1.

Unidad Central del Sistema 2. Unidad Central de Proceso 3. Unidad de Control (CU) 4. Unidad Aritmética y Lógica (ALU) 5. Registros 6. Memoria de Acceso Aleatorio (RAM) 7. Memoria ROM 8. Memoria Caché 9. Buses 10. Arquitecturas de Bus 11. Reloj 12. Tarjetas de expansión interna 13. Tarjetas Controladoras de Periféricos 14. Tarjetas de Expansión Controladoras del Modo de Video 15. Tarjetas Controladoras de Comunicaciones 16. Bibliografía INTRODUCCIÓN El concepto de arquitectura en el entorno informático proporciona una descripción de la construcción y distribución física de los componentes de lacomputadora. La arquitectura de una computadora explica la situación de sus componentes y permite determinar las posibilidades de que un sistema informático, con una determinada configuración, pueda realizar las operaciones para las que se va a utilizar. Cualquier usuario que desee adquirir un sistema informático, tanto si es una gran empresa como un particular, debe responder a una serie de preguntas previas: ¿qué se desea realizar con el nuevo sistema informático? ¿Cuáles son los objetivos a conseguir? ¿Qué software será el más adecuado para conseguir los objetivos marcados? ¿Qué impacto va a suponer en la organización (laboral o personal) la introducción del nuevo sistema informático? Finalmente, cuando se haya respondido a estas preguntas, el usuario tendrá una idea aproximada de los objetivos que han de cumplir los diferentessistemas informáticos a evaluar. En la actualidad es muy familiar el aspecto exterior de una computadora o, por lo menos, de una microcomputadoraName=g8;

HotwordStyle=BookDefault; , pero se ha de advertir que, salvando las diferencias de tamaño y la posibilidad de teleproceso (manejo del sistema informático a grandes distancias a través de líneas de comunicaciones de diferentes tipos), en general, los sistemas informáticos se dividen físicamente en la unidad central del sistema y los periféricos que permiten conectarlo al mundo exterior. La Unidad Central del Sistema es un habitáculo en forma de caja donde se sitúa el «cerebro» de la computadora, esto es, la unidad central de proceso(CPU), así como los distintos componentes que van a ayudar al sistema informático en sus operaciones habituales (bus, memorias, fuentes dealimentación eléctrica, etcétera). La unidad central de proceso se compone de: • Una Unidad de Control que manejará los diferentes componentes del sistema informático así como los datos a utilizar en los diferentes procesos. • Una Unidad Aritmético-Lógica que realizará las diferentes operaciones de cálculo en las que la computadora basa su funcionamiento. • Unos Registros del Sistema que sirven como área de trabajo interna a la unidad central de proceso. La unidad central de proceso se conecta a una serie de memorias que le sirven como soporte para el manejo de los datos y programas que se han de utilizar mientras se encuentre operativa. Las diferentes memorias del sistema informático (Random Access Memory o RAM y Read Only Memory o ROM) son componentes fundamentales de la computadora ya que van a ser, en el caso de la RAM, el área de trabajo donde el microprocesador va a realizar las diferentes operaciones en que se van a descomponer los procesos solicitados por el usuario, mientras que la ROM va a servir para ayudar a la computadora a realizar las diferentes operaciones de arranque del sistema informático previas a que el sistema operativo tome el control de las diferentes tareas a realizar. La unidad central de proceso y las memorias se conectan entre ellas por medio del bus. El bus es un enlace de comunicaciones que conecta todos los componentes que configuran el sistema informático y permite la transferencia de información entre ellos. Esta información se compone de datos y órdenes de comandos para manipular los datos. Existen varias

tecnologías de diseño y construcción de buses entre las que se pueden distinguir las arquitecturas ISA, EISA y MCA que se verán más adelante. Otros componentes que se conectan al bus son los puertos de conexión de los diferentes periféricos asociados a la unidad central del sistema de la computadora y que van a permitir configurar el sistema informático para una serie diferente de operaciones funcionales que siempre han de cubrir las necesidades del usuario. Es evidente que la configuración de un sistema informático ha de realizarse en función de los objetivos operativos que vaya a cubrir la citada computadora. Así, un sistema informático que se va a dedicar exclusivamente a CAD/CAM (diseño asistido por computadora) no tendrá una configuración similar a la de una computadora que va a dedicarse a controlar los diferentes enlaces de comunicaciones que componen una redinformática. Los diferentes periféricos que se pueden conectar a un sistema informático se dividen en cuatro grupos principales: • Periféricos de Entrada de Información. • Periféricos de Almacenamiento de Información. • Periféricos de Salida de Información. • Periféricos de Comunicaciones. Unidad Central del Sistema La Unidad Central del Sistema (System Unit en inglés) es el centro de operaciones de cualquier computadora existente en el mercado actual. En la unidad central del sistema se alojan los componentes y circuitería que van a realizar las tareas fundamentales de la computadora. Al abrir la unidad central del sistema de una computadora se pueden apreciar una serie de componentes: - Placa principal. - Microprocesador central o unidad central de proceso (CPU). - Bus. - Memoria principal. - Otros componentes controladores. - Fuente de alimentación eléctrica.

A continuación se estudiará detenidamente cada uno de ellos. 1. Placa Principal. Es una placa con un circuito impreso donde se conectan los elementos básicos de la computadora: el microprocesador, el bus y toda o parte de la memoria principal. En algunos lugares también aparece denominada como placa base o placa madre. 2. Microprocesador Central o Unidad Central de Proceso (CPU). Es el elemento fundamental de la computadora. El microprocesador va a ocuparse de la ejecución de las órdenes de comandos, los cálculosmatemáticos solicitados por las referidas órdenes, el manejo de los datos asociados a los cálculos. Otra función importante del microprocesador va a ser el control de los componentes del sistema informático conectados a él y que le dan apoyo y le permiten realizar todas las operaciones que le son solicitadas por los diferentes programas de aplicación. El microprocesador se va a ocupar también de controlar y gestionar el tráfico de datos entre la unidad central del sistema y los periféricos optimizando los procesos a realizar por la computadora. 3. Bus. El bus, quizá fuera mejor decir los buses ya que existen varios con diversas funciones, es un circuito que conecta el procesador central con todo el resto de componentes de la computadora. El bus sirve para que le llegue al procesador la información y las solicitudes de trabajo, desde el exterior, y envíe hacia afuera los resultados del trabajo realizado. 4. Memoria Principal. Es la zona de trabajo donde la computadora va a almacenar temporalmente las órdenes a ejecutar y los datos que deberán manipular esas órdenes. Cuanto mayor sea la cantidad de memoria existente en el sistema informático, mayores serán las posibilidades de trabajo de la computadora, ya que ésta podrá manipular una cantidad superior de datos al mismo tiempo (siempre que el sistema operativo lo permita). 5. Componentes de Control.

que es la que necesitan los diferentes componentes de la computadora. El primero se utiliza para poner en funcionamiento los componentes mecánicos de la computadora (discos. etc. La fuente de alimentación transforma la corriente alterna de 220 voltios de la red ciudadana en corriente continua y de menor voltaje. son componentes especializados en realizar determinadas operaciones. deben manipularse cuidadosamente los cables que entran y salen de la caja de la fuente de alimentación y bajo ningún concepto intentar abrirla. etc. Fundamentalmente. El segundo se utiliza en los componentes electrónicos (el microprocesador. hay que tener en cuenta que. Esa energía se estabiliza para impedir que la computadora se vea afectada por oscilaciones bruscas en el suministro de las compañías eléctricas. la memoria.). Las fuentes de alimentación proporcionan la energía eléctrica que necesita por la computadora para funcionar. Unidad Central de Proceso .). el reloj. Estos componentes serán estudiados en el apartado concreto de sus tareas dentro del sistema informático. Las placas de expansión interna más importantes son las de control del subsistema de vídeo. si el sistema informático está enchufado y encendido. Los controladores más importantes son el controlador de interrupciones.Son elementos que sirven como apoyo al funcionamiento del microprocesador central. la fuente de alimentación es potencialmente peligrosa. que manejarán las señales que envía la CPU a la pantalla del sistema informático y las del controlador de los discos de la computadora que controlará el flujo de datos entre la memoria principal y el subsistema de almacenamiento. el generador de reloj y el controlador de acceso directo a memoria. Si se está intentando realizar alguna operación dentro de la caja de la unidad. 6. descargando al microprocesador central de estas actividades y permitiéndole obtener una mayor rapidez y efectividad en el manejo del conjunto del sistema informático. Los voltajes que proporciona la fuente de alimentación son de 12 y 5 voltios. Fuente de Alimentación Eléctrica. En caso de que se abra la unidad central del sistema de la computadora es muy importante no manipular la fuente de alimentación. diskettes.

Estas pastillas de plástico.La Unidad Central de Proceso es el lugar donde se realizan las operaciones de cálculo y control de los componentes que forman la totalidad del conjunto del sistema informático. El microcircuito se encapsula en una pastilla de plástico con una serie de conexiones hacia el exterior. reciben el nombre de chips. Las CPU de las actuales computadoras son microprocesadores construidos sobre un cristal de silicio semiconductor donde se crean todos los elementos que forman un circuito electrónico (transistores. en forma de patillas metálicas. etc. . que forman su nexo de unión al resto del sistema informático. Los Registros son una pequeña memoria interna existente en la CPU que permiten a la ALU el manejo de las instrucciones y los datos precisos para realizar las diferentes operaciones elementales. dando prioridades y solicitando los servicios de los diferentes componentes para dar soporte a la unidad aritmético-lógica en sus operaciones elementales. De la misma forma que la placa principal tiene un bus para conectar la CPU con los diferentes dispositivos del sistema informático. debe recordarse que todo el funcionamiento del sistema de una computadora se realiza sobre la base de una serie de operaciones matemáticas en códigobinario. La Unidad de Control maneja y coordina todas las operaciones del sistema informático. La Unidad Aritmético-Lógica realiza los diferentes cálculos matemáticos y lógicos que van a ser necesarios para la operatividad de la computadora. HotwordStyle=BookDefault.) y las conexiones necesarias para formarlo. • Registros. El microprocesador central de una computadora se divide en: • Unidad de Control (Control Unit o CU en inglés). con una multitud de patillas de conexión metálicas. • Unidad Aritmético-Lógica (Aritmethic Control Unit o ALU en inglés). la unidad de control tiene un bus interno para conectar sus componentesName=g12. Unidad de Control (CU) .

3. Los pasos en que se divide este proceso son: 1.Es la parte de la unidad central de proceso que actúa como coordinadora de todas las tareas que ha de realizar la computadora. lectura y escritura a cada una de las posiciones de la memoria principal donde se almacenan las instrucciones necesarias para realizar un proceso. comunica entre sí y dirige las entradas y salidas desde y hasta los periféricos. . Sus funciones Básicas son: 1. finalmente. Para realizar su cometido. la unidad de control necesita manejar la siguiente información: • El registro de estado. 2. Interpretar la instrucción en proceso. se encarga de manejar todas las órdenes que la computadora necesita para realizar la ejecución de las operaciones requeridas por los programas de aplicación. Esta unidad también se ocupa de controlar y coordinar a las unidades implicadas en las operaciones anteriormente mencionadas. dando el oportuno tratamiento a la información en proceso. de manera que se eviten problemas internos que se puedan producir entre los componentes de la computadora. La unidad de control. Realizar las tareas que se indican en la instrucción. Manejar todas las operaciones de acceso. • El registro puntero de instrucciones. estableciendo el circuito que va a resolverla. Tras reconocer la instrucción. Extraer de la memoria principal la instrucción a ejecutar. • Las señales de entrada/salida. la unidad de control establece la configuración de las puertas lógicas (las interconexiones de los diferentes componentes del circuito lógico) que se van a ver involucradas en la operación de cálculo solicitada por la instrucción. La salida que proporcionará la unidad de control será el conjunto de órdenes elementales que servirán para ejecutar la orden solicitada. 2. Asimismo. • La instrucción a ejecutar.

Se incrementa el contenido del registro puntero de instrucciones. éstos se almacenan en la memoria principal. 4. los siguientes datos: 1. temporalmente. se le deben proporcionar. Para que la unidad aritmética y lógica sea capaz de realizar una operación aritmética. 5. La dirección de la celda de memoria donde se almacenará el resultado. La dirección de la celda donde está almacenado el primer sumando. Busca y extrae de la memoria principal los datos necesarios para ejecutar la instrucción indicada en el paso número 1. Permiten almacenar información. Unidad Aritmética y Lógica (ALU) Su misión es realizar las operaciones con los datos que recibe. Registros Los Registros son un medio de ayuda a las operaciones realizadas por la unidad de control y la unidad aritmética y lógica. 4. 2. los registros son a la CPU como la memoria principal es a la computadora. Para que la unidad de control sepa si la información que recibe es una instrucción o dato. para facilitar la manipulación de los datos por parte de la CPU. El nombre de unidad aritmética y lógica se debe a que puede realizar operaciones tanto aritméticas como lógicas con los datos transferidos por la unidad de control. Realizando una similitud con el resto del sistema informático. 6. de alguna manera. es obligatorio que la primera palabra que reciba sea una instrucción. Ordena a la unidad involucrada en la resolución de la instrucción en proceso que realice las oportunas operaciones elementales. 3. . indicando la naturaleza del resto de la información a tratar. La dirección del segundo sumando implicado en la operación. Si la operación elemental realizada ha proporcionado nuevos datos. siguiendo las indicaciones dadas por la unidad de control. La unidad de control maneja las instrucciones y la aritmética y lógica procesa los datos. El código que indique la operación a efectuar.3.

Seguidamente se presenta una relación completa de los tres grupos de registros que contiene un microprocesador típico como puede ser el Intel 80386: Registros de Propósito General: (AX) Registro de Datos (DX) Registro de Datos (CX) Registro de Datos (BX) Registro de Datos (BP) Registro Puntero Base (SI) Registro Índice Fuente (DI) Registro Índice Destino (SP) Registro Puntero de la Pila Registros de Segmento de Memoria: (CS) Registro Segmento de Código (SS) Registro Segmento de la Pila (DS) Registro Segmento de Datos (ES) Registro Segmento de Datos Extra (DS) Registro Segmento de Datos Extra (ES) Registro Segmento de Datos Extra Registros de Instrucciones (FL) Registro de «Flags» o también denominado registro de estado (IP) Registro Puntero de Instrucción o también denominado registro Contador de Programa (PC) De esta relación de registros los cuatro más importantes son: • El Registro Puntero de Instrucciones. .Los registros se dividen en tres grupos principales: • Registros de Propósito General. • Registros de Instrucciones. • Registros de Segmento de Memoria.

o la propia ejecución del proceso en curso. La información que almacena este registro se puede modificar cuando una interrupción externa. El registro de estado se utiliza para indicar cambios de estados y condiciones en los otros registros existentes en el sistema informático. • El Registro Acumulador. Dado que las instrucciones de un programa se ejecutan de forma secuencial. Estos cambios en la situación de los demás registros se producen debido a las modificaciones del entorno a lo largo de la ejecución de los procesos realizados por el sistema informático. Es el Registro donde se almacenan los resultados obtenidos en las operaciones realizadas por la unidad aritmética y lógica. ya que se compone de varios registros de menor tamaño. • El Registro Puntero de la Pila. este tamaño puede ser incluso de un solo bit. provoque una alteración en la secuencia de operaciones. el procesador incrementará en una unidad este registro cada vez que ejecute una instrucción.El registro puntero de instrucciones o contador de programa indica el flujo de las instrucciones del proceso en realización. • El registro de Estado. La Pila es una zona de los registros de segmento de memoria que la unidad aritmética y lógica utiliza para almacenar temporalmente los datos que está manipulando. Este Registro almacena la dirección de la zona de la memoria donde está situada la parte superior de la pila. Esta alteración transferirá el control del sistema informático a otro proceso diferente al que está en ejecución. . ya que con su contenido se realizan todas las operaciones de cálculo que ha de ejecutar la unidad aritmética y lógica. Su importancia radica en las características de la información que almacena. donde se almacenan hasta que la unidad de control recupera la información para que la procese la unidad aritmética y lógica. Cuando la cantidad de datos a manejar es demasiado grande u otras necesidades del proceso impiden que estos datos puedan almacenarse en los registros creados para ello se envían a la pila. apuntando a la dirección de memoria en que se encuentra la instrucción a ejecutar. para que apunte a la siguiente. El Registro de Estado o registro de «flags» no es un solo registro propiamente dicho.

La ventaja de manejar una pila como almacén de información es que la información que se guarda en ella tiene que entrar y salir. . etc. La dirección de cada celda de la memoria se establece por una matriz en la que los parámetros son el número total de direcciones y la longitud de palabra que maneja el sistema informático. éstas se numeran. Esto permite que la unidad de control no necesite conocer más que esa dirección para poder manejar los datos almacenados en la pila. que se va a procesar seguidamente o va a servir de apoyo a las diferentes operaciones que se van a efectuar por la computadora. a este número se le llama dirección y es el medio a través del cual la unidad de control puede manejar la información. Memoria Principal La Memoria Principal es la zona de la unidad central de sistema que almacena la información. etc. 32 bits. Tamaños típicos de palabras son 8 bits. Para poder identificar cada una de las celdas de la memoria. ya que la computadora sólo puede manejar un número limitado de bits de dirección en sus operaciones de direccionamiento. La memoria principal está compuesta lógicamente por una serie de celdas de bits que permiten almacenar en cada una de ellas un bit de información en código binario (0. mientras que los datos existentes en la memoria principal pueden ser procesados de inmediato por la unidad central de proceso. Las direcciones de la memoria se localizan a través del mapa de memoria. 16 bits. esto forma el Mapa de Memoria.) no puede ser procesada directamente por la unidad central de proceso. que son su medio de comunicación con la unidad central de proceso del sistema informático. La posibilidad del proceso inmediato de la información que almacena la memoria principal es su característica fundamental. 1) que será parte de un dato o una instrucción. la información contenida en la memoria auxiliar (discos. Esto supone una limitación. La Palabra representa la cantidad de bits de información manejada en paralelo por la computadora. La memoria principal está conectada directamente a los buses. en forma de programas y datos. cintas. ya que. La cantidad de memoria existente en una computadora se verá limitada por la capacidad de direccionamiento del bus. por una sola dirección de memoria. obligatoriamente.

Más adelante se verán más detenidamente. Para poder determinar si el sistema informático va a leer o escribir se utiliza el registro de datos. En ambos casos. necesita que se le proporcione una dirección a la cual ir a leer. denominadas en este caso DRAM (Memorias Dinámicas de Acceso Aleatorio o Dinamic Random Access Memory). Su función principal es el arranque del sistema informático. según el valor de la información que contenga (0. esta operación se realiza a través del bus de datos. Esta parte de la memoria principal se conoce como RAM (Memoria de Acceso Aleatorio o Random Access Memory). Cuando la unidad de control lee de la celda de memoria. La información existente en la celda no se destruye.Una vez localizada la dirección de la celda de memoria se podrán realizar dos operaciones: leer la información existente en ella o bien escribir nueva información para poder ser almacenada y posteriormente procesada. ya que lo que había escrito se sustituye por una nueva información. La Memoria Volátil pierde la información almacenada en su interior si el sistema informático que la soporta es apagado. Existen dos modos distintos de Acceso a la Memoria: . también llamadas RAM (Memorias de Acceso Aleatorio o Random Access Memory). debe recibir dos informaciones: la dirección de la memoria donde escribir y la información que se debe escribir propiamente dicha.1) indica a la unidad de control si se va a leer o escribir en el acceso a la memoria que se esté realizando en ese momento. Las Memorias Volátiles pueden ser estáticas. La información existente en la celda de memoria previamente se destruye. Las Memorias No Volátiles se dividen en memorias de Sólo Lectura (ROM) y en otras que permiten la Manipulación de la Información que contienen por diversos medios especiales que se verán más adelante. Esta memoria es de sólo lectura y la computadora no puede escribir sobre ella. o dinámicas. Cuando la unidad de control escribe en la celda de memoria. El registro de datos es un bit que. La memoria principal se divide fundamentalmente en dos partes: Volátil y No Volátil. La parte de la Memoria principal que No es Volátil es la ROM (Memoria de Sólo Lectura o Read Only Memory).

un tiempo de acceso muy corto y un costo pequeño. Acceso por Palabras. • Tiempo de acceso. • Capacidad de almacenamiento. Consiste en empaquetar en un bloque un conjunto de datos al que se añade una cabecera para identificarlo. La operación de acceso se realiza sobre una sola palabra de información. la memoria que posee una computadora recién adquirida no es la máxima que el bus puede direccionar. Acceso por Bloques. Es el modo de acceso utilizado en las memorias dinámicas. El acceso se realizará a la cabecera del bloque y una vez en ella se accederá a la información que contiene. También se le denomina acceso aleatorio. Conviene recordar que las placas de memoria son un factor fundamental en el costo total de adquisición del sistema informático. La Optimización se consigue con una gran capacidad de almacenamiento. por lo que la memoria principal puede ampliarse incrementando el número de unidades de memoria conectadas. Generalmente.• Acceso por Palabras. El acceso en las memorias dinámicas se realiza por bloques. Este tipo de acceso únicamente se utiliza con memorias estáticas (RAM) ya que el tiempo de acceso empleado es siempre el mismo. Las Tecnologías para fabricar memorias se caracterizan por: • Coste. La ventaja es que una vez que acceden a la zona donde se sitúa el bloque son muy rápidas en acceder a la información existente. Recuérdese que palabra es la cantidad de bits que maneja el sistema informático al mismo tiempo. 1. 2. Debe tenerse en cuenta que si la cantidad de memoria principal del sistema informático no es muy grande el procesador se verá restringido en supotencia por la limitada capacidad de manipulación y acceso a los datos. debido a que tardan más tiempo que las estáticas en acceder a una zona de la memoria. • Acceso por Bloques. Las memorias se dividen físicamente en: .

2. Elemento de Escritura y Lectura.1. Generalmente son de naturaleza magnética. En las Memorias Dinámicas se utiliza una información de control almacenada con los datos que configuran el circuito para direccionar la lectura o escritura al lugar donde se almacena la información. Pueden ser de dos tipos dependiendo de que las memorias sean estáticas o dinámicas. En las Memorias Estáticas el direccionamiento es un cableado directo a la celda de memoria. Cada estado se obtiene por medio de la aplicación de una señal eléctrica exterior generada por el elemento de lectura y escritura. Soporte de Almacenamiento de la Información. los registros. Para Leer el dispositivo determinará el campo magnético de la celda de memoria y sabrá cual es el valor existente. Para Escribir el dispositivo produce una corriente eléctrica local que provoca un cambio estable en el campo magnético de la celda de memoria. que se caracterizan por una capacidad de almacenamiento de . Está compuesto por pequeños dipolos que pueden tomar dos estados en los que la información toma un valor en cada uno de ellos. La memoria se divide en varias capas o niveles con una estructura cuya forma puede recordarnos a una estructura piramidal. Nombre Registros Memoria Caché Memoria Principal Tamaño Máximo Hasta 200 Bytes Hasta 512 Bbytes Tiempo de Acceso Menos de 10 Nanosegundos Entre 10 y 30 Nanosegundos Más de 1 Gigabyte Entre 30 y 100 Nanosegundos El vértice de la pirámide sería una pequeña cantidad de memoria. Mecanismo de Direccionamiento. 3. Este dispositivo introducirá y obtendrá la información de la memoria.

esto es. donde existe una mayor cantidad de espacio (puede llegar hasta 1 gigabyte. esto es. Las memorias de acceso aleatorio son memorias en la que se puede leer y escribir información. por ejemplo una cinta magnética.información muy pequeña. Entre ambas se situaría una zona de memoria que se llama memoria caché. mil millones de bytes). Esto significa que se puede acceder aleatoriamente a cualquier información almacenada sin que se afecte la eficiencia del acceso. La memoria RAM se utiliza tanto para almacenar temporalmente programas y datos como para guardar los resultados intermedios que se están manipulando durante un proceso. lo que la convierte en mucho más lenta que los registros. La comunicación de la RAM con la CPU se realiza a través del Bus de Direcciones y el Bus de Datos. Permite el acceso a cualquier información que contenga con la misma velocidad. Memoria de Acceso Aleatorio (RAM) Las Memorias de Acceso Aleatorio (RAM: Random Access Memory) son memorias construidas sobre semiconductores donde la información se almacena en celdas de memoria que pueden adquirir uno cualquiera de los dos valores del código binario. inferior a los 10 nanosegundos. cuando se corta la alimentación eléctrica se pierde toda la información que estuviera almacenada en este tipo de memoria. Contrasta con las memorias secuenciales. donde la facilidad de acceso a una información depende del lugar de la cinta donde esté almacenada. La RAM está dividida en segmentos de memoria para facilitar su manejo por la unidad de control. La memoria RAM es volátil. pero que tiene la desventaja de que el tiempo de acceso es muy superior. El rango total varía desde 0000 . de 0 a F en Hexadecimal. Las tecnologías de memorias RAM se basan en Celdas de Memoria. Los segmentos de memoria tienen un tamaño múltiplo de 16. pero que poseen la ventaja de tener un tiempo de acceso muy reducido. La memoria caché es una zona especial de memoria que sirve para optimizar los tiempos de acceso a la memoria RAM por métodos estadísticos. La base de nuestra hipotética pirámide es la memoria principal. Una celda de memoria concreta de la RAM se puede referenciar con una dirección de Segmento de Memoria y un valor determinado dentro de ese segmento llamado «desplazamiento».

pudiendo manejar esa cantidad de memoria. es decir. Las áreas de la memoria son: • Memoria Convencional. la memoria que existe en la configuración de la computadora no sea suficiente para poder . pueden llegar a manejar hasta 4 gigabytes de memoria. La Memoria Alta. En la actualidad. por ello. Ocupa las primeras direcciones de la memoria convencional y está ocupada por las tablas de losvectores de las interrupciones. por lo que los sistemas operativos como OS/2 o WINDOWS han previsto esta posibilidad. también se denomina área de memoria del usuario. La Memoria Baja es el área de memoria del sistema. La Memoria Convencional se Divide en: • Memoria Baja. • Memoria Extendida. las unidades centrales de proceso. este microprocesador era capaz de direccionar un máximo de 1 megabyte de memoria. • Memoria Alta. Los segmentos de memoria se agrupan en diferentes Áreas de Trabajo que permiten delimitar las diversas funciones que se realizan en la memoria. Se puede ver un ejemplo en el microprocesador Intel 8088 que constituía la CPU de los primeros Personal Computer de IBM. como el microprocesador 80486. las primeras versiones del sistema operativo que lo gestionaba no necesitaban manejar más de 640 kilobytes para poder realizar su trabajo. Puede ocurrir que la memoria convencional.hasta un valor Hexadecimal que depende de la cantidad de semiconductores de memoria RAM con la que se haya configurado el sistema de la computadora. es la zona en la que se sitúan los códigos de los programas ejecutables y los datos que éstos manejan en las diferentes aplicaciones que la computadora ejecuta. las rutinas de la ROM-BIOS y la parte residente del sistema operativo. La Memoria Convencional viene delimitada por la capacidad de direccionamiento de memoria de la CPU de la computadora y la capacidad de manejo de memoria que sea capaz de realizar el sistema operativo que gestiona el sistema informático.

Esta memoria virtual consiste en que cuando el sistema informático intenta utilizar más memoria de trabajo que la que realmente existe. Cuando la computadora necesite utilizar la información almacenada en la página guardada en el disco del sistema informático volverá a repetir el proceso salvando otra página de memoria en el disco y recuperando la que estaba almacenada en él. La Memoria Virtual tiene Ventajas e Inconvenientes. es decir. para poder solventar ese problema se utiliza la memoria extendida. los sistemas operativos multitareas o multiusuarios como UNIX. como en una red de área local. Estos sistemas operativos permiten instalar el código de los programas de aplicaciones y los datos que éstos manejan fuera del área de la memoria convencional denominada área de memoria del usuario. Sin embargo. La Memoria Extendida se utiliza en computadoras que poseen una CPU que puede direccionar una gran cantidad de memoria. esta página de memoria almacenada queda disponible en la memoria de trabajo para ser utilizada por el sistema informático. al mismo tiempo dentro del sistema informático. asociada a sistemas operativos que permiten gestionarla correctamente. que de otra forma no se podría utilizar al no tener suficiente memoria y que nos permite utilizar mejor los recursos del sistema informático. en el disco duro del sistema informático. por tanto. más de 1 megabyte. etc.realizar ciertas operaciones en ese sistema informático. el gestor de la memoria salva una parte de la información que existe en la memoria. Entre las Ventajas merece la pena destacar que nos permite utilizar una gran cantidad de software. sistemas operativos LAN. puede ocurrir que la memoria extendida no tenga el tamaño suficiente para que todos los procesos o todos los usuarios puedan realizar sus tareas al mismo tiempo. La parte de la memoria salvada en el disco se llama página. una solución que se utiliza para resolver este problema es una simulación de la memoria de trabajo llamada Memoria Virtual. El principal Inconveniente que conlleva la memoria virtual es que si existe una excesiva cantidad de páginas se ralentiza considerablemente la velocidad de proceso del sistema informático al tener que acceder . WINDOWS. realizar más de un proceso al mismo tiempo o permitiendo trabajar a varios usuarios a la vez en la misma computadora. pudiendo.

pero el Inconveniente con que se encuentra la memoria expandida es que como los que tienen que solicitar su utilización son los propios programas de aplicación. la Memoria Expandida tiene también ventajas e inconvenientes. esto es. una regrabación de la información almacenada cada pocos milisegundos para que no se pierdan los datos almacenados. por lo que en algunos lugares puede aparecer como memoria LIM. debiéndose colocar el código de los programas de aplicación en la memoria convencional. Existen dos tipos de memorias RAM: • RAM Estáticas. en este tipo de memorias sólo se pueden almacenar datos.constantemente al disco. causar colapsos en los diferentes procesos. La principal Ventaja es que al no realizar accesos al disco del sistema informático es mucho más rápida que la memoria virtual. Intel y Microsoft. La memoria expandida utilizaba una zona de la memoria convencional para crear un mapa de la cantidad de memoria expandida que se añade al sistema informático. Un tipo diferente de ampliación de la memoria de trabajo es la denominada Memoria Expandida. se ha de producir un «refresco». Este tipo de memoria utiliza una serie de bancos de memoria en forma de circuitos integrados que se añaden a la circuitería básica de la computadora. • RAM Dinámicas (DRAM). Son memorias RAM convencionales que mantienen la información almacenada en ellas permanentemente. por ello. La diferencia fundamental entre este tipo de memorias y las memorias RAM estáticas es que debido a que la celda de memoria donde almacenan la información tiende a descargarse. por tanto a perder la información almacenada en ella. el gestor de la memoria expandida distribuya por las diferentes páginas en que se dividen los bancos de memoria los datos que la aplicación no puede manejar en la memoria convencional. cuando un programa de aplicación lo solicite. El mapa permitirá que. Como los tipos de memorias vistos anteriormente. mientras se mantenga la alimentación eléctrica. pudiendo. . El estándar de memoria expandida lo instituyeron Lotus.

La información que contienen se graba de una forma especial por sus fabricantes oempresas muy especializadas. sólo va a intervenir para autorizar la utilización de la memoria ROM. la señal de control. no es posible modificarla. Estas memorias son: • PROM (Programable Read Only Memory o Memoria Programable Sólo de Lectura). modificando simplemente la programación de los bancos de memoria del sistema informático. al contrario que las RAM. que en la RAM se utilizaba para indicar si se iba a leer o escribir. En ella sólo se puede leer la información que contiene. no vienen programadas desde la fábrica donde se construyen. Además de las ROM. En este tipo de memoria se acostumbra a guardar las instrucciones de arranque y el funcionamiento coordinado de la computadora. a diferencia de las ROM. a través de los buses de direcciones y datos. Las memorias PROM son memorias sólo de lectura que. Este tipo de memorias está diseñadas específicamentepara almacenar los datos de vídeo de los sistemas informáticos.La ventaja con respecto a las memorias RAM convencionales es su bajo costo para tamaños de memorias medios y grandes. La utilización de este tipo de memorias permite a los usuarios configurar computadoras dedicadas a tareas concretas. Memoria ROM La ROM (Read Only Memory) es una «Memoria Sólo de Lectura». en las que sólo puede grabar información el fabricante de la memoria. Al existir sólo la posibilidad de lectura. existen otros tipos de memorias no volátiles que se pueden modificar de diversas formas y son de una flexibilidad y potencia de uso mayor que las simples ROM. Estas memorias son especialmente útiles para manejar subsistemas de vídeo. Las memorias de este tipo. las memorias ROM son cápsulas de cristales de silicio. pero se pueden deteriorar a causa de campos magnéticos demasiado potentes. Físicamente. Un tipo específico de memorias DRAM son las VRAM (Vídeo RAM). . no son volátiles. La comunicación con el procesador se realiza. al igual que en las memorias RAM. ya que su necesidad de refresco constante permite un manejo más sencillo de las cambiantes señales de vídeo.

con medios especiales la información que más le interesa. El funcionamiento de la memoria caché se basa en que al cargar una información en la memoria principal (sean instrucciones o datos) ésta se carga en zonas adyacentes de la memoria. aunque la información que se almacena en ellas permanece permanentemente grabada. Cada vez que el microprocesador del sistema informático accede a la memoria RAM para leer o escribir información tiene que esperar hasta que la memoria RAM está lista para recibir o enviar los datos. El controlador especial situado dentro del subsistema de la memoria caché será el que determine dinámicamente qué posiciones de la memoria RAM convencional pueden ser utilizadas con más frecuencia por la aplicación que está ejecutándose . más si cabe. Para realizar estas operaciones de lectura y escritura más rápidamente se utiliza un subsistema de memoria intermedia entre el microprocesador y la memoria RAM convencional que es la denominada memoria caché. Las EPROM tienen la ventaja. Memoria Caché La Memoria Caché es una zona especial de la memoria principal que se construye con una tecnología de acceso mucho más rápida que la memoria RAM convencional. Las EEPROM aumentan. de que pueden ser reutilizables ya que. como puede ser el mantenerlas durante treinta minutos bajo una fuente de rayos ultravioletas para borrarlas. • EPROM (Erasable-Programable Read Only Memory o Memoria Borrable y Programable Sólo de Lectura). ésta se puede borrar y volver a grabar mediante procesos especiales. ya que la información que se almacena en ellas se puede manipular con energía eléctrica y no es necesaria la utilización de rayos ultravioletas. La velocidad de la caché con respecto a la memoria RAM convencional es del orden de 5 a 10 veces superior. su ventaja con respecto a los anteriores tipos de memorias. permanentemente. A medida que los microprocesadores fueron haciéndose más y más rápidos comenzó a producirse una disfunción con la velocidad de acceso a la memoria de trabajo que se conectaba a ellos en el sistema informático. • EEPROM (Electrically Erasable-Programable Read Only Memory o Memoria Borrable y Programable Eléctricamente Sólo de Lectura).sino que es el propio usuario el que graba. con respecto a las otras memorias ROM.

existe una gran probabilidad de que la siguiente área de memoria que necesite la aplicación que está corriendo en ese momento sea la que se encuentra en el área de la caché. tanto internas como externas. ya que debe recordarse que el acceso a la memoria caché es mucho más rápido que el acceso a la memoria RAM convencional. La siguiente vez que el microprocesador necesite acceder a la memoria RAM convencional existirá una gran probabilidad de que la información que necesita encontrar se encuentre en las direcciones de memoria adyacentes a las ya utilizadas. en forma de señal eléctrica. se optimiza el tiempo de acceso a la memoria. • Bus de Datos. Debido a que. sólo permanecen en el bus el tiempo que necesitan en recorrer la distancia entre los dos componentes implicados en la transferencia. Buses El Bus es la vía a través de la que se van a transmitir y recibir todas las comunicaciones. Los datos. El bus es solamente un Dispositivo de Transferencia de Información entre los componentes conectados a él. no almacena información alguna en ningún momento. . estadísticamente. disminuyendo los tiempos de acceso a la memoria convencional y acercando ese tiempo de acceso al de la propia caché. del sistema informático. La utilización de algoritmos estadísticos de acceso a los datos permiten una gestión mucho más racional del manejo de la memoria RAM convencional. En una unidad central de sistema típica el bus se subdivide en tres buses o grupos de líneas. El tamaño de las memorias caché más habituales oscila entre los 8 y los 64 kbytes. • Bus de Direcciones.en ese momento y traslada la información almacenada en ellas a la memoria caché. Como estas direcciones de memorias adyacentes ya se encuentran almacenadas en la memoria caché. La memoria caché carga en su área de memoria propia el segmento de la memoria principal contiguo al que se está procesando. el tiempo de acceso a la información disminuye en gran medida.

Bus de Direcciones Es un canal de comunicaciones constituido por líneas que apuntan a la dirección de memoria que ocupa o va a ocupar la información a tratar. Una vez direccionada la posición. de memoria a manejar por el sistema informático.). Para determinar la cantidad de memoria directamente accesible por la CPU. almacenada en la memoria hasta ese momento. Arquitecturas de Bus Dependiendo del diseño y la tecnología que se utilice para construir el bus de una microcomputadora se pueden distinguir tres arquitecturas diferentes: • Arquitectura ISA. por tanto. . pasará a la CPU a través del bus de datos.• Bus de Control. 64. mayor será la cantidad de direcciones y. Cuanto mayor sea este número. Es usado para realizar el intercambio de instrucciones y datos tanto internamente. mayor será la cantidad de información que se puede manejar al mismo tiempo. ya que cuanto mayor sea el número de líneas. entre el sistema informático y los diferentes subsistemas periféricos que se encuentran en el exterior. entre los diferentes componentes del sistema informático. Una de las características principales de una computadora es el número de bits que puede transferir el bus de datos (16. Bus de Control Es un número variable de líneas a través de las que se controlan las unidades complementarias. 32. hay que tener en cuenta el número de líneas que integran el bus de direcciones. Bus de Datos El bus de datos es el medio por el que se transmite la instrucción o dato apuntado por el bus de direcciones. etc. la información. como externamente. El número de líneas de control dependerá directamente de la cantidad que pueda soportar el tipo de CPU utilizada y de su capacidad de direccionamiento de información. • Arquitectura MCA.

• Arquitectura ISA La Arquitectura ISA (Industry Standard Architecture en inglés) es la arquitectura con que se construyó el bus de los microcomputadores AT de IBM. una anchura de 32 bits. las PS/2 (PS significa Personal System). Las ventajas de MicroChannel son una mayor velocidad. la posibilidad de autoinstalación y una mejor gestión de los recursos conectados al canal gracias a un control denominado busmaster. La velocidad del bus aumenta. lo que provoca una gran lentitud. Su tecnología es antigua. . • Arquitectura ISA. • Arquitectura MCA. pudiendo llegar hasta los 33 megabytes por segundo. Esta arquitectura se adoptó por todos los fabricantes de microcomputadoras compatibles y. se sustituyó el bus tradicional de las computadoras personales por un canal de comunicaciones llamado MicroChannel. así como la posibilidad de manejo de datos. si bien su misión de transferencia de direcciones de memoria y datos es similar en ambos casos. • Arquitectura EISA. debido a su velocidad de 8 megaherzios y una anchura de sólo 16 bits. El MicroChannel no es compatible. La unión del aumento de la velocidad interna del bus y los 32 bits trabajando en paralelo permite a esta arquitectura una capacidad de manejo y transferencia de datos desconocida hasta ese momento. ni en su diseño ni en las señales de control. La Arquitectura MCA (MicroChannel Architecture en inglés) tuvo su origen en una línea de microcomputadoras fabricadas por IBM. llegándose a los 32 bits en paralelo. está basada en el modelo de tres buses explicado anteriormente. con la tecnología de bus tradicional. Las PS/2 fueron unas microcomputadoras en las que. La Arquitectura EISA (Extended Industry Standard Architecture en inglés) surge como una mejora del estándar ISA por parte de un grupo de empresas fabricantes de microcomputadoras compatibles. en sus modelos de mayor rango. en general. asimismo posee autoinstalación y control de bus. 10 megaherzios.• Arquitectura EISA. ya que se diseñó a principios de la década de los 80.

En la actualidad no existe una arquitectura que tenga el suficiente peso específico como para desbancar totalmente al resto.77 megaherzios del primer PC diseñado por IBM y los 200 megaherzios de las actuales computadoras basadas en los chips Intel Pentium. pero funcionando al fin y al cabo. si bien. 2. también llamados Hertzios. evitando el que un componente maneje unos datos incorrectamente o que la velocidad de transmisión de datos entre dos componentes sea distinta. poco a poco. siendo cada ciclo un pulso del reloj. Para saber la hora. Cuanto mayor sea la frecuencia del reloj mayor será la velocidad de proceso de la computadora y podrá realizar mayor cantidad de instrucciones elementales en un segundo. no va a poder utilizar totalmente la potencia del nuevo estándar. la arquitectura ISA puede ir desapareciendo de las configuraciones de los sistemas informáticos dando paso a las otras dos arquitecturas. Evidentemente. una tarjeta de expansión ISA funciona si se la inserta en una ranura EISA. El reloj marca la velocidad de proceso de la computadora generando una señal periódica que es utilizada por todos los componentes del sistema informático para sincronizar y coordinar las actividades operativas. de manera constante. El rango de frecuencia de los microprocesadores oscila entre los 4. Como la frecuencia del reloj es de varios millones de pulsos por segundo se expresa habitualmente en Megaherzios. La frecuencia del reloj se mide en Ciclos por Segundo. Para sincronizar las diversas operaciones que realizan los diferentes subcomponentes del sistema informático. funcionando a menor velocidad.La gran ventaja de la arquitectura EISA es que es totalmente compatible con ISA. esto es. El reloj físicamente es un circuito integrado que emite una cantidad de pulsos por segundo. TARJETAS DE EXPANSIÓN INTERNA . Al número de pulsos que emite el reloj cada segundo se llama Frecuencia del Reloj. Reloj El reloj de una computadora se utiliza para dos funciones principales: 1.

como fueron los PS/2 de IBM. A lo largo de la historia del desarrollo de las computadoras se han ido aprovechando diseños técnicos anteriores para crear subcomponentes de sistemas informáticos de complejidad superior.) hasta permitir una serie de tareas para las que los diseñadores del sistema informático no han previsto facilidades o que debido a su costo sólo se entregan como opcionales. etc.Las Tarjetas de Expansión están diseñadas y dedicadas a actividades específicas. al microprocesador central descargándole de tareas que retardarían los procesos de la CPU. por tanto. En la actualidad puede emplearse como microprocesador de tarjetas gráficas dedicadas a controlar los subsistemas de vídeo. como pueden ser las de controlar la salida de vídeo de la computadora. añadiendo al mismo tiempo una serie de posibilidades operativas que no estaban previstas en los primeros modelos de computadoras. subsistema de almacenamiento masivo de información en los diferentes discos de la computadora. Tarjetas Controladoras de Periféricos Las Tarjetas de Expansión Controladoras de Periféricos son placas que contienen circuitos lógicos y que se conectan al bus de datos para recibir la información que la CPU envía hacia los periféricos almacenándola en Buffers. etc. Las tarjetas de expansión complementan y ayudan a la placa base y. Las tarjetas de expansión controladoras de periféricos más importantes son: • Las Tarjetas de Expansión Controladoras del Modo de Vídeo. . comunicaciones. una serie de Memorias Intermedias que actúan como amortiguadoras de los flujos de datos que se transmiten en el interior del sistema informático y descargan al procesador principal del control del tráfico de señales y datos entre el procesador y los periféricos exteriores. un ejemplo puede ser el microprocesador 8086 que sirvió como microprocesador principal para una serie de sistemas informáticos. Las tarjetas de expansión cumplen una importante cantidad de cometidos que van desde controlar actividades del proceso general del sistema informático (subsistema de vídeo.gráficas. y controladas por la CPU en todas sus operaciones. esto es. generalmente dentro de la propia caja de la unidad central del sistema. pero están conectadas directamente a ésta a través del bus. Las tarjetas de expansión no forman parte de la unidad central de proceso.

. etc. Modo de Trabajo. si bien algunos de estos caracteres pueden utilizarse para realizar dibujos sencillos. esto es.• Las Tarjetas de Expansión Controladoras de Entrada/Salida de Datos.) forme la imagen en la pantalla de la computadora. Existen diferencias entre los distintos tipos de tarjetas gráficas entre las que caben destacar: 1. • Modo Gráfico: Es más completo que el anterior ya que a la posibilidad del manejo de caracteres se une la de la creación de dibujos complejos. estos datos pasan por un convertidor digital/analógico para convertirse en una señal eléctrica compatible con la necesaria para que el componente de generación de imágenes de la pantalla del sistema informático (cañón de rayos. Tarjetas de Expansión Controladoras del Modo de Video Este tipo de tarjetas de expansión son también llamadas Tarjetas Gráficas. La información que la computadora va a representar en su pantalla se encuentra en una zona de la memoria RAM que alimenta periódicamente al cañón de electrones. Cuando la tarjeta de vídeo envía la información almacenada en la memoria hacia la pantalla de la computadora. Los modos principales de trabajo son: • Modo Texto: Se maneja la información en forma de texto. a través de la tarjeta controladora del modo gráfico. LCD. El dibujo que aparece en la pantalla del sistema informático es el almacenado en la memoria de vídeo de la computadora y que la tarjeta gráfica recibe para manejar los datos y enviarlos hacia la pantalla del sistema informático. Es como se va a manejar la información que se va a representar en la pantalla del sistema informático. de los datos necesarios para representar la información almacenada en la pantalla del sistema informático. La pantalla de la computadora se refresca. Las tarjetas gráficas van a proporcionar diferentes clases de calidad en la información que el sistema informático va a poder mostrar en su pantalla. modifica el dibujo que aparece en ella con una periodicidad de entre 50 y 80 veces por segundo. • Las Tarjetas de Expansión Controladoras de Comunicaciones.

La utilización. o no. IBM nunca consideró a la tarjeta de vídeo creada por ella como un estándar. para poder crear gráficos en las pantallas monocromas de las primeras computadoras personales debido a que la tarjeta de vídeo que incluían estos sistemas informáticos. 3. sólo podía trabajar en modo texto. era una empresa independiente. Resolución Gráfica. • Policromas: Utilizan la serie de tres colores fundamentales (rojo. aunque sí lo fue de hecho.2. Las tarjetas gráficas Hércules son tarjetas de vídeo que trabajan en modo gráfico en sistemas informáticos cuya configuración incluye pantallas monocromas. del color permite realizar la siguiente diferenciación: • Monocromas: Utilizan sólo un color que resalta sobre el fondo de la pantalla de la computadora. azul y verde) para obtener las diferentes mezclas de colores y tonos que se van a representar en la pantalla del sistema informático. el Adaptador Monocromo de IBM. que permiten la utilización del color en las pantallas de los sistemas informáticos que estén preparadas para ello. Fueron diseñadas por Hercules Corp. en forma de código binario. . Algunas tarjetas de vídeo pueden manejar una serie de parámetros. Utilización del Color. Es una matriz formada por la cantidad total de líneas de información y el número de puntos en que se puede dividir cada una de las líneas. Esta matriz es la información que la tarjeta gráfica envía hacia la pantalla de la computadora. Este modelo de tarjeta de vídeo posee una resolución gráfica de 720 puntos por 348 líneas. Debido a que Hercules Corp. A continuación van a estudiarse los tipos de tarjetas gráficas más conocidas: Tarjeta Gráfica Hércules. Tarjeta Gráfica CGA. La tarjeta gráfica CGA (Color Graphics Adapter-Adaptador de Gráficos Color) fue diseñada para introducir el color en el mundo de la microinformática.

. pudiendo conectarse a ellas pantallas de computadora monocromas y de color. siendo de 640 puntos por 240 líneas en modo monocromo y de 320 puntos por 200 líneas trabajando con cuatro colores. debido a su mejor resolución. El problema que presentan las CGA es que su resolución gráfica es muy pobre en comparación con el resto de las tarjetas gráficas del mercado. Tarjeta Gráfica MCGA. como la anterior. Tarjeta Gráfica EGA. La resolución de esta tarjeta gráfica tiene dos modos distintos: • La resolución en modo texto es de 720 puntos por 400 líneas manejando los dos colores del monocromo.Adaptador Vídeo de Gráficos) se diseñó.Las tarjetas gráficas CGA trabajan en los modos texto y gráfico. para los sistemas informáticos PS/2 de IBM. La Tarjeta Gráfica VGA (Video Graphics Adapter . La EGA (Enhanced Graphics Adapter-Adaptador Mejorado de Gráficos) es una tarjeta de vídeo que trabaja en modo gráfico y mejora en gran medida lasprestaciones de la CGA. Esta tarjeta gráfica trabaja con pantallas de computadora monocromas o de color.Adaptador Gráfico Microchannel) fue diseñada por IBM para trabajar en sus microcomputadoras del tipo PS/2. La diferencia entre ambas tarjetas gráficas es que si la anterior se instaló en los sistemas informáticos menos potentes. Al contrario que la MCGA. Esta Tarjeta Gráfica (Microchannel Graphics Adapter . la tarjeta gráfica VGA sí tuvo un modelo compatible con el bus habitual de los sistemas PC y gracias a su calidad de diseño y fabricación ha llegado a convertirse en un estándar dentro del mercado microinformático. reduciéndose a medida que se aumentaba el número de colores con que se trabajaba. la VGA se instaló en los sistemas informáticos más potentes de la gama PS/2. La MCGA tenía una resolución máxima de 640 puntos por 400 líneas en modo monocromo. Tarjeta Gráfica VGA. La resolución de la tarjeta gráfica EGA es de 640 puntos por 350 líneas y maneja hasta 16 colores al mismo tiempo.

con una serie de computadoras menos potentes que utilizan parte de los recursos del servidor para aumentar su operatividad. Adaptación de diversos tipos de periféricos al sistema informático. Ha sido introducida en el mercado como una tarjeta gráfica VGA. 2.• La resolución en modo gráfico es de 640 puntos por 480 líneas y maneja 16 colores. . ampliada y mejorada. que puede ampliarse hasta los dos megabytes. La resolución de esta tarjeta gráfica es muy alta. 3. Las tarjetas controladoras evitan la lentitud de los procesos debido a la diferencia de velocidad entre la CPU y los periféricos. denominada sistema central oservidor. a los sistemas microinformáticos. Pueden servir de traductoras entre el modo digital de la computadora y el analógico del de otros medios por los que se pueden establecer enlaces entre sistemas informáticos. canalizando las transferencias de información entre la computadora y los dispositivos periféricos exteriores.Super Adaptador Vídeo de Gráficos) es un diseño de reciente creación. Con las tarjetas controladoras de entrada y salida de datos se consigue: 1.024 líneas. posibilidades de manejo de gráficos que antes sólo podían realizar las estaciones de trabajo o las minicomputadoras. La posibilidad de manejo por la propia tarjeta gráfica de un megabyte de memoria DRAM. independientemente de que la operatividad entre ellos y la computadora no sea compatible. supone una importante potencia gráfica que da. Tarjetas Controladoras de Entrada y Salida de Datos La función principal de estos dispositivos es adaptar la información procesada por la unidad central de proceso. Tarjeta Gráfica SVGA.280 puntos por 1. La tarjeta gráfica SVGA (Super Video Graphics Adapte . llegando a los 1. Independencia funcional entre la unidad central de proceso y los periféricos asociados a ella. Tarjetas Controladoras de Comunicaciones Las Tarjetas Controladoras de comunicaciones son unidades que permiten la conexión de una computadora central. que rápidamente está consiguiendo una importante cuota de instalación en las configuraciones de los nuevos sistemas informáticos.

Las velocidades de transmisión que proporcionan este tipo de tarjetas de expansión módem oscilan entre los 1. posibilitándole el poder enviar y recibir información al sistema informático. Las tarjetas de conexión a redes LAN son tarjetas de expansión que proporcionan una Conexión y una Dirección que permiten identificar al usuario en el interior de la red.Local Area Network). sin embargo. ésta se denomina Red de Área Extensa (WAN-Wide Area Network).800 bits por segundo. sobre la que va a poder atravesar las líneas telefónicas hasta un punto remoto donde otro módem volverá a convertir la señal en digital para que pueda ser utilizada por otra computadora. • Tarjetas de expansión módem (para redes de comunicaciones extensas). Las tarjetas de expansión módem modulan la señal digital existente dentro de la unidad central del sistema de la computadora y la transforman convirtiéndola en analógica. Si la red de comunicaciones tiene una extensión mayor y se utilizan los servicios de las compañías telefónicas para enlazar las diferentes computadoras que componen la red. La velocidad que este medio permite dentro de la red de comunicaciones es. sin embargo.200 y los 28. no mayor que un edificio. Si los sistemas informáticos que constituyen esta red de comunicaciones se encuentra en una zona no muy extensa. Esta señal analógica se superpone a otra señal llamada portadora. rondando unos pocos megaherzios. Este tipo de tarjetas de comunicaciones se estudiarán más adelante en un apartado específico dedicado a ella. La conexión que proporcionan las tarjetas de conexión a redes de área local es a un cable coaxial muy similar al utilizado para conectar una televisióncomercial a su antena exterior. . Las tarjetas controladoras de comunicaciones más comunes son las tarjetas de conexión a redes de área local. la red se denomina Red de Área Local (LAN . se puede adelantar aquí que las tarjetas controladoras de comunicaciones se dividen en dos grupos principales: • Tarjetas de conexión a redes locales (LAN). que es la que viaja por el cable telefónico. inferior a la que poseen los sistemas informáticos conectados a ella.La conexión se produce a través de una serie de Enlaces que unen todas las computadoras entre sí formando una Red de Comunicaciones.

. Algoritmo. Líneas: representan a los enlaces entre los registros. no ambiguo y a ser posible se ha de desarrollar en el menor tiempo posible. Recursividad 3. modular. los cuales están conectados entre sí por medio de enlaces. Base De Datos 2.Contiene almacenado solamente un valor. Estructura de datos de red. cada una de las cuales tiene un significado preciso y puede ejecutarse con una cantidad finita de esfuerzo en un tiempo finito. Variables Constantes 1. eficiente. existen relaciones en las que participan solo dos entidades(binarias) y relaciones en las que participan más de dos entidades (generales) ya sea con o sin atributo descriptivo en la relación. Base De Datos Una base de datos de red esta formado por una colección de registros.Asociación entre dos registros. Enlace. Ha de tener las siguientes características: Legible. Diagramas de estructura de datos. su representación gráfica se basa en el acomodo de los campos de un registro en un conjunto de celdas que se ligan con otro(s) registro(s) Las estructuras de datos según la cardinalidad se representan en los siguientes casos: Conceptos básicos. Características de un algoritmo de computador: Correcto Legible . correcto. Lista 4. Registro. La forma de diagramado consta de dos componentes básicos: Celdas: representan a los campos del registro. 5. Este modelo se basa en representaciones entre registros por medio de ligas. estructurado.Es una secuencia finita de instrucciones. Algoritmo.Indice 1..Es una colección de campos (atributos) Campos.. abarca más que la estructura de árbol porque un nodo "hijo" en la estructura de red puede tener más de un padre... así que podemos verla como una relación estrictamente binaria. Es un esquema que representa el diseño de una base de datos de red. Árboles binarios.Es un conjunto de reglas que permiten obtener un resultado determinado a partir de ciertas reglas definidas.

Implementación: El programador convierte el algoritmo en código. * TOP-DOWN se alcanza el programa sustituyendo las palabras del palabras del pseudocódigo por secuencias de proposiciones cada vez mas detalladas. muy útil y potente. Características. Recursividad Definición. Un algoritmo recursivo consta de una parte recursiva. cuando definimos algo (un tipo de objetos. Algo muy importante a tener en cuenta cuando usemos la recursividad es que es necesario asegurarnos que llega un momento en que no hacemos más llamadas recursivas.eficiente Diseño de algoritmos. Fases: Diseño: se dan las especificaciones en lenguaje natural y se crea un primer modelo matemático apropiado. Si no se cumple esta condición el programa no parará nunca. En cambio la parte no recursiva puede coincidir con la condición de terminación. Hablamos de recursividad. tanto en el ámbito informático como en el ámbito matemático. 2. siguiendo alguna de estas 3 metodologías. Ventajas e inconvenientes. La solución en esta etapa es un algoritmo expresado de manera muy informal. puede tenerlos para otros datos. . La parte recursiva y la condición de terminación siempre existen. Indirecta: Cuando se definen una serie de subprogramas usándose unos a otros. La recursividad en programación es una herramienta sencilla. otra iterativa o no recursiva y una condición de terminación. Pruebas: Es un material que se pasa al programa para detectar posibles errores. La principal ventaja es la simplicidad de comprensión y su gran potencia. Podemos distinguir dos tipos de recursividad: Directa: Cuando un subprograma se llama a si mismo una o mas veces directamente.Esto no quiere decir que el diseño no tenga errores. * BOTTON-UP parte de las herramientas mas primitivas hasta que se llega al programa. Tipos. una propiedad o una operación) en función de sí mismo. en un llamado refinamiento progresivo.

Encadenamiento directo y zona de overflow. las posibles colisiones se resuelven construyendo una lista de elementos cuya imagen hash coincida. Ventajas: eficientes y rápidos. Búsqueda secuencial. ya que la búsqueda en la zona de . sencilla y elegante.Por ello las tablas son estructuras de acceso directo o acceso por índice.Son estáticas. Inconvenientes: Para cada elemento de la lista se debe reserVAR un espacio para punteros lo que significa un desaprovechamiento de memoria en el "manejo de lista".Es poco eficiente cuando se han producido colisiones. Inconveniente: Desaprovechamiento de memoria (poco).Es decir. para introducir las colisiones.favoreciendo la resolución de problemas de manera natural.Cada sinónimo se almacena en la primera celda disponible de la zona de overflow. Estructura Representación Una tabla es una estructura homogénea en la que todos los elementos que la componen son del mismo tipo. que utiliza bucles y pilas para almacenar las variables. de aproximadamente el 10% de su tamaño. Encadenamiento directo. INTEGER. BOOLEAN). Esta realización considera la tabla como un vector en el que cada posición contiene un elemento y un campo adicional con el comienzo de la lista de elementos con los que existe colisión. CHAR. Para acceder a los elementos de una tabla se utilizan los "índices" y estos pueden ser de cualquier tipo escalar de PASCAL (enumerados. dado que para permitir su uso es necesario transformar el programa recursivo en otro iterativo. Zona de Overflow. Se reserva espacio en cierta zona de externa a la propia tabla. Almacenamiento externo Usamos espacios fuera de las de la tabla para colocar las colisiones. Dentro del almacenamiento externo hay varios tipos. subrango. El principal inconveniente es la ineficiencia tanto en tiempo como en memoria. no crecen ni decrecen en tiempo de ejecución y tienen un límite preestablecido antes de la compilación. Búsqueda secuencial con centinela. y facilidad para comprobar y convencerse de que la solución del problema es correcta.

y el segundo es más rápido. canario. perro. que estará dentro de la tabla.El primer caso ocupa menos memoria. donde cada uno de ellos va seguido de otro o de ninguno. Lista Concepto. Inconvenientes: Espacio reservado en cada elemento para el enlace. Ventajas: Más rápido que el externo con zona de overflow ya que evita la búsqueda secuencial. .El algoritmo de búsqueda y de inserción es mas sencillo. aun teniendo el mismo número de elementos. cerdo.overflow es secuencial. 3. Encadenamiento directo. Ocupación de memoria: Depende del método usado. estos son distintos: L1: gato. Ventajas: Ocupa menos memoria que el anterior. Se usa dentro de la tabla un campo de tipo puntero para que apunte al siguiente colisionado. L2: gato. Dinámica: Puede crecer o decrecer en tiempo de ejecución según nuestras necesidades. que va a estar formada por una secuencia de elementos. en esta zona las casillas estarán encadenadas con una variable que apunte al primer espacio libre de la zona de overflow. Homogénea: Todos los elementos que la forman tienen el mismo tipo base.Dentro del almacenamiento interno están:Encadenamiento directo y encadenamiento vacío. En el encadenamiento directo con zona de overflow podemos sobredimensionar la tabla para almacenar las colisiones. dos listas pueden ser diferentes si: No tienen el mismo número de elementos: L1: gato. Una lista es una estructura de datos homogénea y dinámica.En ese campo se guarda ladirección del siguiente colisionado. Cuando.Consiste en enlazar todos los elementos cuyas claves generan igual indice primario por medio de enlaces dentro de la tabla a las nuevas posiciones ocupadas por estos elementos. perro. Almacenamiento interno Cuando el espacio usado para almacenar las colisiones esta dentro de los límites de la tabla.

Una pila es una lista ordinal en la que el modo de acceso a sus elementos . Atendiendo a este. La localización de un elemento cualquiera será: El primero si es el primer elemento de la lista. Pilas. Estará en la dir. Modo De Acceso. Listas densas Se caracterizan porque los elementos siguen una secuencia física. Siguen una estructura física secuencial luego se pueden implementar utilizando ficheros. no están dispuestos en el mismo orden. El modo de acceso es independiente de la implementación realizada. A un elemento se accede por la información contenida en un campo clave. Listas ordinales Los elementos se van colocando en la lista a medida que llegan y se identifican por el orden de llegada. La localización de un elemento cualquiera será: Un elemento de la lista tendrá la dirección K si K es el primero y K es conocido (dirección de inicio). gato. Listas enlazadas Son aquellas en las que cada elemento que los compone contiene la información necesaria para acceder al elemento siguiente. mientras que en la segunda depende de la clave. Cuando. L1: gato. Informacion de acceso. aun teniendo el mismo número de elementos y siendo estos los mismos. J si J está contenida en el elemento anterior. N-esimo si para llegar a el hemos pasado por N-1 elementos. Sabemos cuales es el siguiente elemento porque para acceder a él hemos tenido que pasar por todos los anteriores.El acceso a un elemento es por su orden o posición relativa dentro de la lista. cerdo. ARRAYS y punteros. perro.L2: gato. Diferencias: En la primera clase importa en orden de llegada. Listas calificadas Los elementos se clasifican por una clave y pueden estar ordenados o no estarlo. L2: perro. se dividen en densas y enlazadas. Hay varios criterios para clasificar las listas: según su modo de acceso o según su información de acceso.

. Los árboles de grado superior a 2 reciben el nombre de árboles multicamino.es del tipo LIFO.Cada elemento tiene dos punteros. por lo tanto. Esto exigirá que la manipulación sobre un elemento. Implementación utilizando tablas Esta realización consiste en ir guardando consecutivamente los elementos de la pila en un vector de tamaño fijo. necesite que el mismo ocupe la posición de cima. En los apartados que siguen se considerarán únicamente árboles binarios y. Por tanto. las inserciones en la estructura se realizarán en la posición inmediatamente siguiente a la posición marcada como cima. que no quepa ningún elemento más. Árbol binario de búsqueda. Listas doblemente enlazadas. surgen de forma natural las operaciones que permiten añadir elementos y quitar elementos. luego el único elemento accesible de la pila es el que se encuentre en la cima. puede conducir a la situación en que la pila esté llena. llamados subárbol izquierdo y derecho de la raíz. Un índice marcará la posición del último elemento que se ha añadido a la pila. uno de los cuales apunta al elemento siguiente y otro al anterior. Los añadidos y extracciones de elementos de una estructura se realizan solo por un extremo. Otros Tipos De Listas Listas reorganizables. Sobre una estructura de tipo pila. se utilizará la palabra árbol para referirse a árbol binario. Listas circulares doblemente enlazadas 4.Los árboles binarios se utilizan frecuentemente para representar conjuntos de datos cuyos elementos se identifican por una clave única. pasando a ser esta nueva posición ocupada la nueva cima de la pila.En ellas el último elemento apunta al primero. Los árboles de grado 2 tienen una especial importancia.. Se define un árbol binario como un conjunto finito de elementos (nodos) que bien está vació o está formado por una raíz con dos árboles binarios disjuntos. Esto se producirá cuando el índice que señala la cima de la pila sea igual al tamaño del vector. es decir..Son aquellas listas en las que el último elemento consultado se sitúa al principio. El hecho de utilizar un vector para almacenar los elementos. Árboles binarios.. Se les conoce con el nombre de árboles binarios. Si el árbol está organizado de tal manera que la clave de cada nodo es mayor que todas las claves su subárbol . Listas circulares.

Ejemplo: Operaciones básicas. raiz. raiz. y pueden considerarse como organizados según una estructura lineal. .15 Recorrido en profundidad. Si se considera la tarea como un proceso secuencial. Postorden: Subarbol izquierdo. Preorden: Raiz.izquierdo.Recorre el árbol por subárboles. como se denomina usualmente. se simplifica considerablemente la descripción de muchos algoritmos si puede hablarse del proceso del siguiente elemento en el árbol.Una tarea muy común a realizar con un árbol es ejecutar una determinada operación con cada uno de los elementos del árbol. entonces los nodos individuales se visitan en un orden específico.5... subarbol derecho..9. Orden central: Subarbol izquierdo. subarbol derecho.17 . del recorrido del árbol. según un cierto orden subyacente. en el último ejemplo sería: 12 .Es aquel recorrido que recorre el árbol por niveles. Hay dos formas básicas de recorrer un árbol: El recorrido en amplitud y el recorrido en profundidad. y menor que todas las claves del subárbol derecho se dice que este árbol es un árbol binario de búsqueda. Recorrido en amplitud. subárbol izquierdo y subárbol derecho.Esta operación se considera entonces como un parámetro de una taré más general que es la visita de todos los nodos o.8. De hecho. Hay tres formas: Preorden. orden central y postorden.

12 .13 .40 .47 Postorden: 2 .768 a 32.13 .401298E-45 Single 1.40 .402823E38 Double -1.79769313486232D308 a -4.647 -3.35 .648 a 2.402823E38 a -1.20 .20 Ejemplo: Preorden: / + a b * c d Notación polaca Orden central: a + b / c * d Notación infija Postorden: a b + c d * / Notación polaca inversa Estructura de datos Variables Las variables son estructura de datos usados para almacenar información.30 .2 .35 .47 Orden central: 2 .30 .12 .7 .40 .5 .147.7 .13 . deberá primero ser definida: Dim nombre_de_variable As Tipo Ejemplo: Dim precio As Long Dim nombre_de_articulo As String Tipo Integer Long Rango permitido -32.483.12 . Hay dos tipos de información que puede ser almacenada: Números y texto.147.30 .15 .15 .7 .767 -2. Antes de usar una variable ésta.483.15 .401298E-45 a 3.35 .5 .94065645841247D-324 .5 .47 .Ejemplo: Preorden: 20 .

Módulo .5808 a 922337203685477. Hay tres tipos de alcance en una variable: Local . 1.79769313486232D308 Currency String -922337203685477.La variables pueden ser accesadas desde cualquier procedieminento de la forma actual (use Dim dentro de la sección de Declaraciones Generales de la forma).95 Ejemplo 2: precio_total = precio * 10 El Alcance de una variable es definido como su rango de operación. 4. se le puede asignar un valor.5807 0 a 65. (usa Global dentro de la sección de Declaraciones Generales de un módulo). En el primer ejemplo de abajo a una variable se le asigna un valor constante. . Global . Para esto se usa el operador ' = '. Ejemplo 1: precio = 29.Pueden ser accesados desde cualquier procedimiento y desde cualquier forma.000 bytes Valores de fechas: 1/1/0000 a 12/32/9999 Variant Numérico: igual que Double Texto: Igual que String Si una nueva variable es declarada sin especificación VB por default la deberá tomar como tipo Variant Una vez que una variable se ha creado. 3.94065645841247D-324 a 1. mientras que en el segundo se le asigna el contenido de una variable multiplicada por 10. 2.4.La variable solo puede ser usada en el procedimiento actual ( use Dim dentro del procedimiento requerido).

si cualquier procedimiento trata de accesar esta variable no prodrá lograrlo. pero cuando llega al final del procedimiento (End Sub) VB libera el espacio asigndo para el valor de la variable local.Variables Estáticas El declarar variables y arreglos como local en un procedimieneto/función es muy usado. el cual deberá tener un nuevo procedimiento 'Click'. con este cambio (static) su valor permanecerá hasta que todo el programa termine. Esta tiene exactamente el mismo nombre en el programa pero es una variable completamente diferente. podemos ver una lista de números que se incrementan en uno cada vez que se le da clic al botón de comando. también puede mantenerse mientras el programa se ejecute. Esto es porque cada vez que el procediemineto es llamado. introduce Staticen el lugar de Dim: Sub Command1_Click () Static numero As Integer ' Crea una variable estática local numero = numero + 1 Print numero End Sub Ahora en vez de que el valor de la variable se pierda cuando el procedimiento termina. haciendo clic en el botón. Para que esto no suceda así. y trata de corregir o imprimir el valor de la variable estática que contiene el primer botón. Agrega a la forma un nuevo botón de comando. porque esto minimíza los efectos extraños que pueden ocurrir cuando se usan variables globales. VB esta trabajan con una variable diferente. cuando usamos una variable local en un procedimiento VB crea un espacio de memoria para mantener el valor de esta variable . El contenido de un arreglo local. esto sucede cuando lee el estatuto Dim. Para hacer esto agrega el estatuto 'Static' en lugar de . Nota: La nueva variable estática es una variable de alcance local. Sin embargo. De esta manera. Agrega el siguiente código a un botón de comando y observa que valores son impresos: Sub Command1_Click () Dim numero As Integer ' Crea una variable Local normal numero = numero + 1 Print numero End Sub Después de dar clic varias veces al botón de comando deberás ver una columna de unos en el lado izquierdo de la forma. El valor nunca será arriba de uno a pesar de que el valor de la variable se incrementa en uno cada vez.

Hay constantes globales que pueden ser accesadas por cualquier módulo o cualquier forma del proyecto. 1. para almacenar los salarios de .175 en la fórmula nos referimos a el nombre de la constante. Ese es usado en estatuto Print con la variable pago_total para calcular la cantidad total a pagar. Arreglos (arrays) La variables son muy usadas para lamacenar pequeñas cantidades de información. El contenido de una varible puede cambiar tantas veces sea necesario.175 ' Declara y asigna un valor a la constante Dim pago_total As Currency ' Declara una variable local para almacenar el total a pagar pago_total = 560. Global . Par ello podemos usar una variable llamada IMP. pero no son convenientes para grandes cantidades de información muy similar. que puede ser el por ciento de impuesto mensual con respecto a las ganancias. que mantendrá el valor en el evento Form_Load. 2. Por ejemplo. Ejemplo: Const IMP = 1. 4. En el siguiente ejemplo definimos una contante llamada ' IMP ' y le asignamos el valor de 1.175. Por ejemplo. ¿Porque usar una constante si no puede cambiar de valor?. Note que en lugar de escribir 1. y las contantes locales son accesadas solamente por el objeto actual o procedimiento/función.'Dim' como lo hicimos en el ejemplo de arriba. Static salarios(199) As Long 5.95 Print "Total = ".usa 'Const' dentro del procedimiento requerido.usa 'Const' dentro de la sección deDeclaraciones Generales de una forma o módulo. pago_total * IMP Como las variables las constantes también tiene reglas de alcance.bas). Local . deberá hacer referencia a un valor en varias partes del programa. Variables Constantes Las constantes son similares a una variable pero tienen un valor determinado que se mantiene igual en toda la ejecución del programa. en un programa para calcular los impuestos de todo el año. 3. Hacemos esto cuando deseamos usar un mismo número o una palabra (string) varias veces.usa 'Global Const' dentro de la sección deDeclaraciones Generales de un módulo (ésto es Module1. las constantes de módulo solo son accesadas por la foma que los contiene. Módulo .

000 pesos mensuales. Sin embargo VB pude ser forzado a empezar con 1. necesitaremos 200 variables diferentes. . agregando el estatuto 'Option Base 1' en la sección de declaraciones generales de la forma o el módulo. y cada celda tiene una dirección. Una mejor forma de almacenar esta información será usra una estructura de datos llamada arreglos array.Caption = salarios(188) Nota: En los dos ejemplos anteriores. usaremos el comando Dim para cerar un nueva variable. para accesar un elemento es necesario colocar el número del elemento anterior (si deseamos el 150. Para el problema de los salarios planteado arriba. Todo el arreglo tiene un nombre.doscientos empleados. pedimos el 149). Si sabemos que el nombre 'Jaime ' es el empleado número 24 y tiene un salario de 25. no de 1. pero marcaremos también el tamaño de esta variable . si deseamos saber cula es el salario del empleado número 189. El tamaño marcado es de 199 porque por default VB empieza la numeración con 0. Un arreglo es similar a las celdas en un panal de abejas. podemos usar: lblvalor. esto es VB empieza un arreglo de 0. un arreglo el cual tiene 200 elementos (celdas) . podemos lintroducir esta cantidad en el arreglo de la siguiente forma: salarios(23) = 25000 Contrario a lo anterior. Dim nombre_del_arreglo (tamaño) [As Tipo] Ejemplo: Dim salarios(199) As Long En el ejemplo de arriba creamos un arreglo con 200 elementos.

Sign up to vote on this title
UsefulNot useful