85763244 ut1

106
Sistemas Informáticos 1 UT1. EXPLOTACIÓN DE SISTEMAS INFORMÁTICOS UT1. EXPLOTACIÓN DE SISTEMAS INFORMÁTICOS ÍNDICE 1 LA ARQUITECTURA DE LOS ORDENADORES ................................................................................................... 4 1.1 CLASIFICACION ........................................................................................................................................ 6 1.2 ALMACENAMIENTO DE OPERANDOS EN LA CPU ................................................................................... 6 1.2.1 CARACTERÍSTICAS ........................................................................................................................... 7 1.3 LA MÁQUINA DE TURING........................................................................................................................ 7 1.3.1 FUNCIONAMIENTO ......................................................................................................................... 7 1.3.2 EJEMPLO ......................................................................................................................................... 8 1.4 LA ARQUITECTURA HARVARD............................................................................................................... 10 1.5 LA ARQUITECTURA DE VON NEUMANN ............................................................................................... 11 1.5.1 CUELLO DE BOTELLA DE VON NEUMANN..................................................................................... 12 1.6 EL SISTEMA INFORMÁTICO ................................................................................................................... 12 1.6.1 DATOS ........................................................................................................................................... 13 1.6.2 CLASIFICACIÓN DE LOS SISTEMAS INFORMÁTICOS ...................................................................... 14 2 SISTEMAS DE NUMERACIÓN ......................................................................................................................... 16 2.1 INTRODUCCIÓN .................................................................................................................................... 16 2.1.1 CÓDIGOS DE ENTRADA/SALIDA. ................................................................................................... 17 2.2 NUMEROS BINARIOS, OCTALES Y HEXADECIMALES. ............................................................................ 18 2.2.1 SISTEMA DECIMAL ........................................................................................................................ 18 2.2.2 SISTEMA BINARIO ......................................................................................................................... 18 2.2.3 SISTEMA OCTAL ............................................................................................................................ 19 2.2.4 SISTEMA HEXADECIMAL ............................................................................................................... 19 2.2.5 AGRUPACIÓN DE CIFRAS............................................................................................................... 19 2.3 CAMBIO DE BASE .................................................................................................................................. 21 2.3.1 DE BINARIO A DECIMAL / DE DECIMAL A BINARIO....................................................................... 21 2.3.2 DE OCTAL A DECIMAL / DE DECIMAL A OCTAL ............................................................................. 22 2.3.3 DE HEXADECIMAL A DECIMAL / DE DECIMAL A HEXADECIMAL ................................................... 23 2.4 ESTRUCTURA ELEMENTAL DE LA MEMORIA ........................................................................................ 24 2.4.1 BIT ................................................................................................................................................. 24 2.4.2 BYTE .............................................................................................................................................. 24 2.4.3 NIBBLE ........................................................................................................................................... 25 2.5 COMPLEMENTO A DOS ......................................................................................................................... 26

Transcript of 85763244 ut1

Page 1: 85763244 ut1

Sistemas Informáticos

1 UT1. EXPLOTACIÓN DE SISTEMAS INFORMÁTICOS

UT1. EXPLOTACIÓN DE SISTEMAS

INFORMÁTICOS

ÍNDICE 1 LA ARQUITECTURA DE LOS ORDENADORES ................................................................................................... 4

1.1 CLASIFICACION ........................................................................................................................................ 6

1.2 ALMACENAMIENTO DE OPERANDOS EN LA CPU ................................................................................... 6

1.2.1 CARACTERÍSTICAS ........................................................................................................................... 7

1.3 LA MÁQUINA DE TURING ........................................................................................................................ 7

1.3.1 FUNCIONAMIENTO ......................................................................................................................... 7

1.3.2 EJEMPLO ......................................................................................................................................... 8

1.4 LA ARQUITECTURA HARVARD ............................................................................................................... 10

1.5 LA ARQUITECTURA DE VON NEUMANN ............................................................................................... 11

1.5.1 CUELLO DE BOTELLA DE VON NEUMANN ..................................................................................... 12

1.6 EL SISTEMA INFORMÁTICO ................................................................................................................... 12

1.6.1 DATOS ........................................................................................................................................... 13

1.6.2 CLASIFICACIÓN DE LOS SISTEMAS INFORMÁTICOS ...................................................................... 14

2 SISTEMAS DE NUMERACIÓN ......................................................................................................................... 16

2.1 INTRODUCCIÓN .................................................................................................................................... 16

2.1.1 CÓDIGOS DE ENTRADA/SALIDA. ................................................................................................... 17

2.2 NUMEROS BINARIOS, OCTALES Y HEXADECIMALES. ............................................................................ 18

2.2.1 SISTEMA DECIMAL ........................................................................................................................ 18

2.2.2 SISTEMA BINARIO ......................................................................................................................... 18

2.2.3 SISTEMA OCTAL ............................................................................................................................ 19

2.2.4 SISTEMA HEXADECIMAL ............................................................................................................... 19

2.2.5 AGRUPACIÓN DE CIFRAS ............................................................................................................... 19

2.3 CAMBIO DE BASE .................................................................................................................................. 21

2.3.1 DE BINARIO A DECIMAL / DE DECIMAL A BINARIO ....................................................................... 21

2.3.2 DE OCTAL A DECIMAL / DE DECIMAL A OCTAL ............................................................................. 22

2.3.3 DE HEXADECIMAL A DECIMAL / DE DECIMAL A HEXADECIMAL ................................................... 23

2.4 ESTRUCTURA ELEMENTAL DE LA MEMORIA ........................................................................................ 24

2.4.1 BIT ................................................................................................................................................. 24

2.4.2 BYTE .............................................................................................................................................. 24

2.4.3 NIBBLE ........................................................................................................................................... 25

2.5 COMPLEMENTO A DOS ......................................................................................................................... 26

Page 2: 85763244 ut1

2 UT1. EXPLOTACIÓN DE SISTEMAS INFORMÁTICOS

Sistemas Informáticos

2.6 COMPLEMENTO A UNO ........................................................................................................................ 26

2.7 AGRUPACIONES DE BYTES. ................................................................................................................... 27

2.8 REPRESENTACIÓN DE LOS DATOS EN MEMORIA .................................................................................. 27

2.8.1 NUMEROS BINARIOS: máximo número representable................................................................. 27

2.8.2 NUMEROS BINARIOS CODIFICADOS EN DECIMAL (BCD) .............................................................. 28

2.8.3 NUMEROS EN PUNTO FLOTANTE .................................................................................................. 28

2.8.4 CÓDIGO ASCII ................................................................................................................................ 28

2.9 OPERACIONES LÓGICAS EN BINARIO .................................................................................................... 29

2.10 OPERACIONES ARITMÉTICAS SENCILLAS EN BINARIO .......................................................................... 29

2.10.1 RESTAR EN BINARIO USANDO EL COMPLEMENTO A DOS ............................................................ 30

2.11 REPRESENTACIÓN INTERNA DE LA INFORMACIÓN. .............................................................................. 32

2.11.1 TIPOS DE INFORMACION ............................................................................................................... 33

2.12 DETECCIÓN DE ERRORES EN LA INFORMACIÓN CODIFICADA .............................................................. 37

3 UNIDADES FUNCIONALES ............................................................................................................................. 40

3.1 UNIDAD CENTRAL DE PROCESO (CPU) .................................................................................................. 40

3.2 MEMORIA PRINCIPAL ............................................................................................................................ 52

3.2.1 TIPOS DE MEMORIA ...................................................................................................................... 54

3.2.2 TECNOLOGÍAS DE MEMORIA ........................................................................................................ 55

3.2.3 DETECCIÓN Y CORRECCIÓN DE ERRORES...................................................................................... 56

3.3 BUSES DEL SISTEMA .............................................................................................................................. 57

3.3.1 TIPOS DE BUSES ............................................................................................................................. 57

4 PERIFÉRICOS .................................................................................................................................................. 59

4.1 CONTROLADOR DE ENTRADA/SALIDA (I/O) .......................................................................................... 59

4.1.1 DEFINICIÓN PERIFÉRICO ................................................................................................................ 60

4.1.2 CLASIFICACIÓN .............................................................................................................................. 60

4.2 PERIFÉRICOS DE ALMACENAMIENTO ................................................................................................... 60

4.2.1 MEDIOS MAGNÉTICOS .................................................................................................................. 61

4.2.2 MEDIOS ÓPTICOS .......................................................................................................................... 64

4.2.3 CD-ROM ......................................................................................................................................... 65

4.2.4 DVD-ROM ...................................................................................................................................... 66

4.3 CINTAS PARA "BACKUP" ........................................................................................................................ 66

4.4 PERIFERICOS DE ENTRADA .................................................................................................................... 68

4.4.1 EL TECLADO ................................................................................................................................... 68

4.4.2 MOUSE .......................................................................................................................................... 70

4.4.3 TABLETA DIGITALIZADORA ............................................................................................................ 71

4.4.4 ESCANERS ...................................................................................................................................... 72

Page 3: 85763244 ut1

Sistemas Informáticos

3 UT1. EXPLOTACIÓN DE SISTEMAS INFORMÁTICOS

4.4.5 JOYSTICK ....................................................................................................................................... 72

4.4.6 ALMOHADILLA .............................................................................................................................. 73

4.4.7 LECTORES DE TARJETAS MAGNÉTICAS ......................................................................................... 73

4.4.8 MÓDEMS ....................................................................................................................................... 73

4.4.9 CÓDIGOS DE BARRA ...................................................................................................................... 73

4.5 PERIFÉRICOS DE SALIDA ........................................................................................................................ 73

4.5.1 MONITORES .................................................................................................................................. 74

4.5.2 IMPRESORAS ................................................................................................................................. 77

5 REDES ............................................................................................................................................................ 83

5.1 CONCEPTO Y CARACTERÍSTICAS DE LAS REDES. VENTAJAS E INCONVENIENTES. ................................ 83

5.2 TIPOS DE REDES. ................................................................................................................................... 83

5.2.1 REDES DE ÁREA LOCAL (LAN) ........................................................................................................ 83

5.2.2 RED DE ÁREA AMPLIA (WAN) ....................................................................................................... 84

5.3 COMPONENTES DE UNA RED INFORMÁTICA. ...................................................................................... 85

5.4 TOPOLOGÍAS DE RED ............................................................................................................................ 86

5.4.1 TOPOLOGÍAS FÍSICAS .................................................................................................................... 87

5.4.2 TOPOLOGÍAS LÓGICAS .................................................................................................................. 90

5.5 MAPA FÍSICO Y LÓGICO DE UNA RED LOCAL ........................................................................................ 91

5.6 MEDIOS DE TRANSMISIÓN. TRANSMISIÓN ALÁMBRICA E INALÁMBRICA. .......................................... 92

Tipos de cable ................................................................................................................................................... 95

5.7 Cable cruzado ....................................................................................................................................... 96

5.8 Conectores RJ45.................................................................................................................................... 97

5.8.1 Norma A ........................................................................................................................................ 97

5.8.2 Norma B ........................................................................................................................................ 97

5.9 Conexión entre conmutadores y concentradores ................................................................................ 97

5.10 Conexión directa PC a PC a 100 Mbps .................................................................................................. 97

Page 4: 85763244 ut1

4 UT1. EXPLOTACIÓN DE SISTEMAS INFORMÁTICOS

Sistemas Informáticos

1 LA ARQUITECTURA DE LOS ORDENADORES

Una computadora o computador (1 Wikipedia) (del inglés computer y este del latín computare -

calcular), también denominada ordenador (del francés ordinateur, y este del latín ordinator), es

una máquina electrónica que recibe y procesa datos2 para convertirlos en información útil. Una computadora es una colección de circuitos integrados (circuitería) y otros componentes relacionados que puede ejecutar con exactitud, rapidez y de acuerdo a lo indicado por un usuario o automáticamente por otro programa, una gran variedad de secuencias o rutinas de instrucciones que son ordenadas, organizadas y sistematizadas en función a una amplia gama de aplicaciones prácticas y precisamente determinadas, proceso al cual se le ha denominado con el nombre de programación y al que lo realiza se le llama programador. La computadora, además de la rutina o programa informático, necesita de datos específicos (a estos datos, en conjunto, se les conoce como "Input" en inglés o de entrada) que deben ser suministrados, y que son requeridos al momento de la ejecución, para proporcionar el producto final del procesamiento de datos, que recibe el nombre de "output" o de salida. La información puede ser entonces utilizada, reinterpretada, copiada, transferida, o retransmitida a otra(s) persona(s), computadora(s) o componente(s) electrónico(s) local o remotamente usando diferentes sistemas de telecomunicación, pudiendo ser grabada, salvada o almacenada en algún tipo de dispositivo o unidad de almacenamiento.

La característica principal que la distingue de otros dispositivos similares, como la calculadora no programable, es que es una máquina de propósito general, es decir, puede realizar tareas muy diversas, de acuerdo a las posibilidades que brinde los lenguajes de programación y el hardware.

Un GPS se puede interpretar como un ordenador. Una impresora podría ser un ordenador pues tiene datos de entrada y de salida. E incluso algunas son programables.

Ahora se dice que un ordenador es aquel que tiene un dispositivo de almacenamiento (disco duro). Antiguamente tenía que tener más dispositivos (dispositivo de entrada, disco duro, dispositivo de salida, etc).

2Datos: No es lo mismo datos que información. El dato puede significar un número, una letra, o cualquier símbolo que representa una palabra, una cantidad, una medida o una descripción. El dato no tiene valor semántico (sentido) en sí mismo, pero si recibe un tratamiento (procesamiento) apropiado, se puede utilizar en la realización de cálculos o toma de decisiones. Por ejemplo, un dato es “32” (no tiene sentido), y una información es “años de Javier”.

El ordenador trabaja con datos y no con información. Las instrucciones de un ordenador son datos.

Una visión típica de una arquitectura de ordenadores (1 Wikipedia) como una serie de capas de abstracción (es una forma de ocultar los detalles de implementación de ciertas funcionalidades): hardware, firmware, ensamblador, kernel, sistema operativo y aplicaciones.

Page 5: 85763244 ut1

Sistemas Informáticos

5 UT1. EXPLOTACIÓN DE SISTEMAS INFORMÁTICOS

Hardware: corresponde a todas las partes tangibles de un ordenador.

Firmware: el firmware es el intermediario (interfaz) entre las órdenes externas que recibe el dispositivo y el hardware (su electrónica), ya que es el encargado de controlar a éste último para ejecutar correctamente dichas órdenes externas. (Son los controladores).

Ensamblador: Es la capa que permite una comunicación entre los Controladores (firmware) y el Kernel. Un lenguaje ensamblador es específico a cierta arquitectura de ordenador física (o virtual). Es el nivel más bajo del programador.

Kernel: Es el núcleo. Un núcleo o kernel es un software que constituye la parte más importante del sistema operativo. Es el principal responsable de facilitar a los distintos programas acceso seguro al hardware del ordenador. Acceder al hardware directamente puede ser realmente complejo, por lo que los núcleos suelen implementar una serie de abstracciones del hardware. Se puede modificar el Kernel de un ordenador y hacer que funcione en otro ordenador.

Sistema Operativo y aplicaciones: Un sistema operativo (SO) es el programa o conjunto de programas que efectúan la gestión de los procesos básicos de un sistema informático, y permite la normal ejecución del resto de las operaciones. Una aplicación es un programa en ejecución. Las aplicaciones son gestionadas por el sistema operativo. Esta capa es la interfaz con nosotros. Los S.O. incluyen el Kernel.

La arquitectura de ordenadores (1 Wikipedia) es el diseño conceptual y la estructura operacional fundamental de un sistema de ordenadores. Es decir, es un modelo y una descripción funcional de los requerimientos y las implementaciones de diseño para varias partes de una computadora, con especial interés en la forma en que la unidad central de proceso (UCP o CPU) trabaja internamente y accede a las direcciones de memoria.

La unidad central de proceso está en contacto con la memoria principal, ya que consulta los datos que hay en ella.

También suele definirse como la forma de seleccionar e interconectar componentes de hardware para crear computadoras según los requerimientos de funcionalidad, rendimiento y costo. La arquitectura es un diseño que tiene que estar muy bien marcado.

El ordenador recibe y envía la información a través de los periféricos por medio de los canales. La CPU es la encargada de procesar la información que le llega al ordenador. El intercambio de información se tiene que hacer con los periféricos y la UCP. Todas aquellas unidades de un sistema

Page 6: 85763244 ut1

6 UT1. EXPLOTACIÓN DE SISTEMAS INFORMÁTICOS

Sistemas Informáticos

exceptuando la CPU se denomina periférico, por lo que el ordenador tiene dos partes bien diferenciadas, que son: la CPU (encargada de ejecutar programas y que está compuesta por la memoria principal, la ALU y la UC) y los periféricos (que pueden ser de entrada, salida, entrada-salida y comunicaciones).

La ALU (Unidad Aritmético Lógica) es un circuito digital que calcula operaciones aritméticas y operaciones lógicas, entre dos números. Es decir, se encarga de realizar las operaciones matemáticas.

La UC (Unidad de Control) que busca las instrucciones en la memoria principal, las decodifica (interpretación) y las ejecuta.

1.1 CLASIFICACION

Las arquitecturas y los conjuntos de instrucciones se pueden clasificar considerando los siguientes aspectos:

Almacenamiento de operativos en la CPU: dónde y cómo se ubican los operadores. Número de operandos explícitos por instrucción: cuántos operandos se expresan en forma

explícita en una instrucción típica. Normalmente son 0, 1, 2 y 3. A veces es mejor que tener varias operaciones, que sólo una.

Posición del operando: ¿Puede cualquier operando estar en memoria, o deben estar algunos o todos en los registros internos de la CPU? (Los registros se encuentran en la Memoria Local que tiene la CPU). Cómo se especifica la dirección de memoria (modos de direccionamiento disponibles).

Operaciones: Qué operaciones están disponibles en el conjunto de instrucciones. Tipo y tamaño de operandos y cómo se especifican. Es decir, cuántos bits ocupa.

1.2 ALMACENAMIENTO DE OPERANDOS EN LA CPU

La diferencia básica está en el almacenamiento interno de la CPU. Las principales alternativas son:

Acumulador: Es un registro en el que son almacenados temporalmente los resultados aritméticos y lógicos intermedios que serán tratados por la Unidad aritmético-lógica (ALU).

Conjunto de registros: Un registro es una memoria de alta velocidad y poca capacidad que permite guardar transitoriamente y acceder a valores muy usados, generalmente en

Page 7: 85763244 ut1

Sistemas Informáticos

7 UT1. EXPLOTACIÓN DE SISTEMAS INFORMÁTICOS

operaciones matemáticas. El número de registros del procesador, define las características de la CPU. Los datos, antes de ir al acumulador, van a los registros.

Memoria o de pila: Son dispositivos que retienen datos informáticos durante algún intervalo de tiempo.

1.2.1 CARACTERÍSTICAS

En una arquitectura de acumulador un operando está implícitamente en el acumulador siempre leyendo e ingresando datos. (Ej.: calculadora Standard -estándar-). Por ejemplo, una computadora puede tener una instrucción como:

Add DireccionDeMemoria

Esta instrucción agregaría el valor leído en la posición de memoria indicada en DireccionDeMemoria al valor del acumulador, poniendo el resultado en el acumulador. El acumulador no es identificado en la instrucción por un número del registro; es implícito en la instrucción y ningún otro registro puede ser especificado en la instrucción.

En la arquitectura de pila no es necesario nombrar a los operandos ya que estos se encuentran en el tope de la pila. (Ej.: calculadora de pila HP). En cada momento sólo se tiene acceso a la parte superior de la pila, es decir, al último objeto apilado.

Una pila típica es un área de la memoria de los computadores con un origen fijo y un tamaño variable. Al principio, el tamaño de la pila es cero. Un puntero de pila, por lo general en forma de un registro de hardware, apunta a la más reciente localización en la pila; cuando la pila tiene un tamaño de cero, el puntero de pila de puntos en el origen de la pila.

La pila se irá llenando. El primer elemento que sale de la pila, es el último elemento que llega.

La arquitectura de registros tiene sólo operandos explícitos (es aquel que se nombra) en registros o memoria. Los registros se nombran como R0, R1, R2,… y todos los operadores deben ser nombrados.

1.3 LA MÁQUINA DE TURING

Turing pudo demostrar que existen problemas irresolubles, tales que ninguna máquina de Turing (y, por ende, ningún ordenador) será capaz de obtener su solución.

1.3.1 FUNCIONAMIENTO

La máquina de Turing consta de un cabezal lector/escritor y una cinta infinita en la que el cabezal lee el contenido, borra el contenido anterior y escribe un nuevo valor.

Page 8: 85763244 ut1

8 UT1. EXPLOTACIÓN DE SISTEMAS INFORMÁTICOS

Sistemas Informáticos

Las operaciones que se pueden realizar en esta máquina se limitan a:

Avanzar el cabezal lector/escritor hacia la derecha. Avanzar el cabezal lector/escritor hacia la izquierda.

El cómputo es determinado a partir de una tabla de estados de la forma:

(estado, valor) (nuevo valor, dirección, nuevo estado)

Esta tabla toma como parámetros el estado actual de la máquina y el carácter leído de la cinta, dando la dirección para mover el cabezal, el nuevo estado de la máquina y el valor a escribir en la cinta.

La memoria es la cinta de la máquina que se divide en espacios de trabajo denominados celdas, donde se pueden escribir y leer símbolos. Inicialmente todas las celdas contienen un símbolo especial denominado "blanco". Las instrucciones que determinan el funcionamiento de la máquina tienen la forma, "si estamos en el estado x leyendo la posición y, donde hay escrito el símbolo z, entonces este símbolo debe ser reemplazado por este otro símbolo, y pasar a leer la celda siguiente, bien a la izquierda o bien a la derecha".

La máquina de Turing puede considerarse como un autómata capaz de reconocer lenguajes formales. En ese sentido, es capaz de reconocer los lenguajes recursivamente enumerables, de acuerdo a la jerarquía de Chomsky. Su potencia es, por tanto, superior a otros tipos de autómatas, como el autómata finito, o el autómata con pila, o igual a otros modelos con la misma potencia computacional.

En la siguiente dirección, tenemos un video explicativo:

http://www.youtube.com/watch?v=uU9kG_Wn1H8

1.3.2 EJEMPLO

Supongamos una máquina de Turing con un alfabeto unario, en la que el nulo (ausencia de dato) lo señalamos con 0. La máquina puede tener cinco estados que denominamos {e0, e1, e2, e3, e4}. El estado inicial es e0; su tabla de acción es:

S R W M N S: Estado anterior R: Símbolo leído W: Símbolo a escribir M: Movimiento (R, L). N: Nuevo estado

e0 1 0 R e1

e1 1 1 R e1

e1 0 0 R e2

e2 0 1 L e3

e2 1 1 R e2

e3 1 1 L e3

e3 0 0 L e4

e4 1 1 L e4

e4 0 1 R e0

Observe que la tabla debe contener al menos tantas filas como estados distintos. La primera columna representa lo que podíamos denominar "estado mental" de la máquina. La segunda

Page 9: 85763244 ut1

Sistemas Informáticos

9 UT1. EXPLOTACIÓN DE SISTEMAS INFORMÁTICOS

columna indica el carácter leído; representa la entrada (input) al autómata. Las siguientes (en otro color) representan el comportamiento o respuesta de la máquina para la combinación estado/carácter-leído. Esta respuesta tiene tres componentes:

Una salida (escribir en la cinta). Indicado en la columna W.

Un movimiento de avance o retroceso del cabezal sobre la cinta (indicado en la columna M).

Un cambio del estado interno actual del autómata a otro nuevo (columna N).

Observe que las filas pueden repetir el primer elemento; significan las acciones a tomar en cada estado según el carácter leído. Cada vez que se alcanza un estado para el que no exista una entrada para el carácter leído, la máquina se detiene. En nuestro autómata la tabla señala acciones concretas para cualquier carácter leído (0 o 1) en cualquiera de los estados e1, e2, e3 y e4, pero si en el estado e0 se lee un 0, la máquina se detiene.

Definimos una máquina de Turing sobre el alfabeto {0,1}, donde 0 representa el símbolo blanco. La máquina comenzará su proceso situada sobre un símbolo "1" de una serie. La máquina de Turing copiará el número de símbolos "1" que encuentre hasta el primer blanco detrás de dicho símbolo blanco. Es decir, posicionad el cabezal sobre el 1 situado en el extremo izquierdo, doblará el número de símbolos 1, con un 0 en medio. Así, si tenemos la entrada "111" devolverá "1110111", con "1111" devolverá "111101111", y sucesivamente.

Un ejemplo del proceso de esta máquina puede ser el que se muestra a continuación. Como el

número de pasos de cómputo hasta que la máquina se detiene, depende de la cantidad inicial

representada en la cinta, para hacer el ciclo más breve supondremos que hay un 2 (110000...). Los

pasos ejecutados por el autómata para realizar el proceso se muestran en la tabla inferior. La

información contenida en la cinta para cada paso es la existente "antes" de la ejecución del ciclo

correspondiente. El carácter en negrita indica la posición de la cabeza en el momento de la lectura.

Paso Estado Cinta P1: La máquina ejecuta el primer paso. Arranca en el estado e0, donde

lee un 1; entonces, de acuerdo con su tabla de acción escribe un 0 en esa

posición, se mueve a la derecha y entra en estado e1.

P2: En e1 lee un 1, escribe un 1 y se mueve a la derecha. Sigue en e1.

P3: En e1 lee 0, escribe 0, se mueve a la derecha y cambia a e2.

P4: En e2 lee 0, escribe 1, se mueve a la izquierda y cambia a e3.

P5: En e3 lee 0, escribe 0, se mueve a la izquierda y cambia a e4.

P6: En e4 lee 1, escribe 1, se mueve a la izquierda y sigue en e4.

El proceso sigue la misma lógica a través de los sucesivos pasos hasta

llegar al último.

P15: En e0 lee 0; no existe ninguna entrada en la tabla para esta

combinación, por lo que el autómata se detiene. Comprobamos como al

final ha escrito en la cinta la cantidad esperada: 11011.

1 e0 11000

2 e1 01000

3 e1 01000

4 e2 01000

5 e3 01010

6 e4 01010

7 e4 01010

8 e0 11010

9 e1 10010

10 e2 10010

11 e2 10010

12 e3 10011

13 e3 10011

14 e4 10011

15 e0 11011

Parada

Page 10: 85763244 ut1

10 UT1. EXPLOTACIÓN DE SISTEMAS INFORMÁTICOS

Sistemas Informáticos

Un sistema Turing completo es aquel que puede simular el comportamiento de una máquina de

Turing. Es evidente que salvando los problemas de memoria, los ordenadores modernos y los

lenguajes de programación de uso general, son sistemas de Turing completos. También es evidente,

que con independencia de su forma concreta, cualquier dispositivo que se comporte como un

sistema de Turing completo, puede en principio ejecutar cualquier cálculo que realice cualquier

computador.

Nota: Observe que la anterior afirmación no menciona para nada la posible dificultad de escribir el

programa o del tiempo que pueda emplear en realizar el cálculo (cualquier cálculo que pueda hacer

un ordenador puede teóricamente efectuarse con papel y lápiz).

EJERCICIO 1

Si en la cinta tenemos {0001110000}, escribir los pasos necesarios para obtener

{1110111}, siguiendo la tabla de acción indicada en el ejemplo anterior.

1.4 LA ARQUITECTURA HARVARD

Hacía referencia a las arquitecturas de computadoras que utilizaban dispositivos de almacenamiento físicamente separados para las instrucciones y para los datos.

Todos los ordenadores constan principalmente de dos partes, la CPU que procesa los datos, y la memoria que guarda los datos. Cuando hablamos de memoria manejamos dos parámetros, los datos en sí, y el lugar donde se encuentran almacenados (o dirección). Los dos son importantes para la CPU, pues muchas instrucciones frecuentes se traducen a algo así como "coge los datos de ésta dirección y añádelos a los datos de ésta otra dirección", sin saber en realidad qué es lo que contienen los datos.

Page 11: 85763244 ut1

Sistemas Informáticos

11 UT1. EXPLOTACIÓN DE SISTEMAS INFORMÁTICOS

1.5 LA ARQUITECTURA DE VON NEUMANN

La arquitectura de Von Neumann describe un ordenador con 4 secciones principales: la unidad aritmético lógica (ALU por sus siglas del inglés: Arithmetic Logic Unit), la unidad de control, la memoria central, y los dispositivos de entrada y salida (E/S). Estas partes están interconectadas por canales de conductores denominados buses:

La memoria es una secuencia de celdas de almacenamiento numeradas, donde cada una es un bit o unidad de información. La instrucción es la información necesaria para realizar lo que se desea con el computador. Las «celdas» contienen datos que se necesitan para llevar a cabo las instrucciones, con el computador. El número de celdas varían mucho de computador a computador, y las tecnologías empleadas para la memoria han cambiado bastante; van desde los relés electromecánicos, tubos llenos de mercurio en los que se formaban los pulsos acústicos, matrices de imanes permanentes, transistores individuales a circuitos integrados con millones de celdas en un solo chip. En general, la memoria puede ser reescrita varios millones de veces (memoria RAM); se parece más a una pizarra que a una lápida (memoria ROM) que sólo puede ser escrita una vez.

El procesador (también llamado Unidad central de procesamiento o CPU) consta de manera básica de los siguientes elementos:

o La unidad aritmético lógica o ALU es el dispositivo diseñado y construido para llevar a cabo las operaciones elementales como las operaciones aritméticas (suma, resta, ...), operaciones lógicas (Y, O, NO), y operaciones de comparación o relacionales. En esta unidad es en donde se hace todo el trabajo computacional.

o La unidad de control sigue la dirección de las posiciones en memoria que contienen la instrucción que el computador va a realizar en ese momento; recupera la información poniéndola en la ALU para la operación que debe desarrollar. Transfiere luego el resultado a ubicaciones apropiadas en la memoria. Una vez que ocurre lo anterior, la unidad de control va a la siguiente instrucción (normalmente situada en la siguiente posición, a menos que la instrucción sea una instrucción de salto, informando al ordenador de que la próxima instrucción estará ubicada en otra posición de la memoria).

Los procesadores pueden constar de además de las anteriormente citadas, de otras unidades adicionales como la unidad de Coma Flotante.

Los dispositivos de Entrada/Salida sirven a la computadora para obtener información del mundo exterior y/o comunicar los resultados generados por el computador al exterior. Hay una gama muy extensa de dispositivos E/S como teclados, monitores, unidades de disco flexible o cámaras web.

Page 12: 85763244 ut1

12 UT1. EXPLOTACIÓN DE SISTEMAS INFORMÁTICOS

Sistemas Informáticos

1.5.1 CUELLO DE BOTELLA DE VON NEUMANN

El canal de transmisión de los datos entre CPU y memoria genera un cuello de botella para el rendimiento del procesador. En la mayoría de computadoras modernas, la velocidad de comunicación entre la memoria y la CPU es más baja que la velocidad a la que puede trabajar esta última, reduciendo el rendimiento del procesador y limitando seriamente la velocidad de proceso eficaz, sobre todo cuando se necesitan procesar grandes cantidades de datos. La CPU se ve forzada a esperar continuamente a que lleguen los datos necesarios desde o hacia la memoria.

La velocidad de procesamiento y la cantidad de memoria han aumentado mucho más rápidamente que el rendimiento de transferencia entre ellos, lo que ha agravado el problema del cuello de botella.

El problema de funcionamiento se redujo introduciendo una memoria caché entre la CPU y la memoria principal, y mejorando los algoritmos del predictor de ramas (es un circuito digital que trata de adivinar de qué manera una rama (por ejemplo, una estructura si-entonces-sino) se presentará ante lo que se conoce a ciencia cierta. El propósito de la rama de predicción es mejorar el flujo en la tubería de instrucciones).

1.6 EL SISTEMA INFORMÁTICO

- N o v i s t o -

Un sistema es un conjunto de partes o elementos organizados y relacionados que interactúan entre sí para lograr un objetivo. Los sistemas reciben (entrada) datos, energía o materia del ambiente y proveen (salida) información, energía o materia.

Un sistema puede ser físico o concreto (un ordenador, un televisor, un humano) o puede ser abstracto o conceptual (un software)

Cada sistema existe dentro de otro más grande, por lo tanto un sistema puede estar formado por subsistemas y partes, y a la vez puede ser parte de un supersistema.

Los sistemas tienen límites o fronteras, que los diferencian del ambiente. Ese límite puede ser físico (el gabinete de un ordenador) o conceptual. Si hay algún intercambio entre el sistema y el ambiente a través de ese límite, el sistema es abierto, de lo contrario, el sistema es cerrado.

El ambiente es el medio en externo que envuelve física o conceptualmente a un sistema. El sistema tiene interacción con el ambiente, del cual recibe entradas y al cual se le devuelven salidas. El ambiente también puede ser una amenaza para el sistema.

Un grupo de elementos no constituye un sistema si no hay una relación e interacción, que de la idea de un "todo" con un propósito (ver holismo y sinergía).

Un sistema informático como todo sistema, es el conjunto de partes interrelacionadas, hardware, software y de recurso humano (humanware) que permite almacenar y procesar información. El hardware incluye computadoras, que consisten en procesadores, memoria, sistemas de almacenamiento externo, etc. El software incluye al sistema operativo, firmware y aplicaciones, siendo especialmente importante los sistemas de gestión de bases de datos. Por último el soporte humano incluye al personal técnico que crean y mantienen el sistema (analistas, programadores, operarios, etc.) y a los usuarios que lo utilizan.

Page 13: 85763244 ut1

Sistemas Informáticos

13 UT1. EXPLOTACIÓN DE SISTEMAS INFORMÁTICOS

Los sistemas informáticos suelen estructurarse en Subsistemas.

Subsistema físico: asociado al hardware. Incluye entre otros elementos la CPU, memoria principal, la placa base, etc.

Subsistema lógico: asociado al software y la arquitectura. Incluye al sistema operativo, el firmware, las aplicaciones y las bases de datos.

La lógica se define como aquélla representación del conocimiento y/o del formalismo racional originalmente desarrollada por matemáticos para formalizar el razonamiento matemático.

Se considera componente lógico de un sistema informático lo que no se puede considerar tangible, es decir, todo aquello que tiene que ver con la información que se maneja en el sistema y con las herramientas intangibles necesarias para ello. No debe confundirse con el concepto de lógica que impera en el mundo de la inteligencia artificial (lógica de predicados o la lógica proposicional).

Se pueden distinguir cuatro grandes grupos considerados lógicos en un sistema:

Datos: son los valores numéricos, o bien caracteres, medidas multidimensionales, tales como vectores, matrices,...

La información: como tal, es un conjunto de datos relacionados por alguna estructura o alguna relación de tipo sintáctico. En general, se la considera un subconjunto dentro de los datos.

El conocimiento: constituido por elementos de información con ciertos significados semánticos y se le suele considerar un subconjunto de la información

La inteligencia: conjunto específico de la información capaz de interpretar y gestionar otra. Es el subconjunto más interior del espacio total de datos.

1.6.1 DATOS

El ordenador permite la recepción de datos entrantes, que se procesan según indican las instrucciones que posee el sistema. Por último, proporciona unos datos de salida que son los resultados.

1.6.1.1 TIPOS DE DATOS

Se pueden considerar tres tipos de datos, según el punto del proceso en el que se encuentren:

Datos de entrada: son los que llegan al ordenador a través de alguno de los periféricos de entrada, tales como el teclado, lectores, etc.; o bien llegan desde unidades de almacenamiento, como son los discos. A veces este concepto se confunde con captura de datos -actividad de introducción de datos, casi siempre automatizada, en el que la recepción de los datos tiene una importancia secundaria-, y con la preparación de los datos -labor que supone preparar los datos para su entrada en el sistema, formateándolos o codificándolos-.

Datos intermedios: son los resultados que se van produciendo y que no forman parte de la salida porque no se especificó de esa manera en el diseño del programa.

Datos de salida: Son los datos resultados del procesamiento de los datos de entrada y de los intermedios. La forma de obtenerlos para su análisis es por medio de un periférico de salida, como son las pantallas o las impresoras; o bien almacenarlos.

Page 14: 85763244 ut1

14 UT1. EXPLOTACIÓN DE SISTEMAS INFORMÁTICOS

Sistemas Informáticos

1.6.2 CLASIFICACIÓN DE LOS SISTEMAS INFORMÁTICOS

Los S.I. pueden clasificarse en base a numerosos criterios. Por supuesto las clasificaciones no son estancas y es común encontrar sistemas híbridos que no encajen en una única categoría.

Por su uso pueden ser:

De uso general: varios tipos de aplicaciones.

De uso específico: han sido desarrollados para ser utilizados con un fin concreto, o una aplicación específica.

Por el paralelismo de los procesadores, que puede ser:

SISD: Single Instruction Single Data - es un término que se refiere a una arquitectura en la que un sólo procesador, ejecuta un sólo flujo de instrucciones, para operar sobre datos almacenados en una única memoria. Se corresponde con la arquitectura de von Neumann. Ejemplo: PC’s.

SIMD: Single Instruction Multiple Data - Las computadoras SIMD tienen una sola unidad de control y múltiples unidades funcionales. La unidad de control se encarga de enviar la misma instrucción a todas las unidades funcionales. Cada unidad funcional trabaja sobre datos diferentes. Estos equipos son de propósito específico, es decir, son apropiados para ciertas aplicaciones particulares, como por ejemplo el procesamiento de imágenes.

MIMD: Multiple Instruction Multiple Data - Múltiples computadoras y multiprocesadores. Las piezas de código distribuidas entre los procesadores. Los procesadores pueden ejecutar la misma o instrucción o diferentes instrucciones. Se puede decir que MIMD es un super conjunto de SIMD.

Por el tipo de ordenador utilizado en el sistema

Estaciones de trabajo (Workstations): Tipo de ordenador utilizado en aplicaciones de ingenieráia CAD/CAM, diseño gráfico, desarrollo de software y otros tipos de aplicaciones que requieren una moderada capacidad de computación y altas cualidades gráficas.

Terminales ligeros (Thin clients): es una computadora cliente o un software de cliente en una arquitectura de red cliente-servidor que depende primariamente del servidor central para las tareas de procesamiento, y principalmente se enfoca en transportar la entrada y la salida entre el usuario y el servidor remoto.

Microordenadores (por ejemplo ordenadores personales): ordenador relativamente barato diseñado para un usuario individual aunque se utiliza conjuntamente con otros formando redes de ordenadores.

Miniordenadores (servidores pequeños): es un sistema multiprocesador de tamaño medio capaz de soportar unos cientos de usuarios simultáneamente a un coste inferior al de un sistema grande.

Macroordenadores o Mainframes (servidores de gran capacidad): Un Mainframe es un ordenador de grandes dimensiones pensado principalmente para el tratamiento de grandísimos volúmenes de datos. Se utiliza para aplicaciones de Banca, Hacienda y mercado de valores, aerolíneas y tráfico aéreo. En definitiva, es un ordenador grande, en todos los sentidos (tanto por su capacidad, como por el volumen que ocupa).

Superordenadores: es el tipo más rápido, también son los más caros y se emplean para aplicaciones especializadas que requieren gran proceso de cálculo.

Page 15: 85763244 ut1

Sistemas Informáticos

15 UT1. EXPLOTACIÓN DE SISTEMAS INFORMÁTICOS

Por la arquitectura

Sistema aislado: es un ordenador incapaz de comunicarse con el exterior por vía telemática.

Arquitectura cliente-servidor: es un modelo de aplicación distribuida en el que las tareas se reparten entre los proveedores de recursos o servicios, llamados servidores, y los demandantes, llamados clientes.

Arquitectura de 3 capas:

Arquitectura de n capas:

Servidor de aplicaciones: se denomina servidor de aplicaciones a un servidor en una red de computadores que ejecuta ciertas aplicaciones.

Monitor de teleproceso o servidor de transacciones:

Page 16: 85763244 ut1

16 UT1. EXPLOTACIÓN DE SISTEMAS INFORMÁTICOS

Sistemas Informáticos

2 SISTEMAS DE NUMERACIÓN http://www.um.es/docencia/barzana/II/Ii05.html

2.1 INTRODUCCIÓN

Un ordenador es una máquina que procesa información. La ejecución de una tarea implica la realización de unos tratamientos, según especifica un conjunto ordenado de instrucciones (es decir, un programa) sobre unos datos. Para que el ordenador ejecute un programa es necesario darle información de dos tipos:

Instrucciones que forman el programa

Los datos con los que debe operar ese programa

Uno de los aspectos más importantes relacionado con la información, es cómo representarla. Normalmente se le da al ordenador en la forma usual escrita que utilizan los humanos, es decir, con ayuda de un alfabeto o conjunto de símbolos, los caracteres.

Los caracteres que se utilizan para la representación externa son:

Numéricos: Constituidos por las diez dígitos en el sistema decimal

Alfabéticos: Letras mayúsculas y minúsculas

Especiales: Son símbolos no incluidos en los grupos anteriores, como: ), (, *, /, +, -, [, ]...

Al conjunto de los dos primeros grupos se le denominan caracteres alfanuméricos.

Veremos cómo estos caracteres usados en la representación externa son representables en los ordenadores. Este paso de una representación a otra se denomina codificación y el proceso inverso decodificación. Por lo tanto hay dos niveles en la representación de la información

Nivel de representación externa: usada por las personas e inadecuada para el ordenador.

Nivel de representación interna: adecuada al ordenador y no inteligible directamente por el ser humano.

Las informaciones más complejas se reducirán a un conjunto de informaciones elementales por técnicas de codificación.

Los elementos básicos que constituyen un ordenador son de naturaleza binaria, ya que sólo pueden adoptar dos valores, 0 y 1 (corresponden a dos niveles de tensión, dos valores de corriente, dos situaciones de una lámpara... ). Al tener que traducir toda la información suministrada a ceros y unos es necesario establecer una correspondencia entre el conjunto de todos los caracteres:

{A, B, C, D,...Z, a, b, c,...z, 0, 1,...9, /, +,...}

y el conjunto binario:

{0, 1}n

Page 17: 85763244 ut1

Sistemas Informáticos

17 UT1. EXPLOTACIÓN DE SISTEMAS INFORMÁTICOS

de forma que a cada elemento del primero le corresponda un elemento distinto del segundo.

Estos códigos de transformación se denominan códigos entrada/salida (E/S) o externos y se pueden definir de forma arbitraria. Las operaciones aritméticas con datos numéricos se suelen realizar en una representación más adecuada para este objetivo que la del código de E/S. Por ello en el propio ordenador se efectúa una transformación entre códigos binarios, obteniéndose una representación fundamentada en el sistema de numeración en base dos, que al ser una representación numérica posicional es muy apta para realizar operaciones aritméticas.

2.1.1 CÓDIGOS DE ENTRADA/SALIDA.

Los códigos de E/S o externos son códigos que asocian a cada carácter una combinación de bit. En otras palabras, un código de E/S es una correspondencia entre los conjuntos:

A = {0, 1,...9, A, B,...Z, a, b,...z, *, +, /...} y B = {0, 1}n

Si se usa un número fijo, n, de bit para codificar los símbolos de A, el valor mínimo de n dependerá del número m de elementos de A. Así:

Con 2 bit (n=2) podemos hacer 4 combinaciones distintas y se pueden codificar hasta 4 símbolos (m=4) distintos

Con 3 bit (n=3) podemos hacer 8 combinaciones distintas y se pueden codificar hasta 8 símbolos (m=8) distintos

Con 4 bit (n=4) podemos realizar 16 combinaciones dise pueden codificar hasta 16 símbolos (m=16) distintos

....

Con n bit pueden codificarse m = 2n símbolos distintos.

Se define un sistema de numeración como el conjunto de símbolos y reglas que se utilizan para la representación de cantidades. En ellos existe un elemento característico que define el sistema y se denomina base, siendo ésta el número de símbolos que se utilizan para la representación. Un sistema de numeración en base "b" utiliza para representar los números un alfabeto compuesto por b símbolos o cifras. Así todo número se expresa por un conjunto de cifras, teniendo cada una de ellas dentro del número un valor que depende:

De la cifra en sí

De la posición que ocupe dentro del número

En el sistema de numeración decimal (base 10), que habitualmente se utiliza, b = 10 y el alfabeto por tanto, está constituido por 10 símbolos: {0, 1, 2..., 9}

Generalizando se tiene que la representación de un número en una base b :

N = ...n4 n3 n2 n1 n0 n-1 n-2 ...

es una forma abreviada de expresar su valor, que es:

N = n4 b4 + n3 b3 + .... + n-1 b-1 + n-2 b-2

Page 18: 85763244 ut1

18 UT1. EXPLOTACIÓN DE SISTEMAS INFORMÁTICOS

Sistemas Informáticos

Ejemplo en base 8:

b = 8. Los símbolos que se usan son: {0, 1, 2, 3, 4, 5, 6, 7}

El valor decimal del número octal 175.37 será: 175.37)8 = 1*82 + 7*81 + 5*80 + 3*8-1 + 7*8-2 = 125.31)10

2.2 NUMEROS BINARIOS, OCTALES Y HEXADECIMALES.

Cuando ya no tenemos más dígitos para representar en un sistema, siempre se pasa al “10”, por eso:

En Decimal, pasamos del 9 al 10

En Binario, pasamos del 1 al 10

En Octal, pasamos del 7 al 10

DEC 0 1 2 3 4 5 6 7 8 9 10

BIN 0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010

OCT 0 1 2 3 4 5 6 7 10 11 12

2.2.1 SISTEMA DECIMAL

El sistema de numeración utilizado habitualmente es la base 10; es decir, consta de 10 dígitos {0-9} que podemos colocar en grupos, ordenados de izquierda a derecha y de mayor a menor.

Cada posición tiene un valor o peso de 10n donde n representa el lugar contado por la derecha:

1357 = 1 x 103 + 3 x 102 + 5 x 101 + 7 x 100

Explícitamente, se indica la base de numeración como 135710.

En un ordenador el sistema de numeración es binario -en base 2, utilizando el 0 y el 1- hecho propiciado por ser precisamente dos los estados estables en los dispositivos digitales que componen una computadora. Es decir, un ordenador trabaja con impulsos y por eso trabaja con el sistema binario. Si trabajara con un sistema decimal se ganaría en facilidad, pero se perdería efectividad y

eficiencia, pues tendría que hacer más comparaciones.

2.2.2 SISTEMA BINARIO

Análogamente a la base 10, cada posición tiene un valor de 2n donde n es la posición contando desde la derecha y empezando por 0:

Page 19: 85763244 ut1

Sistemas Informáticos

19 UT1. EXPLOTACIÓN DE SISTEMAS INFORMÁTICOS

101(2 = 1 x 22 + 0 x 2

1 + 1 x 2

0

En el sistema de numeración binario b=2, el conjunto de símbolos usados es: {0, 1}.

2.2.3 SISTEMA OCTAL

Además, por su importancia y utilidad, es necesario conocer otros sistemas de numeración como pueden ser el octal (base 8) y el hexadecimal (base 16).

En la base octal, b = 8, el conjunto de símbolos utilizados es: {0, 1,..., 7}.

La unidad básica, en el ordenador, es el byte (8 dígitos), por eso se usa mucho el sistema octal, ya que se hacen muchas operaciones en este sistema.

2.2.4 SISTEMA HEXADECIMAL

Para representar un número en base hexadecimal (b = 16) es necesario disponer de un conjunto o alfabeto de 16 símbolos. Se suele usar el conjunto:

{0, 1, 2,..., 9, A, B, C, D, E, F}

Dec 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15

Hex 0 1 2 3 4 5 6 7 8 9 A B C D E F

48F(16 = 4 x 162 + 8 x 161 + 15 x 160

2.2.5 AGRUPACIÓN DE CIFRAS

2.2.5.1 OCTAL-BINARIO / BINARIO-OCTAL

Llegar a un número en este sistema desde base 2 es realmente sencillo si agrupamos las cifras binarias de 3 en 3 (octal).

Para convertir un número octal a binario sólo debemos sustituir cada dígito octal por su equivalente binario. Equivalencias:

OCTAL 0 1 2 3 4 5 6 7

BINARIO 000 001 010 011 100 101 110 111

Ejemplo:

537.24)8 = 101 011 111 . 010 100)2

que equivale según la tabla, a: 5 3 7 . 2 4

La conversión de binario a octal se realiza juntando en grupos de tres dígitos binarios, comenzando por la izquierda desde el punto decimal y sustituyendo cada grupo por el correspondiente dígito

Page 20: 85763244 ut1

20 UT1. EXPLOTACIÓN DE SISTEMAS INFORMÁTICOS

Sistemas Informáticos

octal. Ejemplo:

El número binario 10001101100.11010)2 es en octal 10 001 101 100 . 110 10 = 2154.64)8

2.2.5.2 HEXADECIMAL-BINARIO / BINARIO-HEXADECIMAL

Llegar a un número en este sistema desde base 2 es realmente sencillo si agrupamos las cifras binarias de 4 en 4 (hexadecimal).

Equivalencias:

HEX BINARIO DECIMAL HEX BINARIO DECIMAL

0 0000 0 8 1000 8

1 0001 1 9 1001 9

2 0010 2 A 1010 10

3 0110 3 B 1011 11

4 0100 4 C 1100 12

5 0101 5 D 1101 13

6 0110 6 E 1110 14

7 0111 7 F 1111 15

Ejemplo:

Pasar el número binario 010010111011111.1011101)2 a hexadecimal. 010 0101 1101 1111 . 1011 101)2 = 25DF.BA)16

Ejemplo:

Pasar el número 1ABC701.C4)16 a binario: 0001 1010 1011 1100 0111 0000 0001 . 1100 0100 )2 1 A B C 7 0 1 C 4

El número binario resultante es: 0001101010111100011100000001.11000100)2

De ahora en adelante, se utilizarán una serie de sufijos para determinar el sistema de numeración empleado:

Sufijo Base Ejemplos

b 2 01101010b

o,q 8 175o

d 10 789d

h 16 6A5h

En caso de que no aparezca el sufijo, el número se considera decimal; es decir, en base 10.

Page 21: 85763244 ut1

Sistemas Informáticos

21 UT1. EXPLOTACIÓN DE SISTEMAS INFORMÁTICOS

Si nos piden transformar un número de hexadecimal a octal, es más fácil pasar de

hexadecimal a binario y de binario a octal. Lo mismo ocurre de octal a hexadecimal.

2.3 CAMBIO DE BASE

Pese a que las conversiones entre base 2 y base 8 y 16 son prácticamente directas, existe un sistema general para realizar el cambio de una base a otra.

2.3.1 DE BINARIO A DECIMAL / DE DECIMAL A BINARIO

Se puede transformar un número binario a decimal sin más que usar la expresión vista anteriormente:

n4 n3 n2 n1 n0 n-1 n-2...(2 = ...n4 24 + n3 23 + n2 22 + n1 21 + n0 20+ n-1 2-1 +… = N(10

Ejemplos:

Transformar a decimal los siguientes números binarios:

110100)2 = 1*25 + 1*24 + 0*23 + 1*22 + 0*21 + 0*20 = 25 + 24 + 22 = 52)10 0.10100)2 = 0*20 + 1*2-1 + 0*2-2 + 1*2-3 + 0*2-4 + 0*2-5 = 2-1 + 2-3 = 0.625)10 10100.001)2 = 1*24 + 1*22 + 1*2-3 = 20.125)10

Para transformar un número decimal a binario :

a) La parte entera del nuevo número (binario) se obtiene efectuando divisiones enteras (sin obtener decimales) por dos, de la parte entera del número decimal de partida y de los cocientes que sucesivamente se vayan obteniendo. Los restos de estas divisiones y el último cociente (que serán siempre ceros y unos) son las cifras binarias. El último cociente será el bit más significativo y el primer resto el bit menos significativo (más a la derecha).

Ejemplo:

26)10 es en binario: 26 | 2_

0 13 | 2_

1 6 | 2_

0 3 |2_

1 1

26)10 = 11010)2

Al dividir un número entre 2 el resto no puede ser más que 0 o 1.

b) La parte fraccionaria del número binario se obtiene multiplicando por 2 sucesivamente la parte fraccionaria del número decimal de partida y las partes fraccionarias que se van obteniendo en los productos sucesivos. El número binario se forma con las partes enteras (que serán ceros y unos) de los productos obtenidos.

Page 22: 85763244 ut1

22 UT1. EXPLOTACIÓN DE SISTEMAS INFORMÁTICOS

Sistemas Informáticos

Ejemplo:

Transformar a binario natural el número decimal 0.1875

0.1875 0.3750 0.7500 0.5000

*2 *2 *2 * 2

--------- ---------- ---------- ----------

0.3750 0.7500 1.5000 1.0000 0.1875)10 = 0.0011)2

Ejemplo: Transformar a binario el número decimal 74.423

a) Parte entera: 74 | 2_

0 37 | 2__

1 18 | 2__

0 9 | 2_

1 4 | 2__

0 2 | 2__

0 1

b) Parte fraccionaria: 0.423 0.846 0.692 0.384 0.768

*2 * 2 * 2 * 2 * 2

-------- --------- --------- --------- ---------

0.846 1.692 1.384 0.768 1.536

74.423)10 = 1001010.01101...)2

Podríamos tener una operación infinita, ya que es un sistema de codificación distinto.

Por lo tanto, si tenemos un número con parte entera y parte decimal, hay que hacer las operaciones por separado. Por ejemplo

7 4 5 , 0 1 4 2 3

2.3.2 DE OCTAL A DECIMAL / DE DECIMAL A OCTAL

Se transforma un número octal a decimal utilizando la expresión vista anteriormente:

n4 n3 n2 n1 n0 n-1 n-2...(2 = ...n4 84 + n3 83 + n2 82 + n1 81 + n0 80+ n-1 8-1 +… = N(10

Por ejemplo, el número octal 2738 tiene un valor que se calcula así: 2*83 + 7*82 + 3*81 = 2*512 + 7*64 + 3*8 = 149610

2738 = 149610

Para transformar un número decimal a octal: Para pasar un número entero decimal a octal se hacen sucesivas divisiones enteras del número y los subsiguientes cocientes por 8 (al igual que en

Multiplicar por 2 Dividir entre 2

Page 23: 85763244 ut1

Sistemas Informáticos

23 UT1. EXPLOTACIÓN DE SISTEMAS INFORMÁTICOS

binario). Para transformar la parte fraccionaria de un número decimal a octal se hacen sucesivas multiplicaciones por 8 (de la misma forma que en binario). Ejemplo:

Para pasar el número decimal 760.33)10 a octal:

760 | 8__

40

0 95 | 8__

15

7 11 | 8__

3 1

0.33 0.64 0.12 0.96

*8 * 8 * 8 * 8

------ ------- ------- -------

2.64 5.12 0.96 7.68

El número en octal es 1370.2507

Cuando dividimos la parte entera entre 8, el resto tiene que ser un dígito entre 0 y 7.

2.3.3 DE HEXADECIMAL A DECIMAL / DE DECIMAL A

HEXADECIMAL

Se transforma un número hexadecimal a decimal utilizando la expresión vista anteriormente:

n4 n3 n2 n1 n0 n-1 n-2...(2 = ...n4 164 + n3 163 + n2 162 + n1 161 + n0 160+ n-1 16-1 +… = N(10

Calculemos, a modo de ejemplo, el valor del número hexadecimal 1A3F16:

1A3F16 = 1*163 + A*162 + 3*161 + F*160

1*4096 + 10*256 + 3*16 + 15*1 = 6719

1A3F16 = 671910

Para transformar un número decimal a hexadecimal : Para pasar un número de decimal a hexadecimal se hace de forma análoga a los casos binario y octal: la parte entera se divide por 16, así como los cocientes enteros sucesivos, y la parte fraccionaria se multiplica por 16, así como las partes fraccionarias de los productos sucesivos.

Ejemplo:

El número 4573.79)10 se corresponde en hexadecimal: 4573 |16

137

093 285 |16

13 125

13 17 |16

1 1

Page 24: 85763244 ut1

24 UT1. EXPLOTACIÓN DE SISTEMAS INFORMÁTICOS

Sistemas Informáticos

0.79 0.64 0.24

* 16 * 16 * 16

------ ----- - -----

474 384 144

+79 +64 +24

----- ---- -----

12.64 10.24 3.84

C A 3

El número en hexadecimal es 11DD.CA3)16

2.4 ESTRUCTURA ELEMENTAL DE LA MEMORIA

2.4.1 BIT

Toda la memoria del ordenador se compone de dispositivos electrónicos que pueden adoptar únicamente dos estados, que representamos matemáticamente por 0 y 1. Cualquiera de estas unidades de información se denomina BIT, contracción de «binary digit» en inglés.

2.4.1.1 El tamaño de las cifras binarias

La cantidad de dígitos necesarios para representar un número en el sistema binario es mayor que en el sistema decimal.

Para representar números grandes harán falta muchos más dígitos. Por ejemplo, para representar números mayores de 255 se necesitarán más de ocho dígitos, porque 28 = 256 y podemos afirmar, por tanto, que 255 es el número más grande que puede representarse con ocho dígitos.

Como regla general, con n dígitos binarios pueden representarse un máximo de 2n, números. El número más grande que puede escribirse con n dígitos es una unidad menos, es decir, 2n – 1. Con cuatro bits, por ejemplo, pueden representarse un total de 16 números, porque 24 = 16 y el mayor de dichos números es el 15, porque 24-1 = 15.

2.4.2 BYTE

Cada grupo de 8 bits se conoce como byte u octeto.

Los bits en un byte se numeran de derecha a izquierda y de 0 a 7, correspondiendo con los exponentes de las potencias de 2 que reflejan el valor de cada posición. Un byte nos permite, por tanto, representar 256 estados (de 0 a 255) según la combinación de bits que tomemos.

Al principio, en lugar de trabajar con 8 bits, se cogían 7, por lo que se podían codificar 27 = 128 estados. Es lo que se denomina el código ASCII. Pero con los nuevos microprocesadores se vio que se necesitaba más caracteres añadiéndose un bit. Por esta razón, se dijo que

el byte iba a ser la unidad de medida.

El byte es la unidad de almacenamiento en memoria, la cual está constituida por un elevado número de posiciones que almacenan bytes. La cantidad de memoria de que dispone un sistema se mide en

Page 25: 85763244 ut1

Sistemas Informáticos

25 UT1. EXPLOTACIÓN DE SISTEMAS INFORMÁTICOS

Kilobytes (1 Kb = 1024 bytes), en Megabytes (1 Mb = 1024 Kb), Gigabytes (1 Gb = 1024 Mb), Terabytes (1 Tb = 1024 Gb) o Petabytes (1 Pb = 1024 Tb).

2.4.3 NIBBLE

Cada grupo de cuatro bits de un byte constituye un nibble, de forma que los dos nibbles de un byte se llaman nibble superior (el compuesto por los bits 4 a 7) e inferior (el compuesto por los bits 0 a 3). El nibble tiene gran utilidad debido a que cada uno almacena un dígito hexadecimal:

Binario Hex. Decimal Binario Hex. Decimal

0000 0 0 1000 8 8

0001 1 1 1001 9 9

0010 2 2 1010 A 10

0011 3 3 1011 B 11

0100 4 4 1100 C 12

0101 5 5 1101 D 13

0110 6 6 1110 E 14

0111 7 7 1111 F 15

Parte alta Parte baja

Unidades de medida:

Los fabricantes multiplican por 1000 (Sistema Internacional: SI), en lugar de 1024.

Page 26: 85763244 ut1

26 UT1. EXPLOTACIÓN DE SISTEMAS INFORMÁTICOS

Sistemas Informáticos

Nomenclatura:

Byte Kilobyte Megabyte Gigabyte Terabyte Petabyte Exabyte Zettabyte Yottabyte Brontobyte

B KB MB GB TB PB EB ZB YB BB

2.5 COMPLEMENTO A DOS

El complemento a dos de un número N, compuesto por n bits, se define como:

C2N = 2n – N

Veamos un ejemplo: tomemos el número N = 101101(2, que tiene 6 bits, y calculemos su complemento a dos:

N = 4510 n = 6 26 = 64 y, por tanto: C2N = 64 – 45 = 19 = 010011(2

En general, se define como valor negativo de un número el que necesitamos sumarlo para obtener 00h, por ejemplo:

Por esta razón, el número 80h, cuyo complemento a dos es él mismo, se considera negativo (-128) y el número 00h, positivo. En general, para hallar el complemento a dos de un número cualquiera basta con calcular primero su complemento a uno, que consiste en cambiar los unos por ceros y los ceros por unos en su notación binaria; a continuación se le suma una unidad para calcular el complemento a dos.

Otro factor a considerar es cuando se pasa de operar con un número de cierto tamaño (ej., 8 bits) a otro mayor (pongamos de 16 bits). Si el número es positivo, la parte que se añade por la izquierda son bits a 0. Sin embargo, si era negativo (bit más significativo activo) la parte que se añade por la izquierda son bits a 1. Este fenómeno, en cuya demostración matemática no entraremos, se puede resumir en que el bit más significativo se copia en todos los añadidos: es lo que se denomina la extensión del signo: los dos siguientes números son realmente el mismo número (el -310): 11012 (4 bits) y 111111012 (8 bits).

2.6 COMPLEMENTO A UNO

El complemento a uno de un número N, compuesto por n bits es, por definición, una unidad menor que el complemento a dos, es decir:

C1N = C2N - 1

y, por la misma razón:

C2N = C1N + 1

Page 27: 85763244 ut1

Sistemas Informáticos

27 UT1. EXPLOTACIÓN DE SISTEMAS INFORMÁTICOS

Calculemos el complemento a uno del mismo número del ejemplo anterior:

N = 101101, y su complemento a dos C2N = 010011 C1N = C2N – 1 = 010011 – 000001 = 010010

C1N = 010010

Da la sensación de que calcular el complemento a uno no es más que una forma elegante de complicarse la vida, y que no va a ser más sencillo restar utilizando el complemento a dos, porque el procedimiento para calcular el complemento a dos es más difícil y laborioso que la propia resta. Pero es mucho más sencillo de lo que parece.

En realidad, el complemento a uno de un número binario es el número resultante de invertir los UNOS y CEROS de dicho número. Por ejemplo si:

N = 110100101

obtenemos su complemento a uno invirtiendo ceros y unos, con lo que resulta:

C1N = 001011010

y su complemento a dos es:

C2N = C1N + 1 = 001011011

Veamos otro ejemplo: N = 0110110101

El complemento a uno es: C1N = 1001001010

y el complemento a dos es: C2N = 1001001011

2.7 AGRUPACIONES DE BYTES. Tipo Definición

Palabra 2 bytes contiguos

Doble palabra 2 palabras contiguas (4 bytes)

Cuádruple palabra 4 palabras contiguas (8 bytes)

Párrafo 16 bytes

Página 256 bytes, 16 Kb, etc.

Segmento 64 Kbytes

Por ejemplo, en los colores RGB, donde R es la cantidad de Rojo, G la cantidad de Verde y B la cantidad de Azul. Para indicar la cantidad de Rojo, de Verde o de Azul, se usa dos palabras, en cada uno de los casos, por ejemplo: 00 00 FF, donde 00 son dos palabras.

2.8 REPRESENTACIÓN DE LOS DATOS EN MEMORIA

2.8.1 NUMEROS BINARIOS: máximo número representable

Page 28: 85763244 ut1

28 UT1. EXPLOTACIÓN DE SISTEMAS INFORMÁTICOS

Sistemas Informáticos

Tipo Sin signo

1 byte 255

2 bytes 65.535

4 bytes 4.294.967.295

8 bytes 18.446.744.073.709.551.615

Tipo Positivo Negativo

1 byte 127 -128

2 bytes 32.767 -32.768

4 bytes 2.147.483.647 -2.147.483.648

8 bytes 9.223.372.036.854.775.807 -9.223.372.036.854.775.808

Los números binarios de más de un byte se almacenan en la memoria en los procesadores de Intel en orden inverso: 01234567h se almacenaría: 67h, 45h, 23h, 01h.

2.8.2 NUMEROS BINARIOS CODIFICADOS EN DECIMAL (BCD)

Consiste en emplear cuatro bits para codificar los dígitos del 0 al 9 (desperdiciando las seis combinaciones que van de la 1010 a la 1111). La ventaja es la simplicidad de conversión a/de base 10, que resulta inmediata. Los números BCD pueden almacenarse desempaquetados, en cuyo caso cada byte contiene un dígito BCD (Binary-Coded Decimal); o empaquetados, almacenando dos dígitos por byte (para construir los números que van del 00 al 99). La notación BCD ocupa cuatro bits -un nibble- por cifra, de forma que en el formato desempaquetado el nibble superior siempre es 0.

2.8.3 NUMEROS EN PUNTO FLOTANTE

Son grupos de bytes en los que una parte se emplea para guardar las cifras del número (mantisa) y otra para indicar la posición del punto flotante (exponente), de modo equivalente a la notación científica. Esto permite trabajar con números de muy elevado tamaño -según el exponente- y con una mayor o menor precisión en función de los bits empleados para codificar la mantisa.

Por ejemplo, si tenemos el número 0.9 102, solo se almacena el 9 y el 2. De esta forma se puede almacenar números muy grandes.

2.8.4 CÓDIGO ASCII

El código A.S.C.I.I. (American Standard Code for Information Interchange) es un convenio adoptado para asignar a cada carácter un valor numérico; su origen está en los comienzos de la Informática tomando como muestra algunos códigos de la transmisión de información de radioteletipo. Se trata de un código de 7 bits con capacidad para 128 símbolos que incluyen todos los caracteres alfanuméricos del inglés, con símbolos de puntuación y algunos caracteres de control de la transmisión. Se dieron cuenta que con 128 no eran suficientes y surgió el ASCII extendido. Hasta el 128, en todos los países era el mismo, pero el resto puede ser distintos, según el país.

Con posterioridad, con la aparición de los microordenadores y la gran expansión entre ellos de los IBM-PC y compatibles, la ampliación del código ASCII realizada por esta marca a 8 bits, con capacidad para 128 símbolos adicionales, experimenta un considerable auge, siendo en la actualidad muy

¡Cuidado! 2 bytes no es el

doble del byte

Page 29: 85763244 ut1

Sistemas Informáticos

29 UT1. EXPLOTACIÓN DE SISTEMAS INFORMÁTICOS

utilizada y recibiendo la denominación oficial de página de códigos 437 (EEUU). Se puede consultar al final de este libro. Es habitualmente la única página soportada por las BIOS de los PC. Para ciertas nacionalidades se han diseñado otras páginas específicas que requieren de un software externo. En las lenguas del estado español y en las de la mayoría de los demás países de la UE, esta tabla cubre todas las necesidades del idioma.

2.9 OPERACIONES LÓGICAS EN BINARIO

Se realizan a nivel de bit y pueden ser de uno o dos operandos:

2.10 OPERACIONES ARITMÉTICAS SENCILLAS EN

BINARIO

Una variable binaria puede representar, una cifra de un número en el sistema de numeración en base dos. Las operaciones aritméticas básicas con variables binarias naturales son la suma, resta, multiplicación y división. Estas operaciones son análogas a las realizadas en decimal pero usando ceros y unos.

SUMA

A B A + B

0 0 0

0 1 1

1 0 1

1 1 0 y llevo 1

RESTA

A B A - B

0 0 0

0 1 1 y llevo 1

1 0 1

1 1 0

PRODUCTO

A B A * B

0 0 0

0 1 0

1 0 0

1 1 1

DIVISIÓN

A B A / B

0 0 -

0 1 0

1 0 -

1 1 1

Las operaciones lógicas o booleanas con variables binarias son la suma lógica (+), llamada también función OR, el producto lógico (llamado también AND y la complementación (-) o negación o NOT.

x y x AND y x OR y x XOR y

0 0 0 0 0

0 1 0 1 1

1 0 0 1 1

1 1 1 1 0

x NOT (x)

0 1

1 0

Page 30: 85763244 ut1

30 UT1. EXPLOTACIÓN DE SISTEMAS INFORMÁTICOS

Sistemas Informáticos

Ejemplos:

1110101 1101010 1101010

1110110 - 1010111 * 11

------------- ------------- ------------

11101011 0010011 1101010

+ 1101010

---------------

100111110

2.10.1 RESTAR EN BINARIO USANDO EL COMPLEMENTO A DOS

Para representar un número negativo se puede utilizar el complemento de ese número a la base. De esta forma las sumas y restas quedan reducidas a sumas. Este sistema de representación es de sumo interés en el caso de los ordenadores ya que al usarlo se reduce la complejidad de los circuitos. El complemento a la base de un número, es el número que resulta de restar a cada una de las cifras del número N a la base menos uno del sistema que se esté utilizando y posteriormente sumar uno a la diferencia obtenida.

Page 31: 85763244 ut1

Sistemas Informáticos

31 UT1. EXPLOTACIÓN DE SISTEMAS INFORMÁTICOS

Ejemplo:

En base 10:

Base menos uno del sistema: 9

Representar el número 63 en complemento a la base.

N = 63 99 36

-63 + 1

------ ------

36 37

Es decir, el complemento a 10 (base) del número 63 es 37.

En base 2: Base menos uno: 1 Complemento a 2 del número 10010 es 01110

11111 01101

- 10010 + 1

------------- -------------

01101 01110

Complemento a 2 del número 101010 es 010110

111111 010101

101010 + 1

----------- ------------

010101 010110

Observamos que para transformar un número binario N a complemento a 2 basta con cambiar los 0 por 1 y los 1 por 0 de N y sumar 1 al resultado. Veremos ahora que la utilidad de esta representación es para convertir la realización de las restas a sumas, lo cual simplifica el diseño del procesador.

Ejemplo: Base 10

Supongamos que se ha de realizar la siguiente operación: 77 - 63 Se puede hacer de dos formas diferentes: a) Directamente: 77 - 63 = 14 b) Utilizando el complemento a 10 del substraendo: del 63 es 37

99 36

-63 +1

---- -----

36 37

77

+37

-----

114

- (No se considera)

Page 32: 85763244 ut1

32 UT1. EXPLOTACIÓN DE SISTEMAS INFORMÁTICOS

Sistemas Informáticos

El resultado es 14

Es decir, para restar basta con sumar el minuendo con el complemento a la base del substraendo y sin considerar el acarreo. Ejemplo: Base 2

Supongamos se ha de efectuar la siguiente resta:

11001 – 10010

Se puede hacer de dos formas: a) Directamente:

11001

-10010

--------

00111

b) Usando el complemento a 2 del substraendo: El substraendo es 10010. Su complemento a 2 se obtiene cambiando 0 por 1 y 1 por 0. 01101 y sumándole 1

01101

+ 1

--------

01110

Ahora sumamos al minuendo el complemento a 2 del substraendo :

11001

+01110

---------

100111

- (No se considera)

2.11 REPRESENTACIÓN INTERNA DE LA INFORMACIÓN.

- N o v i s t o -

En la memoria y el procesador central la información se transmite y procesa en unidades denominadas palabras. La organización de las palabras depende del ordenador, siendo usuales las longitudes: 8, 16, 32, 36, 60 y 64 bit, aunque hay hasta de 512 bit.

La memoria principal se encuentra organizada en palabras, cada una de las cuales tiene asignada una

Page 33: 85763244 ut1

Sistemas Informáticos

33 UT1. EXPLOTACIÓN DE SISTEMAS INFORMÁTICOS

dirección. Los intercambios de información entre el procesador y la memoria se hacen en unidades denominadas palabras y no en caracteres (octetos) o en bit.

Normalmente para aprovechar la memoria, la longitud de la palabra debe ser un múltiplo entero del número de bit usados para representar un carácter.

Los datos se introducen inicialmente en el ordenador según un código de entrada/salida (que ya hemos visto), tanto si estos son de tipo alfabético como de tipo numérico.

Los datos de tipo numérico se utilizan normalmente para operar aritméticamente con ellos, y la representación simbólica obtenida con el código de E/S no resulta adecuada para realizar este tipo de operaciones. Resulta más adecuado operar en un sistema de numeración que en un código de E/S.

Por los motivos anteriores, y teniendo en cuenta que la ALU opera con palabras, se realiza una conversión de notaciones pasando de la representación simbólica de E/S a otra notación que denominamos representación interna.

2.11.1 TIPOS DE INFORMACION

En un sistema de procesamiento de la información es necesaria la codificación de tres clases de información:

1) Información numérica: a) Enteros b) Reales c) Complejos d) Lógicos

2) Información no numérica (o alfanumérica): a) Caracteres

3) Instrucciones del programa

A) Datos de tipo complejo

Los datos de tipo complejo se representan por parejas de números reales almacenados en posiciones consecutivas de memoria. Es decir, pueden considerarse como un caso particular de números reales.

B) Datos de tipo lógico

Representan un valor del Algebra de Boole binaria, es decir, 0 (falso) ó 1 (verdad).

C) Representación en punto fijo

El nombre de esta representación surge al considerar el punto fraccional, situado en una posición fija. El punto fijo es utilizado para la representación de números enteros, suponiéndose el punto fraccional ubicado a la derecha de los bits. Cualquiera de los sistemas de representación de enteros es una representación de punto fijo. También, se puede utilizar la representación en punto fijo para representar fracciones binarias escalando los números, de modo que el punto fraccional quede ubicado implícitamente en otra posición entre los bit, y en el caso límite a la izquierda de todos ellos describiendo un número fraccional binario puro (menor a 1).

Page 34: 85763244 ut1

34 UT1. EXPLOTACIÓN DE SISTEMAS INFORMÁTICOS

Sistemas Informáticos

1 El signo se representa en el bit situado más a la izquierda de la palabra. Este bit es 0 si el número es positivo ó 1 si el número es negativo.

2 El valor absoluto:

2.1 Números positivos: Se almacenan directamente el número en binario natural.

2.2 Números negativos: Dependiendo del ordenador se almacena el complemento a 2 del número binario natural o la magnitud del número en binario natural.

Ejemplo de representación interna de datos de tipo entero en un ordenador de palabras de 4 bit:

DECIMAL SIGNO Y MAGNITUD COMPLEMENTO A 2

7 0111 0111

6 0110 0110

5 0101 0101

4 0100 0100

3 0011 0011

2 0010 0010

1 0001 0001

+0 0000 0000

-0 1000 ----

-1 1001 1111

-2 1010 1110

-3 1011 1101

-4 1100 1100

-5 1101 1011

-6 1110 1010

-7 1111 1001

-8 ----- 1000

D) Representación en punto flotante

El punto flotante surge de la necesidad de representar números reales y enteros con un rango de representación mayor que el que ofrece la representación en punto fijo y posibilitar al ordenador el tratamiento de números muy grandes y muy pequeños. Estas ventajas que ofrece el punto flotante traen como contraprestación una disminución en la precisión de los números representados.

En su representación se utiliza la notación científica o exponencial matemática en la que una cantidad se representa de la siguiente forma:

n° = mantisa * base de exponenciación exponente

Un número en esta notación tiene infinitas representaciones, de las que se toma como estándar la denominada normalizada, que consiste en que la mantisa no tiene parte entera y el primer dígito o cifra a la derecha del punto decimal es significativo (distinto de 0), salvo en la representación del número 0.

Ejemplo (^ significa elevado a):

835.4 = 8354*10^-1 = 835.4 * 10^0 = 83.54 * 10^1 = 8.354 * 10^2 = .8354 * 10^3

Representación del número decimal 835.4 con base de exponenciación 10. Siendo está última expresión la que corresponde al número normalizado.

Page 35: 85763244 ut1

Sistemas Informáticos

35 UT1. EXPLOTACIÓN DE SISTEMAS INFORMÁTICOS

En este sistema de codificación, se dividen los bit disponibles en la palabra o doble palabra del ordenador entre la mantisa y el exponente, teniendo una base de exponenciación determinada (2 o potencia de 2). Normalmente la definición de la coma flotante sigue las siguientes reglas:

El exponente se representa en uno de los siguientes sistemas de codificación: módulo y signo o exceso a 2n-1, siendo siempre un número entero. En este sistema de codificación el exponente también recibe el nombre de característica.

La mantisa es un número real con el punto decimal implícito a la izquierda de sus bits, representada normalmente en uno de los siguientes sistemas de codificación: módulo y signo, complemento a 1 o complemento a 2.

La base de exponenciación es una potencia de 2 determinada por el fabricante del equipo (2, 8 o 16).

Existen muchas formas de representación en punto flotante, variando la longitud de la palabra del ordenador, la base de la exponenciación, el número de bit reservados para la mantisa y para el exponente, el sistema utilizado para representar la mantisa y el exponente, etc. El punto flotante se define particularmente en cada caso. Las definiciones más comunes son las siguientes:

a) para simple precisión (32 bit)

signo exponente mantisa

31 30 23 22 0

b) para doble precisión (64 bit)

signo exponente mantisa

63 62 52 51 0

El rango de representación en la coma flotante debe ser analizado teniendo en cuenta los máximos y mínimos valores representables tanto con signo positivo como negativo:

mínimo número negativo = -(mantisa máxima) * basemáximo exponente

máximo número negativo = -(mantisa mínima) * base-máximo exponente

mínimo número positivo = mantisa mínima * base-máximo exponente

máximo número positivo = mantisa máxima * basemáximo exponente

Conviene observar que existen cuatro zonas de números que no pueden ser representados mediante un determinado formato de coma flotante. Estas zonas están ubicadas cercanas al 0, tanto para valores positivos como negativos (subdesbordamiento positivo o negativo), como para valores grandes (positivos) o pequeños (negativos) que exceden el rango de representación.

Ejemplo

Un ordenador utiliza el siguiente formato para registrar números en punto flotante:

los bit del 23 al 30 se utilizan para representar el exponente en exceso a 128 (27)

los bit del 0 al 22 se utilizan para representar la mantisa normalizada para el sistema Módulo y signo

el bit 31 se utiliza para representar el signo de la mantisa (0 para el +)

la base de exponenciación es 2

el 0 se representa con todos los bit en 0.

Page 36: 85763244 ut1

36 UT1. EXPLOTACIÓN DE SISTEMAS INFORMÁTICOS

Sistemas Informáticos

Representar en este formato el número 12:

12 en notación normalizada de base 2 es 0.75 * 24

el exponente de valor 4 en exceso a 128 es: 10000100

la mantisa 0.75 en binario es 0.11

de donde la representación del número 12 quedará como:

0 10000100 11000000000000000000000 signo (+) exponente 4 mantisa 0.75

Representar en el formato definido el 12. En este caso la notación normalizada solo sufre cambio en el signo de la mantisa (-0.75 * 24), la expresión quedará entonces:

1 10000100 11000000000000000000000 signo (-) exponente 4 mantisa 0.75

El rango de representación de este formato en coma flotante será:

mínimo negativo = -(1 - 223)*2127 = -2127 = 1.701411834605 * 1038

máximo negativo = -0.5 * 2-128 = -2-129 = -1.469367938528 * 10-39

mínimo positivo = 0.5 * 2-128 = 2-129 = 1.469367938528 * 10-39

máximo positivo = (1 - 223)*2127 = 2127 = 1.701411834605 * 1038

E) Datos de tipo carácter

Los datos de tipo carácter, representan sencillamente cadenas de caracteres representados según el código de E/S.

A las representaciones de los caracteres se les imponen las siguientes condiciones:

Deben englobar las 26 letras del alfabeto latino, los 10 dígitos y un cierto número de caracteres gráficos (operadores) y signos de puntuación.

Deben permitir añadir nuevos caracteres específicos. Deben incluir un sistema de redundancia que permita la detección de errores en el curso

de la transmisión. Los subconjuntos de letras y números deben estar ordenados y ser coherentes. Estarán

en dos grupos diferentes y ordenados.

F) Codificación de instrucciones

Las instrucciones llevan cierto número de informaciones:

Código de operación. Dirección de operandos/resultados. Condiciones de direccionamiento, etc.

A cada una de estas informaciones se le asocia una zona formada por un número de bits suficientes para codificar los diferentes estados posibles de la instrucción.

Page 37: 85763244 ut1

Sistemas Informáticos

37 UT1. EXPLOTACIÓN DE SISTEMAS INFORMÁTICOS

Así una zona de código de operación de 6 bit permite codificar 26 = 64 operaciones diferentes, y si una zona de direcciones es de 16 bit permitirá direccionar una memoria de 216 direcciones.

2.12 DETECCIÓN DE ERRORES EN LA INFORMACIÓN

CODIFICADA

- N o v i s t o -

Hemos visto anteriormente que si representamos cada carácter por un número fijo de bit, para representar m símbolos distintos necesitamos al menos n bit, siendo n el menor número entero que verifica la relación

n = log2 m = 3.32 * log m

También hemos observado que a veces no es necesario utilizar todas las combinaciones posibles de los n bit. Cuantas menos combinaciones se desperdicien decimos que el código es más eficiente. Un código que es poco eficiente se dice que es redundante. La eficiencia de un código se expresa como el cociente entre el número de símbolos que representa y el número total posible,

Eficiencia = m/m´= m/2n

así se tiene para el ASCII una eficiencia de 95/27, que es 0.742, con R=25.8% y para el ASCII extendido la eficiencia es 95/28, que es 0.371, con R=62.9%, donde R es la redundancia, que se calcula, R=(1-þ)*100% A veces las redundancias se introducen deliberadamente para poder detectar posibles errores en la transmisión o grabación de información.

Así por ejemplo, si necesitamos transmitir 8 símbolos (A, B, C,...,H) y si se hace con un código sin redundancias, necesitamos n = 3 bit, y un código posible puede ser:

ALFABETO CÓDIGO

A 000

B 001

C 010

D 011

E 100

F 101

G 110

H 111

En el caso de que por algún error uno de los bit varíe obtenemos otro símbolo del alfabeto, que considerado aisladamente no puede ser detectado como erróneo. Si se usase un código redundante, tal como el siguiente:

ALFABETO CÓDIGO

A 0000

Page 38: 85763244 ut1

38 UT1. EXPLOTACIÓN DE SISTEMAS INFORMÁTICOS

Sistemas Informáticos

B 0001

C 0010

D 0011

E 0100

F 0101

G 0110

H 0111

existirían algunas posibilidades de detectar errores. Así por ejemplo, si se transmite el símbolo H, esto es 0111, y por un error la transmisión cambiara el primer bit, esto es se recibiese 1111, podría detectarse el error ya que 1111 no corresponde a ninguno de los símbolos posibles.

Usualmente las redundancias se introducen deliberadamente y de acuerdo con algún algoritmo predeterminado. Uno de estos algoritmos añade al código inicial da cada carácter un nuevo bit denominado bit de paridad. Existen dos criterios para introducir este bit:

Bit de paridad, criterio par: se añade un bit (0 ó 1) de forma tal que el número total de unos del código que resulte sea par.

Bit de paridad, criterio impar: Se añade un bit (0 ó 1) de forma tal que el número total de unos del código que resulte sea impar.

Ejemplo: Código inicial Código con bit de paridad par

100 0001 0100 0001 - 101 1011 1101 1011 - 101 0000 0101 0000 - 110 1000 1110 1000

Código con bit de paridad impar

100 0001 1100 0001 - 110 0101 1110 0101 - 010 0000 0010 0000 - 000 0000 1000 0000

El bit de paridad se introduce antes de transmitir o grabar la información. Por ruido o interferencias en la transmisión o defecto del soporte de la información puede eventualmente cambiar un bit (de 1 a 0 ó de 0 a 1). Si en el receptor o al leer la información se comprueba la paridad, se detectaría el error, ya que el número de unos dejaría de ser par (en el criterio par) o impar (en el criterio impar).

En el caso de transmisión de datos, automáticamente se podría provocar una nueva transmisión del

Page 39: 85763244 ut1

Sistemas Informáticos

39 UT1. EXPLOTACIÓN DE SISTEMAS INFORMÁTICOS

carácter erróneo. Obviamente si se produjese el cambio simultáneo de dos bit distintos no se detectaría el error de paridad, ahora bien, esta eventualidad es mucho menos probable que la de que cambie un sólo bit.

2.12.1.1 Códigos de barras

Otro caso habitual donde aparece información redundante con la finalidad de verificar errores, es en los códigos de barras, habituales en cualquier producto que se comercialice masivamente. En 1974 los 12 países que entonces formaban la Unión Europea decidieron adoptar un sistema de codificación para los productos, similar al sistema UPC de Estados Unidos de Norteamérica. Así surgió el código EAN (European Article Numbering), sistema que han adoptado más de 100 países y cerca de un millón de empresas.

El más usual es EAN 13, formado por 13 dígitos agrupados en cuatro partes: prefijo, código empresa, código producto y dígito de control. El prefijo asignado por EAN internacional a AECOC es el 84, de modo que la mayoría de las empresas que forman parte del sistema EAN a través de AECOC utilizan este número. El código de empresa (fabricante o cadena de distribución) está formado por un número de entre 5 y 8 dígitos. El código del producto completa los primeros 12 dígitos y el último dígito es de control. Por ejemplo, un tarro con garbanzos cocidos marca Eroski, lleva el siguiente código 8480010021967, donde 84 significa España, 80010 es el número que tiene asignado la cooperativa Eroski, 02196 corresponde a ese tipo de garbanzos, siendo una clasificación interna del distribuidor y 7 es el código de control.

En el momento de la venta, el terminal punto de venta (TPV), realiza las siguientes operaciones:

1. Suma los dígitos de las posiciones pares: 4+0+1+0+1+6 = 12 2. Multiplica el resultado por 3: 12x3= 36 3. Le añade los dígitos de las posiciones impares: 36+8+8+2+9=63 4. Resta la suma obtenida del siguiente múltiplo de 10: 70-63=7

Si el resultado coincide con el dígito de control, como es el caso, el ordenador enviará el precio al TPV.

Page 40: 85763244 ut1

40 UT1. EXPLOTACIÓN DE SISTEMAS INFORMÁTICOS

Sistemas Informáticos

3 UNIDADES FUNCIONALES

3.1 UNIDAD CENTRAL DE PROCESO (CPU)

La CPU es el lugar en el que se procesa la información de acuerdo a las instrucciones del programa. La CPU de un sistema informático repite una serie de pasos en los que continuamente accede a memoria para leer la próxima instrucción a ejecutar, realiza lo que ordena la instrucción y vuelta a empezar.

Cuando la CPU está implementada en un único circuito integrado se llama microprocesador (µP).

FUNCIONES:

Realizar toda operación aritmético-lógica, de control y de comunicación con el resto de los componentes integrados que conforman un PC, siguiendo el modelo base de Von Neumann.

Ejecuta instrucciones programadas a muy bajo nivel, realizando operaciones elementales, básicamente, las aritméticas y lógicas, tales como sumar, restar, multiplicar, dividir, las lógicas binarias y accesos a memoria.

PARTES DE UNA CPU:

Unidad aritmético lógica (ALU Arithmetic and logical unit)

Se encarga de realizar las operaciones aritméticas (sumas, restas, multiplicaciones, etc..) y lógicas (AND, OR, rotaciones, desplazamientos, etc...) con los datos. Normalmente los datos con los que opera, así como los resultados de la operación se encuentran en registros de la CPU.

Las operaciones que es capaz de realizar están definidas por el juego de instrucciones de la CPU. Es posible encontrar ALUs con capacidades orientadas hacia la operación con valores enteros, coma flotante o números imaginarios (por ejemplo en las DSP.)

Banco de registros

Proporciona un espacio de almacenamiento para los datos con los que trabaja la CPU. Los registros se deben cargar con información que proviene de la memoria principal antes de comenzar a operar, cuando se necesita dejar espacio libre en el banco de registros para operar con nuevos datos su valor debe escribirse en la memoria principal.

Operar con datos en el banco de registros es mucho más rápido que operar con datos que se encuentran en la memoria principal, por eso, cuanto mayor sea el banco de registros se requerirán menos trasvases con la memoria principal y la tarea se realizará antes.

Es posible que no todos los registros tengan las mismas características. Normalmente se distingue entre:

Registros de datos: Guardan la información con la que se trabaja. Registros de direcciones: Guardan direcciones de memoria (en las que puede haber

datos). Registros de control: Controlan el estado de la CPU (flags: zero, overflow, underflow,

Page 41: 85763244 ut1

Sistemas Informáticos

41 UT1. EXPLOTACIÓN DE SISTEMAS INFORMÁTICOS

positivo/negativo...)

Unidad de control

Se encarga de leer las instrucciones máquina almacenadas en la memoria principal y de generar las señales de control necesarias para controlar y coordinar el resto de las unidades funcionales de un ordenador, con el fin de ejecutar las instrucciones leídas.

Partes fundamentales:

Contador de programa: Registro que apunta a la dirección de memoria de la próxima instrucción a ejecutar. Se incrementa automáticamente después de ejecutar cada instrucción.

Registro de instrucción: Guarda la instrucción que se está ejecutando. Decodificador: Interpreta la instrucción a ejecutar. Reloj: Genera una señal de sincronía. Secuenciador: Activa en el orden adecuado las diferentes unidades funcionales para

ejecutar la instrucción.

Los dos tipos más frecuentes de unidades de control son:

Cableada: La lógica de las operaciones está implementada mediante hardware. Microprogramada: Se trata de una pequeña CPU en miniatura que puede programarse

para realizar diferentes tareas. Son más flexibles pero más lentas.

Buses

Transportan la información entre los diferentes elementos de la CPU. Se distingue entre el bus de datos (que transporta la información que se está procesando) y el bus de control (que proporciona toda la señalización necesaria para realizar el trabajo de forma ordenada).

El microprocesador está conectado, generalmente, mediante un zócalo específico a la placa base.

Zócalo: Es dónde se inserta el Microprocesador // Slots: Donde se colocan las tarjetas

Page 42: 85763244 ut1

42 UT1. EXPLOTACIÓN DE SISTEMAS INFORMÁTICOS

Sistemas Informáticos

Normalmente para su correcto y estable funcionamiento, se le adosa un sistema de refrigeración, que consta de un disipador de calor fabricado en algún material de alta conductividad térmica, como cobre o aluminio, y de uno o más ventiladores que fuerzan la expulsión del calor absorbido por el disipador; entre éste último y la cápsula del microprocesador suele colocarse pasta térmica para mejorar la conductividad térmica. Existen otros métodos más eficaces, como la refrigeración líquida o el uso de células peltier para refrigeración extrema, aunque estas técnicas se utilizan casi exclusivamente para aplicaciones especiales, tales como en las prácticas de overclocking.

La "velocidad" del microprocesador suele medirse por la cantidad de operaciones por ciclo de reloj que puede realizar y en los ciclos por segundo que este último desarrolla, o también en MIPS (Operaciones básicas por segundo). Está basada en la denominada frecuencia de reloj (oscilador). La frecuencia de reloj se mide hercios, pero dada su elevada cifra se utilizan múltiplos, como el megahercio o el gigahercio.

Cabe destacar que la frecuencia de reloj no es el único factor determinante en el rendimiento, pues sólo se podría hacer comparativa entre dos microprocesadores de una misma microarquitectura.

Es importante notar que la frecuencia de reloj efectiva no es el producto de la frecuencia de cada núcleo físico del procesador por su número de núcleos, es decir, uno de 3 GHz con 6 núcleos físicos nunca tendrá 18 GHz, sino 3 GHz, independientemente de su número de núcleos.

Hay otros factores muy influyentes en el rendimiento, como puede ser su memoria caché, su cantidad de núcleos, sean físicos o lógicos, el conjunto de instrucciones que soporta, su arquitectura, etc; por lo que sería difícilmente comparable el rendimiento de dos procesadores distintos basándose sólo en su frecuencia de reloj.

Un computador de alto rendimiento puede estar equipado con varios microprocesadores trabajando en paralelo, y un microprocesador puede, a su vez, estar constituido por varios núcleos físicos o lógicos. Un núcleo físico se refiere a una porción interna del microprocesador cuasi-independiente que realiza todas las actividades de una CPU solitaria, un núcleo lógico es la simulación de un núcleo físico a fin de repartir de manera más eficiente el procesamiento.

Estos últimos años ha existido una tendencia de integrar el mayor número de elementos de la PC dentro del propio procesador, aumentando así su eficiencia energética y su rendimiento. Una de las primeras integraciones, fue introducir la unidad de coma flotante dentro del encapsulado (en el mismo dispositivo), que anteriormente era un componente aparte y opcional situado también en la placa base, luego se introdujo también el controlador de memoria, y más tarde un procesador gráfico dentro de la misma cámara, aunque no dentro del mismo encapsulado. Posteriormente se llegaron a integrar completamente en el mismo encapsulado (die).

Respecto a esto último, compañías tales como Intel ya planean integrar el puente sur dentro del microprocesador, eliminando completamente ambos circuitos auxiliares de la placa.

Los puentes dependen de si están más cerca o más lejos del microprocesador.

Puente norte: controla el acceso a la memoria RAM, la tarjeta de vídeo y las velocidades a las cuales la CPU puede comunicarse con ellas. La tarjeta de vídeo a veces está integrada

Page 43: 85763244 ut1

Sistemas Informáticos

43 UT1. EXPLOTACIÓN DE SISTEMAS INFORMÁTICOS

Puente sur: en la mayoría de los casos, permite que la CPU se comunique con los discos duros, la tarjeta de sonido, los puertos USB y otros puertos de entrada/salida.

También la tendencia general, más allá del mercado del PC, es integrar varios componentes en un mismo chip para dispositivos tales como Tablet PC, teléfonos móviles, videoconsolas portátiles, etc. A estos circuitos integrados "todo en uno" se los conoce como system on a chip; por ejemplo nVidia Tegra o Samsung Hummingbird, ambos integran microprocesador, unidad de procesamiento gráfico y controlador de memoria dentro de un mismo circuito integrado.

FUNCIONAMIENTO

El microprocesador ejecuta instrucciones almacenadas como números binarios organizados secuencialmente en la memoria principal. La ejecución de las instrucciones se puede realizar en varias fases:

1. Prefetch, prelectura de la instrucción desde la memoria principal. 2. Fetch, envío de la instrucción al decodificador 3. Decodificación de la instrucción, es decir, determinar qué instrucción es y por tanto qué se

debe hacer. 4. Lectura de operandos (si los hay). 5. Ejecución, lanzamiento de las máquinas de estado que llevan a cabo el procesamiento. 6. Escritura de los resultados en la memoria principal o en los registros.

Cada una de estas fases se realiza en uno o varios ciclos de CPU, dependiendo de la estructura del procesador, y concretamente de su grado de segmentación. La duración de estos ciclos viene determinada por la frecuencia de reloj, y nunca podrá ser inferior al tiempo requerido para realizar la tarea individual (realizada en un solo ciclo) de mayor coste temporal. El microprocesador se conecta a un circuito PLL, normalmente basado en un cristal de cuarzo capaz de generar pulsos a un ritmo constante, de modo que genera varios ciclos (o pulsos) en un segundo. Este reloj, en la actualidad, genera miles de megahercios.

RENDIMIENTO

El rendimiento del procesador puede ser medido de distintas maneras, hasta hace pocos años se creía que la frecuencia de reloj era una medida precisa, pero ese mito, conocido como "mito de los megahertzios" se ha visto desvirtuado por el hecho de que los procesadores no han requerido frecuencias más altas para aumentar su potencia de cómputo.

Durante los últimos años esa frecuencia se ha mantenido en el rango de los 1,5 GHz a 4 GHz, dando como resultado procesadores con capacidades de proceso mayores comparados con los primeros que alcanzaron esos valores. Además la tendencia es a incorporar más núcleos dentro de un mismo encapsulado para aumentar el rendimiento por medio de una computación paralela, de manera que la velocidad de reloj es un indicador poco fiable.

Medir el rendimiento con la frecuencia es válido únicamente entre procesadores con arquitecturas muy similares o iguales, de manera que su funcionamiento interno sea el mismo: en ese caso la frecuencia es un índice de comparación válido

Puede tenerse una medida aproximada del rendimiento de un procesador por medio de indicadores:

la cantidad de operaciones de coma flotante por unidad de tiempo FLOPS

Page 44: 85763244 ut1

44 UT1. EXPLOTACIÓN DE SISTEMAS INFORMÁTICOS

Sistemas Informáticos

la cantidad de instrucciones por unidad de tiempo MIPS.

FABRICACIÓN

Procesadores de silicio

El proceso de fabricación de un microprocesador es muy complejo (por esta razón, no lo hacen muchas empresas, ya que las condiciones son difíciles de conseguir) Todo comienza con un buen puñado de arena (compuesta básicamente de silicio), con la que se fabrica un monocristal de unos 20 x 150 centímetros. Para ello, se funde el material en cuestión a alta temperatura (1.370 °C) y muy lentamente (10 a 40 mm por hora) se va formando el cristal.

También se están desarrollando alternativas al silicio puro, tales como el carburo de silicio que mejora la conductividad del material, permitiendo mayores frecuencias de reloj; aunque aún se encuentra en investigación.

Otros materiales

Aunque la gran mayoría de la producción de circuitos integrados se basa en el silicio, no se puede omitir la utilización de otros materiales tales como el germanio; tampoco las investigaciones actuales para conseguir hacer operativo un procesador desarrollado con materiales de características especiales como el grafeno o la molibdenita] .

CONEXIÓN CON EL EXTERIOR

El microprocesador posee un arreglo de elementos metálicos que permiten la conexión eléctrica entre el circuito integrado que conforma el microprocesador y los circuitos de la placa base. Dependiendo de la complejidad y de la potencia, un procesador puede tener desde 8 hasta más de 2000 elementos metálicos en la superficie de su empaque. El montaje del procesador se realiza con la ayuda de un zócalo de CPU soldado sobre la placa base. Generalmente distinguimos tres tipos de conexión:

PGA: Pin Grid Array: La conexión se realiza mediante pequeños alambres metálicos repartidos a lo largo de la base del procesador introduciéndose en la placa base mediante unos pequeños agujeros, al introducir el procesador, una palanca anclará los pines para que haga buen contacto y no se suelten. (El más conocido)

BGA: Ball Grid Array: La conexión se realiza mediante bolas soldadas al procesador que hacen contacto con el zócalo

LGA: Land Grid Array: La conexión se realiza mediante superficies de contacto lisas con pequeños pines que incluye la placa base.

Entre las conexiones eléctricas están las de alimentación eléctrica de los circuitos dentro del empaque, las señales de reloj, señales relacionadas con datos, direcciones y control; estas funciones están distribuidas en un esquema asociado al zócalo, de manera que varias referencias de procesador y placas base son compatibles entre ellos, permitiendo distintas configuraciones.

BREVE HISTORIA

- N o v i s t o -

Lista ordenada cronológicamente de los microprocesadores más populares.

Page 45: 85763244 ut1

Sistemas Informáticos

45 UT1. EXPLOTACIÓN DE SISTEMAS INFORMÁTICOS

1971: El Intel 4004

El 4004 fue el primer microprocesador del mundo, creado en un simple chip, y desarrollado por Intel. Era un CPU de 4 bits y también fue el primero disponible comercialmente. Este desarrollo impulsó la calculadora de Busicom y dio camino a la manera para dotar de "inteligencia" a objetos inanimados, así como la computadora personal.

1972: El Intel 8008

Codificado inicialmente como 1201, fue pedido a Intel por Computer Terminal Corporation para usarlo en su terminal programable Datapoint 2200, pero debido a que Intel terminó el proyecto tarde y a que no cumplía con la expectativas de Computer Terminal Corporation, finalmente no fue usado en el Datapoint. Posteriormente Computer Terminal Corporation e Intel acordaron que el i8008 pudiera ser vendido a otros clientes.

1974: El SC/MP

El SC/MP desarrollado por National Semiconductor, fue uno de los primeros microprocesadores, y estuvo disponible desde principio de 1974. El nombre SC/MP (popularmente conocido como "Scamp") es el acrónimo de Simple Cost-effective Micro Processor (Microprocesador simple y rentable). Presenta un bus de direcciones de 16 bits y un bus de datos de 8 bits. Una característica, avanzada para su tiempo, es la capacidad de liberar los buses a fin de que puedan ser compartidos por varios procesadores. Este microprocesador fue muy utilizado, por su bajo costo, y provisto en kits, para propósitos educativos, de investigación y para el desarrollo de controladores industriales diversos.

1974: El Intel 8080

EL 8080 se convirtió en la CPU de la primera computadora personal, la Altair 8800 de MITS, según se alega, nombrada en base a un destino de la Nave Espacial "Starship" del programa de televisión Viaje a las Estrellas, y el IMSAI 8080, formando la base para las máquinas que ejecutaban el sistema operativo [[CP/M]|CP/M-80]. Los fanáticos de las computadoras podían comprar un equipo Altair por un precio (en aquel momento) de u$s395. En un periodo de pocos meses, se vendieron decenas de miles de estas PC.

1975: Motorola 6800

Se fabrica, por parte de Motorola, el Motorola MC6800, más conocido como 6800. Fue lanzado al mercado poco después del Intel 8080. Su nombre proviene de que contenía aproximadamente 6800 transistores. Varios de los primeras microcomputadoras de los años 1970 usaron el 6800 como procesador. Entre ellas se encuentran la SWTPC 6800, que fue la primera en usarlo, y la muy conocida Altair 680. Este microprocesador se utilizó profusamente como parte de un kit para el desarrollo de sistemas controladores en la industria. Partiendo del 6800 se crearon varios procesadores derivados, siendo uno de los más potentes el Motorola 6809

1976: El Z80

La compañía Zilog Inc. crea el Zilog Z80. Es un microprocesador de 8 bits construido en tecnología NMOS, y fue basado en el Intel 8080. Básicamente es una ampliación de éste, con lo que admite todas sus instrucciones. Un año después sale al mercado el primer computador que hace uso del Z80, el Tandy TRS-80 Model 1 provisto de un Z80 a 1,77 MHz y 4 KB de RAM. Es uno de los procesadores

Page 46: 85763244 ut1

46 UT1. EXPLOTACIÓN DE SISTEMAS INFORMÁTICOS

Sistemas Informáticos

de más éxito del mercado, del cual se han producido numerosas versiones clónicas, y sigue siendo usado de forma extensiva en la actualidad en multitud de sistemas embebidos. La compañía Zilog fue fundada 1974 por Federico Faggin, quien fue diseñador jefe del microprocesador Intel 4004 y posteriormente del Intel 8080.

1978: Los Intel 8086 y 8088

Una venta realizada por Intel a la nueva división de computadoras personales de IBM, hizo que las PC de IBM dieran un gran golpe comercial con el nuevo producto con el 8088, el llamado IBM PC. El éxito del 8088 propulsó a Intel a la lista de las 500 mejores compañías, en la prestigiosa revista Fortune, y la misma nombró la empresa como uno de Los triunfos comerciales de los sesenta.

1982: El Intel 80286

El 80286, popularmente conocido como 286, fue el primer procesador de Intel que podría ejecutar todo el software escrito para su predecesor. Esta compatibilidad del software sigue siendo un sello de la familia de microprocesadores de Intel. Luego de 6 años de su introducción, había un estimado de 15 millones de PC basadas en el 286, instaladas alrededor del mundo.

1985: El Intel 80386

Este procesador Intel, popularmente llamado 386, se integró con 275000 transistores, más de 100 veces tantos como en el original 4004. El 386 añadió una arquitectura de 32 bits, con capacidad para multitarea y una unidad de traslación de páginas, lo que hizo mucho más sencillo implementar sistemas operativos que usaran memoria virtual.

1985: El VAX 78032

El microprocesador VAX 78032 (también conocido como DC333), es de único chip y de 32 bits, y fue desarrollado y fabricado por Digital Equipment Corporation (DEC); instalado en los equipos MicroVAX II, en conjunto con su ship coprocesador de coma flotante separado, el 78132, tenían una potencia cercana al 90% de la que podía entregar el minicomputador VAX 11/780 que fuera presentado en 1977. Este microprocesador contenía 125000 transistores, fue fabricado en tecnología ZMOS de DEC. Los sistemas VAX y los basados en este procesador fueron los preferidos por la comunidad científica y de ingeniería durante la década del 1980.

1989: El Intel 80486

La generación 486 realmente significó contar con una computadora personal de prestaciones avanzadas, entre ellas,un conjunto de instrucciones optimizado, una unidad de coma flotante o FPU, una unidad de interfaz de bus mejorada y una memoria caché unificada, todo ello integrado en el propio chip del microprocesador. Estas mejoras hicieron que los i486 fueran el doble de rápidos que el par i386 - i387 operando a la misma frecuencia de reloj. El procesador Intel 486 fue el primero en ofrecer un coprocesador matemático o FPU integrado; con él que se aceleraron notablemente las operaciones de cálculo. Usando una unidad FPU las operaciones matemáticas más complejas son realizadas por el coprocesador de manera prácticamente independiente a la función del procesador principal.

1991: El AMD AMx86

Page 47: 85763244 ut1

Sistemas Informáticos

47 UT1. EXPLOTACIÓN DE SISTEMAS INFORMÁTICOS

Procesadores fabricados por AMD 100% compatible con los códigos de Intel de ese momento, llamados "clones" de Intel, llegaron incluso a superar la frecuencia de reloj de los procesadores de Intel y a precios significativamente menores. Aquí se incluyen las series Am286, Am386, Am486 y Am586.

1993: PowerPC 601

Es un procesador de tecnología RISC de 32 bits, en 50 y 66MHz. En su diseño utilizaron la interfaz de bus del Motorola 88110. En 1991, IBM busca una alianza con Apple y Motorola para impulsar la creación de este microprocesador, surge la alianza AIM (Apple, IBM y Motorola) cuyo objetivo fue quitar el dominio que Microsoft e Intel tenían en sistemas basados en los 80386 y 80486. PowerPC (abreviada PPC o MPC) es el nombre original de la familia de procesadores de arquitectura de tipo RISC, que fue desarrollada por la alinza AIM. Los procesadores de esta familia son utilizados principalmente en computadores Macintosh de Apple Computer y su alto rendimiento se debe fuertemente a su arquitectura tipo RISC.

1993: El Intel Pentium

El microprocesador de Pentium poseía una arquitectura capaz de ejecutar dos operaciones a la vez, gracias a sus dos pipeline de datos de 32bits cada uno, uno equivalente al 486DX(u) y el otro equivalente a 486SX(u). Además, estaba dotado de un bus de datos de 64 bits, y permitía un acceso a memoria de 64 bits (aunque el procesador seguía manteniendo compatibilidad de 32 bits para las operaciones internas, y los registros también eran de 32 bits). Las versiones que incluían instrucciones MMX no sólo brindaban al usuario un más eficiente manejo de aplicaciones multimedia, como por ejemplo, la lectura de películas en DVD, sino que también se ofrecían en velocidades de hasta 233 MHz. Se incluyó una versión de 200 MHz y la más básica trabajaba a alrededor de 166 MHz de frecuencia de reloj. El nombre Pentium, se mencionó en las historietas y en charlas de la televisión a diario, en realidad se volvió una palabra muy popular poco después de su introducción.

1994: EL PowerPC 620

En este año IBM y Motorola desarrollan el primer prototipo del procesador PowerPC de 64 bit, la implementación más avanzada de la arquitectura PowerPC, que estuvo disponible al año próximo. El 620 fue diseñado para su utilización en servidores, y especialmente optimizado para usarlo en configuraciones de cuatro y hasta ocho procesadores en servidores de aplicaciones de base de datos y vídeo. Este procesador incorpora siete millones de transistores y corre a 133 MHz. Es ofrecido como un puente de migración para aquellos usuarios que quieren utilizar aplicaciones de 64 bits, sin tener que renunciar a ejecutar aplicaciones de 32 bits.

1995: EL Intel Pentium Pro

Lanzado al mercado para el otoño de 1995, el procesador Pentium Pro (profesional) se diseñó con una arquitectura de 32 bits. Se usó en servidores y los programas y aplicaciones para estaciones de trabajo (de redes) impulsaron rápidamente su integración en las computadoras. El rendimiento del código de 32 bits era excelente, pero el Pentium Pro a menudo era más lento que un Pentium cuando ejecutaba código o sistemas operativos de 16 bits. El procesador Pentium Pro estaba compuesto por alrededor de 5,5 millones de transistores.

1996: El AMD K5

Page 48: 85763244 ut1

48 UT1. EXPLOTACIÓN DE SISTEMAS INFORMÁTICOS

Sistemas Informáticos

Habiendo abandonado los clones, AMD fabricada con tecnologías análogas a Intel. AMD sacó al mercado su primer procesador propio, el K5, rival del Pentium. La arquitectura RISC86 del AMD K5 era más semejante a la arquitectura del Intel Pentium Pro que a la del Pentium. El K5 es internamente un procesador RISC con una Unidad x86- decodificadora, transforma todos los comandos x86 (de la aplicación en curso) en comandos RISC. Este principio se usa hasta hoy en todas las CPU x86. En la mayoría de los aspectos era superior el K5 al Pentium, incluso de inferior precio, sin embargo AMD tenía poca experiencia en el desarrollo de microprocesadores y los diferentes hitos de producción marcados se fueron superando con poco éxito, se retrasó 1 año de su salida al mercado, a razón de ello sus frecuencias de trabajo eran inferiores a las de la competencia, y por tanto, los fabricantes de PC dieron por sentado que era inferior.

1996: Los AMD K6 y AMD K6-2

Con el K6, AMD no sólo consiguió hacerle seriamente la competencia a los Pentium MMX de Intel, sino que además amargó lo que de otra forma hubiese sido un plácido dominio del mercado, ofreciendo un procesador casi a la altura del Pentium II pero por un precio muy inferior. En cálculos en coma flotante, el K6 también quedó por debajo del Pentium II, pero por encima del Pentium MMX y del Pro. El K6 contó con una gama que va desde los 166 hasta los más de 500 Mhz y con el juego de instrucciones MMX, que ya se han convertido en estándares.

Más adelante se lanzó una mejora de los K6, los K6-2 de 250 nanómetros, para seguir compitiendo con los Pentium II, siendo éste último superior en tareas de coma flotante, pero inferior en tareas de uso general. Se introduce un juego de instrucciones SIMD denominado 3DNow!

1997: El Intel Pentium II

Un procesador de 7,5 millones de transistores, se busca entre los cambios fundamentales con respecto a su predecesor, mejorar el rendimiento en la ejecución de código de 16 bits, añadir el conjunto de instrucciones MMX y eliminar la memoria caché de segundo nivel del núcleo del procesador, colocándola en una tarjeta de circuito impreso junto a éste. Gracias al nuevo diseño de este procesador, los usuarios de PC pueden capturar, revisar y compartir fotografías digitales con amigos y familia vía Internet; revisar y agregar texto, música y otros; con una línea telefónica; el enviar vídeo a través de las líneas normales del teléfono mediante Internet se convierte en algo cotidiano.

1998: El Intel Pentium II Xeon

Los procesadores Pentium II Xeon se diseñan para cumplir con los requisitos de desempeño en computadoras de medio-rango, servidores más potentes y estaciones de trabajo (workstations). Consistente con la estrategia de Intel para diseñar productos de procesadores con el objetivo de llenar segmentos de los mercados específicos, el procesador Pentium II Xeon ofrece innovaciones técnicas diseñadas para las estaciones de trabajo y servidores que utilizan aplicaciones comerciales exigentes, como servicios de Internet, almacenamiento de datos corporativos, creaciones digitales y otros. Pueden configurarse sistemas basados en este procesador para integrar de cuatro o ocho procesadores trabajando en paralelo, también más allá de esa cantidad.

1999: El Intel Celeron

Continuando la estrategia, Intel, en el desarrollo de procesadores para los segmentos del mercado específicos, el procesador Celeron es el nombre que lleva la línea de de bajo costo de Intel. El objetivo fue poder, mediante ésta segunda marca, penetrar en los mercados impedidos a los

Page 49: 85763244 ut1

Sistemas Informáticos

49 UT1. EXPLOTACIÓN DE SISTEMAS INFORMÁTICOS

Pentium, de mayor rendimiento y precio. Se diseña para el añadir valor al segmento del mercado de los PC. Proporcionó a los consumidores una gran actuación a un bajo coste, y entregó un desempeño destacado para usos como juegos y el software educativo.

1999: El AMD Athlon K7 (Classic y Thunderbird)

Procesador totalmente compatible con la arquitectura x86. Internamente el Athlon es un rediseño de su antecesor, pero se le mejoró substancialmente el sistema de coma flotante (ahora con 3 unidades de coma flotante que pueden trabajar simultáneamente) y se le incrementó la memoria caché de primer nivel (L1) a 128 KiB (64 KiB para datos y 64 KiB para instrucciones). Además incluye 512 KiB de caché de segundo nivel (L2). El resultado fue el procesador x86 más potente del momento.

El procesador Athlon con núcleo Thunderbird apareció como la evolución del Athlon Classic. Al igual que su predecesor, también se basa en la arquitectura x86 y usa el bus EV6. El proceso de fabricación usado para todos estos microprocesadores es de 180 nanómetros. El Athlon Thunderbird consolidó a AMD como la segunda mayor compañía de fabricación de microprocesadores, ya que gracias a su excelente rendimiento (superando siempre al Pentium III y a los primeros Pentium IV de Intel a la misma frecuencia de reloj) y bajo precio, la hicieron muy popular tanto entre los entendidos como en los iniciados en la informática.

1999: El Intel Pentium III

El procesador Pentium III ofrece 70 nuevas instrucciones Internet Streaming, las extensiones de SIMD que refuerzan dramáticamente el desempeño con imágenes avanzadas, 3D, añadiendo una mejor calidad de audio, video y desempeño en aplicaciones de reconocimiento de voz. Fue diseñado para reforzar el área del desempeño en el Internet, le permite a los usuarios hacer cosas, tales como, navegar a través de páginas pesadas (con muchos gráficos), tiendas virtuales y transmitir archivos video de alta calidad. El procesador se integra con 9,5 millones de transistores, y se introdujo usando en él tecnología 250 nanómetros.

1999: El Intel Pentium III Xeon

El procesador Pentium III Xeon amplia las fortalezas de Intel en cuanto a las estaciones de trabajo (workstation) y segmentos de mercado de servidores, y añade una actuación mejorada en las aplicaciones del comercio electrónico e informática comercial avanzada. Los procesadores incorporan mejoras que refuerzan el procesamiento multimedia, particularmente las aplicaciones de vídeo. La tecnología del procesador III Xeon acelera la transmisión de información a través del bus del sistema al procesador, mejorando el desempeño significativamente. Se diseña pensando principalmente en los sistemas con configuraciones de multiprocesador.

2000: EL Intel Pentium 4

Este es un microprocesador de séptima generación basado en la arquitectura x86 y fabricado por Intel. Es el primero con un diseño completamente nuevo desde el Pentium Pro. Se estrenó la arquitectura NetBurst, la cual no daba mejoras considerables respecto a la anterior P6. Intel sacrificó el rendimiento de cada ciclo para obtener a cambio mayor cantidad de ciclos por segundo y una mejora en las instrucciones SSE.

2001: El AMD Athlon XP

Page 50: 85763244 ut1

50 UT1. EXPLOTACIÓN DE SISTEMAS INFORMÁTICOS

Sistemas Informáticos

Cuando Intel sacó el Pentium 4 a 1,7 GHz en abril de 2001 se vió que el Athlon Thunderbird no estaba a su nivel. Además no era práctico para el overclocking, entonces para seguir estando a la cabeza en cuanto a rendimiento de los procesadores x86, AMD tuvo que diseñar un nuevo núcleo, y sacó el Athlon XP. Este compatibilizaba las instrucciones SSE y las 3DNow! Entre las mejoras respecto al Thunderbird se puede mencionar la prerrecuperación de datos por hardware, conocida en inglés como prefetch, y el aumento de las entradas TLB, de 24 a 32.

2004: El Intel Pentium 4 (Prescott)

A principios de febrero de 2004, Intel introdujo una nueva versión de Pentium 4 denominada 'Prescott'. Primero se utilizó en su manufactura un proceso de fabricación de 90 nm y luego se cambió a 65nm. Su diferencia con los anteriores es que éstos poseen 1 MiB o 2 MiB de caché L2 y 16 KiB de caché L1 (el doble que los Northwood), prevención de ejecución, SpeedStep, C1E State, un HyperThreading mejorado, instrucciones SSE3, manejo de instrucciones AMD64, de 64 bits creadas por AMD, pero denominadas EM64T por Intel, sin embargo por graves problemas de temperatura y consumo, resultaron un fracaso frente a los Athlon 64.

2004: El AMD Athlon 64

El AMD Athlon 64 es un microprocesador x86 de octava generación que implementa el conjunto de instrucciones AMD64, que fueron introducidas con el procesador Opteron. El Athlon 64 presenta un controlador de memoria en el propio circuito integrado del microprocesador y otras mejoras de arquitectura que le dan un mejor rendimiento que los anteriores Athlon y que el Athlon XP funcionando a la misma velocidad, incluso ejecutando código heredado de 32 bits.El Athlon 64 también presenta una tecnología de reducción de la velocidad del procesador llamada Cool'n'Quiet,: cuando el usuario está ejecutando aplicaciones que requieren poco uso del procesador, baja la velocidad del mismo y su tensión se reduce.

2006: EL Intel Core Duo

Intel lanzó ésta gama de procesadores de doble núcleo y CPUs 2x2 MCM (módulo Multi-Chip) de cuatro núcleos con el conjunto de instrucciones x86-64, basado en el la nueva arquitectura Core de Intel. La microarquitectura Core regresó a velocidades de CPU bajas y mejoró el uso del procesador de ambos ciclos de velocidad y energía comparados con anteriores NetBurst de los CPU Pentium 4/D2. La microarquitectura Core provee etapas de decodificación, unidades de ejecución, caché y buses más eficientes, reduciendo el consumo de energía de CPU Core 2, mientras se incrementa la capacidad de procesamiento. Los CPU de Intel han variado muy bruscamente en consumo de energía de acuerdo a velocidad de procesador, arquitectura y procesos de semiconductor, mostrado en las tablas de disipación de energía del CPU. Esta gama de procesadores fueron fabricados de 65 a 45 nanómetros.

2007: El AMD Phenom

Phenom fue el nombre dado por Advanced Micro Devices (AMD) a la primera generación de procesadores de tres y cuatro núcleos basados en la microarquitectura K10. Como característica común todos los Phenom tienen tecnología de 65 nanómetros lograda a través de tecnología de fabricación Silicon on insulator (SOI). No obstante, Intel, ya se encontraba fabricando mediante la más avanzada tecnología de proceso de 45 nm en 2008. Los procesadores Phenom están diseñados para facilitar el uso inteligente de energía y recursos del sistema, listos para la virtualización, generando un óptimo rendimiento por vatio. Todas las CPU Phenom poseen características tales como controlador de memoria DDR2 integrado, tecnología HyperTransport y unidades de coma

Page 51: 85763244 ut1

Sistemas Informáticos

51 UT1. EXPLOTACIÓN DE SISTEMAS INFORMÁTICOS

flotante de 128 bits, para incrementar la velocidad y el rendimiento de los cálculos de coma flotante. La arquitectura Direct Connect asegura que los cuatro núcleos tengan un óptimo acceso al controlador integrado de memoria, logrando un ancho de banda de 16 Gb/s para intercomunicación de los núcleos del microprocesador y la tecnología HyperTransport, de manera que las escalas de rendimiento mejoren con el número de núcleos. Tiene caché L3 compartida para un acceso más rápido a los datos (y así no depende tanto del tiempo de latencia de la RAM), además de compatibilidad de infraestructura de los zócalos AM2, AM2+ y AM3 para permitir un camino de actualización sin sobresaltos. A pesar de todo, no llegaron a igualar el rendimiento de la serie Core 2 Duo.

2008: El Intel Core Nehalem

Intel Core i7 es una familia de procesadores de cuatro núcleos de la arquitectura Intel x86-64. Los Core i7 son los primeros procesadores que usan la microarquitectura Nehalem de Intel y es el sucesor de la familia Intel Core 2. FSB es reemplazado por la interfaz QuickPath en i7 e i5 (zócalo 1366), y sustituido a su vez en i7, i5 e i3 (zócalo 1156) por el DMI eliminado el northBrige e implementando puertos PCI Express directamente. Memoria de tres canales (ancho de datos de 192 bits): cada canal puede soportar una o dos memorias DIMM DDR3. Las placa base compatibles con Core i7 tienen cuatro (3+1) o seis ranuras DIMM en lugar de dos o cuatro, y las DIMMs deben ser instaladas en grupos de tres, no dos. El Hyperthreading fue reimplementado creando nucleos lógicos. Está fabricado a arquitecturas de 45 nm y 32 nm y posee 731 millones de transistores su versión más potente. Se volvió a usar frecuencias altas, aunque a contrapartida los consumos se dispararon.

2008: Los AMD Phenom II y Athlon II

Phenom II es el nombre dado por AMD a una familia de microprocesadores o CPUs multinúcleo (multicore) fabricados en 45 nm, la cual sucede al Phenom original y dieron soporte a DDR3. Una de las ventajas del paso de los 65 nm a los 45 nm, es que permitió aumentar la cantidad de cache L3. De hecho, ésta se incrementó de una manera generosa, pasando de los 2 MiB del Phenom original a 6 MiB.

Entre ellos, el Amd Phenom II X2 BE 555 de doble núcleo surge como el procesador binúcleo del mercado. También se lanzan tres Athlon II con sólo Cache L2, pero con buena relación precio/rendimiento. El Amd Athlon II X4 630 corre a 2,8 GHz. El Amd Athlon II X4 635 continua la misma línea.

AMD también lanza un triple núcleo, llamado Athlon II X3 440, así como un doble núcleo Athlon II X2 255. También sale el Phenom X4 995, de cuatro núcleos, que corre a más de 3,2GHz. También AMD lanza la familia Thurban con 6 núcleos físicos dentro del encapsulado

2011: El Intel Core Sandy Bridge

Llegan para remplazar los chips Nehalem, con Intel Core i3, Intel Core i5 e Intel Core i7 serie 2000 y Pentium G.

Intel lanzó sus procesadores que se conocen con el nombre en clave Sandy Bridge. Estos procesadores Intel Core que no tienen sustanciales cambios en arquitectura respecto a nehalem, pero si los necesarios para hacerlos más eficientes y rápidos que los modelos anteriores. Es la segunda generación de los Intel Core con nuevas instrucciones de 256 bits, duplicando el rendimiento, mejorando el desempeño en 3D y todo lo que se relacione con operación en

Page 52: 85763244 ut1

52 UT1. EXPLOTACIÓN DE SISTEMAS INFORMÁTICOS

Sistemas Informáticos

multimedia. Llegaron la primera semana de Enero del 2011. Incluye nuevo conjunto de instrucciones denominado AVX y una GPU integrada de hasta 12 unidades de ejecución

Ivy Bridge es la mejora de sandy bridge a 22 nm. Se estima su llegada para 2012 y promete una mejora de la GPU, así como procesadores de sexdécuple núcleo en gamas más altas y cuádruple núcleo en las más bajas, abandonándose los procesadores de núcleo doble.

2011: El AMD Fusion

AMD Fusion es el nombre clave para un diseño futuro de microprocesadores Turion, producto de la fusión entre AMD y ATI, combinando con la ejecución general del procesador, el proceso de la geometría 3D y otras funciones de GPUs actuales. La GPU (procesador gráfico) estará integrada en el propio microprocesador. Se espera la salida progresiva de esta tecnología a lo largo del 2011; estando disponibles los primeros modelos (Ontaro y Zacate) para ordenadores de bajo consumo entre últimos meses de 2010 y primeros de 2011, dejando el legado de las gamas medias y altas (Llano, Brazos y Bulldozer para mediados o finales del 2011)

EJERCICIO 2

Ejercicio de Procesadores

3.2 MEMORIA PRINCIPAL

La memoria principal tiene por objeto guardar información que es accesible a la CPU. La CPU puede leer y/o escribir datos en las diferentes posiciones de memoria que componen la memoria principal.

La memoria principal (volátil) tiene menor capacidad que la memoria secundaria (que virtualmente es ilimitada – disco duro, usb,… - y no volátil), pero es mucho más rápida. Actualmente la memoria principal se implementa mediante circuitos integrados.

La memoria principal de los sistemas informáticos suele estar formada por dos áreas diferenciadas:

a. MEMORIA RAM (Random Access Memory): Memoria de acceso aleatorio (no tiene porqué ser utilizada de manera secuencial) que permite tanto la lectura como la escritura. Habitualmente en los sistemas informáticos se trata de un medio de almacenamiento volátil, de manera que se pierde su contenido al cesar la alimentación.

Ocurre lo mismo cuando el ordenador hiberna. En este caso, lo que ocurre, es que se vuelca la

memoria RAM al disco duro, y luego cuando vuelves se hace el proceso inverso; y por eso da la

sensación de que no se ha perdido.

Es una memoria relativamente rápida (viene indicada en el propio módulo) y de una capacidad media: sobre el año 2010, era fácil encontrar memorias con velocidades de más de 1 Ghz, y capacidades de hasta 8 GB por módulo, llegando a verse memorias pasando la

Page 53: 85763244 ut1

Sistemas Informáticos

53 UT1. EXPLOTACIÓN DE SISTEMAS INFORMÁTICOS

barrera de los 3 Ghz por esa misma fecha mediante prácticas de overclock extremo.

Hay que tener en cuenta que la placa base tiene que soportar esa velocidad y estar sincronizada.

Lo normal es que la memoria sea de 1Ghz. Para aprovechar toda la memoria hay que utilizar un S.O. de 64x, los de 32x (como el Win XP) sólo aprovechan un máximo de 4Gb.

La memoria RAM contenida en los módulos, se conecta a un controlador de memoria que se encarga de gestionar las señales entrantes y salientes de los integrados DRAM. Algunas señales son las mismas que se utilizan para utilizar cualquier memoria: Direcciones de las posiciones, datos almacenados y señales de control.

b. MEMORIA ROM (Read Only Memory): Es una parte de la CMOS. Memoria de acceso aleatorio que sólo permite la lectura de los datos que almacena. Se trata de un medio de almacenamiento persistente, pues no pierde su contenido cuando cesa la alimentación. (No

volátil)

Los datos almacenados en la ROM no se pueden modificar, o al menos no de manera rápida o fácil. Se utiliza principalmente para contener el firmware (programa que está estrechamente ligado a hardware específico, y es poco probable que requiera actualizaciones frecuentes) u otro contenido vital para el funcionamiento del dispositivo, como los programas que ponen en marcha el ordenador y realizan los diagnósticos.

En su sentido más estricto, se refiere sólo a máscara ROM -en inglés, MROM- (el más antiguo tipo de estado sólido ROM), que se fabrica con los datos almacenados de forma permanente, y por lo tanto, su contenido no puede ser modificado de ninguna forma. Sin embargo, las ROM más modernas, como EPROM y Flash EEPROM, efectivamente se pueden borrar y volver a programar varias veces, aún siendo descritos como "memoria de sólo lectura" (ROM). La razón de que se las continúe llamando así es que el proceso de reprogramación en general es poco frecuente, relativamente lento y, a menudo, no se permite la escritura en lugares aleatorios de la memoria.

Con la pila de la CMOS conseguimos que no se pierda parte de la información.

La memoria primaria está directamente conectada a la CPU de la computadora. Debe estar presente para que la CPU funcione correctamente. El almacenamiento primario consiste en tres tipos de almacenamiento:

Los registros del procesador son internos de la CPU. Técnicamente, es el sistema más rápido de los distintos tipos de almacenamientos de la computadora, siendo transistores de conmutación integrados en el chip de silicio del microprocesador (CPU) que funcionan como "flip-flop" electrónicos.

La MEMORIA CACHÉ es un tipo especial de memoria interna usada en muchas CPU para mejorar su eficiencia o rendimiento. Parte de la información de la memoria principal se duplica en la memoria caché. Comparada con los registros, la caché es ligeramente más lenta pero de mayor capacidad. Sin embargo, es más rápida, aunque de mucha menor capacidad que la memoria principal. También es de uso común la memoria caché multi-nivel - la "caché primaria" que es más pequeña, rápida y cercana al dispositivo de procesamiento; la "caché secundaria" que es más grande y lenta, pero más rápida y mucho más pequeña que la memoria principal.

Page 54: 85763244 ut1

54 UT1. EXPLOTACIÓN DE SISTEMAS INFORMÁTICOS

Sistemas Informáticos

La memoria principal contiene los programas en ejecución y los datos con que operan. Se puede transferir información muy rápidamente entre un registro del microprocesador y localizaciones del almacenamiento principal. En las computadoras modernas se usan memorias de acceso aleatorio basadas en electrónica del estado sólido, que está directamente conectada a la CPU a través de buses de direcciones, datos y control.

Los controladores de memoria en sistemas como PC y servidores se encuentran embebidos en el llamado "North Bridge" o "Puente Norte" de la placa base; o en su defecto, dentro del mismo procesador (en el caso de los procesadores desde AMD Athlon 64 e Intel Core i7) y posteriores; y son los encargados de manejar la mayoría de información que entra y sale del procesador.

3.2.1 TIPOS DE MEMORIA

(Módulos de la memoria RAM)

Formato SO-DIMM.

Los módulos de memoria RAM son tarjetas de circuito impreso que tienen soldados integrados de memoria DRAM por una o ambas caras.

La implementación DRAM se basa en una topología de Circuito eléctrico que permite alcanzar densidades altas de memoria por cantidad de transistores, logrando integrados de decenas o cientos de Megabits. Además de DRAM, los módulos poseen un integrado que permiten la identificación de los mismos ante el computador por medio del protocolo de comunicación SPD.

La conexión con los demás componentes se realiza por medio de un área de pines en uno de los filos del circuito impreso (luego se sustituyó por circuito integrado), que permiten que el modulo al ser instalado en un zócalo apropiado de la placa base, tenga buen contacto eléctrico con los controladores de memoria y las fuentes de alimentación. Los módulos de memoria sólo tienen una posición y si los pones mal se puede romper el zócalo. Al principio los zócalos venían soldados.

Los primeros módulos comerciales de memoria eran SIPP de formato propietario, es decir no había un estándar entre distintas marcas. Otros módulos propietarios bastante conocidos fueron los RIMM, ideados por la empresa RAMBUS.

La necesidad de hacer intercambiable los módulos y de utilizar integrados de distintos fabricantes condujo al establecimiento de estándares de la industria como los JEDEC.

Módulos SIMM: Formato usado en computadores antiguos. Tenían un bus de datos de 16 o 32 bits

Módulos DIMM: Usado en computadores de escritorio. Se caracterizan por tener un bus de datos de 64 bits.

Módulos SO-DIMM: Usado en computadores portátiles. Formato miniaturizado de DIMM.

Page 55: 85763244 ut1

Sistemas Informáticos

55 UT1. EXPLOTACIÓN DE SISTEMAS INFORMÁTICOS

3.2.2 TECNOLOGÍAS DE MEMORIA

La tecnología de memoria actual usa una señal de sincronización para realizar las funciones de lectura-escritura de manera que siempre esta sincronizada con un reloj del bus de memoria, a diferencia de las antiguas memorias FPM y EDO que eran asíncronas. Hace más de una década toda la industria se decantó por las tecnologías síncronas, ya que permiten construir integrados que funcionen a una frecuencia superior a 66 MHz (A día de hoy, se han superado con creces los 1600 Mhz).

Memorias RAM con tecnologías usadas en la actualidad.

SDR SDRAM

Memoria síncrona, con tiempos de acceso de entre 25 y 10 ns y que se presentan en módulos DIMM de 168 contactos. Fue utilizada en los Pentium II y en los Pentium III , así como en los AMD K6, AMD Athlon K7 y Duron. Está muy extendida la creencia de que se llama SDRAM a secas, y que la denominación SDR SDRAM es para diferenciarla de la memoria DDR, pero no es así, simplemente se extendió muy rápido la denominación incorrecta. El nombre correcto es SDR SDRAM ya que ambas (tanto la SDR como la DDR) son memorias síncronas dinámicas. Los tipos disponibles son:

PC100: SDR SDRAM, funciona a un máx de 100 MHz.

PC133: SDR SDRAM, funciona a un máx de 133 MHz.

DDR SDRAM

Memoria síncrona, envía los datos dos veces por cada ciclo de reloj. De este modo trabaja al doble de velocidad del bus del sistema, sin necesidad de aumentar la frecuencia de reloj. Se presenta en módulos DIMM de 184 contactos en el caso de ordenador de escritorio y en módulos de 144 contactos para los ordenadores portátiles. Los tipos disponibles son:

PC2100 o DDR 266: funciona a un máx de 133 MHz.

PC2700 o DDR 333: funciona a un máx de 166 MHz.

PC3200 o DDR 400: funciona a un máx de 200 MHz.

DDR2 SDRAM

Las memorias DDR 2 son una mejora de las memorias DDR (Double Data Rate), que permiten que los búferes de entrada/salida trabajen al doble de la frecuencia del núcleo, permitiendo que durante cada ciclo de reloj se realicen cuatro transferencias. Se presentan en módulos DIMM de 240 contactos. Los tipos disponibles son:

PC2-4200 o DDR2-533: funciona a un máx de 533 MHz.

PC2-5300 o DDR2-667: funciona a un máx de 667 MHz.

PC2-6400 o DDR2-800: funciona a un máx de 800 MHz.

PC2-8600 o DDR2-1066: funciona a un máx de 1066 MHz.

PC2-9000 o DDR2-1200: funciona a un máx de 1200 MHz

DDR3 SDRAM

Page 56: 85763244 ut1

56 UT1. EXPLOTACIÓN DE SISTEMAS INFORMÁTICOS

Sistemas Informáticos

Las memorias DDR 3 son una mejora de las memorias DDR 2, proporcionan significantes mejoras en el rendimiento en niveles de bajo voltaje, lo que lleva consigo una disminución del gasto global de consumo. Los módulos DIMM DDR 3 tienen 240 pines, el mismo número que DDR 2; sin embargo, los DIMMs son físicamente incompatibles, debido a una ubicación diferente de la muesca. Los tipos disponibles son:

PC3-8600 o DDR3-1066: funciona a un máx de 1066 MHz.

PC3-10600 o DDR3-1333: funciona a un máx de 1333 MHz.

PC3-12800 o DDR3-1600: funciona a un máx de 1600 MHz.

3.2.3 DETECCIÓN Y CORRECCIÓN DE ERRORES

Existen dos clases de errores en los sistemas de memoria, las fallas (Hard fails – No tienen arreglo) que son daños en el hardware y los errores (soft errors) provocados por causas fortuitas. Los primeros son relativamente fáciles de detectar (en algunas condiciones el diagnóstico es equivocado), los segundos al ser resultado de eventos aleatorios, son más difíciles de hallar. En la actualidad la confiabilidad de las memorias RAM frente a los errores, es suficientemente alta como para no realizar verificación sobre los datos almacenados, por lo menos para aplicaciones de oficina y caseras. En los usos más críticos, se aplican técnicas de corrección y detección de errores basadas en diferentes estrategias:

La técnica del bit de paridad consiste en guardar un bit adicional por cada byte de datos, y en la lectura se comprueba si el número de unos es par (paridad par) o impar (paridad impar), detectándose así el error.

Una técnica mejor es la que usa ECC, que permite detectar errores de 1 a 4 bits y corregir errores que afecten a un sólo bit. Esta técnica se usa sólo en sistemas que requieren alta fiabilidad.

Por lo general los sistemas con cualquier tipo de protección contra errores tienen un costo más alto, y sufren de pequeñas penalizaciones en desempeño, con respecto a los sistemas sin protección. Para tener un sistema con ECC o paridad, el chipset y las memorias deben tener soporte para esas tecnologías. La mayoría de placas base no poseen dicho soporte.

Para los fallos de memoria se pueden utilizar herramientas de software especializadas que realizan pruebas integrales sobre los módulos de memoria RAM. Entre estos programas uno de los más conocidos es la aplicación Memtest86+ que detecta fallos de memoria.

Lo principal es que hay memorias que pueden detectar errores.

EJERCICIO 3

Buscar distintos tipos de memoria con la imagen minimizada, poniendo las características

de ellas.

Imagen / Tipo / Velocidad(Mhz) / Tiempo de acceso(ns) / NºContactos

Page 57: 85763244 ut1

Sistemas Informáticos

57 UT1. EXPLOTACIÓN DE SISTEMAS INFORMÁTICOS

3.3 BUSES DEL SISTEMA

Los buses son las vías de comunicación que permiten mover la información entre los distintos elementos de la arquitectura Von Newmann.

Desde el punto de vista electrónico un bus es una serie de pistas que transportan información entre diferentes elementos. El número de líneas que tiene el bus determina el número de bits que se pueden transportar en paralelo. Los buses suelen ser elementos síncronos que funcionan gobernados por un reloj. Normalmente en cada ciclo de reloj se transporta un dato (de 8, 16 o 32 bits según la anchura del bus), también existen buses que realizan dos operaciones en cada ciclo de reloj (utilizan tanto el flanco de bajada como el flanco de subida – es decir, el reloj emite un impulso y hasta que vuelve a dar otro impulso, lee datos. De esta forma irá mucho más rápido.-). No se suele indicar si el bus es doble o no.

Ejemplo:

El bus PCI cuenta con la siguiente especificación:

Ancho del bus: 32 bits Reloj: 33 Mhz

Fácilmente podemos calcular la cantidad máxima de información que puede transportar en un segundo. Simplemente necesitamos multiplicar la información que mueve en cada

ciclo (32 bits = 4 Bytes) por el número de ciclos que tienen lugar en un segundo (33*106).

Información por segundo: 4 Bytes * 33*106 = 132000000Bytes/s = 125.88MB/s

Si el bus fuese capaz de utilizar tanto el flanco de subida como el de bajada para transmitir información, se doblaría la capacidad útil.

3.3.1 TIPOS DE BUSES

Bus de datos

Como su nombre indica transporta datos. Estos datos pueden ser la información que se está procesando o las instrucciones del programa que se ejecuta. Hay que recordar que en la arquitectura Von Newmann el programa está guardado en el interior del sistema informático codificado como información.

El ancho en bits del bus de datos define el tamaño de la palabra del sistema informático, habitualmente es 8bits, 16bits, 32bits o 64bits.

Bus de direcciones

El bus de direcciones se utiliza para indicar el origen y/o el destino de los datos. En el bus de direcciones se indica la posición de memoria a la que se está accediendo en cada momento. Puede tratarse de una dirección de la memoria principal o puede tratarse de una dirección de

Page 58: 85763244 ut1

58 UT1. EXPLOTACIÓN DE SISTEMAS INFORMÁTICOS

Sistemas Informáticos

memoria en la que está mapeado un periférico (Mapeo – consiste en transformar las direcciones de una tarjeta en direcciones de memoria).

El ancho en bits del bus de direcciones determina el tamaño del espacio de memoria direccionable.

Bus de control

El bus de control proporciona señales para coordinar las diferentes tareas que se realizan en el sistema informático.

Algunas de las señales que podemos encontrar:

CLK: Frecuencia de reloj - ve para coordinar las acciones de varios circuitos, en especial para la sincronización.

CS (Chip select): Activa el chip a utilizar - habilita al chip seleccionado para que este reconozca y actúe en base al resto de las señales.

READY: Está disponible el dispositivo? – Por ejemplo el de la impresora. Pero lo utilizan todos los dispositivos ya que lo necesitan para saber si están activos.

R/W: Se trata de una operación de lectura o escritura? – Leer lo pueden leer varios, pero escribir solo de uno en uno.

Page 59: 85763244 ut1

Sistemas Informáticos

59 UT1. EXPLOTACIÓN DE SISTEMAS INFORMÁTICOS

4 PERIFÉRICOS

4.1 CONTROLADOR DE ENTRADA/SALIDA (I/O)

En la medida en la que el sistema informático precisa comunicarse con el mundo exterior (utilizando diferentes periféricos), es necesario un elemento que controle el flujo de información que entra y/o sale del sistema informático.

Los periféricos del sistema informático se pueden clasificar en:

Periféricos de entrada: Si sirven para introducir información en el sistema informático (ej. teclado, ratón...)

Periféricos de salida: Si representan información que sale del sistema informático (ej. monitor, impresora...)

Las tres técnicas más extendidas de gestión de I/O son:

1. Polling o espera activa: La CPU se encarga de la transferencia de información consultando continuamente el estado del dispositivo periférico. Simple e ineficiente. Si la CPU tuviera que hacer estos cálculos, no tendría tiempo de hacer cálculos y otras operaciones.

2. Uso de interrupciones: La CPU se encarga de la transferencia de información pero el dispositivo periférico le notifica los cambios de estado mediante una interrupción. La IRQ es una interrupción y no pueden tener la misma los distintos periféricos. Si tuvieran la misma, habría que cambiarla. Las IRQ están limitadas a 15. Además hay que tener en cuenta que hay tarjetas que sólo pueden utilizar un IRQ determinada.

3. DMA (Direct Memory Access): El controlador DMA se encarga de toda la transferencia de información (puede ser un bloque, y puede requerir de conversión). Al finalizar el controlador DMA utiliza una interrupción para notificarlo a la CPU. Con esta técnica, la CPU programa al controlador DMA para realizar el trabajo y queda libre (para realizar otras tareas). Es la técnica más eficiente. Una transferencia DMA consiste principalmente en copiar un bloque de memoria de un dispositivo a otro. En lugar de que la CPU inicie la transferencia, la transferencia se lleva a cabo por el controlador DMA. Un ejemplo típico es mover un bloque de memoria desde una memoria externa a una interna más rápida. Tal operación no ocupa al procesador y como resultado éste puede ser planificado para efectuar otras tareas. Las transferencias DMA son esenciales para aumentar el rendimiento de aplicaciones que requieran muchos recursos. Aunque no se necesite a la CPU para la transacción de datos, sí que se necesita el bus del sistema (tanto bus de datos como bus de direcciones), por lo que existen diferentes estrategias para regular su uso, permitiendo así que no quede totalmente acaparado por el controlador DMA.

Page 60: 85763244 ut1

60 UT1. EXPLOTACIÓN DE SISTEMAS INFORMÁTICOS

Sistemas Informáticos

Es decir, el DMA es como un pequeño procesador que se encarga de pasar del periférico a la memoria sin pasar por la CPU. Esta opción es la más eficiente, aunque puede dar problemas con la memoria caché, ya que puede que le estén llegando datos del teclado nuevos y la CPU no lo sepa, por eso, también tiene que enviar, el DMA, una interrupción a la CPU par indicarle que le han llegado datos nuevos.

4.1.1 DEFINICIÓN PERIFÉRICO

Se denomina periférico a cualquier equipo electrónico susceptible de ser conectado a un ordenador mediante una de sus interfaces de entrada/salida - puerto serial (ratón), puerto paralelo (impresora), bus USB (pendrive), bus FireWire (cámara de video), interfaz SCSI (disco duro y scaner), etc.-, la mayoría de las veces a través de un conector. De manera que puede considerarse a los periféricos como componentes externos del ordenador

Un periférico es un dispositivo electrónico físico que se conecta o acopla a una computadora, pero no forma parte del núcleo básico (CPU, memoria, placa madre, alimentación eléctrica) de la misma.

Los periféricos sirven para comunicar la computadora con el exterior (ratón, monitor, teclado, etc) o como almacenamiento de información (disco duro, unidad de disco óptico, etc).

4.1.2 CLASIFICACIÓN

Los periféricos pueden clasificarse en 5 categorías principales:

Periféricos de entrada : captan y digitalizan los datos de ser necesario, introducidos por el usuario o por otro dispositivo y los envían al ordenador para ser procesados.

Periféricos de salida : son dispositivos que muestran o proyectan información hacia el exterior del ordenador. La mayoría son para informar, alertar, comunicar, proyectar o dar al usuario cierta información, de la misma forma se encargan de convertir los impulsos eléctricos en información legible para el usuario. Sin embargo, no todos de este tipo de periféricos es información para el usuario.

Periféricos de entrada/salida (E/S) : sirven básicamente para la comunicación de la computadora con el medio externo.

Periféricos de almacenamiento : Se encargan de guardar los datos de los que hace uso la CPU, para que ésta pueda hacer uso de ellos una vez que han sido eliminados de la memoria principal, ya que ésta se borra cada vez que se apaga la computadora. Pueden ser internos, como un disco duro, o extraíbles, como un CD.

Periféricos de comunicación : Su función es permitir o facilitar la interacción entre dos o más computadoras, o entre una computadora y otro periférico externo a la computadora.

4.2 PERIFÉRICOS DE ALMACENAMIENTO

Los periféricos de almacenamiento, llamados también periféricos de memoria auxiliar, son unos dispositivos en los que se almacenan, temporal o permanente, los datos que va a manejar la CPU durante el proceso en curso, y que no es posible mantener en la memoria principal. Suponen un apoyo fundamental a la computadora para realizar su trabajo habitual.

Los periféricos de almacenamiento se pueden clasificar de acuerdo al modo de acceso a los datos que contienen:

Page 61: 85763244 ut1

Sistemas Informáticos

61 UT1. EXPLOTACIÓN DE SISTEMAS INFORMÁTICOS

Acceso secuencial.

En el acceso secuencial, el elemento de lectura del dispositivo debe pasar por el espacio ocupado por la totalidad de los datos almacenados previamente al espacio ocupado físicamente por los datos almacenados que componen el conjunto de información a la que se desea acceder.

Acceso aleatorio.

En el modo de acceso aleatorio, el elemento de lectura accede directamente a la dirección donde se encuentra almacenada físicamente la información que se desea localizar sin tener que pasar previamente por la almacenada entre el principio de la superficie de grabación y el punto donde se almacena la información buscada.

Es evidente la reducción de tiempo que presenta el acceso aleatorio frente al secuencial, pero la utilización de la tecnología de acceso secuencial se debió a que la implementación de las cintas magnéticas fue muy anterior a la puesta en marcha operativa del primer periférico de acceso aleatorio, y era el dispositivo que más duraba (30 años).

En la actualidad, las cintas magnéticas tradicionales se están relegando poco a poco a simples soportes de almacenamiento de datos históricos del sistema informático o de procesos periódicos de copias de seguridad. En la actualidad, el CD es mucho más duradero que un disco duro.

4.2.1 MEDIOS MAGNÉTICOS

4.2.1.1 DISCO RÍGIDO

- I m p o r t a n t e -

Disco duro o disco rígido (en inglés Hard Disk Drive, HDD) es un dispositivo de almacenamiento de datos no volátil que emplea un sistema de grabación magnética para almacenar datos digitales. Se compone de uno o más platos o discos rígidos, unidos por un mismo eje que gira a gran velocidad dentro de una caja metálica sellada. Sobre cada plato, y en cada una de sus caras, se sitúa un cabezal de lectura/escritura que flota sobre una delgada lámina de aire generada por la rotación de los discos.

Existen dos tipos principales de discos duros:

1. Discos fijos.

El montaje de los componentes internos del disco se realiza en la fábrica con unas condiciones muy estrictas de limpieza y aislamiento para evitar la entrada de polvo que pudieran deteriorarlo

2. Discos removibles.

Los discos removibles están montados en un contenedor, también sellado, que les permite entrar y salir de unos habitáculos especiales. Estos habitáculos están situados en la carcasa de la computadora o bien conectados a ésta por medio de un cable interfaz.

Page 62: 85763244 ut1

62 UT1. EXPLOTACIÓN DE SISTEMAS INFORMÁTICOS

Sistemas Informáticos

Material soporte:

Están fabricados con una aleación de aluminio con un recubrimiento magnético, se están investigando materiales sintéticos compuestos para reducir el rozamiento para que haya un tiempo de acceso más reducido

Motor de accionamiento de eje:

Se encarga de imprimir la velocidad necesaria al eje con los discos(r.p.m.). El motor está alimentado por corriente directa gracias a un pequeño generador que lleva incorporado. Permitiendo, de este modo determinar la precisión de velocidad de rotación.

Cabezal de lectura-escritura:

Está compuesta de varios cabezales unidos entre sí, tanto física como eléctrica y electrónicamente. Esta unidad es mucho más frágil que la de las disqueteras, ya que las cabezas vuelan sobre la superficie del disco, es decir, se encuentra a una distancia de varias micras del disco sin llegar a tocarlo. El campo magnético que se crea entre las superficies metálicas del disco y los cabezales es lo suficientemente amplio como para poder leer o escribir sobre ellos, pero a unas velocidades mucho mayores que en los discos flexibles, ya que prácticamente no existe rozamiento alguno.

Motor de impulsos:

Es un motor eléctrico de gran precisión. Su misión es mover la cabeza de lectura-escritura a través de la superficie de los discos metálicos en sentido radial para situarse en el sector y cilindro adecuado. Todo el conjunto de cabezales y discos viene envuelto en una caja sellada herméticamente, para impedir que las partículas de polvo y suciedad existentes en el ambiente se depositen sobre la cabeza de lectura-escritura, causando luego la aparición de errores tanto en la obtención de datos como en su grabación, llegando incluso a perderse toda la información contenida en él.

Circuito impreso controlador:

Situado en la parte inferior del conjunto de disco duro. Contiene los dispositivos electrónicos que controlan: la velocidad de giro, la posición de la cabeza de lectura-escritura y la activación de obtención o grabación de datos.

Características

Tiempo medio de acceso: Tiempo medio que tarda la aguja en situarse en la pista y el sector deseado; es la suma del Tiempo medio de búsqueda (situarse en la pista), Tiempo de lectura/escritura y la Latencia media (situarse en el sector).

Tiempo medio de búsqueda: Tiempo medio que tarda la aguja en situarse en la pista deseada; es la mitad del tiempo empleado por la aguja en ir desde la pista más periférica hasta la más central del disco.

Tiempo de lectura/escritura: Tiempo medio que tarda el disco en leer o escribir nueva información: Depende de la cantidad de información que se quiere leer o escribir, el tamaño de bloque, el número de cabezales, el tiempo por vuelta y la cantidad de sectores por pista.

Page 63: 85763244 ut1

Sistemas Informáticos

63 UT1. EXPLOTACIÓN DE SISTEMAS INFORMÁTICOS

Latencia media: Tiempo medio que tarda la aguja en situarse en el sector deseado; es la mitad del tiempo empleado en una rotación completa del disco.

Velocidad de rotación: Revoluciones por minuto de los platos. A mayor velocidad de rotación, menor latencia media.

Tasa de transferencia: Velocidad a la que puede transferir la información a la computadora una vez la aguja está situada en la pista y sector correctos. Puede ser velocidad sostenida o de pico.

Caché de pista: Es una memoria tipo Flash dentro del disco duro. Interfaz: Medio de comunicación entre el disco duro y la computadora. Puede ser IDE/ATA

(IDE: paralelo; SATA:secuencial), SCSI, SATA, USB, Firewire, Serial Attached SCSI Landz: Zona sobre las que aparcan las cabezas una vez se apaga la computadora.

Direccionamiento

Hay varios conceptos para referirse a zonas del disco:

Plato: cada uno de los discos que hay dentro del disco duro. Cara: cada uno de los dos lados de un plato. Cabeza: número de cabezales. Pistas: una circunferencia dentro de una cara; la pista 0 está en

el borde exterior. Cilindro: conjunto de varias pistas; son todas las circunferencias

que están alineadas verticalmente (una de cada cara). Sector: cada una de las divisiones de una pista. El tamaño del sector

no es fijo, siendo el estándar actual 512 bytes, aunque próximamente serán 4 KiB (Un kibibyte es una unidad de información o almacenamiento de datos. Corresponde a 210 bytes, es decir 1024 bytes). Antiguamente el número de sectores por pista era fijo, lo cual desaprovechaba el espacio significativamente, ya que en las pistas exteriores pueden almacenarse más sectores que en las interiores. Así, apareció la tecnología ZBR (grabación de bits por zonas: es un método de formatear las pistas del disco duro, de tal manera que las pistas exteriores puedan contener más sectores que las interiores) que aumenta el número de sectores en las pistas exteriores, y utiliza más eficientemente el disco duro.

Las cinco primeras serían las partes del disco duro.

Pista (A), Sector (B), Sector de una pista (C), Clúster (D)

Clúster: Es el bloque de información que se lee (no se lee un Sector). Es decir, es la lectura mínima que se hace del disco duro.

Page 64: 85763244 ut1

64 UT1. EXPLOTACIÓN DE SISTEMAS INFORMÁTICOS

Sistemas Informáticos

Antiguamente, la información se almacenaba de la siguiente forma:

Este problema se corrigió con la tecnología ZBR, ya que en las pistas exteriores pueden almacenarse más sectores que en las interiores.

Pero, había que cambiar la forma de direccionamiento. Ya no se podía direccionar usando CHS, sino que había que cambiar a LBA.

El primer sistema de direccionamiento que se usó fue el CHS (cilindro-cabeza-sector: asigna una dirección a cada bloque mediante una tupla que define el cilindro, el cabezal y el sector en que se encuentra. Este sistema no funciona bien en dispositivos que no son discos duros, como las cintas de datos), ya que con estos tres valores se puede situar un dato cualquiera del disco. Más adelante se creó otro sistema más sencillo: LBA (direccionamiento lógico de bloques: es un método muy común usado para especificar la localización de los bloques de datos en los sistemas de almacenamiento, principalmente secundario, de una computadora), que consiste en dividir el disco entero en sectores y asignar a cada uno un único número. Éste es el que actualmente se usa.

¿Qué es PMR?, ¿En qué consiste? Grabación perpendicular o PMR es una tecnología para la grabación de datos en discos duros.

4.2.2 MEDIOS ÓPTICOS

Los discos ópticos presentan una capa interna protegida, donde se guardan los bits mediante distintas tecnologías, siendo que en todas ellas dichos bits se leen merced a un rayo láser incidente. Este, al ser reflejado, permite detectar variaciones microscópicas de propiedades óptico-reflectivas ocurridas como consecuencia de la grabación realizada en la escritura. Un sistema óptico con lentes encamina el haz luminoso, y lo enfoca como un punto en la capa del disco que almacena los datos.

Las tecnologías de grabación (escritura) a desarrollar son:

Se desaprovecha espacio pues todos los

espacios ocupan 512B, aunque el sector

sea más pequeño o más grande.

Page 65: 85763244 ut1

Sistemas Informáticos

65 UT1. EXPLOTACIÓN DE SISTEMAS INFORMÁTICOS

por moldeado durante la fabricación, mediante un molde de níquel (CD-ROM y DVD ROM), por la acción de un haz láser (CD-R y CD-RW, también llamado CD-E), por la acción de un haz láser en conjunción con un campo magnético (discos magneto-ópticos

- MO).

Los discos ópticos tienen las siguientes CARACTERÍSTICAS, confrontadas con los discos magnéticos:

Los discos ópticos, además de ser medios removibles con capacidad para almacenar masivamente datos en pequeños espacios -por lo menos diez veces más que un disco rígido de igual tamaño-

son portables y seguros en la conservación de los datos (que también permanecen si se corta la energía eléctrica). El hecho de ser portables deviene del hecho de que son removibles de la unidad.

Asimismo, tienen bajo costo por byte almacenado. Los CD-ROM se copian (producen) masivamente.

La mayor capacidad de los discos ópticos frente a los magnéticos se debe al carácter puntual del haz láser incidente, y a la precisión del enfoque óptico del láser. Ello permite que en una pista los bits estén más juntos (mayor densidad lineal), y que las pistas estén más próximas (más t.p.i).

Los CD son más seguros en la conservación de los datos, dado que la capa que los almacena es inmune a los campos magnéticos caseros, y está protegida de la corrosión ambiental, manoseo, etc., por constituir un "sándwich" entre dos capas transparentes de policarbonato.

Por otra parte, la cabeza móvil -que porta la fuente láser y la óptica asociada- por estar separada a 1 mm. de la superficie del disco, nunca puede tocarla. Por ello no produce en ella desgaste por rozamiento, ni existe riesgo de "aterrizaje", como en el disco rígido con cabezas flotantes.

Tampoco el haz láser que incide sobre la información puede afectarla, dada su baja potencia.

4.2.3 CD-ROM

Una unidad de CD-grabable (CD-R) permite almacenar la información en un disco. Este tipo de unidad es útil para respaldar un disco duro o distribuir información. Puede grabar información en cada disco solo una vez. Un disco CD-Grabable puede almacenar hasta 650 MB de datos.

Una Unidad de CD-Regrabable (CD-RW) a menudo es similar a una CD-Grabable, pero le permite cambiar los datos que registra en un disco. Un disco Cd Regrabable almacena la misma cantidad de datos que un disco CD-Grabable.

Velocidad

La velocidad de una unidad de CD-ROM determina qué tan rápido gira un disco. Con altas velocidades la información se puede transferir de un disco a la computadora más rápidamente, lo que da como resultado un mejor desempeño.

La velocidad a la cual la información se transfiere de un disco a la computadora, es llamada ritmo de transferencia de datos, y es medida en Kilobytes por segundo (KBps).

La velocidad de la unidad de CD-ROM es muy importante, cuando se visualiza videos e información que se encuentran en juegos y enciclopedias. Las velocidades bajas darán como resultado un sonido de fondo entrecortado.

Page 66: 85763244 ut1

66 UT1. EXPLOTACIÓN DE SISTEMAS INFORMÁTICOS

Sistemas Informáticos

¿Por qué hay –R y +R? Diferencias.

El CD-R es un CD que se puede grabar una única vez. El CD-RW es un CD que se puede grabar múltiples veces, borrando el contenido actual y reemplazándolo por el nuevo, como si fuera un diskette. No existe CD+R, sólo existe DVD-R.

No hay que olvidar que el DVD - se graba a menos velocidad que el DVD +, así como el espacio. No es cierto que el DVD - tenga una capacidad de 4.7 mientras que el DVD + si los tiene. Esto hay que tenerlo en cuenta a la hora de conocer velocidad + espacio en la elaboración del DVD.

EL DVD -r es compartible con la mayoría de reproductores dvd lo curioso es de que el dvd +r cuesta más caro que el dvd-r.

4.2.4 DVD-ROM

Una unidad de DVD-ROM es un dispositivo que lee la información almacenada en discos DVD-ROM o CD-ROM.

DVD-ROM quiere decir disco versátil digital- de memoria de solo lectura, lo que significa que no puede cambiar la información almacenada.

El disco es similar en tamaño y forma a un CD pero puede almacenar más información

Un solo disco DVD puede almacenar al menos 4.7 GB, lo que equivale a más de siete discos CD-ROM.

Pueden tener un solo lado o doble lado. Cada uno puede almacenar una o dos capas de datos.

Velocidad

La velocidad de la unidad de DVD-ROM determina lo rápido se puede transferir datos desde un disco a la computadora. La velocidad de transferencia de datos de una unidad DVD está dada en múltiplos de 1350 KB/s.

Un DVDx2, la velocidad máxima será el doble de 1350 KB/s.

¿Diferencia entre CLV y CAV?

CAV significa "constant angular velocity" (tasa de transferencia fija) y CLV "constant linear velocity" (tasa de transferencia variable)y ambos se refieren a la velocidad de rotación del medio de almacenamiento.

4.3 CINTAS PARA "BACKUP"

Este tipo de sistemas se impuso debido a una gran cantidad de discos duros no removibles.

El soporte físico empleado es parecido a un casete, pero en dimensiones mayores. Las unidades de lectura-escritura son del tamaño de una disquetera.

Dentro de un cartucho de cinta hay una tira delgada plástica con superficie magnética. Cuando inserta el cartucho en la unidad, este se mueve a través de cabezas de lectura/escritura, las cuales leen y registran datos.

Page 67: 85763244 ut1

Sistemas Informáticos

67 UT1. EXPLOTACIÓN DE SISTEMAS INFORMÁTICOS

Una cinta puede ser aleatoria (no secuencial), ya que si sabemos que la información se encuentra a “x” rotaciones del motor, podemos parar en el punto exacto sin necesidad de leer toda la información anterior.

Compresión

Algunas unidades de cintas pueden comprimir o aglomerar datos, de manera que un cartucho almacene mayor cantidad. Dependiendo del tipo de datos almacenados, la compresión puede casi duplicar la cantidad de datos que el cartucho puede retener.

Tiempo de acceso

La velocidad a la cual una unidad de cinta recupera los datos almacenados en un cartucho es llamada tiempo de acceso. Cuanto más bajo sea, más rápida será la unidad. Un tiempo de acceso lento puede ser suficiente si tan solo necesita almacenar datos ocasionalmente, pero si lo hace en forma regular, es importante un tiempo de acceso rápido.

Posibilita la recolección de datos con rapidez, muy baja tasa de errores, facilidad y bajo costo, en comparación con la lectura visual de códigos numéricos seguida de entrada manual por teclado.

Esta codificación ha sido definida de forma estándar por la Organización de Estándares Internacionales y, en ella, cada una de las líneas tiene un determinado valor dependiendo, en principio, de su presencia o ausencia y también de su grosor.

Representan caracteres de información mediante barras negras y blancas dispuestas verticalmente. El ancho de las barras y espacios puede ser variable, siendo la más ancha un múltiplo de la más angosta. En binario las barras significaran unos y los espacios ceros.

Uno de los códigos de barras más corrientes es el UPC (Universal Product Code).

Emparentado con el UPC, existe el código ISBN, usado en la cubierta de libros y revistas, también de 12 dígitos.

El código 39 codifica números y letras para usos generales, siendo muy popular. Este código se usa mucho en la industria y para inventarios.

El código entrelazado 2 de 5 (ITF), puede ser de cualquier longitud, pero con un numero par de dígitos, siendo que codifica dos dígitos por vez.

Este es uno de los pocos códigos en que los espacios en blanco tienen significado. Al presente existen unos 20 códigos de barra.

También existen códigos de barra en 2 dimensiones, que se deben escanear mediante un escáner o una cámara fotográfica digital.

Lectoras de códigos de barra:

Existen dos clases de lectoras: De haz fijo y de haz móvil. En ambos casos una fuente luminosa ilumina la superficie del código. Siendo las barras oscuras y los espacios claros, estos reflejaran más luz que las barras. La luz reflejada es detectada por un elemento fotosensor, produciendo los

Page 68: 85763244 ut1

68 UT1. EXPLOTACIÓN DE SISTEMAS INFORMÁTICOS

Sistemas Informáticos

espacios claros una mayor corriente eléctrica en el elemento fotosensor. Para que la lectura progrese debe existir un movimiento relativo del código respecto a la lectora o a la inversa, o bien debe existir un haz láser que se desplaza para explorar el código. Esto hace a la diferencia entre las dos clases de lectoras citadas.

La corriente eléctrica que circula por el fotosensor es proporcional a la intensidad del haz reflejado (que es la magnitud censada), que como el caso del escáner es una señal analógica. Por lo tanto, deberá convertirse en digital (unos y ceros) para ser procesada.

4.4 PERIFERICOS DE ENTRADA

4.4.1 EL TECLADO

Un teclado es un periférico de entrada, que convierte la acción mecánica de pulsar una serie de pulsos eléctricos codificados que permiten identificarla. Las teclas que lo constituyen sirven para entrar caracteres alfanuméricos y comandos a una computadora.

En un teclado se puede distinguir a cuatro subconjuntos de teclas :

TECLADO ALFANUMERICO, con las teclas dispuestas como en una máquina de escribir. TECLADO NUMERICO, (ubicado a la derecha del anterior) con teclas dispuestas como en una

calculadora. TECLADO DE FUNCIONES, (desde F1 hasta F12) son teclas cuya función depende del programa

en ejecución. TECLADO DE CURSOR, para ir con el cursor de un lugar a otro en un texto. El cursor se mueve

según el sentido de las flechas de las teclas, ir al comienzo de un párrafo ("HOME"), avanzar/retroceder una página ("PAGE UP/PAGE DOWN"), eliminar caracteres ("delete"), etc.

Cada tecla tiene su contacto, que se encuentra debajo de, ella al oprimirla se "CIERRA" y al soltarla se "ABRE", de esta manera constituye una llave "SI-NO" (pero realmente no lo es).

Debajo del teclado existe una matriz con pistas conductoras que puede pensarse en forma rectangular, siendo en realidad de formato irregular. Si no hay teclas oprimidas, no se toca ningún conductor horizontal con otro vertical. Las teclas están sobre los puntos de intersección de las líneas conductoras horizontales y verticales.

Cuando se pulsa una tecla. Se establece un contacto eléctrico entre la línea conductora vertical y horizontal que pasan por debajo de la misma.

Formando parte de la caja del teclado, aparece una pastilla de circuito integrado (MINICONTROLADOR) con funciones de codificador-codificador-buffer, el cual constituye la electrónica del periférico teclado. La función de este integrado es explorar y sensar el teclado, para detectar si una tecla fue expulsada o soltada, en ambos casos un código que la identifica, y lo enviara a un puerto que se encuentra en la interfaz circuital denominada CONTROLADORA DEL TECLADO, ubicado en un chip de la MOTHERBOARD.

Page 69: 85763244 ut1

Sistemas Informáticos

69 UT1. EXPLOTACIÓN DE SISTEMAS INFORMÁTICOS

Cada tecla tiene su controlador, por eso, si compramos un teclado en EEUU y cambiamos la tabla de código a Español, no tenemos la garantía de que funcione bien.

El circuito integrado presenta un buffer RAM para almacenar hasta 10 códigos identificatorios de teclas apretadas y/o soltadas. Este buffer es circular, por eso, si pulsamos muchas veces la letra “a”, se escribe más veces, aunque ya no la pulsemos (se ha llenado el buffer).

Distintos tipos de teclados de pc

1. Para los modelos AT existen dos tipos de teclados estándares:

*MF-1: con 84 teclas.

*MF-2: 101teclas (americano) ó 102 teclas (europeo).

Dentro de cada tipo puede haber diferencias en la ubicación de algunas teclas, como la barra inversa, a la izquierda (\), ó "ESC".

En el MF-2 las teclas de función presentan dos teclas más (f11 y f12), y todas se encuentran en la parte superior del teclado, por lo cual es más ancho que el MF-1.

2. Teclado extendido apple: Un teclado de 105 teclas que funciona con los ordenadores o computadoras MACINTOSH SE, MACINTOSH II y APLE IIGS. Este teclado marca la primera inclusión de las teclas de función, cuya ausencia era criticada por los usuarios de PC de IBM. Entonces APPLE incluyo varios cambios más en el diseño de las teclas existentes que, combinadas con las teclas añadidas y los diodos luminosos se asemejaron al teclado extendido de IBM.

Tecnologías de construcción

Existen varias tecnologías para la construcción de teclados de computadora, entre las que se destacan:

Teclados mecánicos. Son más antiguos que los electrónicos y, en algunos casos, menos fiables y caros de construir; por ello, en la actualidad se ha pasado a construir casi todos los modelos con tecnología electrónica.

Los teclados mecánicos presentaron un problema debido a que, por su tecnología de construcción, la parte mecánica de la tecla no efectuaba sólo un contacto al pulsarla, sino que existía un efecto rebote sobre la superficie del contacto eléctrico que enviaba varias veces la señal al controlador del teclado.

Teclados electrónicos. Solucionaron ese problema creando un retardo en el controlador para eliminar las señales producidas por el rebote. Sin embargo, han creado un curioso problema: el cerebro humano parece que por la costumbre de teclados anteriores, a lo que se denomina efecto Qwerty, «necesita» oír el Click de la tecla al golpear el teclado para poder trabajar más cómodamente y en los últimos modelos de teclados electrónicos se ha tenido que generar este sonido artificialmente.

Page 70: 85763244 ut1

70 UT1. EXPLOTACIÓN DE SISTEMAS INFORMÁTICOS

Sistemas Informáticos

Casi todos los teclados permiten que sus teclas sean redefinidas por software. Por ejemplo, la tecla Ñ no existe en los teclados no españoles pero, por medio de un programa, puede configurarse el sistema informático para que se imprima en la pantalla del sistema informático esta tecla cuando se pulse en un teclado en español.

Los teclados ergonómicos colocan las manos en forma natural y sostienen las muñecas de manera que se pueda trabajar cómodamente.

4.4.2 MOUSE

El ratón o Mouse informático es un dispositivo señalador o de entrada, recibe esta denominación por su apariencia.

Par poder indicar la trayectoria que recorrió, a medida que se desplaza, el Mouse debe enviar al computador señales eléctricas binarias que permitan reconstruir su trayectoria, con el fin que la misma sea repetida por una flecha en el monitor. Para ello el Mouse debe realizar dos FUNCIONES:

en primer lugar debe generar, por cada fracción de milímetro que se mueve, uno o más pulsos eléctricos (CONVERSION ANALOGICA-DIGITAL).

En segundo lugar contar dichos pulsos y enviar hacia la interfaz "puerto serie", a la cual está conectado el valor de la cuenta, junto con la información acerca de sí se pulsa alguna de sus tres teclas ubicada en su parte superior.

Suponiendo que se quiera medir cuantas vueltas gira una rueda, esta presenta sobre su circunferencia exterior flejes metálicos radiales. Cada fleje al rozar un clavo ubicado en una posición fija, genera un sonido audible. Al ponerse la rueda en movimiento, una vez que un fleje rozo dicho clavo, cada vez que la rueda avanza 30º se escuche un sonido en correspondencia con el fleje que roza el clavo. Contando el número de estos sonidos discontinuos, se puede cuantificar, mediante un número, cuantas vueltas y fracción a girado la rueda. Se ha convertido así un movimiento físicamente continuo en una sucesión discontinua de sonidos aislados para medir el giro.

Se ha realizado lo que se llama una conversión "analógica-digital" que debe realizar el Mouse para que pueda medir la distancia que recorrió.

Como ya sabemos, existen:

- Señal digital: Sólo se tratan dos valores, 0 y 1 - Señal analógica: Se consideran todos los valores

en el tiempo

Para poder pasar de la señal analógica a la digital, se toma un margen de error (entre los puntos a y b en la gráfica analógica) y se va comprobando, cada segundo, el valor que tiene.

Si el Mouse se mueve cada 100 MSEG envía (a la interfaz "puerto serie" a la cual está conectada) el número de pulsos que genero, lo cual pone en ejecución un programa, que sigue su desplazamiento en el paño y lo repite en la pantalla, en una flecha o en un cursor visualizable, que oficia de puntero.

Page 71: 85763244 ut1

Sistemas Informáticos

71 UT1. EXPLOTACIÓN DE SISTEMAS INFORMÁTICOS

Esta acción se complementa con el accionamiento de las teclas que presenta el Mouse en su parte superior.

Tecnologías

Existen dos tecnologías principales en fabricación de ratones:

1. Ratones mecánicos.

Los ratones mecánicos constan de una bola situada en su parte inferior. La bola, al moverse el ratón, roza unos contactos en forma de rueda que indican el movimiento del cursor en la pantalla del sistema informático.

2. Ratones ópticos.

Los ratones ópticos tienen un pequeño haz de luz láser en lugar de la bola rodante de los mecánicos. Un sensor óptico situado dentro del cuerpo del ratón detecta el movimiento del reflejo al mover el ratón sobre el espejo e indica la posición del cursor en la pantalla de la computadora.

Una limitación de los ratones ópticos es que han de situarse sobre una superficie que refleje el haz de luz. Por ello, los fabricantes generalmente los entregan con una pequeña plantilla en forma de espejo (plateada).

¿Cómo opera en detalle un sistema con un mouse?

Cuando este se desplaza el movimiento de la bolita que está en su parte inferior se descompone en dos movimientos según dos ruedas con ejes perpendiculares entre sí (en correspondencia con dos ejes de coordenadas X e Y) que un conversor analógico-digital traduce en pulsos eléctricos. La cantidad de pulsos generados para cada eje representa la distancia recorrida por la bolita respecto de ese eje representa la distancia recorrida por la bolita respecto de ese eje, y en relación con la última posición en que el Mouse estuvo quieto. Dichos pulsos se van contando en dos contadores, uno para cada eje, pudiendo ser la cuenta progresiva o regresiva, según el sentido del movimiento del Mouse respecto de dichos ejes. Los circuitos envían por un cable que va hacia un puerto serie del computador-el valor de la cuenta de los contadores, como dos números de 8 bits con bit be signo (rango de-128 a +127). Según el protocolo de MICROSOFT estos números se envían formando parte de bytes, cada uno de los cuales además se transmite bit de START (inicio) y STOP conforme al protocolo RS 232C para un puerto serie.

Se envían tres bytes cuando se pulsa o libera una tecla del mouse, aunque este no se mueva. Cuando el puerto recibe el primero de los tres bytes, la plaqueta con la interfaz buffer, que contiene el circuito de dicho puerto solicita a la ucp que interrumpa el programa en ejecución y pase a ejecutar la subrutina (Mouse driver)que maneja la información del Mouse.

4.4.3 TABLETA DIGITALIZADORA

Las tabletas digitalizadoras son unas herramientas que permiten el manejo del cursor a través de la pantalla del sistema informático y facilitan una importante ayuda en el tratamiento de los comandos de órdenes en aplicaciones de CAD/CAM (diseño asistido por computadora).

Page 72: 85763244 ut1

72 UT1. EXPLOTACIÓN DE SISTEMAS INFORMÁTICOS

Sistemas Informáticos

Las tabletas digitalizadoras convierten una serie de coordenadas espaciales en un código binario que se introduce en la computadora. Estas coordenadas serán manejadas posteriormente por programas de dibujo, ingeniería, etc.

Los lápices ópticos son dispositivos de introducción de datos que trabajan directamente con la pantalla de la computadora, señalando puntos en ella y realizando operaciones de manejo de software.

4.4.4 ESCANERS

Los escáneres son periféricos diseñados para registrar caracteres escritos, o gráficos en forma de fotografías o dibujos, impresos en una hoja de papel facilitando su introducción la computadora convirtiéndolos en información binaria comprensible para ésta.

El funcionamiento de un escáner es similar al de una fotocopiadora. Se coloca una hoja de papel que contiene una imagen sobre una superficie de cristal transparente, bajo el cristal existe una lente especial que realiza un barrido de la imagen existente en el papel; al realizar el barrido, la información existente en la hoja de papel es convertida en una sucesión de información en forma de unos y ceros que se introducen en la computadora. Por lo tanto, los escáneres hacen 2 barridos, uno de preparación y otro de lectura.

Para mejorar el funcionamiento del sistema informático cuando se están registrando textos, los escáneres se asocian a un tipo de software especialmente diseñado para el manejo de este tipo de información en código binario llamados OCR (Optical Character Recognition o reconocimiento óptico de caracteres), que permiten reconocer e interpretar los caracteres detectados por el escáner en forma de una matriz de puntos e identificar y determinar qué caracteres son los que el subsistema está leyendo.

4.4.4.1 Escáner de mano.

Es el menos costoso. Tiene un ancho de escaneado aproximadamente cuatro pulgadas, y es ideal para copiar imágenes pequeñas como firmas, logotipos y fotografías.

4.4.4.2 Escáner hoja por hoja

Un escáner de hoja por hoja produce lecturas más confiables, es menos costoso y más compacto que uno plano. Este tipo de escáner puede solamente copiar hojas sueltas. Si se desea escanear una página de un libro, se debe arrancar.

4.4.4.3 Escáner Plano

Un escáner plano es el tipo más versátil. Es ideal para escanear páginas de un libro sin tener que desprenderlas

4.4.5 JOYSTICK

Un joystick es un dispositivo que permite interactuar con un juego de computadora.

Page 73: 85763244 ut1

Sistemas Informáticos

73 UT1. EXPLOTACIÓN DE SISTEMAS INFORMÁTICOS

Existen diferentes tipos, los diseñados específicamente para juegos de conducir incluyen una manivela hidráulica con pedales. Otros están programados para moverse en respuesta a las acciones durante un juego.

4.4.6 ALMOHADILLA

Almohadilla: es un dispositivo pequeño, manipulado a mano que por lo general consiste en un control de movimiento en los botones izquierdo y derecho. Son muy útiles para juegos que requieren movimiento rápido.

4.4.7 LECTORES DE TARJETAS MAGNÉTICAS

Los lectores de tarjetas magnéticas leen la información impresa en una banda magnética de manera semejante a como la grabadora lee la música de una cinta,

Tras leer la información de la banda magnética de forma similar a como lee la información la cabeza lectora de un disco duro, el lector de tarjetas envía los datos en forma de bits a la unidad central del sistema de la computadora para su tratamiento.

4.4.8 MÓDEMS

Los módems son periféricos de entrada / salida que permiten la comunicación de la computadora con otra u otras computadoras a través de las líneas telefónicas.

La palabra módem deriva de su operación como MOdulador o DEModulador.

Un módem por un lado recibe información digital de un computador y la convierte en analógica, apropiada para ser enviada por una línea telefónica, por otro lado, de esta ultima recibe información analógica para que la convierta en digital, para ser enviada al computador.

4.4.9 CÓDIGOS DE BARRA

El lector de códigos de barra está ampliamente difundido en el comercio y en la industria, siendo que una computadora se conecta a través de la interfaz puerto serie.

4.5 PERIFÉRICOS DE SALIDA

Los periféricos de salida son las unidades del sistema informático a través de las que la computadora entrega información al mundo exterior.

Por su tecnología, los periféricos de salida se pueden dividir en visuales o soft copy (como las pantallas de computadora) y de impresión o hard copy (como los diversos tipos de impresoras, plotters , etc.).

La tecnología de los periféricos de salida ha evolucionado mucho desde que la computadora entregaba su respuesta en una cinta o en una hoja de papel. En la actualidad, se está experimentando con periféricos de salida mucho más intuitivos y fáciles de comprender para el hombre como los sintetizadores de voz, etc.

Page 74: 85763244 ut1

74 UT1. EXPLOTACIÓN DE SISTEMAS INFORMÁTICOS

Sistemas Informáticos

Los modernos entornos gráficos, la mayor manejabilidad y eficiencia en la representación de la información procesada por la computadora ayuda al usuario, sea técnico cualificado o no, a una mejor comprensión de la representación de la información entregada por la computadora.

4.5.1 MONITORES

Es el periférico más utilizado en la actualidad para obtener la salida de las operaciones realizadas por la computadora. Las pantallas de los sistemas informáticos muestran una imagen del resultado de la información procesada por la computadora.

La imagen formada en la pantalla de la computadora tiene una unidad elemental llamada píxel. Los píxel de la pantalla del sistema informático forman una matriz de puntos de luz que dibuja la imagen de cada uno de los caracteres que aparecen en la pantalla de la computadora.

Cada píxel no es más que un punto de luz, sin forma definida y sin diferenciación entre el color del punto formado en primer plano y el de fondo.

Un monitor puede clasificarse, según la tecnología empleada para formar las imágenes en: LCD, CRT, plasma o TFT.

En tanto, según el estándar, un monitor puede clasificarse en: Monitor numérico, MDA, CGA, EGA, analógico, VGA, SVGA, entro otros.

En cuanto a los colores que usan los monitores pueden ser monocromáticos o policromáticos.

4.5.1.1 Tecnologías

Monitores analógicos

Los monitores CRT usan las señales de vídeo analógico roja, verde y azul en intensidades variables para generar colores en el espacio de color RGB. Éstos han usado prácticamente de forma exclusiva escaneo progresivo desde mediados de la década de los 80.

Mientras muchos de los primeros monitores de plasma y cristal líquido tenían exclusivamente conexiones analógicas, todas las señales de estos monitores atraviesan una sección completamente digital antes de la visualización.

Los estándares más conocidos de vídeo analógico son VGA, SVGA éste último desarrollado Video Electronics Standards Association (VESA), soportan resoluciones de 800x600 píxeles y 36 bits de profundidad de color siguiendo la codificación RGB, siguiendo la especificación VESA cuyo estándar es abierto.

Mientras que conectores similares (13W3, BNC, etc…) se fueron usando en otras plataformas, el IBM PC y los sistemas compatibles se estandarizaron en el conector VGA.

Todos estos estándares fueron diseñados para dispositivos CRT (tubo de rayos catódicos o tubo catódico). La fuente varía su tensión de salida con cada línea que emite para representar el brillo deseado. En una pantalla CRT, esto se usa para asignar al rayo la intensidad adecuada mientras éste se va desplazando por la pantalla.

Page 75: 85763244 ut1

Sistemas Informáticos

75 UT1. EXPLOTACIÓN DE SISTEMAS INFORMÁTICOS

Combinación digital y analógica

Los primeros conectores de monitor externos y digitales popularizados, como el DVI-I (combinación analógico-digital en el mismo cable) y los varios conectores breakout basados en él, incluían las señales analógicas compatibles con VGA y las señales digitales compatibles con los nuevos monitores de pantalla plana en el mismo conector.

Los monitores LCD normalmente soportan DVI-I cuya especificación sostiene que debe soportar la especificación VGA de VESA y es por ello que siendo una tecnología digital, tiene soporte para VGA (analógico) y por lo tanto se clasifica como combinación. Actualmente se venden LCD analógicos con VGA, o con soporte para DVD o con soporte para ambos y además para HDMI conforme soportan más cosas, también son más caros por cuestiones de licencias.

Monitores digitales

Los nuevos conectores que se han creado tienen sólo señal de vídeo digital. Varios de ellos, como los HDMI y DisplayPort, también ofrecen audio integrado y conexiones de datos.

Las señales digitales de DVI-I son compatibles con HDMI, actualmente se usan para señales de vídeo de alta definición

4.5.1.2 Parámetros de una pantalla

Píxel: unidad mínima representable en un monitor. Los monitores pueden presentar píxeles muertos o atascados.

Tamaño de punto o (dot pitch): el tamaño de punto es el espacio entre dos fósforos coloreados de un píxel. Es un parámetro que mide la nitidez de la imagen, midiendo la distancia entre dos puntos del mismo color; resulta fundamental a grandes resoluciones. Los tamaños de punto más pequeños producen imágenes más uniformes. un monitor de 14 pulgadas suele tener un tamaño de punto de 0,28 mm o menos. En ocasiones es diferente en vertical que en horizontal, o se trata de un valor medio, dependiendo de la disposición particular de los puntos de color en la pantalla, así como del tipo de rejilla empleada para dirigir los haces de electrones. En LCD y en CRT de apertura de rejilla, es la distancia en horizontal, mientras que en los CRT de máscara de sombra, se mide casi en diagonal. Lo mínimo exigible en este momento es que sea de 0,28mm. Para CAD o en general para diseño, lo ideal sería de 0,25mm o menor. 0,21 en máscara de sombra es el equivalente a 0.24 en apertura de rejilla.

Área útil: el tamaño de la pantalla no coincide con el área real que se utiliza para representar los datos.

Ángulo de visión: es el máximo ángulo con el que puede verse el monitor sin que se degrade demasiado la imagen. Se mide en grados.

Luminancia: es la medida de luminosidad, medida en Candela. Tiempo de respuesta: también conocido como latencia. Es el tiempo que le cuesta a un píxel

pasar de activo (blanco) a inactivo (negro) y después a activo de nuevo. Contraste: es la proporción de brillo entre un píxel negro a un píxel blanco que el monitor es

capaz de reproducir. Algo así como cuantos tonos de brillo tiene el monitor.

Page 76: 85763244 ut1

76 UT1. EXPLOTACIÓN DE SISTEMAS INFORMÁTICOS

Sistemas Informáticos

Coeficiente de contraste de imagen: se refiere a lo vivo que resultan los colores por la proporción de brillo empleada. A mayor coeficiente, mayor es la intensidad de los colores (30000:1 mostraría un colorido menos vivo que 50000:1).

Consumo: cantidad de energía consumida por el monitor, se mide en Vatio. Ancho de banda: frecuencia máxima que es capaz de soportar el monitor.

o Hz o frecuencia de refresco vertical: son 2 valores entre los cuales el monitor es capaz de mostrar imágenes estables en la pantalla.

o Hz o frecuencia de refresco horizontal: similar al anterior pero en sentido horizontal, para dibujar cada una de las líneas de la pantalla.

Blindaje: un monitor puede o no estar blindando ante interferencias eléctricas externas y ser más o menos sensible a ellas, por lo que en caso de estar blindando, o semi-blindado por la parte trasera llevara cubriendo prácticamente la totalidad del tubo una plancha metálica en contacto con tierra o masa.

Tipo de monitor: en los CRT pueden existir 2 tipos, de apertura de rejilla o de máscara de sombra.

Líneas de tensión: son unas líneas horizontales, que tienen los monitores de apertura de rejilla para mantener las líneas que permiten mostrar los colores perfectamente alineadas; en 19 pulgadas lo habitual suelen ser 2, aunque también los hay con 3 líneas, algunos monitores pequeños incluso tienen una sola.

4.5.1.3 Tamaño de la pantalla y ratio

El tamaño de la pantalla es la distancia en diagonal de un vértice de la pantalla al opuesto, que puede ser distinto del área visible cuando hablamos de CRT , mientras que el ratio o relación de aspecto es una medida de proporción entre el ancho y el alto de la pantalla, así por ejemplo un ratio de 4:3 ( Cuatro tercios ) significa que por cada 4 píxeles de ancho tenemos 3 de alto, una resolución de 800x600 tiene una relación de aspecto 4:3, sin embargo estamos hablando del ratio del monitor.

Estas dos medidas describen el tamaño de lo que se muestra por la pantalla, históricamente hasta no hace mucho tiempo y al igual que las televisiones los monitores de ordenador tenían un ratio de 4:3. Posteriormente se desarrollaron estándares para pantallas de aspecto panorámico 16:9 (a veces también de 16:10 o 15:9) que hasta entonces solo veíamos en el cine.

Medición del tamaño de la pantalla

Las medidas de tamaño de pantalla son diferentes cuando se habla de monitores CRT y monitores LCD:

Para monitores CRT la medida en pulgadas de la pantalla toma como referencia los extremos del monitor teniendo en cuenta el borde, mientras que el área visible es más pequeña.

Para monitores LCD la medida de tamaño de pantalla se hace de punta a punta de la pantalla sin contar los bordes.

Los tamaños comunes de pantalla suelen ser de 15, 17, 19, 21 pulgadas. La correspondencia entre las pulgadas de CRT y LCD en cuanto a zona visible se refiere, suele ser de una escala inferior para los CRT , es decir una pantalla LCD de 17 pulgadas equivale en zona visible a una pantalla de 19 pulgadas del monitor CRT (aproximadamente) .

Page 77: 85763244 ut1

Sistemas Informáticos

77 UT1. EXPLOTACIÓN DE SISTEMAS INFORMÁTICOS

Geometría de los píxeles.

4.5.1.4 Resolución máxima

Es el número máximo de píxeles que pueden ser mostrados en cada dimensión, es representada en filas por columnas. Está relacionada con el tamaño de la pantalla y el ratio.

Los monitores LCD solo tienen una resolución nativa posible, por lo que si se hacen trabajar a una resolución distinta, se escalará a la resolución nativa, lo que suele producir artefactos en la imagen.

4.5.1.5 Colores

Cada píxel de la pantalla tiene interiormente 3 subpíxeles,

uno rojo, uno verde y otro azul; dependiendo del brillo de

cada uno de los subpíxeles, el píxel adquiere un color u otro

de forma semejante a la composición de colores RGB.

La manera de organizar los subpíxeles de un monitor varía entre los dispositivos. Se suelen organizar en líneas verticales, aunque algunos CRT los organizan en puntos formando triángulos. Para mejorar la sensación de movimiento, es mejor organizarlos en diagonal o en triángulos. El conocimiento del tipo de organización de píxeles, puede ser utilizado para mejorar la visualización de imágenes de mapas de bit usando renderizado de subpíxels.

La mayor parte de los monitores tienen una profundidad 8 bits por color (24 bits en total), es decir, pueden representar aproximadamente 16,8 millones de colores distintos.

4.5.2 IMPRESORAS

Una impresora es un periférico de ordenador que permite producir una copia permanente de textos o gráficos de documentos almacenados en formato electrónico, imprimiéndolos en medios físicos, normalmente en papel o transparencias, utilizando cartuchos de tinta o tecnología láser.

Para imprimir, las impresoras constan de tres SUBSISTEMAS:

Circuitos de preparación y control de impresión. Transporte de papel. Mecanismo de impresión sobre papel.

El proceso de impresión es ordenado en un programa en alto nivel mediante una orden tipo PRINT. Al ser traducido a código de máquina, dicha orden se convierte en un llamado a una subrutina del S.O o de la ROM BIOS.

Las impresoras llevan consigo memoria interna. Van desde los 8KB en las impresoras matriciales hasta como mínimo 1MB en las impresoras láser.

Actualmente en las láser venden módulos de memoria independientes para ampliar la capacidad de la misma.

Page 78: 85763244 ut1

78 UT1. EXPLOTACIÓN DE SISTEMAS INFORMÁTICOS

Sistemas Informáticos

La memoria se usa como buffer y como almacenamiento permanente y semipermanente. Además su uso es necesario porque el tratamiento de gráficos vectoriales y el diseño de fuentes en mapa de bits consumen memoria.

Conexión de impresora

La conexión de la impresora con el computador ha ido evolucionando conllevando a la mejora de rendimiento de impresión y comodidad de usuario.

La forma más antigua de conexión era mediante puerto serie en donde la transferencia se hacia bit a bit, permitía distancias largas con velocidades lentas que no superaban los 19.200 bytes/segundo.

Se elevó hasta la conexión mediante puerto paralelo en la que las transferencias eran byte a byte permitiendo 8 conexiones paralelas consiguiendo una velocidad más rápida entre los 0.5 MB/segundo hasta los 4MB/segundo. El inconveniente era la limitación de la distancia del cable que une la impresora con el computador ya que no permite una longitud mayor de 2 metros.

Otra forma de conexión se consiguió poniendo la impresora en red Ethernet mediante conexiones RJ 45 basadas en el estándar IEEE 802.3. Las velocidades conseguidas superan los 10 Mb/segundo basada en el manejo de paquetes. No hay que confundirla con una impresora compartida, ya que las impresoras en red operan como un elemento de red con dirección IP propia.

Otro método de conexión más actual es por medio de puertos USB (Universal Serial Bus). La velocidad vuelve a mejorar con 480Mb/segundo con las ventajas que conlleva el puerto USB: compatibilidad con varios sistemas y la posibilidad de usarla en dispositivos portátiles.

Finalmente, la conexión inalámbrica wifi, mediante el protocolo IEEE 802.11, está siendo la más novedosa. Alcanza 300 Mb/segundo y funciona tanto para impresoras de tinta, láser o multifunción.

Aunque consigue menos velocidad que las conectadas por USB, las wifi proporcionan ventajas tales como la autonomía, la movilidad y libertad del usuario sin la utilización de cables. Para la correcta utilización y evitar accesos no deseados deberemos cifrar la red.

4.5.2.1 Tipos de impresoras:

Monocromáticas:

De matriz de agujas. De chorro de tinta. Láser y tecnologías semejantes.

Color:

De chorro de tinta. Láser y tecnologías semejantes. De transferencia térmica.

Page 79: 85763244 ut1

Sistemas Informáticos

79 UT1. EXPLOTACIÓN DE SISTEMAS INFORMÁTICOS

MONOCROMÁTICAS

IMPRESORA DE IMPACTO POR MATRIZ DE AGUJAS

Recibe este nombre porque su cabezal móvil de la impresión contiene una matriz de agujas móviles en conductos del mismo, dispuestas en una columna o más columnas.

Es una impresora por impacto: si una aguja es impulsada hacia fuera del cabezal por un mecanismo basado en un electroimán impacta una cinta entintada, y luego retrocede a su posición de reposo merced a un resorte. La cinta sobre la zona de papel a imprimir al ser impactada por una aguja transfiere un punto de su tinta al papel. Así una aguja de 0,2 mm. de diámetro genera un punto de 0,25 mm. de diámetro. Si bien las agujas en el frente del cabezal están paralelas y muy próximas, se van separando y curvando hacia la parte posterior del cabezal, terminando en piezas plásticas como porciones que forman un círculo. De esta manera el cabezal puede alojar cada electroimán que impulsa cada aguja.

El funcionamiento de la impresora es manejado por un microprocesador (que ejecuta un programa que está en ROM de la impresora) que forma parte de la misma. También en ROM están contenidas las letras o fuentes ¨bit map¨.

Muchas impresoras presentan además RAM para definir matrices de otras tipografías no incorporadas.

La operatoria en modo texto es la siguiente. Desde memoria llegaran al puerto de la impresora, byte por byte, caracteres codificados en ASCII para ser impresos, y un código acerca del tipo y estilo de cada carácter. Cada uno será transferido a través del cable de conexionado al buffer RAM de la impresora (de 8 KB.), donde se almacenarán. Según la fuente y el código ASCII de cada carácter a imprimir, el microprocesador de la impresora localiza en la ROM la matriz de puntos que le corresponde. Luego este procesador determina:

los caracteres que entrarán en el renglón a imprimir, el movimiento óptimo del cabezal de impresión, que agujas se deben disparar en cada posición del cabezal, para imprimir la línea vertical de

puntos que forma la matriz de un carácter en papel.

Cuando se imprime una línea, el cabezal es acelerado para alcanzar una cierta velocidad, y desplazado en forma rectilínea hacia derecha o izquierda. Según la resolución se disparan sobre la cinta las agujas que correspondan según la porción del carácter que se está imprimiendo. Luego de imprimir una línea, el mecanismo de arrastre del papel hace que éste se desplace verticalmente.

Estas impresoras son especialmente útiles para imprimir varias copias usando papel carbónico y papel con perforaciones laterales para ser arrastrado con seguridad, pudiendo adquirirse con carro ancho. La desventaja es que son ruidosas y su baja velocidad. Una página por minuto en modo texto y hasta tres en borrador.

Una resolución típica puede ser 120 X 70 d.p.i. Los 120 d.p.i se deben a que el cabezal se dispara cada 1/120 de pulgada en su movimiento horizontal. También hay de 60 y 240 d.p.i. Los 70 d.p.i de resolución vertical suponen que entre dos agujas existe una separación de 1/70 de pulgada. También la resolución depende del diámetro de las agujas, para obtener puntos más pequeños.

Page 80: 85763244 ut1

80 UT1. EXPLOTACIÓN DE SISTEMAS INFORMÁTICOS

Sistemas Informáticos

Los gráficos no salen muy bien y tardan mucho en estas impresoras. Esto se debe a que en modo gráfico se le debe enviar al buffer de la impresora los bytes que indican que agujas deben dispararse en cada posición del cabezal. En texto en cambio solo debe enviarse a dicho buffer el código ASCII de los caracteres a imprimir.

IMPRESORAS CHORRO DE TINTA.

Estas impresoras reciben en su memoria buffer el texto a imprimir, procedente de la memoria principal –vía la interfaz del paralelo- y para cada carácter a imprimir el microprocesador de las impresoras determina en su memoria ROM la matriz de puntos a imprimir correspondiente a la misma.

Presenta un cabezal con una matriz de orificios, que son las bocas de un conjunto de pequeños cañones de tinta. La boca de cada uno dispara una diminuta gota de tinta contra el papel, cuando así lo ordena el microprocesador de la impresora, a través de cables conductores de una cinta plana. Cada boca es la salida de un microconducto formador de burbujas y gotas de tinta al que llega tinta líquida.

Cada punto es producido por una pequeña gotita de tinta al impactar contra el papel, disparada desde un microconducto.

En un tipo de cabezal Bubble-Jet esto último se consigue por el calor que generan resistencias ubicadas al fondo de los microconductos. Para esto, el microprocesador ordena enviar un corto pulso eléctrico a las resistencias de los microconductos que deben disparar una gota. Esto hace calentar brevemente la temperatura de ebullición, la tinta de cada uno de esos microconductos, con lo cual en el fondo de ellos se genera una burbuja de vapor de tinta. Esta al crecer en volumen presiona la tinta contenida en el conducto, y desaloja por la boca del mismo un volumen igual de tinta, que forma una gota. Cada gota al incrustarse sobre el papel forma un punto de tinta. Al enfriarse luego las resistencias calentadas, desaparecen las burbujas por ellas generadas, produciéndose un efecto de succión de la tinta existente en el depósito del cartucho, para reponer la tinta gastada. Cuando se acaba la tinta del cartucho, este se descarga, pudiendo también recargarse.

También existe la impresora a chorro de tinta ¨DeskJet¨, que usa cristales piezo-eléctricos para que los microconductos del cabezal disparen sobre el papel sus correspondientes gotas de tinta. Estos aprovechan la deformación que sufren ciertos cristales cuando se les aplica un voltaje. Cada microconducto tiene adosado un cristal que al deformarse- por aplicarse un voltaje ordenado por el microprocesador- produce un efecto de bombeo sobre el microconducto, obligando que se dispare una gota.

Otro tipo de impresoras usa cartuchos que a temperatura ambiente contienen tinta sólida. La cual por medio de resistores se funde y pasa al microconducto. Luego se produce una gota. Mientras la

Page 81: 85763244 ut1

Sistemas Informáticos

81 UT1. EXPLOTACIÓN DE SISTEMAS INFORMÁTICOS

gota se dirige al papel se va solidificando de forma que al llegar a el no es absorbido por el mismo. No se produce con esto un cierto efecto de papel secante.

Existen impresoras que disparan continuamente por todos los microconductos gotas de tinta, a razón de unas 50000 por segundo. Un subsistema desvía las gotas que no deben impactar el papel cargándolas electrostáticamente, las cuales por acción de un campo eléctrico vuelven al depósito de tinta del cabezal.

Las impresoras de chorro de tinta alcanzan resoluciones de más de 600 d.p.i. Pueden imprimir varias páginas por minuto en texto, y según la complejidad y grisados de un

dibujo, puede tardar varios minutos por pag.

IMPRESORAS DE UN COLOR DE PÁGINA COMPLETA ELECTROESTÁTICAS, CON IMPRESIÓN LASER O SEMEJANTE.

La impresión electrostática se basa en la electricidad estática para llevar a cabo el siguiente proceso:

I) El haz láser crea una imagen electrostática invisible en la superficie del tambor:

II) La imagen del tambor se transfiere al papel, al pasar el tóner de uno al otro:

III) Fijación por calor del tóner al papel:

IV) Borrado de la superficie del tambor de la imagen electrostática antes generada:

Otra tecnología de impresión no usa láser sino que éste es reemplazado por una fila de diodos emisores de luz (LEDs). Existe una línea de LEDs consecutivos paralela al tambor, que apunta al mismo. Para cada línea del tambor que quede frente a éstos diodos, aquellos diodos que deben iluminar puntos en dicha generatriz son encendidos por el microprocesador.

Por último la tecnología de impresión por emisión de electrones, también llamada deposición de iones, de gran velocidad de impresión. En este tipo de impresoras de páginas, las funciones del haz láser son realizadas por haces de electrones generados en un ¨cartucho de emisión de estado sólido¨, que opera con altas tensiones y frecuencias. La superficie del tambor es de material dieléctrico (aislante), bajo el cual el cilindro es de aluminio anodizado. El tóner (con carga positiva), se adhiere sobre la superficie con dieléctrico del tambor, en los puntos cargados negativamente.

En ésta técnica el tóner adherido al papel se fija a él mediante un rodillo de gran presión, ahorrando energía eléctrica para derretirlo.

Existen impresoras láser que van de 300 d.p.i. a 3600 d.p.i. Para aplicaciones de gran volumen de impresión, existen modelos que imprimen más de

20000 líneas por minuto. Las impresoras láser para red, son compartidas por un grupo de computadoras que forman

una red local. Algunas pueden imprimir hasta 32 páginas por minuto.

COLOR

IMPRESORAS CHORRO DE TINTA Y LÁSER COLOR.

Page 82: 85763244 ut1

82 UT1. EXPLOTACIÓN DE SISTEMAS INFORMÁTICOS

Sistemas Informáticos

En la impresora de color chorro de tinta, para expulsar gotas de tinta por los orificios del cabezal descartable, se emplean las tecnologías por calor y bombeo piezo-eléctrico. El cabezal provee tintas con los colores CYMK, y resultan más complejos sus movimientos.

Estas impresoras son lentas, y los colores pueden decolorarse con el tiempo.

El principio de funcionamiento visto para impresión monocroma también se conserva en las impresoras láser color. Los cuatro colores de tóner están contenidos en el cartucho. Un procedimiento de impresión requiere cuatro vueltas del tambor para imprimir una página, a razón de una por color. En cada vuelta el haz láser dibuja los puntos del cilindro que deben atraer las partículas de tóner con uno de esos cuatro colores. El tóner de otro color adherido en vueltas anteriores se mantiene en la superficie del cilindro. En la carta vuelta también tiene lugar el proceso de fijación de los colores de tóner al papel.

Resulta así una velocidad cuatro veces más lenta que una láser monocromática. Aparte de estos las impresiones color son bastante costosas en equipos e insumos. Se obtienen imágenes brillantes y duraderas.

IMPRESORA COLOR POR TRANSFERENCIA TÉRMICA.

En las impresoras térmicas el cabezal está fijo, y ocupa el ancho del papel a imprimir. Los puntos que entintan el papel son producidos por elementos puntuales (una sola fila), que actúan por calor, derritiendo puntos de una cera sólida que recubre una supercinta multicolor descartable. Ella cubre todo el ancho del papel, y se mueve junto con este. Los colores CYMK sobre las supercintas forman franjas.

Esto lo hace de acuerdo a los unos y ceros que representan la imagen a imprimir almacenados en el buffer de la impresora. Un rodillo de impresión aprieta el papel contra la supercinta calentada por las agujas del cabezal, de modo que los puntos de cera derretida pasen al papel.

La cantidad de resistores por pulgada que presenta la línea de agujas del cabezal , determina la resolución de la impresora.

Otra impresora activada por calor es la de difusión de tinta, en la cual el colorante de la supercinta se difunde sobre papel, produciendo colores más densos a mayor temperatura. Así es posible generar 256 colores en puntos impresos.

Las impresoras térmicas usan papel termosensible, que se oscurece en puntos con el calor al pasar por el cabezal fijo de puntos calentados.

Page 83: 85763244 ut1

Sistemas Informáticos

83 UT1. EXPLOTACIÓN DE SISTEMAS INFORMÁTICOS

5 REDES

5.1 CONCEPTO Y CARACTERÍSTICAS DE LAS REDES.

VENTAJAS E INCONVENIENTES.

Las redes constan de dos o más computadoras conectadas entre sí y permiten compartir recursos e información. La información por compartir suele consistir en archivos y datos. Los recursos son los dispositivos o las áreas de almacenamiento de datos de una computadora, compartida por otra computadora mediante la red.

La más simple de las redes conecta dos computadoras, permitiéndoles compartir archivos e impresos. Una red mucho más compleja conecta todas las computadoras de una empresa o compañía en el mundo.

Para compartir impresoras basta con un conmutador, pero si se desea compartir eficientemente archivos y ejecutar aplicaciones de red, hace falta tarjetas de interfaz de red (NIC, NetWare Interfaces Cards) y cables para conectar los sistemas.

Aunque se puede utilizar diversos sistemas de interconexión vía los puertos series y paralelos, estos sistemas baratos no ofrecen la velocidad e integridad que necesita un sistema operativo de red seguro y con altas prestaciones que permita manejar muchos usuarios y recursos.

5.2 TIPOS DE REDES.

5.2.1 REDES DE ÁREA LOCAL (LAN)

Una red de área local, red local o LAN (del inglés local area network) es la interconexión de varias computadoras y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de 200 metros, con repetidores podría llegar a la distancia de un campo de 1 kilómetro. Su aplicación más extendida es la interconexión de computadoras personales y estaciones de trabajo en oficinas, fábricas, etc.

Nació con los beneficios de conector de los PC's o los microcomputadores a fin de compartir información.

Mucho antes de que fuera considerada factible la idea de que los PC reemplazara a los macros o minicomputadoras, comenzaron a aparecer los primeros LAN de PC.

Una LAN consta de hardware y software de red y sirve para conectar las que están aisladas. Una LAN da la posibilidad de que los PC comparta entre ellos programas, información y recursos, como unidades de disco, directorios e impresoras.

El procesador de incorporar una PC o microcomputadora a una LAN consiste en la instalación de una tarjeta de interface de red NIC en cada computador. Los NIC de cada computadora se conecta con un cable especial de red.

El último para implantar una LAN es cargar cada PC un software conocido como sistema operativo de red NOS. El NOS trabaja con el software del sistema operativo de la computadora y permite que el

Page 84: 85763244 ut1

84 UT1. EXPLOTACIÓN DE SISTEMAS INFORMÁTICOS

Sistemas Informáticos

software de aplicación (El procesador de palabras, las hojas de cálculo, entre otros) que sé esta ejecutando en la computadora se comunique a través de la red con otra computadora.

Una red de área local es un medio de transmisión de información que proporciona la interconexión, entre diversos ordenadores terminales y periféricos situados en un entorno reducido y perteneciente a una sola organización.

Características de las LAN's:

El radio que abarca es de pocos kilómetros, Por ejemplo: edificios, un campus universitario, un complejo industrial, etc. Utilizan un medio privado de comunicación.

La velocidad de transmisión es de varios millones de bps. Las velocidades más habituales van desde 1 hasta 16 Mbits, aunque se está elaborando un estándar para una red que alcanzará los 100 Mbps.

Pueden atender a cientos de dispositivos muy distintos entre sí (impresoras, ordenadores, discos, teléfonos, modéms, etc.).

Ofrecen la posibilidad de comunicación con otras redes a través de pasarelas o Gateways. Para el caso concreto de una red local, NOVELL NETWARE 3.12: Soporta hasta 250 usuarios trabajando de forma concurrente. Permite hasta 100.000 ficheros abiertos simultáneamente. El mismo servidor sirve de puente o Gateways con otras redes.

5.2.2 RED DE ÁREA AMPLIA (WAN)

Una red de área amplia, con frecuencia denominada WAN, acrónimo de la expresión en idioma inglés wide area network, es un tipo de red de computadoras capaz de cubrir distancias desde unos 100 hasta unos 1000 km, proveyendo de servicio a un país o un continente. Un ejemplo de este tipo de redes sería RedIRIS, Internet o cualquier red en la cual no estén en un mismo edificio todos sus miembros (sobre la distancia hay discusión posible).

Muchas WAN son construidas por y para una organización o empresa particular y son de uso privado, otras son construidas por los proveedores de internet (ISP) para proveer de conexión a sus clientes.

Hoy en día, Internet proporciona WAN de alta velocidad, y la necesidad de redes privadas WAN se ha reducido drásticamente, mientras que las redes privadas virtuales que utilizan cifrado y otras técnicas para hacer esa red dedicada, aumentan continuamente.

Normalmente la WAN es una red punto a punto, es decir, red de paquete conmutado.

EJERCICIO 4

Enumera ventajas y desventajas de una red LAN respecto a una red WAN.

Page 85: 85763244 ut1

Sistemas Informáticos

85 UT1. EXPLOTACIÓN DE SISTEMAS INFORMÁTICOS

5.3 COMPONENTES DE UNA RED INFORMÁTICA.

1. Servidor: el servidor es aquel o aquellos ordenadores que van a compartir sus recursos hardware y software con los demás equipos de la red. Sus características son potencia de cálculo, importancia de la información que almacena y conexión con recursos que se desean compartir. Hay que tener en cuenta que envía datos a mi navegador para que me los muestre en pantalla. Pero mi ordenador es el que tiene que tener el programa de ejecución de los datos que me envía. ¡El servidor no me envía la aplicación, sólo los datos!

2. Estación de trabajo: los ordenadores que toman el papel de estaciones de trabajo aprovechan o tienen a su disposición los recursos que ofrece la red así como los servicios que proporcionan los Servidores a los cuales pueden acceder.

3. Gateways o pasarelas: es un hardware y software que permite las comunicaciones entre la red local y grandes ordenadores (mainframes). El gateway adapta los protocolos de comunicación del mainframe (X25, SNA, etc.) a los de la red, y viceversa.

4. Bridges o puentes: es un hardware y software que permite que se conecten dos redes locales entre sí. Un puente interno es el que se instala en un servidor de la red, y un puente externo es el que se hace sobre una estación de trabajo de la misma red. Los puentes también pueden ser locales o remotos. Los puentes locales son los que conectan a redes de un mismo edificio, usando tanto conexiones internas como externas. Los puentes remotos conectan redes distintas entre sí, llevando a cabo la conexión a través de redes públicas, como la red telefónica, RDSI o red de conmutación de paquetes.

5. Tarjeta de red: también se denominan NIC (Network Interface Card). Básicamente realiza la función de intermediario entre el ordenador y la red de comunicación. En ella se encuentran grabados los protocolos de comunicación de la red. La comunicación con el ordenador se realiza normalmente a través de las ranuras de expansión que éste dispone, ya sea ISA, PCI o PCMCIA. Aunque algunos equipos disponen de este adaptador integrado directamente en la placa base.

6. El medio: constituido por el cableado y los conectores que enlazan los componentes de la red. Los medios físicos más utilizados son el cable de par trenzado, par de cable, cable coaxial y la fibra óptica (cada vez en más uso esta última).

7. Concentradores de cableado: una LAN en bus usa solamente tarjetas de red en las estaciones y cableado coaxial para interconectarlas, además de los conectores, sin embargo este método complica el mantenimiento de la red ya que si falla alguna conexión toda la red deja de funcionar. Para impedir estos problemas las redes de área local usan concentradores de cableado para realizar las conexiones de las estaciones, en vez de distribuir las conexiones el concentrador las centraliza en un único dispositivo manteniendo indicadores luminosos de su estado e impidiendo que una de ellas pueda hacer fallar toda la red.

Existen dos tipos de concentradores de cableado:

a) Concentradores pasivos: actúan como un simple concentrador cuya función principal consiste en interconectar toda la red.

b) Concentradores activos: además de su función básica de concentrador también amplifican y regeneran las señales recibidas antes de ser enviadas y ejecutadas.

Por ejemplo, en este gráfico tenemos,

en los extremos, los concentradores

que se encargan de revotar la

información para llegue a todos los

ordenadores.

Page 86: 85763244 ut1

86 UT1. EXPLOTACIÓN DE SISTEMAS INFORMÁTICOS

Sistemas Informáticos

Los concentradores de cableado tienen dos tipos de conexiones: para las estaciones y para unirse a otros concentradores y así aumentar el tamaño de la red. Los concentradores de cableado se clasifican dependiendo de la manera en que internamente realizan las conexiones y distribuyen los mensajes. A esta característica se le llama topología lógica.

Existen dos tipos principales (completado en el apartado 5.4.2):

i. Concentradores con topología lógica en bus (HUB): estos dispositivos hacen que la red se comporte como un bus enviando las señales que les llegan por todas las salidas conectadas. La información es recogida por el que le corresponda. (Implementa una topología en bus a través de una estrella física).

ii. Concentradores con topología lógica en anillo (MAU): se comportan como si la red fuera un anillo enviando la señal que les llega por un puerto al siguiente. Es decir, se envía la información a un ordenador. Si no es suyo se le envía al MAU, y éste lo vuelve a reenviar a otro. Si no es suyo, llega de nuevo al MAU y este lo reenvía a otro. Así sucesivamente, hasta que llegue al ordenador destinatario. (Implementa u anillo a través de una estrella física).

8. Recursos y Periféricos Compartidos: Entre los recursos compartidos se incluyen los dispositivos de almacenamiento ligados al servidor, las unidades de discos ópticos, las impresoras, los trazadores y el resto de equipos que puedan ser utilizados por cualquiera en la red.

5.4 TOPOLOGÍAS DE RED

Se llama topología de una Red al patrón de conexión entre sus nodos, es decir, a la forma en que están interconectados los distintos nodos que la forman. Los Criterios a la hora de elegir una topología, en general, buscan que eviten el coste del encaminamiento (necesidad de elegir los caminos más simples entre el nodo y los demás), dejando en segundo plano factores como la renta mínima, el coste mínimo, etc. Hay algoritmos que me determinan cuál es el camino más corto para

Page 87: 85763244 ut1

Sistemas Informáticos

87 UT1. EXPLOTACIÓN DE SISTEMAS INFORMÁTICOS

enviar la información, de un ordenador a otro, sin embargo, cuánto más complejo sea, más recurso se consumen.

Otro criterio determinante es la tolerancia a fallos o facilidad de localización de éstos. También tenemos que tener en cuenta la facilidad de instalación y reconfiguración de la Red.

Atendiendo a los criterios expuestos anteriormente hay dos clases generales de topología utilizadas en Redes de Área Local: Topología tipo Bus y Topología tipo Anillo.

A partir de ellas derivan otras que reciben nombres distintos dependiendo de las técnicas que se utilicen para acceder a la Red o para aumentar su tamaño. Algunos autores consideran también la topología Estrella, en la que todos los nodos se conectan a uno central. Aunque en algunos casos se utilice, una configuración de este tipo no se adapta a la filosofía LAN, donde uno de los factores más característicos es la distribución de la capacidad de proceso por toda la Red. En una Red Estrella gran parte de la capacidad de proceso y funcionamiento de la Red estarán concentradas en el nodo central, el cual deberá de ser muy complejo y muy rápido para dar un servicio satisfactorio a todos los nodos.

5.4.1 TOPOLOGÍAS FÍSICAS

TOPOLOGÍA DE DUCTO (BUS)

Una topología de ducto o bus está caracterizada por una dorsal principal con dispositivos de red interconectados a lo largo de la dorsal. Las redes de ductos son consideradas como topologías pasivas, ya que se suelta la información por el bus y que el destinatario se encargue de recogerlo. Las computadoras "escuchan" al ducto. Cuando éstas están listas para transmitir, ellas se aseguran que no haya nadie más transmitiendo en el ducto, y entonces ellas envían sus paquetes de información. Las redes de ducto basadas en contención (ya que cada computadora debe contender por un tiempo de transmisión) típicamente emplean la arquitectura de red ETHERNET.

Las redes de bus comúnmente utilizan cable coaxial como medio de comunicación, las computadoras se contaban al ducto mediante un conector BNC en forma de T. En el extremo de la red se ponía un terminador (si se utilizaba un cable de 50 ohm, se ponía un terminador de 50 ohms también).

Las redes de ducto son fáciles de instalar y de extender. Son muy susceptibles a quebraduras de cable, conectores y cortos en el cable que son muy difíciles de encontrar. Un problema físico en la red, tal como un conector T, puede tumbar toda la red.

Page 88: 85763244 ut1

88 UT1. EXPLOTACIÓN DE SISTEMAS INFORMÁTICOS

Sistemas Informáticos

TOPOLOGÍA DE ESTRELLA (STAR)

En una topología de estrella, las computadoras en la red se conectan a un dispositivo central conocido como concentrador (hub en inglés) o a un conmutador de paquetes (swicth en inglés).

En un ambiente LAN cada computadora se conecta con su propio cable (típicamente par trenzado) a un puerto del hub o switch. Este tipo de red sigue siendo pasiva, utilizando un método basado en contención, las computadoras escuchan el cable y contienden por un tiempo de transmisión.

Debido a que la topología estrella utiliza un cable de conexión para cada computadora, es muy fácil de expandir, sólo dependerá del número de puertos disponibles en el hub o switch (aunque se pueden conectar hubs o switchs en cadena para así incrementar el número de puertos). La desventaja de esta topología en la centralización de la comunicación, ya que si el hub falla, toda la red se cae.

Hay que aclarar que aunque la topología física de una red Ethernet basada en hub es estrella, la topología lógica sigue siendo basada en ducto.

TOPOLOGÍA DE ANILLO (RING)

Una topología de anillo conecta los dispositivos de red uno tras otro sobre el cable en un círculo físico. La topología de anillo mueve información sobre el cable en una dirección y es considerada como una topología activa. Las computadoras en la red retransmiten los paquetes que reciben y los envían a la siguiente computadora en la red. El acceso al medio de la red es otorgado a una computadora en particular en la red por un "token". El token circula alrededor del anillo y cuando una computadora desea enviar datos, espera al token y posiciona de él. La computadora entonces envía los datos sobre el cable. La computadora destino envía un mensaje (a la computadora que envió los datos) que de fueron recibidos correctamente. La computadora que transmitió los datos, crea un nuevo token y los envía a la siguiente computadora, empezando el ritual de paso de token o estafeta (token passing) nuevamente.

Page 89: 85763244 ut1

Sistemas Informáticos

89 UT1. EXPLOTACIÓN DE SISTEMAS INFORMÁTICOS

TOPOLOGÍA DE MALLA (MESH)

La topología de malla (mesh) utiliza conexiones redundantes entre los dispositivos de la red ahí como una estrategia de tolerancia a fallas. Cada dispositivo en la red está conectado a todos los demás (todos conectados con todos). Este tipo de tecnología requiere mucho cable (cuando se utiliza el cable como medio, pero puede ser inalámbrico también). Pero debido a la redundancia, la red puede seguir operando si una conexión se rompe.

Las redes de malla, obviamente, son más difíciles y caras para instalar que las otras topologías de red debido al gran número de conexiones requeridas.

OTRAS TOPOLOGÍAS

Una topología en estrella extendida conecta estrellas individuales entre sí mediante la conexión de hubs o switches. Esta topología puede extender el alcance y la cobertura de la red.

Page 90: 85763244 ut1

90 UT1. EXPLOTACIÓN DE SISTEMAS INFORMÁTICOS

Sistemas Informáticos

Una topología jerárquica es similar a una estrella extendida. Pero en lugar de conectar los

HUBs o switches entre sí, el sistema se conecta con un ordenador que controla el tráfico de la topología.

La topología de árbol tiene varias terminales conectadas de forma que la red se ramifica

desde un servidor base.

5.4.2 TOPOLOGÍAS LÓGICAS

La topología lógica de una red es la forma en que los hosts se comunican a través del medio. Los dos tipos más comunes de topologías lógicas son broadcast y transmisión de tokens.

La topología broadcast simplemente significa que cada host envía sus datos hacia todos los demás hosts del medio de red. No existe una orden que las estaciones deban seguir para utilizar la red. Es por orden de llegada, es como funciona Ethernet. A pesar de que parece lento, escuchar, esperar conexión libre y transmitir, es muy rápida y eficiente. Se utiliza en topologías físicas de tipo Bus y Estrella.

Page 91: 85763244 ut1

Sistemas Informáticos

91 UT1. EXPLOTACIÓN DE SISTEMAS INFORMÁTICOS

La topología transmisión de tokens controla el acceso a la red mediante la transmisión de un

token electrónico a cada host de forma secuencial. Cuando un host recibe el token, ese host puede enviar datos a través de la red. Si el host no tiene ningún dato para enviar, transmite el token al siguiente host y el proceso se vuelve a repetir. Dos ejemplos de redes que utilizan la transmisión de tokens son Token Ring y la Interfaz de datos distribuida por fibra (FDDI). Arcnet es una variación de Token Ring y FDDI. Arcnet es la transmisión de tokens en una topología de bus. Aunque pareciera ordenado y fácil, es más lento que la lógica Bus, y es utilizada solo por topología Física de Bus, Estrella y Anillo.

5.5 MAPA FÍSICO Y LÓGICO DE UNA RED LOCAL

Mapa de red. Es la representación gráfica de la topología de la red, incluyendo tanto conexiones internas como externas. Esta documentación puede apoyarse en un plano del edificio en donde se instala la red.

Suelen confeccionarse dos tipos de mapas de red: lógicos y físicos. En los lógicos o funcionales, se indica la funcionalidad del elemento que se describe, así como sus direcciones, función que desempeña, etc. En el caso del mapa físico, interesa sobre todo la especificación de la conectividad del cableado.

EJERCICIO 5

Crear un mapa físico y un mapa lógico de la distribución de la clase.

Page 92: 85763244 ut1

92 UT1. EXPLOTACIÓN DE SISTEMAS INFORMÁTICOS

Sistemas Informáticos

Ejemplo:

5.6 MEDIOS DE TRANSMISIÓN. TRANSMISIÓN ALÁMBRICA E

INALÁMBRICA.

El medio de transmisión es el enlace (eléctrico u óptico) entre el transmisor y el receptor, y sirve de puente de unión entre la fuente y el destino.

Este medio de comunicación puede ser un par de alambres, un cable coaxial o hasta el aire mismo. Pero sin importar el tipo, todos los medios de transmisión se caracterizan por la atenuación, el ruido, la interferencia, el desvanecimiento y otros elementos que impiden que la señal se propague libremente por el medio; son factores que hay que contrarrestar al momento de transmitir cualquier información al canal.

Dependiendo de la forma de conducir la señal a través del medio, los medios de transmisión se pueden clasificar en dos grandes grupos, medios de transmisión guiados (alámbricos) y medios de transmisión no guiados (inalámbricos).

5.6.1 ALÁMBRICO (GUIADO)

Los medios de transmisión guiados están constituidos por un cable que se encarga de la conducción (o guiado) de las señales desde un extremo al otro. Así, la información es transmitida a través de señales eléctricas u ópticas utilizando el canal de comunicación o medio de transmisión.

Las principales características de los medios guiados son: el tipo de conductor utilizado, la velocidad máxima de transmisión, las distancias máximas que puede ofrecer entre repetidores, la inmunidad

Page 93: 85763244 ut1

Sistemas Informáticos

93 UT1. EXPLOTACIÓN DE SISTEMAS INFORMÁTICOS

frente a interferencias electromagnéticas, la facilidad de instalación y la capacidad de soportar diferentes tecnologías de nivel de enlace.

La velocidad de transmisión depende directamente de la distancia entre los terminales, y de si el medio se utiliza para realizar un enlace punto a punto o un enlace multipunto. Debido a esto los diferentes medios de transmisión tendrán diferentes velocidades de conexión que se adaptarán a utilizaciones dispares.

Según el tipo de cable se pueden agrupar en tres grupos principales, que conectan la mayoría de las redes:

Cable de par trenzado (apantallado y no apantallado). Cable coaxial. Cable de fibra óptica.

5.6.2 INALÁMBRICO (NO GUIADO)

Tanto la transmisión como la recepción de información se lleva a cabo mediante antenas. A la hora de transmitir, la antena irradia energía electromagnética en el medio. Por el contrario en la recepción la antena capta las ondas electromagnéticas del medio que la rodea.

La configuración para las transmisiones no guiadas puede ser direccional y omnidireccional:

En la direccional, la antena transmisora emite la energía electromagnética concentrándola en un haz, por lo que las antenas emisora y receptora deben estar alineadas.

En la omnidireccional, la radiación se hace de manera dispersa, emitiendo en todas direcciones pudiendo la señal ser recibida por varias antenas. Generalmente, cuanto mayor es la frecuencia de la señal transmitida es más factible confinar la energía en un haz direccional.

La transmisión de datos a través de medios no guiados, añade problemas adicionales provocados por la reflexión que sufre la señal en los distintos obstáculos existentes en el medio. Resultando más importante el espectro de frecuencias de la señal transmitida que el propio medio de transmisión en sí mismo.

Según el rango de frecuencias de trabajo , las transmisiones no guiadas se pueden clasificar en tres tipos:

radio microondas luz (infrarrojos/láser)

5.7 MEDIOS GUIADOS.

Se conoce como medios guiados a aquellos que utilizan unos componentes físicos y sólidos para la transmisión de datos. También conocidos como medios de transmisión por cable.

Page 94: 85763244 ut1

94 UT1. EXPLOTACIÓN DE SISTEMAS INFORMÁTICOS

Sistemas Informáticos

Existe una gran cantidad de tipos de cables. Algunos fabricantes de cables publican unos catálogos con más de 2.000 tipos diferentes que se pueden agrupar, como ya sabemos, en tres grupos principales: Par trenzado, Coaxial y Fibra Óptica.

5.7.1 CABLE DE PARES / PAR TRENZADO

- I m p o r t a n t e -

Consiste en hilos de cobre aislados por una cubierta plástica y torzonada entre sí. Debido a que puede haber acoples entre pares, estos se trenza con pasos diferentes. La utilización del trenzado tiende a disminuir la interferencia electromagnética.

Este tipo de medio es el más utilizado debido a su bajo coste (se utiliza mucho en telefonía) pero su inconveniente principal es su poca velocidad de transmisión y su corta distancia de alcance. Se utilizan con velocidades inferiores al MHz (de aprox. 250 KHz). Se consiguen velocidades de hasta

16 Mbps. Con estos cables, se pueden transmitir señales analógicas o digitales.

Es un medio muy susceptible a ruido y a interferencias. Para evitar estos problemas se suele trenzar el cable con distintos pasos de torsión y se suele recubrir con una malla externa para evitar las interferencias externas.

En su forma más simple, un cable de par trenzado consta de dos hilos de cobre aislados y entrelazados. Hay dos tipos de cables de par trenzado :

cable de par trenzado sin apantallar (UTP)

cable par trenzado apantallado (STP): A menudo se agrupan una serie de hilos de par

trenzado y se encierran en un revestimiento protector para formar un cable. El número total de pares que hay en un cable puede variar. El trenzado elimina el ruido eléctrico de los pares adyacentes y de otras fuentes como motores, relés y transformadores.

Los cables UTP son los más utilizados debido a su bajo costo y facilidad de instalación. Los cables STP están embutidos en una malla metálica que reduce las interferencias y mejora las características de la transmisión. Sin embargo, tienen un costo elevado y al ser más gruesos son más complicados de

Page 95: 85763244 ut1

Sistemas Informáticos

95 UT1. EXPLOTACIÓN DE SISTEMAS INFORMÁTICOS

instalar. Se utilizan únicamente para instalaciones muy puntuales que requieran una calidad de transmisión muy alta.

5.7.1.1 Componentes del cable de par trenzado

Aunque hayamos definido el cable de par trenzado por el número de hilos y su posibilidad de transmitir datos, son necesarios una serie de componentes adicionales para completar su instalación. Al igual que sucede con el cable telefónico, el cable de red de par trenzado necesita unos conectores y otro hardware para asegurar una correcta instalación.

Elementos de conexión

El cable de par trenzado pueden tener pocos hilos (2 hilos) o muchos, pero ello conlleva el saltarse muchos protocolos.

El cable de par trenzado utiliza conectores telefónicos RJ-45 para conectar a un equipo. Éstos son similares a los conectores telefónicos RJ11. Aunque los conectores RJ-11 y RJ-45 parezcan iguales a primera vista, hay diferencias importantes entre ellos.

El conector RJ-45 contiene ocho conexiones de cable, mientras que el RJ-11 sólo contiene cuatro. Existe una serie de componentes que ayudan a organizar las grandes instalaciones UTP y a facilitar su manejo.

Por lo general, la estructura de todos los cables par trenzado no difieren significativamente, aunque es cierto que cada fabricante introduce algunas tecnologías adicionales mientras los estándares de fabricación se lo permitan. El cable está

compuesto, por un conductor interno que es de alambre electrolítico recocido, de tipo circular, aislado por una capa de polietileno coloreado.

Cableado macho RJ-45

Una aplicación común es su uso en cables de red Ethernet, donde suelen usarse 8 pines (4 pares).

TIPOS DE CABLE

El cable directo de red sirve para conectar dispositivos desiguales, como un computador con un hub o switch. En este caso ambos extremos del cable deben tener la misma distribución. No existe diferencia alguna en la conectividad entre la distribución 568B y la distribución 568A siempre y cuando en ambos extremos se use la misma, en caso contrario hablamos de un cable cruzado.

Page 96: 85763244 ut1

96 UT1. EXPLOTACIÓN DE SISTEMAS INFORMÁTICOS

Sistemas Informáticos

El esquema más utilizado en la práctica es tener en ambos extremos la distribución 568B.

Cable directo 568A

Cable directo 568B

CABLE CRUZADO

Un cable cruzado es un cable que interconecta todas las señales de salida en un conector con las señales de entrada en el otro conector, y viceversa; permitiendo a dos dispositivos electrónicos conectarse entre sí con una comunicación full dúplex (se entrecruza) El término se refiere - comúnmente - al cable cruzado de Ethernet, pero otros cables pueden seguir el mismo principio. También permite transmisión confiable vía una conexión Ethernet.

Para crear un cable cruzado que funcione en 10/100baseT, un extremo del cable debe tener la distribución 568A y el otro 568B. Para crear un cable cruzado que funcione en 10/100/1000baseT, un extremo del cable debe tener la distribución Gigabit Ethernet (variante A), igual que la 568B, y el otro Gigabit Ethernet (variante B1). Esto se realiza para que el TX (transmisión) de un equipo esté conectado con el RX (recepción) del otro y a la inversa; así el que "habla" (transmisión) es "escuchado" (recepción).

Se usa cable cruzado cuando conecto un ordenador con otro, a no ser que la

tarjeta haga full dúplex.

Se usa cable lineal cuando conecto un ordenador con el Hub pues el propio Hub lo

cruza.

¡¡ Siempre tiene que llegar cruzado!!

Cable cruzado 568A/568B

Page 97: 85763244 ut1

Sistemas Informáticos

97 UT1. EXPLOTACIÓN DE SISTEMAS INFORMÁTICOS

CONECTORES RJ45

Norma A Norma B

1. Blanco Verde 2. Verde 3. Blanco Naranja 4. Azul 5. Blanco Azul 6. Naranja 7. Blanco Marrón 8. Marrón

1. Blanco Naranja 2. Naranja 3. Blanco Verde 4. Azul 5. Blanco Azul 6. Verde 7. Blanco Marrón 8. Marrón

CONEXIÓN ENTRE CONMUTADORES Y CONCENTRADORES

Dispositivos diferentes; en tal caso se pueden utilizar normas AA o BB en los extremos de los cables:

Una punta (Norma B) En el otro lado (Norma B)

Blanco Naranja Blanco Naranja

Naranja Naranja

Blanco Verde Blanco Verde

Azul Azul

Blanco Azul Blanco Azul

Verde Verde

Blanco Marrón Blanco Marrón

Marrón Marrón

CONEXIÓN DIRECTA PC A PC A 100 MBPS

Si sólo se quieren conectar 2 PC, existe la posibilidad de colocar el orden de los colores de tal manera que no sea necesaria la presencia de un HUB. Es lo que se conoce como un cable cruzado de 100. El estándar que se sigue es el siguiente:

Una punta (Norma B) En el otro lado (Norma A)

Blanco Naranja Blanco Verde

Naranja Verde

Blanco Verde Blanco Naranja

Azul Azul

Blanco Azul Blanco Azul

Verde Naranja

Page 98: 85763244 ut1

98 UT1. EXPLOTACIÓN DE SISTEMAS INFORMÁTICOS

Sistemas Informáticos

Blanco Marrón Blanco Marrón

Marrón Marrón

- C o n o c e r l o s p r o t o c o l o s / c o m o v a n l o s c o l o r e s -

Paneles de conexiones ampliables

Existen diferentes versiones que admiten hasta 96 puertos y alcanzan velocidades de transmisión de hasta 100 Mbps.

Clavijas

Estas clavijas RJ-45 dobles o simples se conectan en paneles de conexiones y placas de pared y alcanzan velocidades de datos de hasta 100 Mbps.

Placas de pared

Éstas permiten dos o más enganches.

5.7.1.2 Consideraciones sobre el cableado de par trenzado

El cable de par trenzado se utiliza si:

La LAN tiene una limitación de presupuesto. Se desea una instalación relativamente sencilla, donde las conexiones de los equipos sean

simples.

No se utiliza el cable de par trenzado si:

La LAN necesita un gran nivel de seguridad y se debe estar absolutamente seguro de la integridad de los datos. Ya que el par trenzado se puede pinchar, algo que no ocurre con el de fibra óptica.

Page 99: 85763244 ut1

Sistemas Informáticos

99 UT1. EXPLOTACIÓN DE SISTEMAS INFORMÁTICOS

Los datos se deben transmitir a largas distancias y a altas velocidades.

5.7.2 CABLE COAXIAL

Consiste en un cable conductor interno (cilíndrico) separado de otro cable conductor externo por anillos aislantes o por un aislante macizo. Todo esto se recubre por otra capa aislante que es la funda del cable.

Este cable, aunque es más caro que el par trenzado, se puede utilizar a más larga distancia, con velocidades de transmisión superiores, menos interferencias y permite conectar más estaciones. Se suele utilizar para televisión, telefonía a larga distancia, redes de área local, conexión de periféricos a corta distancia, etc...Se utiliza para transmitir señales analógicas o digitales.

Sus inconvenientes principales son: atenuación, ruido térmico, ruido de intermodulación.

Para señales analógicas se necesita un amplificador cada pocos kilómetros y para señales digitales un repetidor cada kilómetro.

Hubo un tiempo donde el cable coaxial fue el más utilizado. Existían dos importantes razones para la utilización de este cable: era relativamente barato, y era ligero, flexible y sencillo de manejar.

Partes de un cable coaxial

Un cable coaxial consta de un núcleo de hilo de cobre rodeado por un aislante, un apantallamiento de metal trenzado y una cubierta externa.

El término apantallamiento hace referencia al trenzado o malla de metal (u otro material) que rodea algunos tipos de cable. Esta malla no puede tocar el Núcleo central. El apantallamiento protege los datos transmitidos absorbiendo las señales electrónicas espúreas, llamadas ruido, de forma que no pasan por el cable y no distorsionan los datos. Al cable que contiene una lámina aislante y una capa de apantallamiento de metal trenzado se le denomina cable apantallado doble. Para entornos que están sometidos a grandes interferencias, se encuentra disponible un apantallamiento cuádruple. Este apantallamiento consta de

dos láminas aislantes, y dos capas de apantallamiento de metal trenzado,

El núcleo de un cable coaxial transporta señales electrónicas que forman los datos. Este núcleo puede ser sólido o de hilos. Si el núcleo es sólido, normalmente es de cobre.

Rodeando al núcleo hay una capa aislante dieléctrica que la separa de la malla de hilo. La malla de hilo trenzada actúa como masa, y protege al núcleo del ruido eléctrico y de la intermodulación (la intermodulación es la señal que sale de un hilo adyacente).

El núcleo de conducción y la malla de hilos deben estar separados uno del otro. Si llegaran a tocarse, el cable experimentaría un cortocircuito, y el ruido o las señales que se encuentren perdidas en la

Page 100: 85763244 ut1

100 UT1. EXPLOTACIÓN DE SISTEMAS INFORMÁTICOS

Sistemas Informáticos

malla circularían por el hilo de cobre. Un cortocircuito eléctrico ocurre cuando dos hilos de conducción o un hilo y una tierra se ponen en contacto. Este contacto causa un flujo directo de corriente (o datos) en un camino no deseado. En el caso de una instalación eléctrica común, un cortocircuito causará el chispazo y el fundido de un fusible o del interruptor automático. Con dispositivos electrónicos que utilizan bajos voltajes, el resultado no es tan dramático, y a menudo casi no se detecta. Estos cortocircuitos de bajo voltaje generalmente causan un fallo en el dispositivo y lo habitual es que se pierdan los datos.

Una cubierta exterior no conductora (normalmente hecha de goma, Teflón o plástico) rodea todo el cable.

El cable coaxial es más resistente a interferencias y atenuación que el cable de par trenzado.

La malla de hilos protectora absorbe las señales electrónicas perdidas, de forma que no afecten a los datos que se envían a través del cable de cobre interno. Por esta razón, el cable coaxial es una buena opción para grandes distancias y para soportar de forma fiable grandes cantidades de datos con un equipamiento poco sofisticado.

Tipos de cable coaxial

Hay dos tipos de cable coaxial:

Cable fino (Thinnet). El cable Thinnet es un cable coaxial flexibley fácil de manejar. Cable grueso (Thicknet). El cable Thicknet es un cable coaxial relativamente rígido. El núcleo

de cobre del cable Thicknet es más grueso que el del cable Thinnet.

El tipo de cable coaxial más apropiado depende de las necesidades de la red en particular.

Conexión del cable coaxial

Tanto el cable coaxial utilizan un componente de conexión llamado conector BNC, para realizar las conexiones entre el cable y los equipos. Existen varios componentes importantes en la familia BNC.

Una red coaxial se crea por medio de la unión de secciones de cable coaxial con piezas T o piezas Y, para formar un segmento largo. Los dos extremos del segmento que quedan libres se terminan utilizando piezas finales.

Los PCs están conectados a piezas T o Y para que de este modo, la información de red, enviada a lo largo del segmento, llegue a todos los dispositivos. El segmento coaxial completo debe permanecer intacto para que funcione la red. Por ello, si una sección del cable se daña o desconecta, la red se interrumpe y no se puede utilizar. También, el segmento se interrumpe al efectuar cambios en la red, como por ejemplo si se añade una PC.

Page 101: 85763244 ut1

Sistemas Informáticos

101 UT1. EXPLOTACIÓN DE SISTEMAS INFORMÁTICOS

Consideraciones sobre el cable coaxial

En la actualidad es difícil que tenga que tomar una decisión sobre cable coaxial, no obstante,

considere las siguientes características del cable coaxial.

Utilice el cable coaxial si necesita un medio que pueda:

Transmitir voz, vídeo y datos. Transmitir datos a distancias mayores de lo que es posible con un cableado menos caro Ofrecer una tecnología familiar con una seguridad de los datos aceptable.

5.7.3 FIBRA ÓPTICA

Es el medio de transmisión más novedoso dentro de

los guiados y su uso se está masificando en todo el

mundo reemplazando el par trenzado y el cable coaxial

en casi todos los campos. En estos días lo podemos

encontrar en la televisión por cable y la telefonía.

En este medio los datos se transmiten mediante una

haz confinado de naturaleza óptica (luz modulada), de

ahí su nombre, es mucho más caro y difícil de manejar

pero sus ventajas sobre los otros medios lo convierten

muchas veces en una muy buena elección al momento de observar rendimiento y calidad de

transmisión.

Físicamente un cable de fibra óptica está constituido por un núcleo formado por una o varias fibras o

hebras muy finas de cristal o plástico; un revestimiento de cristal o plástico con propiedades ópticas

diferentes a las del núcleo, cada fibra viene rodeada de su propio revestimiento y una cubierta

plástica para protegerla de humedades y el entorno.

En el cable de fibra óptica las señales que se transportan son señales digitales de datos en forma de

pulsos modulados de luz. Esta es una forma relativamente segura de enviar datos debido a que, a

diferencia de los cables de cobre que llevan los datos en forma de señales electrónicas, los cables de

fibra óptica transportan impulsos no eléctricos. Esto significa que el cable de fibra óptica no se puede

pinchar y sus datos no se pueden robar.

Page 102: 85763244 ut1

102 UT1. EXPLOTACIÓN DE SISTEMAS INFORMÁTICOS

Sistemas Informáticos

El cable de fibra óptica es apropiado para transmitir datos a velocidades muy altas y con grandes

capacidades debido a la carencia de atenuación de la señal y a su pureza.

Composición del cable de fibra óptica

Una fibra óptica consta de un cilindro de vidrio extremadamente delgado, denominado núcleo,

recubierto por una capa de vidrio concéntrica, conocida como revestimiento. Las fibras a veces son

de plástico. El plástico es más fácil de instalar, pero no puede llevar los pulsos de luz a distancias tan

grandes como el vidrio.

Debido a que los hilos de vidrio pasan las señales en una sola dirección, un cable consta de dos hilos

en envolturas separadas. Un hilo transmite y el otro recibe. Una capa de plástico de refuerzo

alrededor de cada hilo de vidrio y las fibras Kevlar ofrece solidez. En el conector de fibra óptica, las

fibras de Kevlar se colocan entre los dos cables. Al igual que sus homólogos (par trenzado y coaxial),

los cables de fibra óptica se encierran en un revestimiento de plástico para su protección.

Las transmisiones del cable de fibra óptica no están sujetas a intermodulaciones eléctricas y son

extremadamente rápidas, comúnmente transmiten a unos 100 Mbps, con velocidades demostradas

de hasta 1 gigabit por segundo (Gbps). Pueden transportar una señal (el pulso de luz) varios

kilómetros.

Consideraciones sobre el cable de fibra óptica

El cable de fibra óptica se utiliza si:

Necesita transmitir datos a velocidades muy altas y a grandes distancias en un medio muy

seguro.

El cable de fibra óptica no se utiliza si:

Tiene un presupuesto limitado.

No tiene el suficiente conocimiento para instalar y conectar los dispositivos de forma

apropiada.

Page 103: 85763244 ut1

Sistemas Informáticos

103 UT1. EXPLOTACIÓN DE SISTEMAS INFORMÁTICOS

Se trata de un medio muy flexible y muy fino que conduce energía de naturaleza óptica. Su forma es

cilíndrica con tres secciones radiales: núcleo, revestimiento y cubierta. El núcleo está formado por

una o varias fibras muy finas de cristal o plástico. Cada fibra está rodeada por su propio

revestimiento que es un cristal o plástico con diferentes propiedades ópticas distintas a las del

núcleo. Alrededor de este conglomerado está la cubierta (constituida de material plástico o similar)

que se encarga de aislar el contenido de aplastamientos, abrasiones, humedad, etc...

Permite un gran número de canales y velocidades muy altas, superiores al GHz. Tienen un Bc enorme

(50Ghz máx., 2Ghz típico), Rmax enorme (2Gbps máx.), pequeño tamaño y peso, y una atenuación

pequeña. Es inmune a ruidos e interferencias y son difíciles de acceder. Tienen como inconvenientes

el precio alto, la manipulación complicada, el encarecimiento de los costos (mano de obra, tendido,..)

Es un medio muy apropiado para largas distancias e incluso últimamente para LAN's.

5.8 MEDIOS NO GUIADOS

Los medios no guiados o sin cable han tenido gran acogida al ser un buen medio de cubrir grandes

distancias y hacia cualquier dirección, su mayor logro se dio desde la conquista espacial a través de

los satélites y su tecnología no para de cambiar. De manera general podemos definir las siguientes

características de este tipo de medios: a transmisión y recepción se realiza por medio de antenas, las

cuales deben estar alineadas cuando la transmisión es direccional, o si es omnidireccional la señal se

propaga en todas las direcciones.

5.8.1 LÍNEAS AÉREAS / MICROONDAS:

Líneas aéreas , se trata del medio más sencillo y antiguo que consiste en la utilización de hilos de

cobre o aluminio recubierto de cobre, mediante los que se configuran circuitos compuestos por un

par de cables. Se han heredado las líneas ya existentes en telegrafía y telefonía aunque en la

actualidad sólo se utilizan algunas zonas rurales donde no existe ningún tipo de líneas.

Page 104: 85763244 ut1

104 UT1. EXPLOTACIÓN DE SISTEMAS INFORMÁTICOS

Sistemas Informáticos

Microondas, en un sistema de microondas se usa el espacio aéreo

como medio físico de transmisión. La información se transmite en forma

digital a través de ondas de radio de muy corta longitud (unos pocos

centímetros). Pueden direccionarse múltiples canales a múltiples

estaciones dentro de un enlace dado, o pueden establecer enlaces punto a

punto. Las estaciones consisten en una antena tipo plato y de circuitos que

interconectan la antena con la terminal del usuario.

Microondas terrestres : Suelen utilizarse antenas parabólicas. Para conexionas a larga

distancia, se utilizan conexiones intermedias punto a punto entre antenas parabólicas.

Se suelen utilizar en sustitución del cable coaxial o las

fibras ópticas ya que se necesitan menos repetidores y

amplificadores, aunque se necesitan antenas alineadas. Se

usan para transmisión de televisión y voz.

La principal causa de pérdidas es la atenuación debido a

que las pérdidas aumentan con el cuadrado de la distancia

(con cable coaxial y par trenzado son logarítmicas). La

atenuación aumenta con las lluvias.

Las interferencias es otro inconveniente de las microondas

ya que al proliferar estos sistemas, pude haber más

solapamientos de señales.

Para la comunicación de microondas terrestres se deben usar antenas parabólicas, las cuales deben

estar alineadas o tener visión directa entre ellas, además entre mayor sea la altura mayor el alcance,

sus problemas se dan perdidas de datos por atenuación e interferencias, y es muy sensible a las

malas condiciones atmosféricas.

Microondas por satélite: El satélite recibe las señales y las amplifica o retransmite en la

dirección adecuada .Para mantener la alineación del satélite con los receptores y emisores de la

tierra, el satélite debe ser geoestacionario.

Se suele utilizar este sistema para:

Difusión de televisión.

Transmisión telefónica a larga distancia.

Redes privadas.

Cada uno de los satélites geoestacionarios ( esto quiere decir que el satélite completa una órbita

terrestre cada 24 horas, en sincronía con la rotación del planeta, así que desde la superficie parece

mantener una posición estacionaria) operará en una serie de bandas de frecuencias llamadas

transponder channels o simplemente transponder.

Page 105: 85763244 ut1

Sistemas Informáticos

105 UT1. EXPLOTACIÓN DE SISTEMAS INFORMÁTICOS

El satélite, para mantenerse geoestacionario, debe tener un periodo de rotación igual al de la tierra y

esto sólo ocurre a una distancia de 35,784 Km.

Si dos satélites utilizaran la misma banda de frecuencias y estuvieran suficientemente próximos,

podrían interferir mutuamente. Para evitar esto, los estándares actuales exigen una separación

mínima de 40 (desplazamiento angular medido desde la superficie terrestre) en la banda 4/6 GHz, y

una separación de al menos de 30 a 12/14 GHz. Por lo tanto, el número máximo de posibles satélites

está bastante limitado.

El rango de frecuencias para la recepción del satélite debe ser diferente del rango al que este emite,

para que no haya interferencias entre las señales que ascienden y las que descienden.

Debido a que la señal tarda un pequeño intervalo de tiempo desde que sale del emisor en la Tierra

hasta que es devuelta al receptor o receptores, ha de tenerse cuidado con el control de errores y de

flujo de la señal.

5.8.1.1 Las diferencias entre las ondas de radio y las microondas son:

Las microondas son unidireccionales y las ondas de radio omnidireccionales.

Las microondas son más sensibles a la atenuación producida por la lluvia.

En las ondas de radio, al poder reflejarse estas ondas en el mar u otros objetos, pueden

aparecer múltiples señales "hermanas".

Page 106: 85763244 ut1

106 UT1. EXPLOTACIÓN DE SISTEMAS INFORMÁTICOS

Sistemas Informáticos

5.8.1.2 Cuadro resumen

MEDIO DE TRANSMISION ANCHO DE

BANDA

CAPACIDAD

MÁXIMA

CAPACIDAD

USADA OBSERVACIONES

Cable de pares 250 KHz 10 Mbps 9600 bps - Apenas usados hoy en día.

- Interferencias, ruidos.

Cable coaxial 400 MHz 800 Mbps 10 Mbps - Resistente a ruidos e interferencias

- Atenuación.

Fibra óptica 2 GHz 2 Gbps 100 Mbps

- Pequeño tamaño y peso, inmune a

ruidos e interferencias, atenuación

pequeña.

- Caras. Manipulación complicada.

Microondas por satelital 100 MHz 275 Gbps 20 Mbps - Se necesitan emisores/receptores.

Microondas terrestres 50 GHz 500 Mbps - Corta distancia y atenuación fuerte.

- Difícil instalar.

Láser 100 MHz

- Poca atenuación.

- Requiere visibilidad directa emisor/

receptor.

Nota: Lo importante de la tabla es saber cuál es la más rápida y cuál la más lenta.