P. 1
Unidad Central Del Sistema

Unidad Central Del Sistema

|Views: 1.178|Likes:
Publicado porJayron Joel

More info:

Published by: Jayron Joel on Feb 24, 2012
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOC, PDF, TXT or read online from Scribd
See more
See less

07/05/2013

pdf

text

original

Sections

  • INTRODUCCIÓN
  • Unidad Central del Sistema
  • Unidad Aritmética y Lógica (ALU)
  • Registros
  • Memoria de Acceso Aleatorio (RAM)
  • Memoria ROM
  • Memoria Caché
  • Buses
  • Arquitecturas de Bus
  • Reloj
  • TARJETAS DE EXPANSIÓN INTERNA
  • Tarjetas Controladoras de Periféricos
  • Tarjetas de Expansión Controladoras del Modo de Video
  • Tarjetas Controladoras de Comunicaciones
  • 1. Base De Datos
  • 2. Recursividad
  • 3. Lista
  • 4. Árboles binarios
  • 5. Variables Constantes

1.

Unidad Central del Sistema 2. Unidad Central de Proceso 3. Unidad de Control (CU) 4. Unidad Aritmética y Lógica (ALU) 5. Registros 6. Memoria de Acceso Aleatorio (RAM) 7. Memoria ROM 8. Memoria Caché 9. Buses 10. Arquitecturas de Bus 11. Reloj 12. Tarjetas de expansión interna 13. Tarjetas Controladoras de Periféricos 14. Tarjetas de Expansión Controladoras del Modo de Video 15. Tarjetas Controladoras de Comunicaciones 16. Bibliografía INTRODUCCIÓN El concepto de arquitectura en el entorno informático proporciona una descripción de la construcción y distribución física de los componentes de lacomputadora. La arquitectura de una computadora explica la situación de sus componentes y permite determinar las posibilidades de que un sistema informático, con una determinada configuración, pueda realizar las operaciones para las que se va a utilizar. Cualquier usuario que desee adquirir un sistema informático, tanto si es una gran empresa como un particular, debe responder a una serie de preguntas previas: ¿qué se desea realizar con el nuevo sistema informático? ¿Cuáles son los objetivos a conseguir? ¿Qué software será el más adecuado para conseguir los objetivos marcados? ¿Qué impacto va a suponer en la organización (laboral o personal) la introducción del nuevo sistema informático? Finalmente, cuando se haya respondido a estas preguntas, el usuario tendrá una idea aproximada de los objetivos que han de cumplir los diferentessistemas informáticos a evaluar. En la actualidad es muy familiar el aspecto exterior de una computadora o, por lo menos, de una microcomputadoraName=g8;

HotwordStyle=BookDefault; , pero se ha de advertir que, salvando las diferencias de tamaño y la posibilidad de teleproceso (manejo del sistema informático a grandes distancias a través de líneas de comunicaciones de diferentes tipos), en general, los sistemas informáticos se dividen físicamente en la unidad central del sistema y los periféricos que permiten conectarlo al mundo exterior. La Unidad Central del Sistema es un habitáculo en forma de caja donde se sitúa el «cerebro» de la computadora, esto es, la unidad central de proceso(CPU), así como los distintos componentes que van a ayudar al sistema informático en sus operaciones habituales (bus, memorias, fuentes dealimentación eléctrica, etcétera). La unidad central de proceso se compone de: • Una Unidad de Control que manejará los diferentes componentes del sistema informático así como los datos a utilizar en los diferentes procesos. • Una Unidad Aritmético-Lógica que realizará las diferentes operaciones de cálculo en las que la computadora basa su funcionamiento. • Unos Registros del Sistema que sirven como área de trabajo interna a la unidad central de proceso. La unidad central de proceso se conecta a una serie de memorias que le sirven como soporte para el manejo de los datos y programas que se han de utilizar mientras se encuentre operativa. Las diferentes memorias del sistema informático (Random Access Memory o RAM y Read Only Memory o ROM) son componentes fundamentales de la computadora ya que van a ser, en el caso de la RAM, el área de trabajo donde el microprocesador va a realizar las diferentes operaciones en que se van a descomponer los procesos solicitados por el usuario, mientras que la ROM va a servir para ayudar a la computadora a realizar las diferentes operaciones de arranque del sistema informático previas a que el sistema operativo tome el control de las diferentes tareas a realizar. La unidad central de proceso y las memorias se conectan entre ellas por medio del bus. El bus es un enlace de comunicaciones que conecta todos los componentes que configuran el sistema informático y permite la transferencia de información entre ellos. Esta información se compone de datos y órdenes de comandos para manipular los datos. Existen varias

tecnologías de diseño y construcción de buses entre las que se pueden distinguir las arquitecturas ISA, EISA y MCA que se verán más adelante. Otros componentes que se conectan al bus son los puertos de conexión de los diferentes periféricos asociados a la unidad central del sistema de la computadora y que van a permitir configurar el sistema informático para una serie diferente de operaciones funcionales que siempre han de cubrir las necesidades del usuario. Es evidente que la configuración de un sistema informático ha de realizarse en función de los objetivos operativos que vaya a cubrir la citada computadora. Así, un sistema informático que se va a dedicar exclusivamente a CAD/CAM (diseño asistido por computadora) no tendrá una configuración similar a la de una computadora que va a dedicarse a controlar los diferentes enlaces de comunicaciones que componen una redinformática. Los diferentes periféricos que se pueden conectar a un sistema informático se dividen en cuatro grupos principales: • Periféricos de Entrada de Información. • Periféricos de Almacenamiento de Información. • Periféricos de Salida de Información. • Periféricos de Comunicaciones. Unidad Central del Sistema La Unidad Central del Sistema (System Unit en inglés) es el centro de operaciones de cualquier computadora existente en el mercado actual. En la unidad central del sistema se alojan los componentes y circuitería que van a realizar las tareas fundamentales de la computadora. Al abrir la unidad central del sistema de una computadora se pueden apreciar una serie de componentes: - Placa principal. - Microprocesador central o unidad central de proceso (CPU). - Bus. - Memoria principal. - Otros componentes controladores. - Fuente de alimentación eléctrica.

A continuación se estudiará detenidamente cada uno de ellos. 1. Placa Principal. Es una placa con un circuito impreso donde se conectan los elementos básicos de la computadora: el microprocesador, el bus y toda o parte de la memoria principal. En algunos lugares también aparece denominada como placa base o placa madre. 2. Microprocesador Central o Unidad Central de Proceso (CPU). Es el elemento fundamental de la computadora. El microprocesador va a ocuparse de la ejecución de las órdenes de comandos, los cálculosmatemáticos solicitados por las referidas órdenes, el manejo de los datos asociados a los cálculos. Otra función importante del microprocesador va a ser el control de los componentes del sistema informático conectados a él y que le dan apoyo y le permiten realizar todas las operaciones que le son solicitadas por los diferentes programas de aplicación. El microprocesador se va a ocupar también de controlar y gestionar el tráfico de datos entre la unidad central del sistema y los periféricos optimizando los procesos a realizar por la computadora. 3. Bus. El bus, quizá fuera mejor decir los buses ya que existen varios con diversas funciones, es un circuito que conecta el procesador central con todo el resto de componentes de la computadora. El bus sirve para que le llegue al procesador la información y las solicitudes de trabajo, desde el exterior, y envíe hacia afuera los resultados del trabajo realizado. 4. Memoria Principal. Es la zona de trabajo donde la computadora va a almacenar temporalmente las órdenes a ejecutar y los datos que deberán manipular esas órdenes. Cuanto mayor sea la cantidad de memoria existente en el sistema informático, mayores serán las posibilidades de trabajo de la computadora, ya que ésta podrá manipular una cantidad superior de datos al mismo tiempo (siempre que el sistema operativo lo permita). 5. Componentes de Control.

que es la que necesitan los diferentes componentes de la computadora. Esa energía se estabiliza para impedir que la computadora se vea afectada por oscilaciones bruscas en el suministro de las compañías eléctricas. son componentes especializados en realizar determinadas operaciones. la memoria. El segundo se utiliza en los componentes electrónicos (el microprocesador. Unidad Central de Proceso . descargando al microprocesador central de estas actividades y permitiéndole obtener una mayor rapidez y efectividad en el manejo del conjunto del sistema informático. Las placas de expansión interna más importantes son las de control del subsistema de vídeo. el reloj. hay que tener en cuenta que. Si se está intentando realizar alguna operación dentro de la caja de la unidad. Fuente de Alimentación Eléctrica. deben manipularse cuidadosamente los cables que entran y salen de la caja de la fuente de alimentación y bajo ningún concepto intentar abrirla. la fuente de alimentación es potencialmente peligrosa. Los voltajes que proporciona la fuente de alimentación son de 12 y 5 voltios.Son elementos que sirven como apoyo al funcionamiento del microprocesador central. En caso de que se abra la unidad central del sistema de la computadora es muy importante no manipular la fuente de alimentación. La fuente de alimentación transforma la corriente alterna de 220 voltios de la red ciudadana en corriente continua y de menor voltaje. 6. que manejarán las señales que envía la CPU a la pantalla del sistema informático y las del controlador de los discos de la computadora que controlará el flujo de datos entre la memoria principal y el subsistema de almacenamiento. Estos componentes serán estudiados en el apartado concreto de sus tareas dentro del sistema informático. diskettes. si el sistema informático está enchufado y encendido. Fundamentalmente. Las fuentes de alimentación proporcionan la energía eléctrica que necesita por la computadora para funcionar. El primero se utiliza para poner en funcionamiento los componentes mecánicos de la computadora (discos.). etc.). etc. el generador de reloj y el controlador de acceso directo a memoria. Los controladores más importantes son el controlador de interrupciones.

El microprocesador central de una computadora se divide en: • Unidad de Control (Control Unit o CU en inglés). La Unidad de Control maneja y coordina todas las operaciones del sistema informático. etc. Las CPU de las actuales computadoras son microprocesadores construidos sobre un cristal de silicio semiconductor donde se crean todos los elementos que forman un circuito electrónico (transistores. Los Registros son una pequeña memoria interna existente en la CPU que permiten a la ALU el manejo de las instrucciones y los datos precisos para realizar las diferentes operaciones elementales. El microcircuito se encapsula en una pastilla de plástico con una serie de conexiones hacia el exterior. .La Unidad Central de Proceso es el lugar donde se realizan las operaciones de cálculo y control de los componentes que forman la totalidad del conjunto del sistema informático. dando prioridades y solicitando los servicios de los diferentes componentes para dar soporte a la unidad aritmético-lógica en sus operaciones elementales. • Unidad Aritmético-Lógica (Aritmethic Control Unit o ALU en inglés). • Registros. La Unidad Aritmético-Lógica realiza los diferentes cálculos matemáticos y lógicos que van a ser necesarios para la operatividad de la computadora. reciben el nombre de chips. con una multitud de patillas de conexión metálicas.) y las conexiones necesarias para formarlo. debe recordarse que todo el funcionamiento del sistema de una computadora se realiza sobre la base de una serie de operaciones matemáticas en códigobinario. Unidad de Control (CU) . que forman su nexo de unión al resto del sistema informático. HotwordStyle=BookDefault. la unidad de control tiene un bus interno para conectar sus componentesName=g12. en forma de patillas metálicas. Estas pastillas de plástico. De la misma forma que la placa principal tiene un bus para conectar la CPU con los diferentes dispositivos del sistema informático.

estableciendo el circuito que va a resolverla. La salida que proporcionará la unidad de control será el conjunto de órdenes elementales que servirán para ejecutar la orden solicitada. Interpretar la instrucción en proceso. de manera que se eviten problemas internos que se puedan producir entre los componentes de la computadora. • Las señales de entrada/salida. • La instrucción a ejecutar. lectura y escritura a cada una de las posiciones de la memoria principal donde se almacenan las instrucciones necesarias para realizar un proceso. Realizar las tareas que se indican en la instrucción. Manejar todas las operaciones de acceso. comunica entre sí y dirige las entradas y salidas desde y hasta los periféricos. • El registro puntero de instrucciones. 2. la unidad de control necesita manejar la siguiente información: • El registro de estado. Extraer de la memoria principal la instrucción a ejecutar. dando el oportuno tratamiento a la información en proceso. Los pasos en que se divide este proceso son: 1. 2. la unidad de control establece la configuración de las puertas lógicas (las interconexiones de los diferentes componentes del circuito lógico) que se van a ver involucradas en la operación de cálculo solicitada por la instrucción. Para realizar su cometido. Esta unidad también se ocupa de controlar y coordinar a las unidades implicadas en las operaciones anteriormente mencionadas. La unidad de control. se encarga de manejar todas las órdenes que la computadora necesita para realizar la ejecución de las operaciones requeridas por los programas de aplicación. Asimismo.Es la parte de la unidad central de proceso que actúa como coordinadora de todas las tareas que ha de realizar la computadora. finalmente. 3. Sus funciones Básicas son: 1. Tras reconocer la instrucción. .

La unidad de control maneja las instrucciones y la aritmética y lógica procesa los datos. . 4. 5. Realizando una similitud con el resto del sistema informático. Se incrementa el contenido del registro puntero de instrucciones. La dirección del segundo sumando implicado en la operación. los siguientes datos: 1. temporalmente. éstos se almacenan en la memoria principal. se le deben proporcionar. Permiten almacenar información. 4. Para que la unidad aritmética y lógica sea capaz de realizar una operación aritmética. Ordena a la unidad involucrada en la resolución de la instrucción en proceso que realice las oportunas operaciones elementales. 2. es obligatorio que la primera palabra que reciba sea una instrucción. para facilitar la manipulación de los datos por parte de la CPU. Para que la unidad de control sepa si la información que recibe es una instrucción o dato. La dirección de la celda donde está almacenado el primer sumando. Unidad Aritmética y Lógica (ALU) Su misión es realizar las operaciones con los datos que recibe. de alguna manera. siguiendo las indicaciones dadas por la unidad de control. indicando la naturaleza del resto de la información a tratar. 6.3. El nombre de unidad aritmética y lógica se debe a que puede realizar operaciones tanto aritméticas como lógicas con los datos transferidos por la unidad de control. Busca y extrae de la memoria principal los datos necesarios para ejecutar la instrucción indicada en el paso número 1. Registros Los Registros son un medio de ayuda a las operaciones realizadas por la unidad de control y la unidad aritmética y lógica. los registros son a la CPU como la memoria principal es a la computadora. El código que indique la operación a efectuar. 3. Si la operación elemental realizada ha proporcionado nuevos datos. La dirección de la celda de memoria donde se almacenará el resultado.

Seguidamente se presenta una relación completa de los tres grupos de registros que contiene un microprocesador típico como puede ser el Intel 80386: Registros de Propósito General: (AX) Registro de Datos (DX) Registro de Datos (CX) Registro de Datos (BX) Registro de Datos (BP) Registro Puntero Base (SI) Registro Índice Fuente (DI) Registro Índice Destino (SP) Registro Puntero de la Pila Registros de Segmento de Memoria: (CS) Registro Segmento de Código (SS) Registro Segmento de la Pila (DS) Registro Segmento de Datos (ES) Registro Segmento de Datos Extra (DS) Registro Segmento de Datos Extra (ES) Registro Segmento de Datos Extra Registros de Instrucciones (FL) Registro de «Flags» o también denominado registro de estado (IP) Registro Puntero de Instrucción o también denominado registro Contador de Programa (PC) De esta relación de registros los cuatro más importantes son: • El Registro Puntero de Instrucciones. • Registros de Segmento de Memoria. • Registros de Instrucciones. .Los registros se dividen en tres grupos principales: • Registros de Propósito General.

• El Registro Acumulador. este tamaño puede ser incluso de un solo bit. • El Registro Puntero de la Pila. Esta alteración transferirá el control del sistema informático a otro proceso diferente al que está en ejecución. . Estos cambios en la situación de los demás registros se producen debido a las modificaciones del entorno a lo largo de la ejecución de los procesos realizados por el sistema informático. Este Registro almacena la dirección de la zona de la memoria donde está situada la parte superior de la pila. El Registro de Estado o registro de «flags» no es un solo registro propiamente dicho. o la propia ejecución del proceso en curso. Cuando la cantidad de datos a manejar es demasiado grande u otras necesidades del proceso impiden que estos datos puedan almacenarse en los registros creados para ello se envían a la pila. para que apunte a la siguiente. apuntando a la dirección de memoria en que se encuentra la instrucción a ejecutar. ya que con su contenido se realizan todas las operaciones de cálculo que ha de ejecutar la unidad aritmética y lógica. ya que se compone de varios registros de menor tamaño. Su importancia radica en las características de la información que almacena.El registro puntero de instrucciones o contador de programa indica el flujo de las instrucciones del proceso en realización. La información que almacena este registro se puede modificar cuando una interrupción externa. donde se almacenan hasta que la unidad de control recupera la información para que la procese la unidad aritmética y lógica. Dado que las instrucciones de un programa se ejecutan de forma secuencial. La Pila es una zona de los registros de segmento de memoria que la unidad aritmética y lógica utiliza para almacenar temporalmente los datos que está manipulando. El registro de estado se utiliza para indicar cambios de estados y condiciones en los otros registros existentes en el sistema informático. Es el Registro donde se almacenan los resultados obtenidos en las operaciones realizadas por la unidad aritmética y lógica. provoque una alteración en la secuencia de operaciones. el procesador incrementará en una unidad este registro cada vez que ejecute una instrucción. • El registro de Estado.

que son su medio de comunicación con la unidad central de proceso del sistema informático. Esto supone una limitación. La cantidad de memoria existente en una computadora se verá limitada por la capacidad de direccionamiento del bus. etc. La memoria principal está compuesta lógicamente por una serie de celdas de bits que permiten almacenar en cada una de ellas un bit de información en código binario (0. 1) que será parte de un dato o una instrucción. cintas. ya que la computadora sólo puede manejar un número limitado de bits de dirección en sus operaciones de direccionamiento. Las direcciones de la memoria se localizan a través del mapa de memoria. por una sola dirección de memoria. Para poder identificar cada una de las celdas de la memoria. que se va a procesar seguidamente o va a servir de apoyo a las diferentes operaciones que se van a efectuar por la computadora. La Palabra representa la cantidad de bits de información manejada en paralelo por la computadora. obligatoriamente.La ventaja de manejar una pila como almacén de información es que la información que se guarda en ella tiene que entrar y salir. etc. Esto permite que la unidad de control no necesite conocer más que esa dirección para poder manejar los datos almacenados en la pila. La dirección de cada celda de la memoria se establece por una matriz en la que los parámetros son el número total de direcciones y la longitud de palabra que maneja el sistema informático. a este número se le llama dirección y es el medio a través del cual la unidad de control puede manejar la información. 32 bits. La posibilidad del proceso inmediato de la información que almacena la memoria principal es su característica fundamental. éstas se numeran. . esto forma el Mapa de Memoria. en forma de programas y datos.) no puede ser procesada directamente por la unidad central de proceso. La memoria principal está conectada directamente a los buses. 16 bits. mientras que los datos existentes en la memoria principal pueden ser procesados de inmediato por la unidad central de proceso. Memoria Principal La Memoria Principal es la zona de la unidad central de sistema que almacena la información. Tamaños típicos de palabras son 8 bits. ya que. la información contenida en la memoria auxiliar (discos.

Las Memorias No Volátiles se dividen en memorias de Sólo Lectura (ROM) y en otras que permiten la Manipulación de la Información que contienen por diversos medios especiales que se verán más adelante. debe recibir dos informaciones: la dirección de la memoria donde escribir y la información que se debe escribir propiamente dicha.1) indica a la unidad de control si se va a leer o escribir en el acceso a la memoria que se esté realizando en ese momento. Existen dos modos distintos de Acceso a la Memoria: . Para poder determinar si el sistema informático va a leer o escribir se utiliza el registro de datos. también llamadas RAM (Memorias de Acceso Aleatorio o Random Access Memory). ya que lo que había escrito se sustituye por una nueva información. La Memoria Volátil pierde la información almacenada en su interior si el sistema informático que la soporta es apagado. La información existente en la celda no se destruye. En ambos casos. La parte de la Memoria principal que No es Volátil es la ROM (Memoria de Sólo Lectura o Read Only Memory). Cuando la unidad de control lee de la celda de memoria. Su función principal es el arranque del sistema informático. esta operación se realiza a través del bus de datos. La información existente en la celda de memoria previamente se destruye. según el valor de la información que contenga (0. necesita que se le proporcione una dirección a la cual ir a leer. Esta parte de la memoria principal se conoce como RAM (Memoria de Acceso Aleatorio o Random Access Memory). Las Memorias Volátiles pueden ser estáticas. Más adelante se verán más detenidamente. denominadas en este caso DRAM (Memorias Dinámicas de Acceso Aleatorio o Dinamic Random Access Memory). La memoria principal se divide fundamentalmente en dos partes: Volátil y No Volátil.Una vez localizada la dirección de la celda de memoria se podrán realizar dos operaciones: leer la información existente en ella o bien escribir nueva información para poder ser almacenada y posteriormente procesada. o dinámicas. Esta memoria es de sólo lectura y la computadora no puede escribir sobre ella. Cuando la unidad de control escribe en la celda de memoria. El registro de datos es un bit que.

El acceso se realizará a la cabecera del bloque y una vez en ella se accederá a la información que contiene. 2. La ventaja es que una vez que acceden a la zona donde se sitúa el bloque son muy rápidas en acceder a la información existente. Este tipo de acceso únicamente se utiliza con memorias estáticas (RAM) ya que el tiempo de acceso empleado es siempre el mismo. Es el modo de acceso utilizado en las memorias dinámicas. un tiempo de acceso muy corto y un costo pequeño. la memoria que posee una computadora recién adquirida no es la máxima que el bus puede direccionar. 1.• Acceso por Palabras. Las Tecnologías para fabricar memorias se caracterizan por: • Coste. • Acceso por Bloques. El acceso en las memorias dinámicas se realiza por bloques. Consiste en empaquetar en un bloque un conjunto de datos al que se añade una cabecera para identificarlo. • Tiempo de acceso. Las memorias se dividen físicamente en: . por lo que la memoria principal puede ampliarse incrementando el número de unidades de memoria conectadas. Acceso por Palabras. Generalmente. Recuérdese que palabra es la cantidad de bits que maneja el sistema informático al mismo tiempo. • Capacidad de almacenamiento. La operación de acceso se realiza sobre una sola palabra de información. debido a que tardan más tiempo que las estáticas en acceder a una zona de la memoria. La Optimización se consigue con una gran capacidad de almacenamiento. Debe tenerse en cuenta que si la cantidad de memoria principal del sistema informático no es muy grande el procesador se verá restringido en supotencia por la limitada capacidad de manipulación y acceso a los datos. Acceso por Bloques. Conviene recordar que las placas de memoria son un factor fundamental en el costo total de adquisición del sistema informático. También se le denomina acceso aleatorio.

Elemento de Escritura y Lectura. 3. Soporte de Almacenamiento de la Información. Nombre Registros Memoria Caché Memoria Principal Tamaño Máximo Hasta 200 Bytes Hasta 512 Bbytes Tiempo de Acceso Menos de 10 Nanosegundos Entre 10 y 30 Nanosegundos Más de 1 Gigabyte Entre 30 y 100 Nanosegundos El vértice de la pirámide sería una pequeña cantidad de memoria.1. Para Escribir el dispositivo produce una corriente eléctrica local que provoca un cambio estable en el campo magnético de la celda de memoria. Mecanismo de Direccionamiento. 2. Cada estado se obtiene por medio de la aplicación de una señal eléctrica exterior generada por el elemento de lectura y escritura. los registros. Este dispositivo introducirá y obtendrá la información de la memoria. Pueden ser de dos tipos dependiendo de que las memorias sean estáticas o dinámicas. Para Leer el dispositivo determinará el campo magnético de la celda de memoria y sabrá cual es el valor existente. Generalmente son de naturaleza magnética. Está compuesto por pequeños dipolos que pueden tomar dos estados en los que la información toma un valor en cada uno de ellos. En las Memorias Dinámicas se utiliza una información de control almacenada con los datos que configuran el circuito para direccionar la lectura o escritura al lugar donde se almacena la información. que se caracterizan por una capacidad de almacenamiento de . En las Memorias Estáticas el direccionamiento es un cableado directo a la celda de memoria. La memoria se divide en varias capas o niveles con una estructura cuya forma puede recordarnos a una estructura piramidal.

Esto significa que se puede acceder aleatoriamente a cualquier información almacenada sin que se afecte la eficiencia del acceso. por ejemplo una cinta magnética. lo que la convierte en mucho más lenta que los registros. esto es. La memoria RAM es volátil. de 0 a F en Hexadecimal. donde la facilidad de acceso a una información depende del lugar de la cinta donde esté almacenada. La memoria RAM se utiliza tanto para almacenar temporalmente programas y datos como para guardar los resultados intermedios que se están manipulando durante un proceso. La comunicación de la RAM con la CPU se realiza a través del Bus de Direcciones y el Bus de Datos. Permite el acceso a cualquier información que contenga con la misma velocidad. Las tecnologías de memorias RAM se basan en Celdas de Memoria. El rango total varía desde 0000 . mil millones de bytes). Contrasta con las memorias secuenciales. Una celda de memoria concreta de la RAM se puede referenciar con una dirección de Segmento de Memoria y un valor determinado dentro de ese segmento llamado «desplazamiento».información muy pequeña. pero que poseen la ventaja de tener un tiempo de acceso muy reducido. cuando se corta la alimentación eléctrica se pierde toda la información que estuviera almacenada en este tipo de memoria. La memoria caché es una zona especial de memoria que sirve para optimizar los tiempos de acceso a la memoria RAM por métodos estadísticos. Los segmentos de memoria tienen un tamaño múltiplo de 16. Memoria de Acceso Aleatorio (RAM) Las Memorias de Acceso Aleatorio (RAM: Random Access Memory) son memorias construidas sobre semiconductores donde la información se almacena en celdas de memoria que pueden adquirir uno cualquiera de los dos valores del código binario. La RAM está dividida en segmentos de memoria para facilitar su manejo por la unidad de control. Las memorias de acceso aleatorio son memorias en la que se puede leer y escribir información. donde existe una mayor cantidad de espacio (puede llegar hasta 1 gigabyte. inferior a los 10 nanosegundos. esto es. La base de nuestra hipotética pirámide es la memoria principal. Entre ambas se situaría una zona de memoria que se llama memoria caché. pero que tiene la desventaja de que el tiempo de acceso es muy superior.

Ocupa las primeras direcciones de la memoria convencional y está ocupada por las tablas de losvectores de las interrupciones. La Memoria Baja es el área de memoria del sistema. • Memoria Alta. es decir. las unidades centrales de proceso. por ello. La Memoria Alta. Puede ocurrir que la memoria convencional. como el microprocesador 80486. La Memoria Convencional se Divide en: • Memoria Baja. pueden llegar a manejar hasta 4 gigabytes de memoria. En la actualidad. Las áreas de la memoria son: • Memoria Convencional. La Memoria Convencional viene delimitada por la capacidad de direccionamiento de memoria de la CPU de la computadora y la capacidad de manejo de memoria que sea capaz de realizar el sistema operativo que gestiona el sistema informático. es la zona en la que se sitúan los códigos de los programas ejecutables y los datos que éstos manejan en las diferentes aplicaciones que la computadora ejecuta. la memoria que existe en la configuración de la computadora no sea suficiente para poder . este microprocesador era capaz de direccionar un máximo de 1 megabyte de memoria. las rutinas de la ROM-BIOS y la parte residente del sistema operativo.hasta un valor Hexadecimal que depende de la cantidad de semiconductores de memoria RAM con la que se haya configurado el sistema de la computadora. también se denomina área de memoria del usuario. por lo que los sistemas operativos como OS/2 o WINDOWS han previsto esta posibilidad. Los segmentos de memoria se agrupan en diferentes Áreas de Trabajo que permiten delimitar las diversas funciones que se realizan en la memoria. Se puede ver un ejemplo en el microprocesador Intel 8088 que constituía la CPU de los primeros Personal Computer de IBM. pudiendo manejar esa cantidad de memoria. las primeras versiones del sistema operativo que lo gestionaba no necesitaban manejar más de 640 kilobytes para poder realizar su trabajo. • Memoria Extendida.

puede ocurrir que la memoria extendida no tenga el tamaño suficiente para que todos los procesos o todos los usuarios puedan realizar sus tareas al mismo tiempo. por tanto. para poder solventar ese problema se utiliza la memoria extendida. WINDOWS. La Memoria Extendida se utiliza en computadoras que poseen una CPU que puede direccionar una gran cantidad de memoria. esta página de memoria almacenada queda disponible en la memoria de trabajo para ser utilizada por el sistema informático. sistemas operativos LAN. La parte de la memoria salvada en el disco se llama página. al mismo tiempo dentro del sistema informático. como en una red de área local. una solución que se utiliza para resolver este problema es una simulación de la memoria de trabajo llamada Memoria Virtual. Estos sistemas operativos permiten instalar el código de los programas de aplicaciones y los datos que éstos manejan fuera del área de la memoria convencional denominada área de memoria del usuario. pudiendo. que de otra forma no se podría utilizar al no tener suficiente memoria y que nos permite utilizar mejor los recursos del sistema informático. Esta memoria virtual consiste en que cuando el sistema informático intenta utilizar más memoria de trabajo que la que realmente existe. El principal Inconveniente que conlleva la memoria virtual es que si existe una excesiva cantidad de páginas se ralentiza considerablemente la velocidad de proceso del sistema informático al tener que acceder . La Memoria Virtual tiene Ventajas e Inconvenientes. Sin embargo. Cuando la computadora necesite utilizar la información almacenada en la página guardada en el disco del sistema informático volverá a repetir el proceso salvando otra página de memoria en el disco y recuperando la que estaba almacenada en él. los sistemas operativos multitareas o multiusuarios como UNIX. más de 1 megabyte. es decir.realizar ciertas operaciones en ese sistema informático. Entre las Ventajas merece la pena destacar que nos permite utilizar una gran cantidad de software. asociada a sistemas operativos que permiten gestionarla correctamente. en el disco duro del sistema informático. etc. el gestor de la memoria salva una parte de la información que existe en la memoria. realizar más de un proceso al mismo tiempo o permitiendo trabajar a varios usuarios a la vez en la misma computadora.

cuando un programa de aplicación lo solicite. por lo que en algunos lugares puede aparecer como memoria LIM. causar colapsos en los diferentes procesos. por tanto a perder la información almacenada en ella. una regrabación de la información almacenada cada pocos milisegundos para que no se pierdan los datos almacenados. en este tipo de memorias sólo se pueden almacenar datos. Son memorias RAM convencionales que mantienen la información almacenada en ellas permanentemente. por ello. la Memoria Expandida tiene también ventajas e inconvenientes. debiéndose colocar el código de los programas de aplicación en la memoria convencional. La memoria expandida utilizaba una zona de la memoria convencional para crear un mapa de la cantidad de memoria expandida que se añade al sistema informático. se ha de producir un «refresco». Existen dos tipos de memorias RAM: • RAM Estáticas. Este tipo de memoria utiliza una serie de bancos de memoria en forma de circuitos integrados que se añaden a la circuitería básica de la computadora. • RAM Dinámicas (DRAM). Como los tipos de memorias vistos anteriormente. pero el Inconveniente con que se encuentra la memoria expandida es que como los que tienen que solicitar su utilización son los propios programas de aplicación. Un tipo diferente de ampliación de la memoria de trabajo es la denominada Memoria Expandida. el gestor de la memoria expandida distribuya por las diferentes páginas en que se dividen los bancos de memoria los datos que la aplicación no puede manejar en la memoria convencional. esto es. mientras se mantenga la alimentación eléctrica. El estándar de memoria expandida lo instituyeron Lotus. La principal Ventaja es que al no realizar accesos al disco del sistema informático es mucho más rápida que la memoria virtual.constantemente al disco. El mapa permitirá que. Intel y Microsoft. . La diferencia fundamental entre este tipo de memorias y las memorias RAM estáticas es que debido a que la celda de memoria donde almacenan la información tiende a descargarse. pudiendo.

no es posible modificarla. en las que sólo puede grabar información el fabricante de la memoria. Las memorias de este tipo. no son volátiles. existen otros tipos de memorias no volátiles que se pueden modificar de diversas formas y son de una flexibilidad y potencia de uso mayor que las simples ROM. Las memorias PROM son memorias sólo de lectura que. a través de los buses de direcciones y datos. En ella sólo se puede leer la información que contiene. . ya que su necesidad de refresco constante permite un manejo más sencillo de las cambiantes señales de vídeo. sólo va a intervenir para autorizar la utilización de la memoria ROM. Estas memorias son especialmente útiles para manejar subsistemas de vídeo. no vienen programadas desde la fábrica donde se construyen. Al existir sólo la posibilidad de lectura. que en la RAM se utilizaba para indicar si se iba a leer o escribir. Físicamente. Este tipo de memorias está diseñadas específicamentepara almacenar los datos de vídeo de los sistemas informáticos. Un tipo específico de memorias DRAM son las VRAM (Vídeo RAM). La utilización de este tipo de memorias permite a los usuarios configurar computadoras dedicadas a tareas concretas. la señal de control. al contrario que las RAM. pero se pueden deteriorar a causa de campos magnéticos demasiado potentes. las memorias ROM son cápsulas de cristales de silicio. En este tipo de memoria se acostumbra a guardar las instrucciones de arranque y el funcionamiento coordinado de la computadora. La comunicación con el procesador se realiza. al igual que en las memorias RAM. Además de las ROM. modificando simplemente la programación de los bancos de memoria del sistema informático. Memoria ROM La ROM (Read Only Memory) es una «Memoria Sólo de Lectura». a diferencia de las ROM. Estas memorias son: • PROM (Programable Read Only Memory o Memoria Programable Sólo de Lectura).La ventaja con respecto a las memorias RAM convencionales es su bajo costo para tamaños de memorias medios y grandes. La información que contienen se graba de una forma especial por sus fabricantes oempresas muy especializadas.

sino que es el propio usuario el que graba. aunque la información que se almacena en ellas permanece permanentemente grabada. Cada vez que el microprocesador del sistema informático accede a la memoria RAM para leer o escribir información tiene que esperar hasta que la memoria RAM está lista para recibir o enviar los datos. A medida que los microprocesadores fueron haciéndose más y más rápidos comenzó a producirse una disfunción con la velocidad de acceso a la memoria de trabajo que se conectaba a ellos en el sistema informático. Memoria Caché La Memoria Caché es una zona especial de la memoria principal que se construye con una tecnología de acceso mucho más rápida que la memoria RAM convencional. Las EEPROM aumentan. Para realizar estas operaciones de lectura y escritura más rápidamente se utiliza un subsistema de memoria intermedia entre el microprocesador y la memoria RAM convencional que es la denominada memoria caché. ésta se puede borrar y volver a grabar mediante procesos especiales. con medios especiales la información que más le interesa. • EPROM (Erasable-Programable Read Only Memory o Memoria Borrable y Programable Sólo de Lectura). permanentemente. ya que la información que se almacena en ellas se puede manipular con energía eléctrica y no es necesaria la utilización de rayos ultravioletas. Las EPROM tienen la ventaja. El funcionamiento de la memoria caché se basa en que al cargar una información en la memoria principal (sean instrucciones o datos) ésta se carga en zonas adyacentes de la memoria. más si cabe. El controlador especial situado dentro del subsistema de la memoria caché será el que determine dinámicamente qué posiciones de la memoria RAM convencional pueden ser utilizadas con más frecuencia por la aplicación que está ejecutándose . de que pueden ser reutilizables ya que. su ventaja con respecto a los anteriores tipos de memorias. La velocidad de la caché con respecto a la memoria RAM convencional es del orden de 5 a 10 veces superior. con respecto a las otras memorias ROM. • EEPROM (Electrically Erasable-Programable Read Only Memory o Memoria Borrable y Programable Eléctricamente Sólo de Lectura). como puede ser el mantenerlas durante treinta minutos bajo una fuente de rayos ultravioletas para borrarlas.

Los datos. . estadísticamente. Como estas direcciones de memorias adyacentes ya se encuentran almacenadas en la memoria caché. tanto internas como externas. existe una gran probabilidad de que la siguiente área de memoria que necesite la aplicación que está corriendo en ese momento sea la que se encuentra en el área de la caché.en ese momento y traslada la información almacenada en ellas a la memoria caché. se optimiza el tiempo de acceso a la memoria. el tiempo de acceso a la información disminuye en gran medida. Buses El Bus es la vía a través de la que se van a transmitir y recibir todas las comunicaciones. En una unidad central de sistema típica el bus se subdivide en tres buses o grupos de líneas. sólo permanecen en el bus el tiempo que necesitan en recorrer la distancia entre los dos componentes implicados en la transferencia. • Bus de Datos. disminuyendo los tiempos de acceso a la memoria convencional y acercando ese tiempo de acceso al de la propia caché. El bus es solamente un Dispositivo de Transferencia de Información entre los componentes conectados a él. en forma de señal eléctrica. Debido a que. La memoria caché carga en su área de memoria propia el segmento de la memoria principal contiguo al que se está procesando. del sistema informático. • Bus de Direcciones. La utilización de algoritmos estadísticos de acceso a los datos permiten una gestión mucho más racional del manejo de la memoria RAM convencional. no almacena información alguna en ningún momento. ya que debe recordarse que el acceso a la memoria caché es mucho más rápido que el acceso a la memoria RAM convencional. El tamaño de las memorias caché más habituales oscila entre los 8 y los 64 kbytes. La siguiente vez que el microprocesador necesite acceder a la memoria RAM convencional existirá una gran probabilidad de que la información que necesita encontrar se encuentre en las direcciones de memoria adyacentes a las ya utilizadas.

mayor será la cantidad de información que se puede manejar al mismo tiempo. Arquitecturas de Bus Dependiendo del diseño y la tecnología que se utilice para construir el bus de una microcomputadora se pueden distinguir tres arquitecturas diferentes: • Arquitectura ISA. 32. Cuanto mayor sea este número. pasará a la CPU a través del bus de datos. Bus de Direcciones Es un canal de comunicaciones constituido por líneas que apuntan a la dirección de memoria que ocupa o va a ocupar la información a tratar. etc. 64. entre el sistema informático y los diferentes subsistemas periféricos que se encuentran en el exterior. almacenada en la memoria hasta ese momento. . ya que cuanto mayor sea el número de líneas.• Bus de Control. Bus de Datos El bus de datos es el medio por el que se transmite la instrucción o dato apuntado por el bus de direcciones. Para determinar la cantidad de memoria directamente accesible por la CPU. Es usado para realizar el intercambio de instrucciones y datos tanto internamente. por tanto.). hay que tener en cuenta el número de líneas que integran el bus de direcciones. Una de las características principales de una computadora es el número de bits que puede transferir el bus de datos (16. entre los diferentes componentes del sistema informático. • Arquitectura MCA. mayor será la cantidad de direcciones y. la información. Bus de Control Es un número variable de líneas a través de las que se controlan las unidades complementarias. como externamente. Una vez direccionada la posición. El número de líneas de control dependerá directamente de la cantidad que pueda soportar el tipo de CPU utilizada y de su capacidad de direccionamiento de información. de memoria a manejar por el sistema informático.

• Arquitectura ISA La Arquitectura ISA (Industry Standard Architecture en inglés) es la arquitectura con que se construyó el bus de los microcomputadores AT de IBM. El MicroChannel no es compatible. asimismo posee autoinstalación y control de bus. La Arquitectura EISA (Extended Industry Standard Architecture en inglés) surge como una mejora del estándar ISA por parte de un grupo de empresas fabricantes de microcomputadoras compatibles. las PS/2 (PS significa Personal System). está basada en el modelo de tres buses explicado anteriormente. La Arquitectura MCA (MicroChannel Architecture en inglés) tuvo su origen en una línea de microcomputadoras fabricadas por IBM. lo que provoca una gran lentitud. ni en su diseño ni en las señales de control. si bien su misión de transferencia de direcciones de memoria y datos es similar en ambos casos. con la tecnología de bus tradicional. una anchura de 32 bits. La unión del aumento de la velocidad interna del bus y los 32 bits trabajando en paralelo permite a esta arquitectura una capacidad de manejo y transferencia de datos desconocida hasta ese momento. Las PS/2 fueron unas microcomputadoras en las que. pudiendo llegar hasta los 33 megabytes por segundo. La velocidad del bus aumenta. • Arquitectura ISA. . Esta arquitectura se adoptó por todos los fabricantes de microcomputadoras compatibles y. debido a su velocidad de 8 megaherzios y una anchura de sólo 16 bits. en sus modelos de mayor rango. Las ventajas de MicroChannel son una mayor velocidad. se sustituyó el bus tradicional de las computadoras personales por un canal de comunicaciones llamado MicroChannel. en general. ya que se diseñó a principios de la década de los 80. así como la posibilidad de manejo de datos.• Arquitectura EISA. Su tecnología es antigua. la posibilidad de autoinstalación y una mejor gestión de los recursos conectados al canal gracias a un control denominado busmaster. 10 megaherzios. • Arquitectura EISA. llegándose a los 32 bits en paralelo. • Arquitectura MCA.

El reloj físicamente es un circuito integrado que emite una cantidad de pulsos por segundo. evitando el que un componente maneje unos datos incorrectamente o que la velocidad de transmisión de datos entre dos componentes sea distinta. la arquitectura ISA puede ir desapareciendo de las configuraciones de los sistemas informáticos dando paso a las otras dos arquitecturas.77 megaherzios del primer PC diseñado por IBM y los 200 megaherzios de las actuales computadoras basadas en los chips Intel Pentium. El rango de frecuencia de los microprocesadores oscila entre los 4. Como la frecuencia del reloj es de varios millones de pulsos por segundo se expresa habitualmente en Megaherzios. esto es. Cuanto mayor sea la frecuencia del reloj mayor será la velocidad de proceso de la computadora y podrá realizar mayor cantidad de instrucciones elementales en un segundo. poco a poco. Reloj El reloj de una computadora se utiliza para dos funciones principales: 1. de manera constante. Al número de pulsos que emite el reloj cada segundo se llama Frecuencia del Reloj. Para sincronizar las diversas operaciones que realizan los diferentes subcomponentes del sistema informático. Evidentemente.La gran ventaja de la arquitectura EISA es que es totalmente compatible con ISA. siendo cada ciclo un pulso del reloj. una tarjeta de expansión ISA funciona si se la inserta en una ranura EISA. funcionando a menor velocidad. pero funcionando al fin y al cabo. En la actualidad no existe una arquitectura que tenga el suficiente peso específico como para desbancar totalmente al resto. si bien. 2. no va a poder utilizar totalmente la potencia del nuevo estándar. TARJETAS DE EXPANSIÓN INTERNA . El reloj marca la velocidad de proceso de la computadora generando una señal periódica que es utilizada por todos los componentes del sistema informático para sincronizar y coordinar las actividades operativas. también llamados Hertzios. Para saber la hora. La frecuencia del reloj se mide en Ciclos por Segundo.

. pero están conectadas directamente a ésta a través del bus. En la actualidad puede emplearse como microprocesador de tarjetas gráficas dedicadas a controlar los subsistemas de vídeo. Las tarjetas de expansión cumplen una importante cantidad de cometidos que van desde controlar actividades del proceso general del sistema informático (subsistema de vídeo. esto es. un ejemplo puede ser el microprocesador 8086 que sirvió como microprocesador principal para una serie de sistemas informáticos. por tanto. comunicaciones. y controladas por la CPU en todas sus operaciones. etc. A lo largo de la historia del desarrollo de las computadoras se han ido aprovechando diseños técnicos anteriores para crear subcomponentes de sistemas informáticos de complejidad superior. una serie de Memorias Intermedias que actúan como amortiguadoras de los flujos de datos que se transmiten en el interior del sistema informático y descargan al procesador principal del control del tráfico de señales y datos entre el procesador y los periféricos exteriores. como pueden ser las de controlar la salida de vídeo de la computadora. Las tarjetas de expansión controladoras de periféricos más importantes son: • Las Tarjetas de Expansión Controladoras del Modo de Vídeo.) hasta permitir una serie de tareas para las que los diseñadores del sistema informático no han previsto facilidades o que debido a su costo sólo se entregan como opcionales. al microprocesador central descargándole de tareas que retardarían los procesos de la CPU.gráficas. subsistema de almacenamiento masivo de información en los diferentes discos de la computadora. Tarjetas Controladoras de Periféricos Las Tarjetas de Expansión Controladoras de Periféricos son placas que contienen circuitos lógicos y que se conectan al bus de datos para recibir la información que la CPU envía hacia los periféricos almacenándola en Buffers. como fueron los PS/2 de IBM. añadiendo al mismo tiempo una serie de posibilidades operativas que no estaban previstas en los primeros modelos de computadoras. Las tarjetas de expansión complementan y ayudan a la placa base y. etc. Las tarjetas de expansión no forman parte de la unidad central de proceso. generalmente dentro de la propia caja de la unidad central del sistema.Las Tarjetas de Expansión están diseñadas y dedicadas a actividades específicas.

de los datos necesarios para representar la información almacenada en la pantalla del sistema informático. Cuando la tarjeta de vídeo envía la información almacenada en la memoria hacia la pantalla de la computadora. etc. Existen diferencias entre los distintos tipos de tarjetas gráficas entre las que caben destacar: 1. estos datos pasan por un convertidor digital/analógico para convertirse en una señal eléctrica compatible con la necesaria para que el componente de generación de imágenes de la pantalla del sistema informático (cañón de rayos. modifica el dibujo que aparece en ella con una periodicidad de entre 50 y 80 veces por segundo. Las tarjetas gráficas van a proporcionar diferentes clases de calidad en la información que el sistema informático va a poder mostrar en su pantalla. Los modos principales de trabajo son: • Modo Texto: Se maneja la información en forma de texto. LCD. Tarjetas de Expansión Controladoras del Modo de Video Este tipo de tarjetas de expansión son también llamadas Tarjetas Gráficas. • Modo Gráfico: Es más completo que el anterior ya que a la posibilidad del manejo de caracteres se une la de la creación de dibujos complejos.• Las Tarjetas de Expansión Controladoras de Entrada/Salida de Datos. La pantalla de la computadora se refresca. Modo de Trabajo. • Las Tarjetas de Expansión Controladoras de Comunicaciones. . Es como se va a manejar la información que se va a representar en la pantalla del sistema informático. El dibujo que aparece en la pantalla del sistema informático es el almacenado en la memoria de vídeo de la computadora y que la tarjeta gráfica recibe para manejar los datos y enviarlos hacia la pantalla del sistema informático. La información que la computadora va a representar en su pantalla se encuentra en una zona de la memoria RAM que alimenta periódicamente al cañón de electrones. esto es. si bien algunos de estos caracteres pueden utilizarse para realizar dibujos sencillos.) forme la imagen en la pantalla de la computadora. a través de la tarjeta controladora del modo gráfico.

Utilización del Color. que permiten la utilización del color en las pantallas de los sistemas informáticos que estén preparadas para ello. en forma de código binario. La utilización. el Adaptador Monocromo de IBM. azul y verde) para obtener las diferentes mezclas de colores y tonos que se van a representar en la pantalla del sistema informático.2. 3. Este modelo de tarjeta de vídeo posee una resolución gráfica de 720 puntos por 348 líneas. sólo podía trabajar en modo texto. IBM nunca consideró a la tarjeta de vídeo creada por ella como un estándar. Fueron diseñadas por Hercules Corp. Es una matriz formada por la cantidad total de líneas de información y el número de puntos en que se puede dividir cada una de las líneas. Algunas tarjetas de vídeo pueden manejar una serie de parámetros. o no. Debido a que Hercules Corp. para poder crear gráficos en las pantallas monocromas de las primeras computadoras personales debido a que la tarjeta de vídeo que incluían estos sistemas informáticos. del color permite realizar la siguiente diferenciación: • Monocromas: Utilizan sólo un color que resalta sobre el fondo de la pantalla de la computadora. La tarjeta gráfica CGA (Color Graphics Adapter-Adaptador de Gráficos Color) fue diseñada para introducir el color en el mundo de la microinformática. Resolución Gráfica. . Las tarjetas gráficas Hércules son tarjetas de vídeo que trabajan en modo gráfico en sistemas informáticos cuya configuración incluye pantallas monocromas. A continuación van a estudiarse los tipos de tarjetas gráficas más conocidas: Tarjeta Gráfica Hércules. • Policromas: Utilizan la serie de tres colores fundamentales (rojo. Esta matriz es la información que la tarjeta gráfica envía hacia la pantalla de la computadora. aunque sí lo fue de hecho. Tarjeta Gráfica CGA. era una empresa independiente.

La diferencia entre ambas tarjetas gráficas es que si la anterior se instaló en los sistemas informáticos menos potentes.Adaptador Vídeo de Gráficos) se diseñó. debido a su mejor resolución. La resolución de la tarjeta gráfica EGA es de 640 puntos por 350 líneas y maneja hasta 16 colores al mismo tiempo. La resolución de esta tarjeta gráfica tiene dos modos distintos: • La resolución en modo texto es de 720 puntos por 400 líneas manejando los dos colores del monocromo. Al contrario que la MCGA. La Tarjeta Gráfica VGA (Video Graphics Adapter . La EGA (Enhanced Graphics Adapter-Adaptador Mejorado de Gráficos) es una tarjeta de vídeo que trabaja en modo gráfico y mejora en gran medida lasprestaciones de la CGA. pudiendo conectarse a ellas pantallas de computadora monocromas y de color. Tarjeta Gráfica EGA.Adaptador Gráfico Microchannel) fue diseñada por IBM para trabajar en sus microcomputadoras del tipo PS/2. siendo de 640 puntos por 240 líneas en modo monocromo y de 320 puntos por 200 líneas trabajando con cuatro colores. para los sistemas informáticos PS/2 de IBM. reduciéndose a medida que se aumentaba el número de colores con que se trabajaba. La MCGA tenía una resolución máxima de 640 puntos por 400 líneas en modo monocromo. Esta tarjeta gráfica trabaja con pantallas de computadora monocromas o de color. como la anterior. El problema que presentan las CGA es que su resolución gráfica es muy pobre en comparación con el resto de las tarjetas gráficas del mercado. la VGA se instaló en los sistemas informáticos más potentes de la gama PS/2. Tarjeta Gráfica VGA. . la tarjeta gráfica VGA sí tuvo un modelo compatible con el bus habitual de los sistemas PC y gracias a su calidad de diseño y fabricación ha llegado a convertirse en un estándar dentro del mercado microinformático. Esta Tarjeta Gráfica (Microchannel Graphics Adapter . Tarjeta Gráfica MCGA.Las tarjetas gráficas CGA trabajan en los modos texto y gráfico.

ampliada y mejorada.280 puntos por 1. independientemente de que la operatividad entre ellos y la computadora no sea compatible. Adaptación de diversos tipos de periféricos al sistema informático. La resolución de esta tarjeta gráfica es muy alta. La posibilidad de manejo por la propia tarjeta gráfica de un megabyte de memoria DRAM. Pueden servir de traductoras entre el modo digital de la computadora y el analógico del de otros medios por los que se pueden establecer enlaces entre sistemas informáticos. que puede ampliarse hasta los dos megabytes.024 líneas. canalizando las transferencias de información entre la computadora y los dispositivos periféricos exteriores. La tarjeta gráfica SVGA (Super Video Graphics Adapte . llegando a los 1.• La resolución en modo gráfico es de 640 puntos por 480 líneas y maneja 16 colores. . Tarjetas Controladoras de Entrada y Salida de Datos La función principal de estos dispositivos es adaptar la información procesada por la unidad central de proceso. Con las tarjetas controladoras de entrada y salida de datos se consigue: 1. Ha sido introducida en el mercado como una tarjeta gráfica VGA. que rápidamente está consiguiendo una importante cuota de instalación en las configuraciones de los nuevos sistemas informáticos. posibilidades de manejo de gráficos que antes sólo podían realizar las estaciones de trabajo o las minicomputadoras. con una serie de computadoras menos potentes que utilizan parte de los recursos del servidor para aumentar su operatividad.Super Adaptador Vídeo de Gráficos) es un diseño de reciente creación. denominada sistema central oservidor. 3. Independencia funcional entre la unidad central de proceso y los periféricos asociados a ella. Tarjeta Gráfica SVGA. 2. supone una importante potencia gráfica que da. a los sistemas microinformáticos. Tarjetas Controladoras de Comunicaciones Las Tarjetas Controladoras de comunicaciones son unidades que permiten la conexión de una computadora central. Las tarjetas controladoras evitan la lentitud de los procesos debido a la diferencia de velocidad entre la CPU y los periféricos.

La velocidad que este medio permite dentro de la red de comunicaciones es. Si la red de comunicaciones tiene una extensión mayor y se utilizan los servicios de las compañías telefónicas para enlazar las diferentes computadoras que componen la red. Este tipo de tarjetas de comunicaciones se estudiarán más adelante en un apartado específico dedicado a ella. .200 y los 28. no mayor que un edificio. Si los sistemas informáticos que constituyen esta red de comunicaciones se encuentra en una zona no muy extensa. Las velocidades de transmisión que proporcionan este tipo de tarjetas de expansión módem oscilan entre los 1. Las tarjetas de conexión a redes LAN son tarjetas de expansión que proporcionan una Conexión y una Dirección que permiten identificar al usuario en el interior de la red. • Tarjetas de expansión módem (para redes de comunicaciones extensas).La conexión se produce a través de una serie de Enlaces que unen todas las computadoras entre sí formando una Red de Comunicaciones.800 bits por segundo. que es la que viaja por el cable telefónico. Esta señal analógica se superpone a otra señal llamada portadora. la red se denomina Red de Área Local (LAN . sobre la que va a poder atravesar las líneas telefónicas hasta un punto remoto donde otro módem volverá a convertir la señal en digital para que pueda ser utilizada por otra computadora. Las tarjetas de expansión módem modulan la señal digital existente dentro de la unidad central del sistema de la computadora y la transforman convirtiéndola en analógica. Las tarjetas controladoras de comunicaciones más comunes son las tarjetas de conexión a redes de área local. se puede adelantar aquí que las tarjetas controladoras de comunicaciones se dividen en dos grupos principales: • Tarjetas de conexión a redes locales (LAN). sin embargo. posibilitándole el poder enviar y recibir información al sistema informático. ésta se denomina Red de Área Extensa (WAN-Wide Area Network). sin embargo. La conexión que proporcionan las tarjetas de conexión a redes de área local es a un cable coaxial muy similar al utilizado para conectar una televisióncomercial a su antena exterior. inferior a la que poseen los sistemas informáticos conectados a ella.Local Area Network). rondando unos pocos megaherzios.

no ambiguo y a ser posible se ha de desarrollar en el menor tiempo posible. correcto. abarca más que la estructura de árbol porque un nodo "hijo" en la estructura de red puede tener más de un padre. Lista 4. Características de un algoritmo de computador: Correcto Legible .. Árboles binarios. así que podemos verla como una relación estrictamente binaria.. cada una de las cuales tiene un significado preciso y puede ejecutarse con una cantidad finita de esfuerzo en un tiempo finito. Ha de tener las siguientes características: Legible. modular. Recursividad 3..Es un conjunto de reglas que permiten obtener un resultado determinado a partir de ciertas reglas definidas. Estructura de datos de red. Es un esquema que representa el diseño de una base de datos de red. los cuales están conectados entre sí por medio de enlaces. estructurado. Diagramas de estructura de datos. existen relaciones en las que participan solo dos entidades(binarias) y relaciones en las que participan más de dos entidades (generales) ya sea con o sin atributo descriptivo en la relación.. Líneas: representan a los enlaces entre los registros. Enlace. Base De Datos Una base de datos de red esta formado por una colección de registros. 5. Algoritmo. Base De Datos 2. Algoritmo. eficiente. La forma de diagramado consta de dos componentes básicos: Celdas: representan a los campos del registro. Este modelo se basa en representaciones entre registros por medio de ligas. Variables Constantes 1.Contiene almacenado solamente un valor.Es una colección de campos (atributos) Campos..Asociación entre dos registros. Registro. su representación gráfica se basa en el acomodo de los campos de un registro en un conjunto de celdas que se ligan con otro(s) registro(s) Las estructuras de datos según la cardinalidad se representan en los siguientes casos: Conceptos básicos.Es una secuencia finita de instrucciones.Indice 1.

Pruebas: Es un material que se pasa al programa para detectar posibles errores. Tipos. puede tenerlos para otros datos. otra iterativa o no recursiva y una condición de terminación. * TOP-DOWN se alcanza el programa sustituyendo las palabras del palabras del pseudocódigo por secuencias de proposiciones cada vez mas detalladas. una propiedad o una operación) en función de sí mismo. En cambio la parte no recursiva puede coincidir con la condición de terminación. Ventajas e inconvenientes. tanto en el ámbito informático como en el ámbito matemático. Características. en un llamado refinamiento progresivo. Hablamos de recursividad.eficiente Diseño de algoritmos. . * BOTTON-UP parte de las herramientas mas primitivas hasta que se llega al programa. La parte recursiva y la condición de terminación siempre existen. Indirecta: Cuando se definen una serie de subprogramas usándose unos a otros. siguiendo alguna de estas 3 metodologías. Fases: Diseño: se dan las especificaciones en lenguaje natural y se crea un primer modelo matemático apropiado. Si no se cumple esta condición el programa no parará nunca.Esto no quiere decir que el diseño no tenga errores. La recursividad en programación es una herramienta sencilla. cuando definimos algo (un tipo de objetos. 2. Un algoritmo recursivo consta de una parte recursiva. Podemos distinguir dos tipos de recursividad: Directa: Cuando un subprograma se llama a si mismo una o mas veces directamente. Recursividad Definición. Algo muy importante a tener en cuenta cuando usemos la recursividad es que es necesario asegurarnos que llega un momento en que no hacemos más llamadas recursivas. La principal ventaja es la simplicidad de comprensión y su gran potencia. La solución en esta etapa es un algoritmo expresado de manera muy informal. Implementación: El programador convierte el algoritmo en código. muy útil y potente.

BOOLEAN). sencilla y elegante. Almacenamiento externo Usamos espacios fuera de las de la tabla para colocar las colisiones. Esta realización considera la tabla como un vector en el que cada posición contiene un elemento y un campo adicional con el comienzo de la lista de elementos con los que existe colisión. CHAR. las posibles colisiones se resuelven construyendo una lista de elementos cuya imagen hash coincida. Encadenamiento directo y zona de overflow. Estructura Representación Una tabla es una estructura homogénea en la que todos los elementos que la componen son del mismo tipo. de aproximadamente el 10% de su tamaño. Búsqueda secuencial con centinela.Es poco eficiente cuando se han producido colisiones. Ventajas: eficientes y rápidos. Zona de Overflow. ya que la búsqueda en la zona de . dado que para permitir su uso es necesario transformar el programa recursivo en otro iterativo. subrango. y facilidad para comprobar y convencerse de que la solución del problema es correcta. Encadenamiento directo. El principal inconveniente es la ineficiencia tanto en tiempo como en memoria. Dentro del almacenamiento externo hay varios tipos. Inconveniente: Desaprovechamiento de memoria (poco). no crecen ni decrecen en tiempo de ejecución y tienen un límite preestablecido antes de la compilación. Inconvenientes: Para cada elemento de la lista se debe reserVAR un espacio para punteros lo que significa un desaprovechamiento de memoria en el "manejo de lista". Para acceder a los elementos de una tabla se utilizan los "índices" y estos pueden ser de cualquier tipo escalar de PASCAL (enumerados. Búsqueda secuencial.favoreciendo la resolución de problemas de manera natural. que utiliza bucles y pilas para almacenar las variables.Por ello las tablas son estructuras de acceso directo o acceso por índice.Son estáticas.Cada sinónimo se almacena en la primera celda disponible de la zona de overflow. Se reserva espacio en cierta zona de externa a la propia tabla. INTEGER. para introducir las colisiones.Es decir.

Una lista es una estructura de datos homogénea y dinámica. Ocupación de memoria: Depende del método usado. perro. En el encadenamiento directo con zona de overflow podemos sobredimensionar la tabla para almacenar las colisiones. Almacenamiento interno Cuando el espacio usado para almacenar las colisiones esta dentro de los límites de la tabla. que va a estar formada por una secuencia de elementos. Cuando.Consiste en enlazar todos los elementos cuyas claves generan igual indice primario por medio de enlaces dentro de la tabla a las nuevas posiciones ocupadas por estos elementos. aun teniendo el mismo número de elementos. dos listas pueden ser diferentes si: No tienen el mismo número de elementos: L1: gato. estos son distintos: L1: gato. Inconvenientes: Espacio reservado en cada elemento para el enlace.El algoritmo de búsqueda y de inserción es mas sencillo.overflow es secuencial. Se usa dentro de la tabla un campo de tipo puntero para que apunte al siguiente colisionado. perro. en esta zona las casillas estarán encadenadas con una variable que apunte al primer espacio libre de la zona de overflow. cerdo.El primer caso ocupa menos memoria. donde cada uno de ellos va seguido de otro o de ninguno. Ventajas: Más rápido que el externo con zona de overflow ya que evita la búsqueda secuencial. Dinámica: Puede crecer o decrecer en tiempo de ejecución según nuestras necesidades. y el segundo es más rápido. que estará dentro de la tabla.En ese campo se guarda ladirección del siguiente colisionado. . Lista Concepto. 3. Ventajas: Ocupa menos memoria que el anterior. canario. L2: gato.Dentro del almacenamiento interno están:Encadenamiento directo y encadenamiento vacío. Encadenamiento directo. Homogénea: Todos los elementos que la forman tienen el mismo tipo base.

La localización de un elemento cualquiera será: El primero si es el primer elemento de la lista. A un elemento se accede por la información contenida en un campo clave. gato. Diferencias: En la primera clase importa en orden de llegada.El acceso a un elemento es por su orden o posición relativa dentro de la lista. Hay varios criterios para clasificar las listas: según su modo de acceso o según su información de acceso. se dividen en densas y enlazadas. mientras que en la segunda depende de la clave. Listas enlazadas Son aquellas en las que cada elemento que los compone contiene la información necesaria para acceder al elemento siguiente. L2: perro. Cuando. Una pila es una lista ordinal en la que el modo de acceso a sus elementos . La localización de un elemento cualquiera será: Un elemento de la lista tendrá la dirección K si K es el primero y K es conocido (dirección de inicio). aun teniendo el mismo número de elementos y siendo estos los mismos. Estará en la dir. cerdo. Atendiendo a este. Listas calificadas Los elementos se clasifican por una clave y pueden estar ordenados o no estarlo. El modo de acceso es independiente de la implementación realizada. perro. no están dispuestos en el mismo orden. L1: gato. Sabemos cuales es el siguiente elemento porque para acceder a él hemos tenido que pasar por todos los anteriores. J si J está contenida en el elemento anterior. Listas ordinales Los elementos se van colocando en la lista a medida que llegan y se identifican por el orden de llegada. Informacion de acceso. Modo De Acceso.L2: gato. Siguen una estructura física secuencial luego se pueden implementar utilizando ficheros. Pilas. N-esimo si para llegar a el hemos pasado por N-1 elementos. Listas densas Se caracterizan porque los elementos siguen una secuencia física. ARRAYS y punteros.

Listas circulares. Los árboles de grado 2 tienen una especial importancia.. Esto se producirá cuando el índice que señala la cima de la pila sea igual al tamaño del vector. Listas circulares doblemente enlazadas 4. En los apartados que siguen se considerarán únicamente árboles binarios y.Los árboles binarios se utilizan frecuentemente para representar conjuntos de datos cuyos elementos se identifican por una clave única. Si el árbol está organizado de tal manera que la clave de cada nodo es mayor que todas las claves su subárbol . Los árboles de grado superior a 2 reciben el nombre de árboles multicamino. puede conducir a la situación en que la pila esté llena. uno de los cuales apunta al elemento siguiente y otro al anterior. Árboles binarios. las inserciones en la estructura se realizarán en la posición inmediatamente siguiente a la posición marcada como cima.En ellas el último elemento apunta al primero. que no quepa ningún elemento más. Los añadidos y extracciones de elementos de una estructura se realizan solo por un extremo. Listas doblemente enlazadas. Implementación utilizando tablas Esta realización consiste en ir guardando consecutivamente los elementos de la pila en un vector de tamaño fijo. Otros Tipos De Listas Listas reorganizables. luego el único elemento accesible de la pila es el que se encuentre en la cima. se utilizará la palabra árbol para referirse a árbol binario. pasando a ser esta nueva posición ocupada la nueva cima de la pila. Esto exigirá que la manipulación sobre un elemento... necesite que el mismo ocupe la posición de cima. Sobre una estructura de tipo pila.Cada elemento tiene dos punteros. Por tanto. Árbol binario de búsqueda.Son aquellas listas en las que el último elemento consultado se sitúa al principio. surgen de forma natural las operaciones que permiten añadir elementos y quitar elementos.es del tipo LIFO. Se les conoce con el nombre de árboles binarios. Un índice marcará la posición del último elemento que se ha añadido a la pila. llamados subárbol izquierdo y derecho de la raíz. Se define un árbol binario como un conjunto finito de elementos (nodos) que bien está vació o está formado por una raíz con dos árboles binarios disjuntos. por lo tanto. es decir. El hecho de utilizar un vector para almacenar los elementos..

Recorrido en amplitud. como se denomina usualmente.Esta operación se considera entonces como un parámetro de una taré más general que es la visita de todos los nodos o.. De hecho.15 Recorrido en profundidad. entonces los nodos individuales se visitan en un orden específico. Hay dos formas básicas de recorrer un árbol: El recorrido en amplitud y el recorrido en profundidad. Ejemplo: Operaciones básicas. en el último ejemplo sería: 12 . Hay tres formas: Preorden.Una tarea muy común a realizar con un árbol es ejecutar una determinada operación con cada uno de los elementos del árbol. según un cierto orden subyacente.17 . Preorden: Raiz. Postorden: Subarbol izquierdo. del recorrido del árbol. Si se considera la tarea como un proceso secuencial. y pueden considerarse como organizados según una estructura lineal. subarbol derecho.5. raiz. subarbol derecho.Recorre el árbol por subárboles.. .. y menor que todas las claves del subárbol derecho se dice que este árbol es un árbol binario de búsqueda.izquierdo.Es aquel recorrido que recorre el árbol por niveles. raiz. subárbol izquierdo y subárbol derecho. Orden central: Subarbol izquierdo.9. se simplifica considerablemente la descripción de muchos algoritmos si puede hablarse del proceso del siguiente elemento en el árbol.8. orden central y postorden.

483.13 .79769313486232D308 a -4.40 .767 -2.15 .47 Orden central: 2 .47 Postorden: 2 .5 .147.5 .35 .5 .30 .20 . Antes de usar una variable ésta.12 .648 a 2.15 .20 Ejemplo: Preorden: / + a b * c d Notación polaca Orden central: a + b / c * d Notación infija Postorden: a b + c d * / Notación polaca inversa Estructura de datos Variables Las variables son estructura de datos usados para almacenar información.15 .2 .35 .30 . deberá primero ser definida: Dim nombre_de_variable As Tipo Ejemplo: Dim precio As Long Dim nombre_de_articulo As String Tipo Integer Long Rango permitido -32.7 .7 .40 .30 .12 .768 a 32.402823E38 a -1. Hay dos tipos de información que puede ser almacenada: Números y texto.Ejemplo: Preorden: 20 .13 .483.401298E-45 Single 1.94065645841247D-324 .47 .401298E-45 a 3.147.647 -3.402823E38 Double -1.7 .35 .12 .13 .40 .

En el primer ejemplo de abajo a una variable se le asigna un valor constante. (usa Global dentro de la sección de Declaraciones Generales de un módulo). se le puede asignar un valor. 2. Hay tres tipos de alcance en una variable: Local . 4. Para esto se usa el operador ' = '. mientras que en el segundo se le asigna el contenido de una variable multiplicada por 10.94065645841247D-324 a 1.4.La variable solo puede ser usada en el procedimiento actual ( use Dim dentro del procedimiento requerido).95 Ejemplo 2: precio_total = precio * 10 El Alcance de una variable es definido como su rango de operación.000 bytes Valores de fechas: 1/1/0000 a 12/32/9999 Variant Numérico: igual que Double Texto: Igual que String Si una nueva variable es declarada sin especificación VB por default la deberá tomar como tipo Variant Una vez que una variable se ha creado. 1. Ejemplo 1: precio = 29. .79769313486232D308 Currency String -922337203685477.5807 0 a 65. Módulo .Pueden ser accesados desde cualquier procedimiento y desde cualquier forma.La variables pueden ser accesadas desde cualquier procedieminento de la forma actual (use Dim dentro de la sección de Declaraciones Generales de la forma). 3.5808 a 922337203685477. Global .

Para hacer esto agrega el estatuto 'Static' en lugar de . Sin embargo. VB esta trabajan con una variable diferente. Agrega a la forma un nuevo botón de comando. el cual deberá tener un nuevo procedimiento 'Click'. Agrega el siguiente código a un botón de comando y observa que valores son impresos: Sub Command1_Click () Dim numero As Integer ' Crea una variable Local normal numero = numero + 1 Print numero End Sub Después de dar clic varias veces al botón de comando deberás ver una columna de unos en el lado izquierdo de la forma. El contenido de un arreglo local. esto sucede cuando lee el estatuto Dim. también puede mantenerse mientras el programa se ejecute. Nota: La nueva variable estática es una variable de alcance local. cuando usamos una variable local en un procedimiento VB crea un espacio de memoria para mantener el valor de esta variable . introduce Staticen el lugar de Dim: Sub Command1_Click () Static numero As Integer ' Crea una variable estática local numero = numero + 1 Print numero End Sub Ahora en vez de que el valor de la variable se pierda cuando el procedimiento termina. y trata de corregir o imprimir el valor de la variable estática que contiene el primer botón. Esto es porque cada vez que el procediemineto es llamado. El valor nunca será arriba de uno a pesar de que el valor de la variable se incrementa en uno cada vez. haciendo clic en el botón. Para que esto no suceda así. De esta manera. si cualquier procedimiento trata de accesar esta variable no prodrá lograrlo. pero cuando llega al final del procedimiento (End Sub) VB libera el espacio asigndo para el valor de la variable local.Variables Estáticas El declarar variables y arreglos como local en un procedimieneto/función es muy usado. porque esto minimíza los efectos extraños que pueden ocurrir cuando se usan variables globales. podemos ver una lista de números que se incrementan en uno cada vez que se le da clic al botón de comando. Esta tiene exactamente el mismo nombre en el programa pero es una variable completamente diferente. con este cambio (static) su valor permanecerá hasta que todo el programa termine.

que puede ser el por ciento de impuesto mensual con respecto a las ganancias. para almacenar los salarios de . Por ejemplo. Par ello podemos usar una variable llamada IMP.usa 'Const' dentro de la sección deDeclaraciones Generales de una forma o módulo. El contenido de una varible puede cambiar tantas veces sea necesario. y las contantes locales son accesadas solamente por el objeto actual o procedimiento/función. Static salarios(199) As Long 5. las constantes de módulo solo son accesadas por la foma que los contiene. Arreglos (arrays) La variables son muy usadas para lamacenar pequeñas cantidades de información.95 Print "Total = ". 4. pago_total * IMP Como las variables las constantes también tiene reglas de alcance.bas). Hay constantes globales que pueden ser accesadas por cualquier módulo o cualquier forma del proyecto. En el siguiente ejemplo definimos una contante llamada ' IMP ' y le asignamos el valor de 1. Local .usa 'Const' dentro del procedimiento requerido. Por ejemplo. Ejemplo: Const IMP = 1. Global . ¿Porque usar una constante si no puede cambiar de valor?.175 en la fórmula nos referimos a el nombre de la constante. en un programa para calcular los impuestos de todo el año. 1. Módulo . Note que en lugar de escribir 1. deberá hacer referencia a un valor en varias partes del programa.175. 3.'Dim' como lo hicimos en el ejemplo de arriba. 2. que mantendrá el valor en el evento Form_Load. Variables Constantes Las constantes son similares a una variable pero tienen un valor determinado que se mantiene igual en toda la ejecución del programa.175 ' Declara y asigna un valor a la constante Dim pago_total As Currency ' Declara una variable local para almacenar el total a pagar pago_total = 560. Hacemos esto cuando deseamos usar un mismo número o una palabra (string) varias veces. Ese es usado en estatuto Print con la variable pago_total para calcular la cantidad total a pagar.usa 'Global Const' dentro de la sección deDeclaraciones Generales de un módulo (ésto es Module1. pero no son convenientes para grandes cantidades de información muy similar.

Si sabemos que el nombre 'Jaime ' es el empleado número 24 y tiene un salario de 25. . Una mejor forma de almacenar esta información será usra una estructura de datos llamada arreglos array. y cada celda tiene una dirección. El tamaño marcado es de 199 porque por default VB empieza la numeración con 0.Caption = salarios(188) Nota: En los dos ejemplos anteriores. agregando el estatuto 'Option Base 1' en la sección de declaraciones generales de la forma o el módulo. si deseamos saber cula es el salario del empleado número 189. Todo el arreglo tiene un nombre. Para el problema de los salarios planteado arriba.doscientos empleados. Dim nombre_del_arreglo (tamaño) [As Tipo] Ejemplo: Dim salarios(199) As Long En el ejemplo de arriba creamos un arreglo con 200 elementos. Sin embargo VB pude ser forzado a empezar con 1. pedimos el 149). no de 1. podemos usar: lblvalor. un arreglo el cual tiene 200 elementos (celdas) . esto es VB empieza un arreglo de 0. necesitaremos 200 variables diferentes. Un arreglo es similar a las celdas en un panal de abejas. pero marcaremos también el tamaño de esta variable . usaremos el comando Dim para cerar un nueva variable. podemos lintroducir esta cantidad en el arreglo de la siguiente forma: salarios(23) = 25000 Contrario a lo anterior. para accesar un elemento es necesario colocar el número del elemento anterior (si deseamos el 150.000 pesos mensuales.

You're Reading a Free Preview

Descarga
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->