1.

Unidad Central del Sistema 2. Unidad Central de Proceso 3. Unidad de Control (CU) 4. Unidad Aritmética y Lógica (ALU) 5. Registros 6. Memoria de Acceso Aleatorio (RAM) 7. Memoria ROM 8. Memoria Caché 9. Buses 10. Arquitecturas de Bus 11. Reloj 12. Tarjetas de expansión interna 13. Tarjetas Controladoras de Periféricos 14. Tarjetas de Expansión Controladoras del Modo de Video 15. Tarjetas Controladoras de Comunicaciones 16. Bibliografía INTRODUCCIÓN El concepto de arquitectura en el entorno informático proporciona una descripción de la construcción y distribución física de los componentes de lacomputadora. La arquitectura de una computadora explica la situación de sus componentes y permite determinar las posibilidades de que un sistema informático, con una determinada configuración, pueda realizar las operaciones para las que se va a utilizar. Cualquier usuario que desee adquirir un sistema informático, tanto si es una gran empresa como un particular, debe responder a una serie de preguntas previas: ¿qué se desea realizar con el nuevo sistema informático? ¿Cuáles son los objetivos a conseguir? ¿Qué software será el más adecuado para conseguir los objetivos marcados? ¿Qué impacto va a suponer en la organización (laboral o personal) la introducción del nuevo sistema informático? Finalmente, cuando se haya respondido a estas preguntas, el usuario tendrá una idea aproximada de los objetivos que han de cumplir los diferentessistemas informáticos a evaluar. En la actualidad es muy familiar el aspecto exterior de una computadora o, por lo menos, de una microcomputadoraName=g8;

HotwordStyle=BookDefault; , pero se ha de advertir que, salvando las diferencias de tamaño y la posibilidad de teleproceso (manejo del sistema informático a grandes distancias a través de líneas de comunicaciones de diferentes tipos), en general, los sistemas informáticos se dividen físicamente en la unidad central del sistema y los periféricos que permiten conectarlo al mundo exterior. La Unidad Central del Sistema es un habitáculo en forma de caja donde se sitúa el «cerebro» de la computadora, esto es, la unidad central de proceso(CPU), así como los distintos componentes que van a ayudar al sistema informático en sus operaciones habituales (bus, memorias, fuentes dealimentación eléctrica, etcétera). La unidad central de proceso se compone de: • Una Unidad de Control que manejará los diferentes componentes del sistema informático así como los datos a utilizar en los diferentes procesos. • Una Unidad Aritmético-Lógica que realizará las diferentes operaciones de cálculo en las que la computadora basa su funcionamiento. • Unos Registros del Sistema que sirven como área de trabajo interna a la unidad central de proceso. La unidad central de proceso se conecta a una serie de memorias que le sirven como soporte para el manejo de los datos y programas que se han de utilizar mientras se encuentre operativa. Las diferentes memorias del sistema informático (Random Access Memory o RAM y Read Only Memory o ROM) son componentes fundamentales de la computadora ya que van a ser, en el caso de la RAM, el área de trabajo donde el microprocesador va a realizar las diferentes operaciones en que se van a descomponer los procesos solicitados por el usuario, mientras que la ROM va a servir para ayudar a la computadora a realizar las diferentes operaciones de arranque del sistema informático previas a que el sistema operativo tome el control de las diferentes tareas a realizar. La unidad central de proceso y las memorias se conectan entre ellas por medio del bus. El bus es un enlace de comunicaciones que conecta todos los componentes que configuran el sistema informático y permite la transferencia de información entre ellos. Esta información se compone de datos y órdenes de comandos para manipular los datos. Existen varias

tecnologías de diseño y construcción de buses entre las que se pueden distinguir las arquitecturas ISA, EISA y MCA que se verán más adelante. Otros componentes que se conectan al bus son los puertos de conexión de los diferentes periféricos asociados a la unidad central del sistema de la computadora y que van a permitir configurar el sistema informático para una serie diferente de operaciones funcionales que siempre han de cubrir las necesidades del usuario. Es evidente que la configuración de un sistema informático ha de realizarse en función de los objetivos operativos que vaya a cubrir la citada computadora. Así, un sistema informático que se va a dedicar exclusivamente a CAD/CAM (diseño asistido por computadora) no tendrá una configuración similar a la de una computadora que va a dedicarse a controlar los diferentes enlaces de comunicaciones que componen una redinformática. Los diferentes periféricos que se pueden conectar a un sistema informático se dividen en cuatro grupos principales: • Periféricos de Entrada de Información. • Periféricos de Almacenamiento de Información. • Periféricos de Salida de Información. • Periféricos de Comunicaciones. Unidad Central del Sistema La Unidad Central del Sistema (System Unit en inglés) es el centro de operaciones de cualquier computadora existente en el mercado actual. En la unidad central del sistema se alojan los componentes y circuitería que van a realizar las tareas fundamentales de la computadora. Al abrir la unidad central del sistema de una computadora se pueden apreciar una serie de componentes: - Placa principal. - Microprocesador central o unidad central de proceso (CPU). - Bus. - Memoria principal. - Otros componentes controladores. - Fuente de alimentación eléctrica.

A continuación se estudiará detenidamente cada uno de ellos. 1. Placa Principal. Es una placa con un circuito impreso donde se conectan los elementos básicos de la computadora: el microprocesador, el bus y toda o parte de la memoria principal. En algunos lugares también aparece denominada como placa base o placa madre. 2. Microprocesador Central o Unidad Central de Proceso (CPU). Es el elemento fundamental de la computadora. El microprocesador va a ocuparse de la ejecución de las órdenes de comandos, los cálculosmatemáticos solicitados por las referidas órdenes, el manejo de los datos asociados a los cálculos. Otra función importante del microprocesador va a ser el control de los componentes del sistema informático conectados a él y que le dan apoyo y le permiten realizar todas las operaciones que le son solicitadas por los diferentes programas de aplicación. El microprocesador se va a ocupar también de controlar y gestionar el tráfico de datos entre la unidad central del sistema y los periféricos optimizando los procesos a realizar por la computadora. 3. Bus. El bus, quizá fuera mejor decir los buses ya que existen varios con diversas funciones, es un circuito que conecta el procesador central con todo el resto de componentes de la computadora. El bus sirve para que le llegue al procesador la información y las solicitudes de trabajo, desde el exterior, y envíe hacia afuera los resultados del trabajo realizado. 4. Memoria Principal. Es la zona de trabajo donde la computadora va a almacenar temporalmente las órdenes a ejecutar y los datos que deberán manipular esas órdenes. Cuanto mayor sea la cantidad de memoria existente en el sistema informático, mayores serán las posibilidades de trabajo de la computadora, ya que ésta podrá manipular una cantidad superior de datos al mismo tiempo (siempre que el sistema operativo lo permita). 5. Componentes de Control.

Si se está intentando realizar alguna operación dentro de la caja de la unidad. La fuente de alimentación transforma la corriente alterna de 220 voltios de la red ciudadana en corriente continua y de menor voltaje. Fundamentalmente.). Esa energía se estabiliza para impedir que la computadora se vea afectada por oscilaciones bruscas en el suministro de las compañías eléctricas.). son componentes especializados en realizar determinadas operaciones. etc. descargando al microprocesador central de estas actividades y permitiéndole obtener una mayor rapidez y efectividad en el manejo del conjunto del sistema informático. Fuente de Alimentación Eléctrica. la memoria. Las fuentes de alimentación proporcionan la energía eléctrica que necesita por la computadora para funcionar. hay que tener en cuenta que. el generador de reloj y el controlador de acceso directo a memoria. El primero se utiliza para poner en funcionamiento los componentes mecánicos de la computadora (discos. Los controladores más importantes son el controlador de interrupciones. Estos componentes serán estudiados en el apartado concreto de sus tareas dentro del sistema informático. En caso de que se abra la unidad central del sistema de la computadora es muy importante no manipular la fuente de alimentación. etc. Unidad Central de Proceso . Las placas de expansión interna más importantes son las de control del subsistema de vídeo. el reloj.Son elementos que sirven como apoyo al funcionamiento del microprocesador central. El segundo se utiliza en los componentes electrónicos (el microprocesador. deben manipularse cuidadosamente los cables que entran y salen de la caja de la fuente de alimentación y bajo ningún concepto intentar abrirla. que manejarán las señales que envía la CPU a la pantalla del sistema informático y las del controlador de los discos de la computadora que controlará el flujo de datos entre la memoria principal y el subsistema de almacenamiento. Los voltajes que proporciona la fuente de alimentación son de 12 y 5 voltios. 6. diskettes. la fuente de alimentación es potencialmente peligrosa. que es la que necesitan los diferentes componentes de la computadora. si el sistema informático está enchufado y encendido.

Los Registros son una pequeña memoria interna existente en la CPU que permiten a la ALU el manejo de las instrucciones y los datos precisos para realizar las diferentes operaciones elementales. con una multitud de patillas de conexión metálicas. reciben el nombre de chips. que forman su nexo de unión al resto del sistema informático. Estas pastillas de plástico. • Unidad Aritmético-Lógica (Aritmethic Control Unit o ALU en inglés).La Unidad Central de Proceso es el lugar donde se realizan las operaciones de cálculo y control de los componentes que forman la totalidad del conjunto del sistema informático. la unidad de control tiene un bus interno para conectar sus componentesName=g12. dando prioridades y solicitando los servicios de los diferentes componentes para dar soporte a la unidad aritmético-lógica en sus operaciones elementales. El microcircuito se encapsula en una pastilla de plástico con una serie de conexiones hacia el exterior. • Registros. . La Unidad Aritmético-Lógica realiza los diferentes cálculos matemáticos y lógicos que van a ser necesarios para la operatividad de la computadora. HotwordStyle=BookDefault. en forma de patillas metálicas. De la misma forma que la placa principal tiene un bus para conectar la CPU con los diferentes dispositivos del sistema informático. El microprocesador central de una computadora se divide en: • Unidad de Control (Control Unit o CU en inglés).) y las conexiones necesarias para formarlo. Las CPU de las actuales computadoras son microprocesadores construidos sobre un cristal de silicio semiconductor donde se crean todos los elementos que forman un circuito electrónico (transistores. La Unidad de Control maneja y coordina todas las operaciones del sistema informático. Unidad de Control (CU) . etc. debe recordarse que todo el funcionamiento del sistema de una computadora se realiza sobre la base de una serie de operaciones matemáticas en códigobinario.

La salida que proporcionará la unidad de control será el conjunto de órdenes elementales que servirán para ejecutar la orden solicitada. dando el oportuno tratamiento a la información en proceso. Tras reconocer la instrucción. • La instrucción a ejecutar. finalmente.Es la parte de la unidad central de proceso que actúa como coordinadora de todas las tareas que ha de realizar la computadora. 3. Para realizar su cometido. Realizar las tareas que se indican en la instrucción. estableciendo el circuito que va a resolverla. 2. comunica entre sí y dirige las entradas y salidas desde y hasta los periféricos. 2. de manera que se eviten problemas internos que se puedan producir entre los componentes de la computadora. se encarga de manejar todas las órdenes que la computadora necesita para realizar la ejecución de las operaciones requeridas por los programas de aplicación. Esta unidad también se ocupa de controlar y coordinar a las unidades implicadas en las operaciones anteriormente mencionadas. Asimismo. Los pasos en que se divide este proceso son: 1. lectura y escritura a cada una de las posiciones de la memoria principal donde se almacenan las instrucciones necesarias para realizar un proceso. La unidad de control. Manejar todas las operaciones de acceso. la unidad de control necesita manejar la siguiente información: • El registro de estado. Interpretar la instrucción en proceso. • Las señales de entrada/salida. • El registro puntero de instrucciones. Sus funciones Básicas son: 1. la unidad de control establece la configuración de las puertas lógicas (las interconexiones de los diferentes componentes del circuito lógico) que se van a ver involucradas en la operación de cálculo solicitada por la instrucción. Extraer de la memoria principal la instrucción a ejecutar. .

La dirección del segundo sumando implicado en la operación. La unidad de control maneja las instrucciones y la aritmética y lógica procesa los datos. éstos se almacenan en la memoria principal. Registros Los Registros son un medio de ayuda a las operaciones realizadas por la unidad de control y la unidad aritmética y lógica. es obligatorio que la primera palabra que reciba sea una instrucción. La dirección de la celda donde está almacenado el primer sumando. Realizando una similitud con el resto del sistema informático. Para que la unidad de control sepa si la información que recibe es una instrucción o dato. La dirección de la celda de memoria donde se almacenará el resultado. los registros son a la CPU como la memoria principal es a la computadora. se le deben proporcionar. de alguna manera. Si la operación elemental realizada ha proporcionado nuevos datos. 4. Unidad Aritmética y Lógica (ALU) Su misión es realizar las operaciones con los datos que recibe. temporalmente. Permiten almacenar información. siguiendo las indicaciones dadas por la unidad de control. indicando la naturaleza del resto de la información a tratar. Ordena a la unidad involucrada en la resolución de la instrucción en proceso que realice las oportunas operaciones elementales. El código que indique la operación a efectuar. Se incrementa el contenido del registro puntero de instrucciones. 4.3. para facilitar la manipulación de los datos por parte de la CPU. Para que la unidad aritmética y lógica sea capaz de realizar una operación aritmética. 2. El nombre de unidad aritmética y lógica se debe a que puede realizar operaciones tanto aritméticas como lógicas con los datos transferidos por la unidad de control. los siguientes datos: 1. Busca y extrae de la memoria principal los datos necesarios para ejecutar la instrucción indicada en el paso número 1. . 3. 5. 6.

• Registros de Instrucciones. • Registros de Segmento de Memoria.Los registros se dividen en tres grupos principales: • Registros de Propósito General. Seguidamente se presenta una relación completa de los tres grupos de registros que contiene un microprocesador típico como puede ser el Intel 80386: Registros de Propósito General: (AX) Registro de Datos (DX) Registro de Datos (CX) Registro de Datos (BX) Registro de Datos (BP) Registro Puntero Base (SI) Registro Índice Fuente (DI) Registro Índice Destino (SP) Registro Puntero de la Pila Registros de Segmento de Memoria: (CS) Registro Segmento de Código (SS) Registro Segmento de la Pila (DS) Registro Segmento de Datos (ES) Registro Segmento de Datos Extra (DS) Registro Segmento de Datos Extra (ES) Registro Segmento de Datos Extra Registros de Instrucciones (FL) Registro de «Flags» o también denominado registro de estado (IP) Registro Puntero de Instrucción o también denominado registro Contador de Programa (PC) De esta relación de registros los cuatro más importantes son: • El Registro Puntero de Instrucciones. .

el procesador incrementará en una unidad este registro cada vez que ejecute una instrucción. provoque una alteración en la secuencia de operaciones. ya que se compone de varios registros de menor tamaño. • El Registro Acumulador. donde se almacenan hasta que la unidad de control recupera la información para que la procese la unidad aritmética y lógica. o la propia ejecución del proceso en curso. .El registro puntero de instrucciones o contador de programa indica el flujo de las instrucciones del proceso en realización. • El Registro Puntero de la Pila. La Pila es una zona de los registros de segmento de memoria que la unidad aritmética y lógica utiliza para almacenar temporalmente los datos que está manipulando. para que apunte a la siguiente. Esta alteración transferirá el control del sistema informático a otro proceso diferente al que está en ejecución. Su importancia radica en las características de la información que almacena. • El registro de Estado. Es el Registro donde se almacenan los resultados obtenidos en las operaciones realizadas por la unidad aritmética y lógica. La información que almacena este registro se puede modificar cuando una interrupción externa. Estos cambios en la situación de los demás registros se producen debido a las modificaciones del entorno a lo largo de la ejecución de los procesos realizados por el sistema informático. El registro de estado se utiliza para indicar cambios de estados y condiciones en los otros registros existentes en el sistema informático. ya que con su contenido se realizan todas las operaciones de cálculo que ha de ejecutar la unidad aritmética y lógica. este tamaño puede ser incluso de un solo bit. El Registro de Estado o registro de «flags» no es un solo registro propiamente dicho. Dado que las instrucciones de un programa se ejecutan de forma secuencial. apuntando a la dirección de memoria en que se encuentra la instrucción a ejecutar. Cuando la cantidad de datos a manejar es demasiado grande u otras necesidades del proceso impiden que estos datos puedan almacenarse en los registros creados para ello se envían a la pila. Este Registro almacena la dirección de la zona de la memoria donde está situada la parte superior de la pila.

ya que. mientras que los datos existentes en la memoria principal pueden ser procesados de inmediato por la unidad central de proceso.La ventaja de manejar una pila como almacén de información es que la información que se guarda en ella tiene que entrar y salir. La posibilidad del proceso inmediato de la información que almacena la memoria principal es su característica fundamental. Esto supone una limitación. Tamaños típicos de palabras son 8 bits. 32 bits. Para poder identificar cada una de las celdas de la memoria. .) no puede ser procesada directamente por la unidad central de proceso. Las direcciones de la memoria se localizan a través del mapa de memoria. etc. que se va a procesar seguidamente o va a servir de apoyo a las diferentes operaciones que se van a efectuar por la computadora. Esto permite que la unidad de control no necesite conocer más que esa dirección para poder manejar los datos almacenados en la pila. Memoria Principal La Memoria Principal es la zona de la unidad central de sistema que almacena la información. La cantidad de memoria existente en una computadora se verá limitada por la capacidad de direccionamiento del bus. 1) que será parte de un dato o una instrucción. La memoria principal está conectada directamente a los buses. La Palabra representa la cantidad de bits de información manejada en paralelo por la computadora. etc. 16 bits. a este número se le llama dirección y es el medio a través del cual la unidad de control puede manejar la información. esto forma el Mapa de Memoria. La dirección de cada celda de la memoria se establece por una matriz en la que los parámetros son el número total de direcciones y la longitud de palabra que maneja el sistema informático. ya que la computadora sólo puede manejar un número limitado de bits de dirección en sus operaciones de direccionamiento. que son su medio de comunicación con la unidad central de proceso del sistema informático. cintas. por una sola dirección de memoria. en forma de programas y datos. La memoria principal está compuesta lógicamente por una serie de celdas de bits que permiten almacenar en cada una de ellas un bit de información en código binario (0. la información contenida en la memoria auxiliar (discos. obligatoriamente. éstas se numeran.

Cuando la unidad de control lee de la celda de memoria. esta operación se realiza a través del bus de datos. Esta memoria es de sólo lectura y la computadora no puede escribir sobre ella. La información existente en la celda no se destruye. Más adelante se verán más detenidamente. también llamadas RAM (Memorias de Acceso Aleatorio o Random Access Memory). El registro de datos es un bit que. Para poder determinar si el sistema informático va a leer o escribir se utiliza el registro de datos. denominadas en este caso DRAM (Memorias Dinámicas de Acceso Aleatorio o Dinamic Random Access Memory). ya que lo que había escrito se sustituye por una nueva información. La parte de la Memoria principal que No es Volátil es la ROM (Memoria de Sólo Lectura o Read Only Memory). Las Memorias No Volátiles se dividen en memorias de Sólo Lectura (ROM) y en otras que permiten la Manipulación de la Información que contienen por diversos medios especiales que se verán más adelante. o dinámicas. La información existente en la celda de memoria previamente se destruye. La memoria principal se divide fundamentalmente en dos partes: Volátil y No Volátil. Su función principal es el arranque del sistema informático. Existen dos modos distintos de Acceso a la Memoria: .1) indica a la unidad de control si se va a leer o escribir en el acceso a la memoria que se esté realizando en ese momento. En ambos casos. Cuando la unidad de control escribe en la celda de memoria.Una vez localizada la dirección de la celda de memoria se podrán realizar dos operaciones: leer la información existente en ella o bien escribir nueva información para poder ser almacenada y posteriormente procesada. La Memoria Volátil pierde la información almacenada en su interior si el sistema informático que la soporta es apagado. según el valor de la información que contenga (0. Las Memorias Volátiles pueden ser estáticas. debe recibir dos informaciones: la dirección de la memoria donde escribir y la información que se debe escribir propiamente dicha. necesita que se le proporcione una dirección a la cual ir a leer. Esta parte de la memoria principal se conoce como RAM (Memoria de Acceso Aleatorio o Random Access Memory).

1. Es el modo de acceso utilizado en las memorias dinámicas. Consiste en empaquetar en un bloque un conjunto de datos al que se añade una cabecera para identificarlo. El acceso se realizará a la cabecera del bloque y una vez en ella se accederá a la información que contiene. • Acceso por Bloques. La ventaja es que una vez que acceden a la zona donde se sitúa el bloque son muy rápidas en acceder a la información existente. El acceso en las memorias dinámicas se realiza por bloques. • Tiempo de acceso. • Capacidad de almacenamiento. Las memorias se dividen físicamente en: . Debe tenerse en cuenta que si la cantidad de memoria principal del sistema informático no es muy grande el procesador se verá restringido en supotencia por la limitada capacidad de manipulación y acceso a los datos. debido a que tardan más tiempo que las estáticas en acceder a una zona de la memoria. la memoria que posee una computadora recién adquirida no es la máxima que el bus puede direccionar. Generalmente. La Optimización se consigue con una gran capacidad de almacenamiento. Este tipo de acceso únicamente se utiliza con memorias estáticas (RAM) ya que el tiempo de acceso empleado es siempre el mismo. por lo que la memoria principal puede ampliarse incrementando el número de unidades de memoria conectadas. Conviene recordar que las placas de memoria son un factor fundamental en el costo total de adquisición del sistema informático. Las Tecnologías para fabricar memorias se caracterizan por: • Coste. La operación de acceso se realiza sobre una sola palabra de información. Acceso por Bloques.• Acceso por Palabras. un tiempo de acceso muy corto y un costo pequeño. Recuérdese que palabra es la cantidad de bits que maneja el sistema informático al mismo tiempo. Acceso por Palabras. 2. También se le denomina acceso aleatorio.

Está compuesto por pequeños dipolos que pueden tomar dos estados en los que la información toma un valor en cada uno de ellos. Este dispositivo introducirá y obtendrá la información de la memoria. Mecanismo de Direccionamiento.1. Elemento de Escritura y Lectura. 3. Nombre Registros Memoria Caché Memoria Principal Tamaño Máximo Hasta 200 Bytes Hasta 512 Bbytes Tiempo de Acceso Menos de 10 Nanosegundos Entre 10 y 30 Nanosegundos Más de 1 Gigabyte Entre 30 y 100 Nanosegundos El vértice de la pirámide sería una pequeña cantidad de memoria. 2. Soporte de Almacenamiento de la Información. los registros. Cada estado se obtiene por medio de la aplicación de una señal eléctrica exterior generada por el elemento de lectura y escritura. En las Memorias Estáticas el direccionamiento es un cableado directo a la celda de memoria. La memoria se divide en varias capas o niveles con una estructura cuya forma puede recordarnos a una estructura piramidal. Generalmente son de naturaleza magnética. que se caracterizan por una capacidad de almacenamiento de . Para Leer el dispositivo determinará el campo magnético de la celda de memoria y sabrá cual es el valor existente. Para Escribir el dispositivo produce una corriente eléctrica local que provoca un cambio estable en el campo magnético de la celda de memoria. En las Memorias Dinámicas se utiliza una información de control almacenada con los datos que configuran el circuito para direccionar la lectura o escritura al lugar donde se almacena la información. Pueden ser de dos tipos dependiendo de que las memorias sean estáticas o dinámicas.

Esto significa que se puede acceder aleatoriamente a cualquier información almacenada sin que se afecte la eficiencia del acceso. Las memorias de acceso aleatorio son memorias en la que se puede leer y escribir información. esto es. Entre ambas se situaría una zona de memoria que se llama memoria caché. Los segmentos de memoria tienen un tamaño múltiplo de 16. esto es. Contrasta con las memorias secuenciales. La memoria caché es una zona especial de memoria que sirve para optimizar los tiempos de acceso a la memoria RAM por métodos estadísticos. Memoria de Acceso Aleatorio (RAM) Las Memorias de Acceso Aleatorio (RAM: Random Access Memory) son memorias construidas sobre semiconductores donde la información se almacena en celdas de memoria que pueden adquirir uno cualquiera de los dos valores del código binario. lo que la convierte en mucho más lenta que los registros. por ejemplo una cinta magnética. El rango total varía desde 0000 . Permite el acceso a cualquier información que contenga con la misma velocidad. mil millones de bytes). La base de nuestra hipotética pirámide es la memoria principal. pero que poseen la ventaja de tener un tiempo de acceso muy reducido. La memoria RAM se utiliza tanto para almacenar temporalmente programas y datos como para guardar los resultados intermedios que se están manipulando durante un proceso. de 0 a F en Hexadecimal. donde la facilidad de acceso a una información depende del lugar de la cinta donde esté almacenada. La RAM está dividida en segmentos de memoria para facilitar su manejo por la unidad de control. La comunicación de la RAM con la CPU se realiza a través del Bus de Direcciones y el Bus de Datos.información muy pequeña. pero que tiene la desventaja de que el tiempo de acceso es muy superior. Las tecnologías de memorias RAM se basan en Celdas de Memoria. cuando se corta la alimentación eléctrica se pierde toda la información que estuviera almacenada en este tipo de memoria. Una celda de memoria concreta de la RAM se puede referenciar con una dirección de Segmento de Memoria y un valor determinado dentro de ese segmento llamado «desplazamiento». inferior a los 10 nanosegundos. donde existe una mayor cantidad de espacio (puede llegar hasta 1 gigabyte. La memoria RAM es volátil.

La Memoria Baja es el área de memoria del sistema. Los segmentos de memoria se agrupan en diferentes Áreas de Trabajo que permiten delimitar las diversas funciones que se realizan en la memoria. pudiendo manejar esa cantidad de memoria. las primeras versiones del sistema operativo que lo gestionaba no necesitaban manejar más de 640 kilobytes para poder realizar su trabajo. la memoria que existe en la configuración de la computadora no sea suficiente para poder . Ocupa las primeras direcciones de la memoria convencional y está ocupada por las tablas de losvectores de las interrupciones. • Memoria Alta. pueden llegar a manejar hasta 4 gigabytes de memoria. La Memoria Alta. Puede ocurrir que la memoria convencional. La Memoria Convencional viene delimitada por la capacidad de direccionamiento de memoria de la CPU de la computadora y la capacidad de manejo de memoria que sea capaz de realizar el sistema operativo que gestiona el sistema informático. las unidades centrales de proceso. Las áreas de la memoria son: • Memoria Convencional. La Memoria Convencional se Divide en: • Memoria Baja. por lo que los sistemas operativos como OS/2 o WINDOWS han previsto esta posibilidad. como el microprocesador 80486. por ello. también se denomina área de memoria del usuario. Se puede ver un ejemplo en el microprocesador Intel 8088 que constituía la CPU de los primeros Personal Computer de IBM.hasta un valor Hexadecimal que depende de la cantidad de semiconductores de memoria RAM con la que se haya configurado el sistema de la computadora. es la zona en la que se sitúan los códigos de los programas ejecutables y los datos que éstos manejan en las diferentes aplicaciones que la computadora ejecuta. es decir. • Memoria Extendida. este microprocesador era capaz de direccionar un máximo de 1 megabyte de memoria. las rutinas de la ROM-BIOS y la parte residente del sistema operativo. En la actualidad.

los sistemas operativos multitareas o multiusuarios como UNIX.realizar ciertas operaciones en ese sistema informático. esta página de memoria almacenada queda disponible en la memoria de trabajo para ser utilizada por el sistema informático. El principal Inconveniente que conlleva la memoria virtual es que si existe una excesiva cantidad de páginas se ralentiza considerablemente la velocidad de proceso del sistema informático al tener que acceder . Entre las Ventajas merece la pena destacar que nos permite utilizar una gran cantidad de software. es decir. Sin embargo. La Memoria Virtual tiene Ventajas e Inconvenientes. el gestor de la memoria salva una parte de la información que existe en la memoria. por tanto. La parte de la memoria salvada en el disco se llama página. pudiendo. etc. WINDOWS. al mismo tiempo dentro del sistema informático. La Memoria Extendida se utiliza en computadoras que poseen una CPU que puede direccionar una gran cantidad de memoria. una solución que se utiliza para resolver este problema es una simulación de la memoria de trabajo llamada Memoria Virtual. puede ocurrir que la memoria extendida no tenga el tamaño suficiente para que todos los procesos o todos los usuarios puedan realizar sus tareas al mismo tiempo. Estos sistemas operativos permiten instalar el código de los programas de aplicaciones y los datos que éstos manejan fuera del área de la memoria convencional denominada área de memoria del usuario. Cuando la computadora necesite utilizar la información almacenada en la página guardada en el disco del sistema informático volverá a repetir el proceso salvando otra página de memoria en el disco y recuperando la que estaba almacenada en él. como en una red de área local. que de otra forma no se podría utilizar al no tener suficiente memoria y que nos permite utilizar mejor los recursos del sistema informático. para poder solventar ese problema se utiliza la memoria extendida. asociada a sistemas operativos que permiten gestionarla correctamente. Esta memoria virtual consiste en que cuando el sistema informático intenta utilizar más memoria de trabajo que la que realmente existe. sistemas operativos LAN. más de 1 megabyte. en el disco duro del sistema informático. realizar más de un proceso al mismo tiempo o permitiendo trabajar a varios usuarios a la vez en la misma computadora.

cuando un programa de aplicación lo solicite. se ha de producir un «refresco». La diferencia fundamental entre este tipo de memorias y las memorias RAM estáticas es que debido a que la celda de memoria donde almacenan la información tiende a descargarse. pudiendo. Son memorias RAM convencionales que mantienen la información almacenada en ellas permanentemente. Este tipo de memoria utiliza una serie de bancos de memoria en forma de circuitos integrados que se añaden a la circuitería básica de la computadora. pero el Inconveniente con que se encuentra la memoria expandida es que como los que tienen que solicitar su utilización son los propios programas de aplicación.constantemente al disco. el gestor de la memoria expandida distribuya por las diferentes páginas en que se dividen los bancos de memoria los datos que la aplicación no puede manejar en la memoria convencional. Existen dos tipos de memorias RAM: • RAM Estáticas. por lo que en algunos lugares puede aparecer como memoria LIM. en este tipo de memorias sólo se pueden almacenar datos. Un tipo diferente de ampliación de la memoria de trabajo es la denominada Memoria Expandida. La memoria expandida utilizaba una zona de la memoria convencional para crear un mapa de la cantidad de memoria expandida que se añade al sistema informático. mientras se mantenga la alimentación eléctrica. una regrabación de la información almacenada cada pocos milisegundos para que no se pierdan los datos almacenados. . esto es. Intel y Microsoft. El mapa permitirá que. debiéndose colocar el código de los programas de aplicación en la memoria convencional. Como los tipos de memorias vistos anteriormente. • RAM Dinámicas (DRAM). La principal Ventaja es que al no realizar accesos al disco del sistema informático es mucho más rápida que la memoria virtual. la Memoria Expandida tiene también ventajas e inconvenientes. por ello. El estándar de memoria expandida lo instituyeron Lotus. por tanto a perder la información almacenada en ella. causar colapsos en los diferentes procesos.

en las que sólo puede grabar información el fabricante de la memoria. Un tipo específico de memorias DRAM son las VRAM (Vídeo RAM). no son volátiles. Memoria ROM La ROM (Read Only Memory) es una «Memoria Sólo de Lectura». al igual que en las memorias RAM. Al existir sólo la posibilidad de lectura. que en la RAM se utilizaba para indicar si se iba a leer o escribir. En este tipo de memoria se acostumbra a guardar las instrucciones de arranque y el funcionamiento coordinado de la computadora. Estas memorias son especialmente útiles para manejar subsistemas de vídeo. En ella sólo se puede leer la información que contiene. modificando simplemente la programación de los bancos de memoria del sistema informático. Físicamente. La utilización de este tipo de memorias permite a los usuarios configurar computadoras dedicadas a tareas concretas. pero se pueden deteriorar a causa de campos magnéticos demasiado potentes. ya que su necesidad de refresco constante permite un manejo más sencillo de las cambiantes señales de vídeo. las memorias ROM son cápsulas de cristales de silicio.La ventaja con respecto a las memorias RAM convencionales es su bajo costo para tamaños de memorias medios y grandes. . existen otros tipos de memorias no volátiles que se pueden modificar de diversas formas y son de una flexibilidad y potencia de uso mayor que las simples ROM. Estas memorias son: • PROM (Programable Read Only Memory o Memoria Programable Sólo de Lectura). la señal de control. a diferencia de las ROM. no vienen programadas desde la fábrica donde se construyen. Las memorias PROM son memorias sólo de lectura que. no es posible modificarla. Este tipo de memorias está diseñadas específicamentepara almacenar los datos de vídeo de los sistemas informáticos. Además de las ROM. al contrario que las RAM. La información que contienen se graba de una forma especial por sus fabricantes oempresas muy especializadas. La comunicación con el procesador se realiza. sólo va a intervenir para autorizar la utilización de la memoria ROM. a través de los buses de direcciones y datos. Las memorias de este tipo.

ya que la información que se almacena en ellas se puede manipular con energía eléctrica y no es necesaria la utilización de rayos ultravioletas. más si cabe. Para realizar estas operaciones de lectura y escritura más rápidamente se utiliza un subsistema de memoria intermedia entre el microprocesador y la memoria RAM convencional que es la denominada memoria caché. Las EEPROM aumentan. con respecto a las otras memorias ROM. aunque la información que se almacena en ellas permanece permanentemente grabada. Cada vez que el microprocesador del sistema informático accede a la memoria RAM para leer o escribir información tiene que esperar hasta que la memoria RAM está lista para recibir o enviar los datos. La velocidad de la caché con respecto a la memoria RAM convencional es del orden de 5 a 10 veces superior. El controlador especial situado dentro del subsistema de la memoria caché será el que determine dinámicamente qué posiciones de la memoria RAM convencional pueden ser utilizadas con más frecuencia por la aplicación que está ejecutándose . como puede ser el mantenerlas durante treinta minutos bajo una fuente de rayos ultravioletas para borrarlas.sino que es el propio usuario el que graba. con medios especiales la información que más le interesa. ésta se puede borrar y volver a grabar mediante procesos especiales. El funcionamiento de la memoria caché se basa en que al cargar una información en la memoria principal (sean instrucciones o datos) ésta se carga en zonas adyacentes de la memoria. Memoria Caché La Memoria Caché es una zona especial de la memoria principal que se construye con una tecnología de acceso mucho más rápida que la memoria RAM convencional. • EEPROM (Electrically Erasable-Programable Read Only Memory o Memoria Borrable y Programable Eléctricamente Sólo de Lectura). de que pueden ser reutilizables ya que. • EPROM (Erasable-Programable Read Only Memory o Memoria Borrable y Programable Sólo de Lectura). A medida que los microprocesadores fueron haciéndose más y más rápidos comenzó a producirse una disfunción con la velocidad de acceso a la memoria de trabajo que se conectaba a ellos en el sistema informático. Las EPROM tienen la ventaja. permanentemente. su ventaja con respecto a los anteriores tipos de memorias.

• Bus de Datos. en forma de señal eléctrica. Los datos.en ese momento y traslada la información almacenada en ellas a la memoria caché. sólo permanecen en el bus el tiempo que necesitan en recorrer la distancia entre los dos componentes implicados en la transferencia. existe una gran probabilidad de que la siguiente área de memoria que necesite la aplicación que está corriendo en ese momento sea la que se encuentra en el área de la caché. Como estas direcciones de memorias adyacentes ya se encuentran almacenadas en la memoria caché. La memoria caché carga en su área de memoria propia el segmento de la memoria principal contiguo al que se está procesando. El tamaño de las memorias caché más habituales oscila entre los 8 y los 64 kbytes. . Buses El Bus es la vía a través de la que se van a transmitir y recibir todas las comunicaciones. La siguiente vez que el microprocesador necesite acceder a la memoria RAM convencional existirá una gran probabilidad de que la información que necesita encontrar se encuentre en las direcciones de memoria adyacentes a las ya utilizadas. El bus es solamente un Dispositivo de Transferencia de Información entre los componentes conectados a él. estadísticamente. el tiempo de acceso a la información disminuye en gran medida. En una unidad central de sistema típica el bus se subdivide en tres buses o grupos de líneas. no almacena información alguna en ningún momento. La utilización de algoritmos estadísticos de acceso a los datos permiten una gestión mucho más racional del manejo de la memoria RAM convencional. tanto internas como externas. • Bus de Direcciones. del sistema informático. ya que debe recordarse que el acceso a la memoria caché es mucho más rápido que el acceso a la memoria RAM convencional. se optimiza el tiempo de acceso a la memoria. Debido a que. disminuyendo los tiempos de acceso a la memoria convencional y acercando ese tiempo de acceso al de la propia caché.

ya que cuanto mayor sea el número de líneas. Una de las características principales de una computadora es el número de bits que puede transferir el bus de datos (16. El número de líneas de control dependerá directamente de la cantidad que pueda soportar el tipo de CPU utilizada y de su capacidad de direccionamiento de información. como externamente. Cuanto mayor sea este número. Bus de Control Es un número variable de líneas a través de las que se controlan las unidades complementarias. de memoria a manejar por el sistema informático. entre el sistema informático y los diferentes subsistemas periféricos que se encuentran en el exterior. 32. . 64. almacenada en la memoria hasta ese momento. • Arquitectura MCA. por tanto. etc. la información. Para determinar la cantidad de memoria directamente accesible por la CPU.• Bus de Control.). Una vez direccionada la posición. Bus de Direcciones Es un canal de comunicaciones constituido por líneas que apuntan a la dirección de memoria que ocupa o va a ocupar la información a tratar. Es usado para realizar el intercambio de instrucciones y datos tanto internamente. hay que tener en cuenta el número de líneas que integran el bus de direcciones. mayor será la cantidad de información que se puede manejar al mismo tiempo. entre los diferentes componentes del sistema informático. mayor será la cantidad de direcciones y. Bus de Datos El bus de datos es el medio por el que se transmite la instrucción o dato apuntado por el bus de direcciones. pasará a la CPU a través del bus de datos. Arquitecturas de Bus Dependiendo del diseño y la tecnología que se utilice para construir el bus de una microcomputadora se pueden distinguir tres arquitecturas diferentes: • Arquitectura ISA.

Las ventajas de MicroChannel son una mayor velocidad. se sustituyó el bus tradicional de las computadoras personales por un canal de comunicaciones llamado MicroChannel. La Arquitectura EISA (Extended Industry Standard Architecture en inglés) surge como una mejora del estándar ISA por parte de un grupo de empresas fabricantes de microcomputadoras compatibles. . • Arquitectura MCA. pudiendo llegar hasta los 33 megabytes por segundo. en sus modelos de mayor rango. las PS/2 (PS significa Personal System). • Arquitectura ISA La Arquitectura ISA (Industry Standard Architecture en inglés) es la arquitectura con que se construyó el bus de los microcomputadores AT de IBM. la posibilidad de autoinstalación y una mejor gestión de los recursos conectados al canal gracias a un control denominado busmaster. está basada en el modelo de tres buses explicado anteriormente. debido a su velocidad de 8 megaherzios y una anchura de sólo 16 bits. en general. Esta arquitectura se adoptó por todos los fabricantes de microcomputadoras compatibles y. Las PS/2 fueron unas microcomputadoras en las que. ya que se diseñó a principios de la década de los 80. asimismo posee autoinstalación y control de bus. • Arquitectura EISA. con la tecnología de bus tradicional. así como la posibilidad de manejo de datos. lo que provoca una gran lentitud. ni en su diseño ni en las señales de control. La Arquitectura MCA (MicroChannel Architecture en inglés) tuvo su origen en una línea de microcomputadoras fabricadas por IBM. La velocidad del bus aumenta. una anchura de 32 bits. Su tecnología es antigua. 10 megaherzios.• Arquitectura EISA. si bien su misión de transferencia de direcciones de memoria y datos es similar en ambos casos. La unión del aumento de la velocidad interna del bus y los 32 bits trabajando en paralelo permite a esta arquitectura una capacidad de manejo y transferencia de datos desconocida hasta ese momento. • Arquitectura ISA. El MicroChannel no es compatible. llegándose a los 32 bits en paralelo.

Cuanto mayor sea la frecuencia del reloj mayor será la velocidad de proceso de la computadora y podrá realizar mayor cantidad de instrucciones elementales en un segundo. no va a poder utilizar totalmente la potencia del nuevo estándar. Reloj El reloj de una computadora se utiliza para dos funciones principales: 1. Como la frecuencia del reloj es de varios millones de pulsos por segundo se expresa habitualmente en Megaherzios. El reloj marca la velocidad de proceso de la computadora generando una señal periódica que es utilizada por todos los componentes del sistema informático para sincronizar y coordinar las actividades operativas. El reloj físicamente es un circuito integrado que emite una cantidad de pulsos por segundo. La frecuencia del reloj se mide en Ciclos por Segundo. evitando el que un componente maneje unos datos incorrectamente o que la velocidad de transmisión de datos entre dos componentes sea distinta. Para saber la hora. una tarjeta de expansión ISA funciona si se la inserta en una ranura EISA. 2. esto es. Evidentemente. Para sincronizar las diversas operaciones que realizan los diferentes subcomponentes del sistema informático. funcionando a menor velocidad. de manera constante. Al número de pulsos que emite el reloj cada segundo se llama Frecuencia del Reloj. TARJETAS DE EXPANSIÓN INTERNA .La gran ventaja de la arquitectura EISA es que es totalmente compatible con ISA. siendo cada ciclo un pulso del reloj. la arquitectura ISA puede ir desapareciendo de las configuraciones de los sistemas informáticos dando paso a las otras dos arquitecturas. En la actualidad no existe una arquitectura que tenga el suficiente peso específico como para desbancar totalmente al resto. si bien. también llamados Hertzios. El rango de frecuencia de los microprocesadores oscila entre los 4. poco a poco. pero funcionando al fin y al cabo.77 megaherzios del primer PC diseñado por IBM y los 200 megaherzios de las actuales computadoras basadas en los chips Intel Pentium.

comunicaciones. etc. como pueden ser las de controlar la salida de vídeo de la computadora. En la actualidad puede emplearse como microprocesador de tarjetas gráficas dedicadas a controlar los subsistemas de vídeo. por tanto. una serie de Memorias Intermedias que actúan como amortiguadoras de los flujos de datos que se transmiten en el interior del sistema informático y descargan al procesador principal del control del tráfico de señales y datos entre el procesador y los periféricos exteriores. un ejemplo puede ser el microprocesador 8086 que sirvió como microprocesador principal para una serie de sistemas informáticos. y controladas por la CPU en todas sus operaciones. al microprocesador central descargándole de tareas que retardarían los procesos de la CPU. A lo largo de la historia del desarrollo de las computadoras se han ido aprovechando diseños técnicos anteriores para crear subcomponentes de sistemas informáticos de complejidad superior. añadiendo al mismo tiempo una serie de posibilidades operativas que no estaban previstas en los primeros modelos de computadoras. generalmente dentro de la propia caja de la unidad central del sistema. Las tarjetas de expansión no forman parte de la unidad central de proceso. Tarjetas Controladoras de Periféricos Las Tarjetas de Expansión Controladoras de Periféricos son placas que contienen circuitos lógicos y que se conectan al bus de datos para recibir la información que la CPU envía hacia los periféricos almacenándola en Buffers. esto es. Las tarjetas de expansión cumplen una importante cantidad de cometidos que van desde controlar actividades del proceso general del sistema informático (subsistema de vídeo. . subsistema de almacenamiento masivo de información en los diferentes discos de la computadora.gráficas. Las tarjetas de expansión controladoras de periféricos más importantes son: • Las Tarjetas de Expansión Controladoras del Modo de Vídeo.Las Tarjetas de Expansión están diseñadas y dedicadas a actividades específicas.) hasta permitir una serie de tareas para las que los diseñadores del sistema informático no han previsto facilidades o que debido a su costo sólo se entregan como opcionales. como fueron los PS/2 de IBM. Las tarjetas de expansión complementan y ayudan a la placa base y. pero están conectadas directamente a ésta a través del bus. etc.

) forme la imagen en la pantalla de la computadora. • Modo Gráfico: Es más completo que el anterior ya que a la posibilidad del manejo de caracteres se une la de la creación de dibujos complejos. Es como se va a manejar la información que se va a representar en la pantalla del sistema informático. si bien algunos de estos caracteres pueden utilizarse para realizar dibujos sencillos. El dibujo que aparece en la pantalla del sistema informático es el almacenado en la memoria de vídeo de la computadora y que la tarjeta gráfica recibe para manejar los datos y enviarlos hacia la pantalla del sistema informático.• Las Tarjetas de Expansión Controladoras de Entrada/Salida de Datos. Las tarjetas gráficas van a proporcionar diferentes clases de calidad en la información que el sistema informático va a poder mostrar en su pantalla. de los datos necesarios para representar la información almacenada en la pantalla del sistema informático. Tarjetas de Expansión Controladoras del Modo de Video Este tipo de tarjetas de expansión son también llamadas Tarjetas Gráficas. La pantalla de la computadora se refresca. esto es. Los modos principales de trabajo son: • Modo Texto: Se maneja la información en forma de texto. . a través de la tarjeta controladora del modo gráfico. Existen diferencias entre los distintos tipos de tarjetas gráficas entre las que caben destacar: 1. • Las Tarjetas de Expansión Controladoras de Comunicaciones. estos datos pasan por un convertidor digital/analógico para convertirse en una señal eléctrica compatible con la necesaria para que el componente de generación de imágenes de la pantalla del sistema informático (cañón de rayos. LCD. etc. modifica el dibujo que aparece en ella con una periodicidad de entre 50 y 80 veces por segundo. Modo de Trabajo. Cuando la tarjeta de vídeo envía la información almacenada en la memoria hacia la pantalla de la computadora. La información que la computadora va a representar en su pantalla se encuentra en una zona de la memoria RAM que alimenta periódicamente al cañón de electrones.

Es una matriz formada por la cantidad total de líneas de información y el número de puntos en que se puede dividir cada una de las líneas. 3. Algunas tarjetas de vídeo pueden manejar una serie de parámetros. que permiten la utilización del color en las pantallas de los sistemas informáticos que estén preparadas para ello. sólo podía trabajar en modo texto. A continuación van a estudiarse los tipos de tarjetas gráficas más conocidas: Tarjeta Gráfica Hércules. Esta matriz es la información que la tarjeta gráfica envía hacia la pantalla de la computadora. Las tarjetas gráficas Hércules son tarjetas de vídeo que trabajan en modo gráfico en sistemas informáticos cuya configuración incluye pantallas monocromas. era una empresa independiente. el Adaptador Monocromo de IBM. . IBM nunca consideró a la tarjeta de vídeo creada por ella como un estándar. Tarjeta Gráfica CGA. Utilización del Color.2. Fueron diseñadas por Hercules Corp. • Policromas: Utilizan la serie de tres colores fundamentales (rojo. aunque sí lo fue de hecho. La utilización. azul y verde) para obtener las diferentes mezclas de colores y tonos que se van a representar en la pantalla del sistema informático. Debido a que Hercules Corp. para poder crear gráficos en las pantallas monocromas de las primeras computadoras personales debido a que la tarjeta de vídeo que incluían estos sistemas informáticos. Este modelo de tarjeta de vídeo posee una resolución gráfica de 720 puntos por 348 líneas. La tarjeta gráfica CGA (Color Graphics Adapter-Adaptador de Gráficos Color) fue diseñada para introducir el color en el mundo de la microinformática. en forma de código binario. o no. del color permite realizar la siguiente diferenciación: • Monocromas: Utilizan sólo un color que resalta sobre el fondo de la pantalla de la computadora. Resolución Gráfica.

La diferencia entre ambas tarjetas gráficas es que si la anterior se instaló en los sistemas informáticos menos potentes. Tarjeta Gráfica MCGA. Tarjeta Gráfica VGA. la VGA se instaló en los sistemas informáticos más potentes de la gama PS/2. La MCGA tenía una resolución máxima de 640 puntos por 400 líneas en modo monocromo. La resolución de esta tarjeta gráfica tiene dos modos distintos: • La resolución en modo texto es de 720 puntos por 400 líneas manejando los dos colores del monocromo. debido a su mejor resolución. El problema que presentan las CGA es que su resolución gráfica es muy pobre en comparación con el resto de las tarjetas gráficas del mercado. La Tarjeta Gráfica VGA (Video Graphics Adapter . Tarjeta Gráfica EGA. la tarjeta gráfica VGA sí tuvo un modelo compatible con el bus habitual de los sistemas PC y gracias a su calidad de diseño y fabricación ha llegado a convertirse en un estándar dentro del mercado microinformático. reduciéndose a medida que se aumentaba el número de colores con que se trabajaba. como la anterior. Al contrario que la MCGA. La EGA (Enhanced Graphics Adapter-Adaptador Mejorado de Gráficos) es una tarjeta de vídeo que trabaja en modo gráfico y mejora en gran medida lasprestaciones de la CGA.Las tarjetas gráficas CGA trabajan en los modos texto y gráfico. Esta tarjeta gráfica trabaja con pantallas de computadora monocromas o de color. siendo de 640 puntos por 240 líneas en modo monocromo y de 320 puntos por 200 líneas trabajando con cuatro colores.Adaptador Gráfico Microchannel) fue diseñada por IBM para trabajar en sus microcomputadoras del tipo PS/2. pudiendo conectarse a ellas pantallas de computadora monocromas y de color.Adaptador Vídeo de Gráficos) se diseñó. Esta Tarjeta Gráfica (Microchannel Graphics Adapter . para los sistemas informáticos PS/2 de IBM. La resolución de la tarjeta gráfica EGA es de 640 puntos por 350 líneas y maneja hasta 16 colores al mismo tiempo. .

denominada sistema central oservidor.Super Adaptador Vídeo de Gráficos) es un diseño de reciente creación. posibilidades de manejo de gráficos que antes sólo podían realizar las estaciones de trabajo o las minicomputadoras. con una serie de computadoras menos potentes que utilizan parte de los recursos del servidor para aumentar su operatividad. La posibilidad de manejo por la propia tarjeta gráfica de un megabyte de memoria DRAM. ampliada y mejorada. que puede ampliarse hasta los dos megabytes.280 puntos por 1. llegando a los 1. Las tarjetas controladoras evitan la lentitud de los procesos debido a la diferencia de velocidad entre la CPU y los periféricos. La resolución de esta tarjeta gráfica es muy alta. 3. . supone una importante potencia gráfica que da. canalizando las transferencias de información entre la computadora y los dispositivos periféricos exteriores.024 líneas. independientemente de que la operatividad entre ellos y la computadora no sea compatible. Tarjetas Controladoras de Entrada y Salida de Datos La función principal de estos dispositivos es adaptar la información procesada por la unidad central de proceso. 2. Pueden servir de traductoras entre el modo digital de la computadora y el analógico del de otros medios por los que se pueden establecer enlaces entre sistemas informáticos. Tarjetas Controladoras de Comunicaciones Las Tarjetas Controladoras de comunicaciones son unidades que permiten la conexión de una computadora central. Adaptación de diversos tipos de periféricos al sistema informático. que rápidamente está consiguiendo una importante cuota de instalación en las configuraciones de los nuevos sistemas informáticos. a los sistemas microinformáticos. Tarjeta Gráfica SVGA.• La resolución en modo gráfico es de 640 puntos por 480 líneas y maneja 16 colores. La tarjeta gráfica SVGA (Super Video Graphics Adapte . Independencia funcional entre la unidad central de proceso y los periféricos asociados a ella. Con las tarjetas controladoras de entrada y salida de datos se consigue: 1. Ha sido introducida en el mercado como una tarjeta gráfica VGA.

se puede adelantar aquí que las tarjetas controladoras de comunicaciones se dividen en dos grupos principales: • Tarjetas de conexión a redes locales (LAN).La conexión se produce a través de una serie de Enlaces que unen todas las computadoras entre sí formando una Red de Comunicaciones. rondando unos pocos megaherzios. posibilitándole el poder enviar y recibir información al sistema informático. Las tarjetas de conexión a redes LAN son tarjetas de expansión que proporcionan una Conexión y una Dirección que permiten identificar al usuario en el interior de la red.Local Area Network). ésta se denomina Red de Área Extensa (WAN-Wide Area Network). no mayor que un edificio. sobre la que va a poder atravesar las líneas telefónicas hasta un punto remoto donde otro módem volverá a convertir la señal en digital para que pueda ser utilizada por otra computadora. Este tipo de tarjetas de comunicaciones se estudiarán más adelante en un apartado específico dedicado a ella. Si los sistemas informáticos que constituyen esta red de comunicaciones se encuentra en una zona no muy extensa. Las tarjetas controladoras de comunicaciones más comunes son las tarjetas de conexión a redes de área local. La conexión que proporcionan las tarjetas de conexión a redes de área local es a un cable coaxial muy similar al utilizado para conectar una televisióncomercial a su antena exterior. La velocidad que este medio permite dentro de la red de comunicaciones es. Las tarjetas de expansión módem modulan la señal digital existente dentro de la unidad central del sistema de la computadora y la transforman convirtiéndola en analógica.200 y los 28. Esta señal analógica se superpone a otra señal llamada portadora. Las velocidades de transmisión que proporcionan este tipo de tarjetas de expansión módem oscilan entre los 1. la red se denomina Red de Área Local (LAN . que es la que viaja por el cable telefónico. . inferior a la que poseen los sistemas informáticos conectados a ella. sin embargo. sin embargo. Si la red de comunicaciones tiene una extensión mayor y se utilizan los servicios de las compañías telefónicas para enlazar las diferentes computadoras que componen la red. • Tarjetas de expansión módem (para redes de comunicaciones extensas).800 bits por segundo.

Es un conjunto de reglas que permiten obtener un resultado determinado a partir de ciertas reglas definidas.. no ambiguo y a ser posible se ha de desarrollar en el menor tiempo posible.. los cuales están conectados entre sí por medio de enlaces.Es una secuencia finita de instrucciones. su representación gráfica se basa en el acomodo de los campos de un registro en un conjunto de celdas que se ligan con otro(s) registro(s) Las estructuras de datos según la cardinalidad se representan en los siguientes casos: Conceptos básicos. existen relaciones en las que participan solo dos entidades(binarias) y relaciones en las que participan más de dos entidades (generales) ya sea con o sin atributo descriptivo en la relación. Es un esquema que representa el diseño de una base de datos de red.Es una colección de campos (atributos) Campos. eficiente. Ha de tener las siguientes características: Legible.Asociación entre dos registros. Registro. Lista 4. abarca más que la estructura de árbol porque un nodo "hijo" en la estructura de red puede tener más de un padre. Árboles binarios.. así que podemos verla como una relación estrictamente binaria.Contiene almacenado solamente un valor.. correcto. La forma de diagramado consta de dos componentes básicos: Celdas: representan a los campos del registro. Este modelo se basa en representaciones entre registros por medio de ligas. estructurado. Variables Constantes 1. Estructura de datos de red.. Algoritmo. Líneas: representan a los enlaces entre los registros.Indice 1. Enlace. 5. cada una de las cuales tiene un significado preciso y puede ejecutarse con una cantidad finita de esfuerzo en un tiempo finito. Base De Datos 2. Diagramas de estructura de datos. modular. Recursividad 3. Algoritmo. Características de un algoritmo de computador: Correcto Legible . Base De Datos Una base de datos de red esta formado por una colección de registros.

Implementación: El programador convierte el algoritmo en código. Fases: Diseño: se dan las especificaciones en lenguaje natural y se crea un primer modelo matemático apropiado. La parte recursiva y la condición de terminación siempre existen. La principal ventaja es la simplicidad de comprensión y su gran potencia. La recursividad en programación es una herramienta sencilla. Ventajas e inconvenientes. Algo muy importante a tener en cuenta cuando usemos la recursividad es que es necesario asegurarnos que llega un momento en que no hacemos más llamadas recursivas. Características. * TOP-DOWN se alcanza el programa sustituyendo las palabras del palabras del pseudocódigo por secuencias de proposiciones cada vez mas detalladas. . Si no se cumple esta condición el programa no parará nunca.Esto no quiere decir que el diseño no tenga errores. La solución en esta etapa es un algoritmo expresado de manera muy informal. Recursividad Definición. siguiendo alguna de estas 3 metodologías. una propiedad o una operación) en función de sí mismo. Indirecta: Cuando se definen una serie de subprogramas usándose unos a otros. 2. Tipos. cuando definimos algo (un tipo de objetos. * BOTTON-UP parte de las herramientas mas primitivas hasta que se llega al programa. Hablamos de recursividad. muy útil y potente. tanto en el ámbito informático como en el ámbito matemático. puede tenerlos para otros datos.eficiente Diseño de algoritmos. En cambio la parte no recursiva puede coincidir con la condición de terminación. Podemos distinguir dos tipos de recursividad: Directa: Cuando un subprograma se llama a si mismo una o mas veces directamente. Un algoritmo recursivo consta de una parte recursiva. en un llamado refinamiento progresivo. otra iterativa o no recursiva y una condición de terminación. Pruebas: Es un material que se pasa al programa para detectar posibles errores.

Estructura Representación Una tabla es una estructura homogénea en la que todos los elementos que la componen son del mismo tipo. Búsqueda secuencial.Es poco eficiente cuando se han producido colisiones. de aproximadamente el 10% de su tamaño. Inconveniente: Desaprovechamiento de memoria (poco). sencilla y elegante. Inconvenientes: Para cada elemento de la lista se debe reserVAR un espacio para punteros lo que significa un desaprovechamiento de memoria en el "manejo de lista". CHAR. no crecen ni decrecen en tiempo de ejecución y tienen un límite preestablecido antes de la compilación. Encadenamiento directo y zona de overflow.Son estáticas.favoreciendo la resolución de problemas de manera natural. Se reserva espacio en cierta zona de externa a la propia tabla. Ventajas: eficientes y rápidos.Por ello las tablas son estructuras de acceso directo o acceso por índice. ya que la búsqueda en la zona de . las posibles colisiones se resuelven construyendo una lista de elementos cuya imagen hash coincida.Cada sinónimo se almacena en la primera celda disponible de la zona de overflow. dado que para permitir su uso es necesario transformar el programa recursivo en otro iterativo. El principal inconveniente es la ineficiencia tanto en tiempo como en memoria. Dentro del almacenamiento externo hay varios tipos.Es decir. BOOLEAN). para introducir las colisiones. Esta realización considera la tabla como un vector en el que cada posición contiene un elemento y un campo adicional con el comienzo de la lista de elementos con los que existe colisión. Búsqueda secuencial con centinela. Almacenamiento externo Usamos espacios fuera de las de la tabla para colocar las colisiones. Para acceder a los elementos de una tabla se utilizan los "índices" y estos pueden ser de cualquier tipo escalar de PASCAL (enumerados. INTEGER. Zona de Overflow. que utiliza bucles y pilas para almacenar las variables. Encadenamiento directo. subrango. y facilidad para comprobar y convencerse de que la solución del problema es correcta.

Encadenamiento directo. Inconvenientes: Espacio reservado en cada elemento para el enlace. . estos son distintos: L1: gato.overflow es secuencial.El primer caso ocupa menos memoria. Cuando.En ese campo se guarda ladirección del siguiente colisionado. en esta zona las casillas estarán encadenadas con una variable que apunte al primer espacio libre de la zona de overflow.Consiste en enlazar todos los elementos cuyas claves generan igual indice primario por medio de enlaces dentro de la tabla a las nuevas posiciones ocupadas por estos elementos. Homogénea: Todos los elementos que la forman tienen el mismo tipo base. perro. Almacenamiento interno Cuando el espacio usado para almacenar las colisiones esta dentro de los límites de la tabla. L2: gato. perro. Dinámica: Puede crecer o decrecer en tiempo de ejecución según nuestras necesidades. 3.Dentro del almacenamiento interno están:Encadenamiento directo y encadenamiento vacío. Ventajas: Ocupa menos memoria que el anterior. Se usa dentro de la tabla un campo de tipo puntero para que apunte al siguiente colisionado. dos listas pueden ser diferentes si: No tienen el mismo número de elementos: L1: gato.El algoritmo de búsqueda y de inserción es mas sencillo. Ocupación de memoria: Depende del método usado. cerdo. donde cada uno de ellos va seguido de otro o de ninguno. Ventajas: Más rápido que el externo con zona de overflow ya que evita la búsqueda secuencial. canario. En el encadenamiento directo con zona de overflow podemos sobredimensionar la tabla para almacenar las colisiones. y el segundo es más rápido. Lista Concepto. aun teniendo el mismo número de elementos. que va a estar formada por una secuencia de elementos. que estará dentro de la tabla. Una lista es una estructura de datos homogénea y dinámica.

Informacion de acceso. Pilas. se dividen en densas y enlazadas. Cuando. L1: gato. Listas densas Se caracterizan porque los elementos siguen una secuencia física. Listas ordinales Los elementos se van colocando en la lista a medida que llegan y se identifican por el orden de llegada. El modo de acceso es independiente de la implementación realizada. ARRAYS y punteros.L2: gato. Listas calificadas Los elementos se clasifican por una clave y pueden estar ordenados o no estarlo. Hay varios criterios para clasificar las listas: según su modo de acceso o según su información de acceso. Modo De Acceso. aun teniendo el mismo número de elementos y siendo estos los mismos. Una pila es una lista ordinal en la que el modo de acceso a sus elementos . Listas enlazadas Son aquellas en las que cada elemento que los compone contiene la información necesaria para acceder al elemento siguiente. La localización de un elemento cualquiera será: El primero si es el primer elemento de la lista.El acceso a un elemento es por su orden o posición relativa dentro de la lista. La localización de un elemento cualquiera será: Un elemento de la lista tendrá la dirección K si K es el primero y K es conocido (dirección de inicio). Sabemos cuales es el siguiente elemento porque para acceder a él hemos tenido que pasar por todos los anteriores. cerdo. no están dispuestos en el mismo orden. perro. Diferencias: En la primera clase importa en orden de llegada. N-esimo si para llegar a el hemos pasado por N-1 elementos. A un elemento se accede por la información contenida en un campo clave. Estará en la dir. Atendiendo a este. L2: perro. gato. Siguen una estructura física secuencial luego se pueden implementar utilizando ficheros. mientras que en la segunda depende de la clave. J si J está contenida en el elemento anterior.

Árboles binarios. luego el único elemento accesible de la pila es el que se encuentre en la cima.es del tipo LIFO.Los árboles binarios se utilizan frecuentemente para representar conjuntos de datos cuyos elementos se identifican por una clave única.. Implementación utilizando tablas Esta realización consiste en ir guardando consecutivamente los elementos de la pila en un vector de tamaño fijo. Otros Tipos De Listas Listas reorganizables. Listas circulares. Esto se producirá cuando el índice que señala la cima de la pila sea igual al tamaño del vector. Listas doblemente enlazadas. Árbol binario de búsqueda.. Por tanto. Un índice marcará la posición del último elemento que se ha añadido a la pila. las inserciones en la estructura se realizarán en la posición inmediatamente siguiente a la posición marcada como cima.Cada elemento tiene dos punteros. es decir. Si el árbol está organizado de tal manera que la clave de cada nodo es mayor que todas las claves su subárbol . que no quepa ningún elemento más. se utilizará la palabra árbol para referirse a árbol binario. Se define un árbol binario como un conjunto finito de elementos (nodos) que bien está vació o está formado por una raíz con dos árboles binarios disjuntos. Se les conoce con el nombre de árboles binarios. puede conducir a la situación en que la pila esté llena.Son aquellas listas en las que el último elemento consultado se sitúa al principio. En los apartados que siguen se considerarán únicamente árboles binarios y. uno de los cuales apunta al elemento siguiente y otro al anterior. surgen de forma natural las operaciones que permiten añadir elementos y quitar elementos.En ellas el último elemento apunta al primero.. Esto exigirá que la manipulación sobre un elemento. El hecho de utilizar un vector para almacenar los elementos. Los árboles de grado 2 tienen una especial importancia. por lo tanto. necesite que el mismo ocupe la posición de cima. Los añadidos y extracciones de elementos de una estructura se realizan solo por un extremo. Los árboles de grado superior a 2 reciben el nombre de árboles multicamino. Sobre una estructura de tipo pila. pasando a ser esta nueva posición ocupada la nueva cima de la pila. Listas circulares doblemente enlazadas 4.. llamados subárbol izquierdo y derecho de la raíz.

y menor que todas las claves del subárbol derecho se dice que este árbol es un árbol binario de búsqueda.9. Hay dos formas básicas de recorrer un árbol: El recorrido en amplitud y el recorrido en profundidad.. entonces los nodos individuales se visitan en un orden específico.. subárbol izquierdo y subárbol derecho.izquierdo. como se denomina usualmente. De hecho. raiz.Esta operación se considera entonces como un parámetro de una taré más general que es la visita de todos los nodos o. subarbol derecho.. .5. raiz. orden central y postorden. Hay tres formas: Preorden. del recorrido del árbol. en el último ejemplo sería: 12 .Recorre el árbol por subárboles. se simplifica considerablemente la descripción de muchos algoritmos si puede hablarse del proceso del siguiente elemento en el árbol.17 . Preorden: Raiz. Si se considera la tarea como un proceso secuencial. Orden central: Subarbol izquierdo. subarbol derecho.Una tarea muy común a realizar con un árbol es ejecutar una determinada operación con cada uno de los elementos del árbol.15 Recorrido en profundidad. Postorden: Subarbol izquierdo. y pueden considerarse como organizados según una estructura lineal. según un cierto orden subyacente.8. Recorrido en amplitud. Ejemplo: Operaciones básicas.Es aquel recorrido que recorre el árbol por niveles.

deberá primero ser definida: Dim nombre_de_variable As Tipo Ejemplo: Dim precio As Long Dim nombre_de_articulo As String Tipo Integer Long Rango permitido -32.94065645841247D-324 .402823E38 a -1.30 .13 .40 .5 .647 -3.648 a 2.40 . Hay dos tipos de información que puede ser almacenada: Números y texto.47 Postorden: 2 .40 .12 .Ejemplo: Preorden: 20 .401298E-45 Single 1. Antes de usar una variable ésta.483.15 .5 .15 .7 .5 .768 a 32.35 .7 .147.7 .401298E-45 a 3.15 .12 .13 .20 .47 Orden central: 2 .30 .30 .47 .483.147.2 .12 .20 Ejemplo: Preorden: / + a b * c d Notación polaca Orden central: a + b / c * d Notación infija Postorden: a b + c d * / Notación polaca inversa Estructura de datos Variables Las variables son estructura de datos usados para almacenar información.35 .402823E38 Double -1.35 .13 .79769313486232D308 a -4.767 -2.

5808 a 922337203685477. Ejemplo 1: precio = 29. se le puede asignar un valor. Para esto se usa el operador ' = '.94065645841247D-324 a 1.79769313486232D308 Currency String -922337203685477. En el primer ejemplo de abajo a una variable se le asigna un valor constante. Hay tres tipos de alcance en una variable: Local . mientras que en el segundo se le asigna el contenido de una variable multiplicada por 10. 3. Módulo . Global .La variables pueden ser accesadas desde cualquier procedieminento de la forma actual (use Dim dentro de la sección de Declaraciones Generales de la forma). 2.4. 1.95 Ejemplo 2: precio_total = precio * 10 El Alcance de una variable es definido como su rango de operación. 4.Pueden ser accesados desde cualquier procedimiento y desde cualquier forma.5807 0 a 65.000 bytes Valores de fechas: 1/1/0000 a 12/32/9999 Variant Numérico: igual que Double Texto: Igual que String Si una nueva variable es declarada sin especificación VB por default la deberá tomar como tipo Variant Una vez que una variable se ha creado. .La variable solo puede ser usada en el procedimiento actual ( use Dim dentro del procedimiento requerido). (usa Global dentro de la sección de Declaraciones Generales de un módulo).

Esto es porque cada vez que el procediemineto es llamado. y trata de corregir o imprimir el valor de la variable estática que contiene el primer botón. Esta tiene exactamente el mismo nombre en el programa pero es una variable completamente diferente. Agrega a la forma un nuevo botón de comando. pero cuando llega al final del procedimiento (End Sub) VB libera el espacio asigndo para el valor de la variable local. Agrega el siguiente código a un botón de comando y observa que valores son impresos: Sub Command1_Click () Dim numero As Integer ' Crea una variable Local normal numero = numero + 1 Print numero End Sub Después de dar clic varias veces al botón de comando deberás ver una columna de unos en el lado izquierdo de la forma. esto sucede cuando lee el estatuto Dim. El contenido de un arreglo local. haciendo clic en el botón. De esta manera. el cual deberá tener un nuevo procedimiento 'Click'. Para que esto no suceda así. VB esta trabajan con una variable diferente. cuando usamos una variable local en un procedimiento VB crea un espacio de memoria para mantener el valor de esta variable . con este cambio (static) su valor permanecerá hasta que todo el programa termine. Nota: La nueva variable estática es una variable de alcance local. Para hacer esto agrega el estatuto 'Static' en lugar de . El valor nunca será arriba de uno a pesar de que el valor de la variable se incrementa en uno cada vez. también puede mantenerse mientras el programa se ejecute. introduce Staticen el lugar de Dim: Sub Command1_Click () Static numero As Integer ' Crea una variable estática local numero = numero + 1 Print numero End Sub Ahora en vez de que el valor de la variable se pierda cuando el procedimiento termina. si cualquier procedimiento trata de accesar esta variable no prodrá lograrlo. podemos ver una lista de números que se incrementan en uno cada vez que se le da clic al botón de comando.Variables Estáticas El declarar variables y arreglos como local en un procedimieneto/función es muy usado. porque esto minimíza los efectos extraños que pueden ocurrir cuando se usan variables globales. Sin embargo.

4. Por ejemplo.usa 'Const' dentro del procedimiento requerido. pero no son convenientes para grandes cantidades de información muy similar. Variables Constantes Las constantes son similares a una variable pero tienen un valor determinado que se mantiene igual en toda la ejecución del programa. para almacenar los salarios de .175 ' Declara y asigna un valor a la constante Dim pago_total As Currency ' Declara una variable local para almacenar el total a pagar pago_total = 560. Hay constantes globales que pueden ser accesadas por cualquier módulo o cualquier forma del proyecto. Ese es usado en estatuto Print con la variable pago_total para calcular la cantidad total a pagar. que mantendrá el valor en el evento Form_Load.usa 'Const' dentro de la sección deDeclaraciones Generales de una forma o módulo. Por ejemplo.'Dim' como lo hicimos en el ejemplo de arriba. Local . 1.175. ¿Porque usar una constante si no puede cambiar de valor?. deberá hacer referencia a un valor en varias partes del programa. que puede ser el por ciento de impuesto mensual con respecto a las ganancias. 2. en un programa para calcular los impuestos de todo el año. pago_total * IMP Como las variables las constantes también tiene reglas de alcance. Static salarios(199) As Long 5. Note que en lugar de escribir 1. Módulo . Arreglos (arrays) La variables son muy usadas para lamacenar pequeñas cantidades de información. y las contantes locales son accesadas solamente por el objeto actual o procedimiento/función.usa 'Global Const' dentro de la sección deDeclaraciones Generales de un módulo (ésto es Module1.95 Print "Total = ". las constantes de módulo solo son accesadas por la foma que los contiene. En el siguiente ejemplo definimos una contante llamada ' IMP ' y le asignamos el valor de 1.bas). Hacemos esto cuando deseamos usar un mismo número o una palabra (string) varias veces. 3. Par ello podemos usar una variable llamada IMP.175 en la fórmula nos referimos a el nombre de la constante. El contenido de una varible puede cambiar tantas veces sea necesario. Global . Ejemplo: Const IMP = 1.

Sin embargo VB pude ser forzado a empezar con 1. pero marcaremos también el tamaño de esta variable . Un arreglo es similar a las celdas en un panal de abejas. no de 1.Caption = salarios(188) Nota: En los dos ejemplos anteriores. agregando el estatuto 'Option Base 1' en la sección de declaraciones generales de la forma o el módulo. si deseamos saber cula es el salario del empleado número 189.000 pesos mensuales. Para el problema de los salarios planteado arriba.doscientos empleados. un arreglo el cual tiene 200 elementos (celdas) . necesitaremos 200 variables diferentes. usaremos el comando Dim para cerar un nueva variable. . Una mejor forma de almacenar esta información será usra una estructura de datos llamada arreglos array. El tamaño marcado es de 199 porque por default VB empieza la numeración con 0. Si sabemos que el nombre 'Jaime ' es el empleado número 24 y tiene un salario de 25. pedimos el 149). esto es VB empieza un arreglo de 0. podemos usar: lblvalor. podemos lintroducir esta cantidad en el arreglo de la siguiente forma: salarios(23) = 25000 Contrario a lo anterior. y cada celda tiene una dirección. Todo el arreglo tiene un nombre. para accesar un elemento es necesario colocar el número del elemento anterior (si deseamos el 150. Dim nombre_del_arreglo (tamaño) [As Tipo] Ejemplo: Dim salarios(199) As Long En el ejemplo de arriba creamos un arreglo con 200 elementos.

Sign up to vote on this title
UsefulNot useful