Está en la página 1de 25

Microprocesadores

 Dibuje en Bloque un 386, indicando claramente sus unidades

El 80386 consiste en:

 unidad central de proceso (CPU): Está compuesta por la unidad de ejecución y


la unidad de instrucciones. El sistema de control de la unidad de ejecución es
el encargado de decodificar las instrucciones que le envía la cola y enviarle las
órdenes a la unidad aritmética y lógica según una tabla que tiene almacenada
en ROM llamada CROM (Control Read Only Memory).

 unidad de manejo de memoria (MMU): La unidad de manejo de memoria


(MMU) consiste en una unidad de segmentación y una unidad de paginado.

 unidad de interfaz con el bus (BIU): Esta unidad facilita diseños de hardware
de alto rendimiento, la interfaz con el bus del 80386 ofrece pipelining de
direcciones, tamaño dinámico del ancho del bus de datos.

 Explique que es una memoria Cache

Básicamente, la memoria caché de un procesador es un tipo de memoria volátil (del tipo


RAM), pero de una gran velocidad.

En la actualidad esta memoria está integrada en el procesador, y su cometido es


almacenar una serie de instrucciones y datos a los que el procesador accede
continuamente, con la finalidad de que estos accesos sean instantáneos
Caché de 1er nivel (L1):

Esta caché está integrada en el núcleo del procesador, trabajando a la misma velocidad
que este. La cantidad de memoria caché L1 varía de un procesador a otro, estando
normalmente entra los 64KB y los 256KB. Esta memoria suele a su vez estar dividida
en dos partes dedicadas, una para instrucciones y otra para datos.

Caché de 2º nivel (L2):

Integrada también en el procesador, aunque no directamente en el núcleo de este, tiene


las mismas ventajas que la caché L1, aunque es algo más lenta que esta. La caché L2
suele ser mayor que la caché L1, pudiendo llegar a superar los 2MB.
A diferencia de la caché L1, esta no está dividida, y su utilización está más encaminada
a programas que al sistema.

 Que es una memoria virtual? Que capacidad tiene el 386?

Es una técnica de gerencia de memoria, usada por un sistema operativo, donde memoria
no contigua es presentada al software como memoria contigua. Esta memoria contigua
es llamada VAS (virtual address space) o espacio de dirección virtual. La memoria
virtual se utiliza cuando la memoria principal (RAM) no alcanza, utilizando espacio en
disco duro para extenderla. Generalmente el archivo utilizado para guardar la memoria
virtual es llamado "archivo de paginación". En el momento en que en el sistema
empieza a escasear la memoria, se crea un fichero SWAP (intercambio) en el disco que
sirve como ampliación auxiliar de memoria. En el caso de Windows, cuando tenemos
muchas aplicaciones en funcionamiento y la memoria RAM se agota, el sistema se
apoya en el fichero SWAP para realizar movimientos desde el disco duro a la RAM y
viceversa. Todo ello permite simular la existencia de 4GB de RAM en el equipo. La
memoria virtual es casi un millon de veces mas lenta que la memoria RAM

 Explique “Modo Real” y “Modo Protegido”

Modo Real
El modo real, un modo de compatibilidad hacia atrás que desactiva las
características propias del modo protegido, diseñado para permitir al software viejo
correr en los chips más recientes. Como una especificación de diseño, todos los CPUs
x86 comienzan en modo real en el momento de carga (boot time) para asegurar
compatibilidad hacia atrás con los sistemas operativos.
Opera con una arquitectura igual a la del 8086 muy rápida y que permite el
acceso a registros de 32 bits. El direccionamiento, el tamaño de memoria y el
tratamiento de interrupciones son iguales al modo real de 80286. En este modo todas las
interrupciones son validas pero las operaciones son de 16 bits por defecto, por lo que se
usa un prefijo cuando se manejan los registros de 32 bits. Se direcciona solo hasta 4 MB
y no esta permitida la paginación por que las direcciones lineales coinciden con las
direcciones físicas de 20 bits, las cuales se obtienen de la segmentación. El contenido
del registro de segmento se desplaza 4 bits a la izquierda y se le suma el offset. Existen
dos áreas de memoria reservada, una para la tabla de interrupciones (256 rutinas de
interrupciones) y una para el sistema de inicialización. El modo real prepara al
microprocesador para que opere en el modo protegido.
Modo Protegido

El modo protegido es un modo operacional de los CPUs compatibles x86 de la


serie 80286 y posteriores. El modo protegido tiene un número de nuevas características
diseñadas para mejorar las multitareas y la estabilidad del sistema, como protección de
memoria, y soporte de hardware para memoria virtual así como de conmutación de
tareas.

Se orienta al soporte de S.O. multitareas. Todas las características del 80386


están presentes y la única diferencia radica en el mayor espacio de direcciones y en el
modo de direccionamiento. Usa dos elementos para formar la dirección lógica: Un
selector de 16 bits que se usa para determinar la dirección física de línea y los 16 bits de
la dirección efectiva (offset) ambas se suman para formar la dirección lineal de 32 bits.
Los 16 bits del selector dan la ubicación del descriptor que se encuentra en la
tabla definida por el S.O. el cual contiene los 32 bits.

 Explicar “Segmentación” y “Paginación”

La segmentación es un método de manejo de memoria. La segmentación provee la


base para la protección. Los segmentos se utilizan para encapsular regiones de memoria
que tienen atributos comunes. Los segmentos son bloques de memoria de tamaño
variable. Intel basa el control de la memoria en la segmentación por eso siempre está
activada
Por ejemplo, todo el código de un programa dado podría estar contenido en un
segmento, o una tabla del sistema operativo podría estar en un segmento. Toda la
información sobre un segmento se almacena en una estructura de ocho bytes llamada
descriptor. Todos los descriptores del sistema están en tablas en memoria que reconoce
el hardware.

La paginación divide el espacio de memoria en trozos de longitud fija, llamados


páginas, que, en el caso del Pentium, tienen un tamaño de 4 KB ó 4 MB. La paginación
simplifica la labor del programador de sistemas al simplificar los algoritmos de
intercambio entre objetos de la memoria física y la memoria virtual, al manejar
elementos del mismo tamaño lo que supone un incremento de la velocidad en la
localización y relocalización de páginas. La paginación es optativa y sólo funciona
cuando la activa el programador.

La paginación y la segmentación son técnicas complementarias y ambas


introducen ventajas particulares en la gestión de la memoria virtual

 Explicar como funciona la Unidad de Segmentación

La Unidad de Segmentación siempre se halla activada en el Pentium y se encarga de


traducir la dirección lógica de 46 bits en dirección lineal de 32 bits. La dirección lineal
coincide con la física correspondiente a la memoria principal si la Unidad de Paginación
no está activada.

Los objetos con los que opera la Unidad de Segmentación son los segmentos, por lo
tanto en la memoria principal sitúa y mueve segmentos completos. De ahí proviene el
nombre de dirección lineal, que significa que la segmentación referencia a bloques
(segmentos) que tienen todas sus posiciones ordenadas consecutiva o linealmente.
 Detalle como trabaja la unidad de paginación.

Cuando está habilitada la paginación, se divide a cada segmento del espacio lineal
creado por la Unidad de Segmentación, en páginas sucesivas de 4 KB de tamaño cada
una. El Pentium también puede manejar páginas de hasta 4 MB, Luego, la Unidad de
Paginación carga y distribuye, de forma aleatoria, las páginas que se precisan en cada
momento, sobre el espacio de la memoria física

 Explique que es un descriptor ¿y una tabla de descriptor? ¿y que tipos hay?

Un descriptor de segmento es una estructura de datos compuesta por ocho bytes, que
contiene los parámetros que definen completamente el segmento referenciado (base,
límite y derechos de acceso o atributos). Los Descriptores son típicamente creados por
compiladores, vínculos, cargadores, o por las operaciones del sistema, pero no
aplicaciones de programa.

Hay tres tipos de tablas que mantienen descriptores: la tabla de descriptores globales o
GDT (Global Descriptor Table), la tabla de descriptores locales o LDT (Local
Descriptor Table) y la tabla de descriptores de interrupción o IDT (Interrupt Descriptor
Table). Todas las tablas son arrays de longitud variable, que pueden tener entre 8 y
65.536 bytes. Cada una de las tablas tiene un registro asociado. Estos se llaman GDTR,
LDTR, IDTR.
Las instrucciones LGDT, LLDT y LIDT cargan (Load) la base y el límite de la
tabla de descriptores globales, locales o de interrupción, respectivamente, en el registro
apropiado. Las instrucciones SGDT, SLDT y SIDT almacenan (Store) los valores
anteriormente mencionados de los registros en memoria

Las LDT proveen un mecanismo para aislar los segmentos de código y datos de
una tarea dada del sistema operativo y las otras tareas, mientras que la GDT contiene
descriptores comunes a todas las tareas.

La tabla de descriptores de interrupción necesaria para sistemas 80286 que


operan en modo protegido es la IDT. Esta tabla contiene los descriptores que apuntan a
la ubicación de hasta 256 rutinas de servicio de interrupción (interrupt handlers). Las
entradas de la IDT se referencian mediante instrucciones INT, vectores externos de
interrupción y excepciones.

 ¿Como maneja el 386 las interrupciones?

Las interrupciones su usan para atender sucesos asincrónicos externos y las


excepciones manejan los errores de las propias interrupciones. Las interrupciones se las
pueden generar mediante la instrucciones INTN en el programa, también pueden se
externas producidas por hardware. Cuando se produce una interrupción se detiene el
proceso, almacenando el punto donde se detuvo, luego se realiza la rutina que indica la
interrupción y se retorna a la siguiente instrucción de sonde se paro, todo esto con la
ayuda de la PILA.
Las excepciones se pueden clasificar en 3 tipos:
A) Faltas: se las detectan y se las atiende antes de la ejecución de la instrucción que
provoca el error. Se produce cuando no esta presente una página o segmento, en
el sistema virtual a la cual se hace referencia.
B) Trap: Se detectan después de la instrucción que causa el problema.
C) Abortos: estos nos permiten la localización exacta de la instrucción que causa el
problema y se usan para señalar errores graves.

 ¿Qué son puertas de Llamada, de tarea, de interrupción?

Puerta de Llamada: Para poder acceder desde un segmento de código a otro de


mayor nivel de privilegio, los procesadores Pentium utilizan un recurso llamado Puerta
de Llamada.

Físicamente, la puerta de llamada consiste en un descriptor local o global, al que se


accede a través de una instrucción de formato CALL NOMBRE_PUERTA. El
descriptor referenciado por la puerta de llamada permite acceder a un punto de entrada
concreto de un segmento de código. La instrucción CALL va asociada con la
instrucción RET situada al final del procedimiento accedido. Con RET se devuelve el
control al segmento de código original (figura 12.3).

Multitarea y Puerta de Tarea: Para un programador, la multitarea es el


procesamiento discontinuo de varias tareas que aparentemente se ejecutan de forma
paralela. Una conmutación de tarea consiste en abandonar el procesamiento de la tarea
en curso (vieja) para reanudar otra tarea (nueva). Para reanudar una tarea en cualquier
momento, hay que disponer de algún objeto que almacene el estado completo del
procesador cuando abandonó anteriormente dicha tarea. Dicho estado se compone,
fundamentalmente, del contenido de la mayor parte de los registros de la CPU, y recibe
el nombre de “contexto”. Debe contener la LDT específica, el registro que apunta al
Directorio de Páginas, los punteros de pila para los diversos niveles de privilegio, los
restantes registros del procesador, parámetros del S.O., etc.

Cada tarea tiene guardado el contexto de la CPU que le corresponde en un segmento


que se denomina Segmento de Estado de la Tarea, TSS.

La conmutación de tarea mediante la ejecución de instrucciones JMP o CALL en un


segmento de código de la tarea vieja, exigen que el nivel de privilegio del mismo sea el
máximo, es decir, el 0 para igualarlo al del TSS. (esto es la Puerta de Tarea). Para poder
acceder a un TSS desde un segmento de código con menor nivel de privilegio, se usan
las puertas de tarea, que son un tipo especial de descriptor del sistema ubicados en la
GDT, en la LDT o en la IDT.

Puertas de Interrupciones y Excepciones: actúan de la misma forma que las


puertas de llamadas. Estas puertas no hacen una conmutación de tareas, sino que lo
único que se hace es cambiar de segmento de código dentro de una tarea.

 ¿Qué es DMA? ¿Cuándo se hace DMA? ¿Cómo se obtiene DMA?

La técnica de DMA (Acceso Directo a Memoria)para E/S permite el acceso directo a


la memoria mientras el microprocesador esta deshabilitado en forma temporal esto
permite transferir datos entre la memoria y el dispositivo de E/S a una velocidad
limitada por la velocidad de los componentes de la memoria del sistema o del
controlador de DMA.
Se emplea para refrescar DRAM, refresco de Pantalla, lectura y escritura en el
sistema de memoria de Disco. El microprocesador solicita a través del pin HOLD y lo
reconoce el pin HLDA cediendo el micro el canal

 ¿Cuáles son las especificaciones del reloj para el 386?¿Como se obtiene?

La velocidad del clock en el 80386 comenzó con 16MHz y llego a los 33MHZ y 44
MHz. El clock interno opera de forma tal que para que el micro opere a 16MHz se debe
aplicar un clock de 32MHz a la Terminal clock 2.
La señal clock CLK2 (Con una frecuencia del doble que la del micro) provee la
temporización para el 80386. Se divide por dos internamente para generar el reloj
interno del microprocesador que se utiliza para la ejecución de las instrucciones.

 ¿Qué es Netburs? ¿Qué es Quantispeed?

El los Pentium 4 el nuevo diseño incorpora y se basa en una tecnología llamada


NETBURST que incorpora las siguientes mejoras: CACHE L1 DE 20kb (28kb), bus
cache L2 de 128 a 256 bits según el modelo para conseguir anchos de banda de hasta 10
GBytes por segundo, tecnología super pipelined con 20 etapas que luego pasan a 31
etapas, 2 ALU´s, 2 FPU´s (una especial para instrucciones multimedia SSE), añade el
juego SSE2 que las últimas versiones acaban actualizando a las versiones SSE3,
incorporan como novedad un FSB QDR (Quad Date Rate, cada ciclo envía 4 paquetes)
y donde las frecuencias de trabajo 100, 133, 200, 266 se convierten respectivamente en
400,533,800 y 1066 en FSB.
Sistemas Operativos

 Defina y explique que es un Sistema Operativo

El sistema operativo es el programa (o software) más importante de un ordenador.


Los sistemas operativos realizan tareas básicas, tales como reconocimiento de la
conexión del teclado, enviar la información a la pantalla, no perder de vista archivos y
directorios en el disco, y controlar los dispositivos periféricos tales como impresoras,
escáner, etc.
Los sistemas operativos proporcionan una plataforma de software encima de la cual
otros programas, llamados aplicaciones, puedan funcionar.
Los sistemas operativos más utilizados en los PC son DOS, OS/2, y Windows, pero
hay otros que también se utilizan, como por ejemplo Linux.

El S.O. esta compuesto por 3 partes: Kernel-drivers-interfaz usuario.

Usuario Interfaz Drivers Hardware


Usuario

Shell Llamadas Kernel


al sistema

 Explique es Kernel, Shell y Driver

Kernel: Capa de Software más baja respecto al hard. Se encarga de administrar la


memoria, controlar el micro y los demás periféricos. Provee un conjunto mínimo de
operaciones o funciones a partir del cual se puede construir el resto del sistema
operativo. El kernel crea un maquina virtual con su propia CPU, ocultando el hard y
ofreciendo a cada programa de usuario la ilusión de que esta ejecutando en una PC
independiente de los otros programas.
Shell: Es un interprete de comandos, a pesar de no ser parte del S.O. hace uso
intenso de muchas características del S.O. y por lo tanto sirve como un buen ejemplo
de la forma en que se puede utilizar las llamadas del sistema. También es la interfaz
primaria entre el usuario situado frente a su Terminal y el S.O.
Drivers: Son programas especiales que se encargar de administrar determinados
dispositivos. El controlador se hace sin acceder estos a bajo nivel. Por ejemplo si
cualquier programa necesita saber si se pulso un botón del Mouse le preguntara en su
lenguaje al controlador si sucedió el evento y será este ultimo el que hará de traductor
entre el pedido del programa y el Mouse. Los controladores básicos como el teclado, la
pantalla, la impresora se ubican en el archivo IO.sys del MS-DOS otros como por
ejemplo en del scanner se cargan como programas independientes y residen en forma
permanente en la memoria.
 Explique la estructura de un Sistema Operativo multitasking. Ejemplifique

Multitarea o varias tareas al mismo tiempo. Una modalidad de operación del sistema
operativo en el cual una computadora trabaja en una o más aplicaciones al mismo
tiempo. Con la habilidad de poder correr varios programas al mismo tiempo, el sistema
permite que el usuario se mueva fácilmente entre programas y aplicaciones,
compartiendo información entre ellos.

 Explique como el Sistema Operativo hace la gestión de memoria.

El S.O. supervisa que áreas de memorias están en uso y cuales están libres,
determina cuanta memoria asignara a un proceso y en que momento, además libera la
memoria cuando no es requerida por el proceso.

El S.O. satisface estos requerimientos mediante:


o La memoria Virtual. Es un servicio que permite a los programas
direccionar la memoria desde un punto de vista lógico, sin depender del
tamaño de la memoria principal física disponible, a través de la
paginación.
o Servicio de Sistema de Archivos: Ofrece el almacenamiento a largo
plazo en objetos denominados archivos.
o
 Explique como el Sistema Operativo hace la gestión de E/S.

Mediante esta actividad el S.O. decide que proceso hará uso del recurso, durante
cuanto tiempo y en que momento. El Sistema de E/S de un S.O. provee a los procesos
de:
o Control de acceso a los dispositivos
o Una interfase general y abstracta.
o Mecanismo de optimización en el acceso al dispositivo (buffers, cache,
etc)
o Mecanismo para compartir el dispositivo entre varios procesos.
o Mecanismo de identificación de los dispositivos del sistema.
o Control de errores y manejo de fallas de para los dispositivos.

 Explique la estructura de un controlador de interrupciones.

El Núcleo del Sistema Operativo es el encargado de manejar las interrupciones:


– Cuando el hardware detecta una interrupción, el control se transfiere a
este módulo, el cual analiza el carácter de la interrupción y toma las
acciones apropiadas:
• Transferir el control a otro módulo del S. O.
• Iniciar otro programa
• Continuar la ejecución del programa interrumpido
 Cuales son las capas jerárquicas de un S.O.

Al perfeccionarse los sistemas operativos fue necesario organizar el software, donde


una parte contenía subpartes y esto está organizado en forma de niveles.
Se dividió el sistema operativo en pequeñas partes, de tal forma que cada una de ellas
estuviera bien definida y con una clara interface con los otros elementos.

Capa 5 - Programas de los Usuario


Capa 4 - Buffers para dispositivos Entrada/Salida
Capa 3 - Manejador de consola del operador
Capa 2 - Administración de Memoria
Capa 1 - Gestión CPU
Capa 0 - Hardware

 Cuales son las posibles estructuras internas de un S.O

• Núcleo : Se encarga del manejo de los procesos


• Gestión de la memoria: Lee/ escribe/ decide que proceso puede acceder
• Control de entrada/salida: cuenta con buffer, interfaz gral y
dispositivos de manejo de hardware especificos.
• Gestión de dispositivos de almacenamiento masivo: responsable de
crear/eliminar y manipular archivos y carpetas
• Asignación de recursos y planificación
• Protección: controla el acceso a programas/ procesos/ usuarios
• Interfaz de usuario

 ¿Que es el Pipeline?

Es un método por el cual se consigue aumentar el rendimiento de algunos


sistemas. Mientras una instrucción avanza de etapa...hay otra instrucción en la etapa
anterior que avanza conjuntamente, como si se tratara de una cadena de producción.

Esto es lo que determina el rendimiento de la CPU... si un pipeline se hace mas


largo... por cada etapa se realiza menos trabajo y una instrucción tarda mas ciclos en
completarse... pero como beneficio es posible escalar mayores frecuencias de reloj (ya
que ciclo a ciclo a la CPU se la estresa menos), da como resultado una arquitectura de
alta frecuencia de reloj y bajo IPC (instrucciones por ciclo) como es el caso del tan
amado Pentium 4.

En cambio con un pipeline mas corto...la instrucción se realiza en menos etapas y


menos ciclos, pero no se pueden alcanzar velocidades de reloj altisimas...pero resulta en
una arquitectura de alto IPC, como lo son el A64, Pentium M....que en definitiva es lo
que tiende a ser ideal.
Redes

 Defina los conceptos de red: NET, WEB, LAN, WAN, MAN, NET, SUB NET,
INTRANET. Ejemplifique

LAN (Redes de área local)

la rápida difusión de la red de área local (LAN) como forma de normalizar las
conexiones entre las máquinas que se utilizan como sistemas ofimáticos. La LAN más
difundida es la Ethernet y utiliza un mecanismo denominado Call Sense Múltiple
Access-Collision Detect (CSMS-CD). Esto significa que cada equipo conectado sólo
puede utilizar el cable cuando ningún otro equipo lo está utilizando. La Ethernet
transfiere datos a 10 Mbits/seg. Hay tipologías muy diversas (bus, estrella, anillo) y
diferentes protocolos de acceso. Todas las LAN comparten la característica de poseer un
alcance limitado (normalmente abarcan un edificio

WAN (Wide Area Network)

Son redes de área extensa y donde la comunicación entre equipos no tiene


limitaciones. En este tipo de redes, la información enviada por un procesador a otro
puede atravesar diferentes nodos y por ello se dice que es enrutada o encaminada a
través de ellos, de forma transparente para el usuario, hasta llegar a su destino. (Red
Telefónica Conmutada)

MAN (Metropolitan Area Network)

Son redes metropolitanas y se expanden por una ciudad y sus alrededores. Las
distancias típicas entre los equipos no superan las decenas de kilómetros.

Intranet
Una red interna que se limitan en alcance a una sola organización o entidad y
que utilicen el TCP/IP Protocol Suite, el HTTP, el FTP, y los otros protocolos y software
de red de uso general en el Internet. Nota: Intranets se puede también categorizar como
el LAN, CAN, MAN, WAN.

Internet
Una red interna específica, esta basada en una interconexión mundial de las
redes gubernamentales, académicas, públicas, y privadas basadas sobre el Advanced
Research Projects Agency Network (ARPANET) desarrollado por WARRA del
departamento de la defensa de los EE.UU. también al World Wide Web (WWW) y
designando el “Internet” con una “I” mayúscula para distinguirlo de otros internetworks
genéricos.

 Defina configuración Lógica y física. Hable de Topologías.

Configuración Física: Es la forma que adopta un plano esquemático del cableado o


estructura física de la red, también hablamos de métodos de control.
Configuración Lógica: Es la forma de cómo la red reconoce a cada conexión de
estación de trabajo.

Topología Lineal o Bus: Consiste en un solo cable al cual se le


conectan todas las estaciones de trabajo. En este sistema una
sola computadora por vez puede mandar datos los cuales son
escuchados por todas las computadoras que integran el bus,
pero solo el receptor designado los utiliza.

“Ventajas”: Es la más barata. Apta para oficinas medianas y


chicas.

“Desventajas”: Si se tienen demasiadas computadoras conectadas a la vez, la


eficiencia baja notablemente. Es posible que dos computadoras intenten
transmitir al mismo tiempo provocando lo que se denomina “colisión”, y por lo
tanto se produce un reintento de transmisión. Un corte en cualquier punto del
cable interrumpe la red

Topologia Estrella: En este esquema todas las estaciones


están conectadas a un concentrador o HUB con un cable
por computadora.

“Ventajas”: La ausencia de colisiones en la transmisión y


dialogo directo de cada estación con el servidor. La caída
de una estación no anula la red.

“Desventajas”: Baja transmisión de datos.

Topologia Anillo (Token Ring): Es un desarrollo de IBM


que consiste en conectar cada estación con otra dos
formando un anillo. Los servidores pueden estar en
cualquier lugar del anillo y la información es pasada en
un único sentido de una a otra estación hasta que alcanza
su destino. Cada estación que recibe el TOKEN regenera
la señal y la transmite a la siguiente.

“Ventajas”: No existen colisiones, Pues cada paquete tiene una cabecera o


TOKEN que identifica al destino.

“Desventajas”: La caída de una estación interrumpe toda la red. Actualmente no


hay conexiones físicas entre estaciones, sino que existen centrales de cableado o
MAU que implementa la lógica de anillo sin que estén conectadas entre si
evitando las caídas. Es cara, llegando a costar una placa de red lo que una
estación de trabajo.

Topologia Arbol : En esta topología que es una generalización del tipo bus, el
árbol tiene su primer nodo en la raíz y se expande hacia fuera utilizando ramas,
en donde se conectan las demás terminales. Esta topología permite que la red se
expanda y al mismo tiempo asegura que nada más existe una ruta de datos entre
dos terminales cualesquiera.
 Defina Protocolo. Decir que es IP.

Un protocolo es un conjunto de reglas establecidas entre dos dispositivos para


permitir la comunicación entre ambos. IP quiere decir: “Protocolo de Internet”; este no
provee ningún mecanismo para determinar si un paquete alcanza o no su destino y
únicamente proporciona seguridad de sus cabeceras y no de los datos transmitidos.

 Hable de TCP/IP.

El nombre TCP / IP Proviene de dos protocolos importantes de la familia, el


Protocolo de Control de Transmisión (TCP) y el Protocolo de Internet (IP). Todos juntos
llegan a ser más de 100 protocolos diferentes definidos en este conjunto.
El TCP / IP es la base del Internet que sirve para enlazar computadoras que
utilizan diferentes sistemas operativos, incluyendo PC, mini computadoras y
computadoras centrales sobre redes de área local y área extensa.

 Hable de Ethernet.

Ethernet, al que también se conoce como IEEE 802.3, es el estándar más popular
para las LAN que se usa actualmente. El estándar 802.3 emplea una topología lógica de
bus y una topología física de estrella o de bus. Ethernet usa un método de transmisión
de datos conocido como “Acceso Múltiple con Detección de Portadora y Detección de
Colisiones” (CSMA/CD). Antes de que un nodo envíe algún dato a través de una red
Ethernet, primero escucha y se da cuenta si algún otro nodo está transfiriendo
información. De no ser así, el nodo transferirá la información a través de la red. Todos
los otros nodos escucharán y el nodo seleccionado recibirá la información. La topología
lógica de bus de Ethernet permite que cada nodo tome su turno en la transmisión de
información a través de la red.

 Ejemplifique el modelo OSI sobre un sistema real.

El modelo de referencia de “Interconexión de Sistemas Abiertos” (OSI, Open System


Interconnection) fue el modelo de red descriptivo creado por la ISO. Es decir, fue un
marco de referencia para la definición de arquitecturas de interconexión de sistemas de
comunicaciones. Describe la forma en que la información se trasmite entre equipos de
una red. Divide estos problemas en 7 Problemas más simples.
Ejemplo modelo OSI en TCPI/ IP

 Definir y Ejemplificar: HUB, SWITCH, ROUTER, GATEWAY.

HUB: Un HUB tal como dice su nombre es un


concentrador. Simplemente une conexiones y no altera las
tramas que le llegan. El HUB envía información a ordenadores
que no están interesados. A este nivel sólo hay un destinatario
de la información, pero para asegurarse de que la recibe el
HUB envía la información a todos los ordenadores que están
conectados a él, así seguro que acierta.
Además, a medida que añadimos ordenadores a la red también aumentan las
probabilidades de colisión. Un HUB funciona a la velocidad del dispositivo más lento
de la red

SWITCH: El “switch” conoce los ordenadores que tiene conectados a cada uno
de sus puertos. Cuando en la especificación del un “switch” leemos algo como “8k
MAC address table” se refiere a la memoria que el “switch” destina a almacenar las
direcciones. Un “switch” cuando se enchufa no conoce las direcciones de los
ordenadores de sus puertos, las aprende a medida que circula información a través de él.
Por cierto, cuando un “switch” no conoce la dirección MAC de destino envía la trama
por todos sus puertos, al igual que un HUB (“Flooding”, inundación). Cuando hay más
de un ordenador conectado a un puerto de un “switch” este aprende sus direcciones
MAC y cuando se envían información entre ellos no la propaga al resto de la red, a esto
se llama filtrado. Puede funcionar en Full-Duplex o Half-Duplex.

ROUTER: Un enrutador o encaminador es un sistema informático conmutador


de paquetes que trabaja en nivel de red y, como su nombre indica, determina la mejor
ruta que deben seguir los paquetes en una red de área extensa para alcanzar su destino.

GATEWAY: Una pasarela (gateway) también enlaza dos redes igual que un
puente, pero a diferencia de este, es un sistema que trabaja en nivel de red, para llevar a
cabo la transferencia de datos entre redes muy diferentes, como por ej. Una red de área
local y una de área extensa.
Arquitectura de PC

 Hable de ISA y PCI

ISA: significa “Industry Standard Architecture”, esta clase de tarjetas es una


denominación del diseño de bus del equipo PC/XT de IBM, que permite añadir varios
adaptadores adicionales en forma de tarjetas que se conectan en zócalos de expansión.
Presentado en un principio con un canal de datos de 8 bits, el ISA fue ampliado a un
canal de 16 bits en 1984 (E-ISA).

PCI: significa “Peripheral Component Interconnect”, estas clases de tarjetas fueron


creadas por Intel para la conexión de periféricos a computadoras personales. Permite la
conexión de hasta 10 periféricos por medio de tarjetas de expansión conectadas a un bus
local. La especificación PCI puede intercambiar información con la CPU a 32 o 64 bits
dependiendo del tipo de implementación. El bus está multiplexado y puede utilizar una
técnica denominada bus mastering, que permite altas velocidades de transferencia.

 Hable de USB y IE3 1394.

USB es una nueva arquitectura de bus o un nuevo tipo de bus desarrollado por
un grupo de siete empresas (Compaq, Digital Equipment Corp, IBM PC Co., Intel,
Microsoft, NEC y Northern Telecom) que forma parte de los avances plug-and-play.
El Universal Serial Bus, es un bus serie que hace posible la conexión de hasta 127
periféricos a una única puerta de un PC, con detección y configuración automáticas todo
ello a partir de Hub conectados en topología estrella. La longitud maxima de los cables
es de 5 mts.

El IEEE 1394 (conocido como FireWire por Apple Inc. y como i.Link por
Sony) es un estándar multiplataforma para entrada/salida de datos en serie a gran
velocidad. Suele utilizarse para la interconexión de dispositivos digitales como cámaras
digitales y videocámaras a computadoras.

Firewire 800 posee una velocidad de 786.5 Mbps con tecnología full-duplex,
cubriendo distancias de hasta 100 metros por cable.

 Definir y Explicar: Chip Set, Puerto Norte y Puerto SUR.

El "chipset" es el conjunto (set) de chips que se encargan de controlar


determinadas funciones del ordenador, como la forma en que interacciona el
microprocesador con la memoria o la caché, o el control de los puertos y slots ISA, PCI,
AGP, USB...
Los chipsets de las placas madre actuales para arquitectura x86 (de 32 y 64 bits)
suelen constar de 2 circuitos auxiliares al procesador principal:

El NorthBridge o puente norte se usa como puente de enlace entre el microprocesador


y la memoria. Controla las funciones de acceso hacia y entre el microprocesador, la
memoria RAM, el puerto gráfico AGP o el PCI Express de gráficos, y las
comunicaciones con el puente sur.

El SouthBridge o puente sur controla los dispositivos asociados como son la


controladora de discos IDE, puertos USB, Firewire, SATA, RAID, ranuras PCI, ranura
AMR, ranura CNR, puertos infrarrojos, disquetera, LAN, PCI Express 1x y una larga
lista de todos los elementos que podamos imaginar integrados en la placa madre. Es el
encargado de comunicar el procesador con el resto de los periféricos.
.
En la actualidad los principales fabricantes de chipsets son AMD, ATI (comprada en
2006 por AMD), Intel, NVIDIA, Silicon Integrated Systems y VIA Technologies

 Defina y explique que es una BIOS, cuales son sus funciones.

El Sistema Básico de Entrada/Salida o BIOS (Basic Input-Output System ) es un


código de software que localiza y reconoce todos los dispositivos necesarios para cargar
el sistema operativo en la RAM; es un software muy básico instalado en la placa base
que permite que ésta cumpla su cometido. Proporciona la comunicación de bajo nivel, el
funcionamiento y configuración del hardware del sistema que, como mínimo, maneja el
teclado y proporciona salida básica

El programa que reside en la memoria EPROM. Es un programa tipo firmware.


La BIOS es una parte esencial del hardware que es totalmente configurable y es donde
se controlan los procesos del flujo de información en el bus del ordenador, entre el
sistema operativo y los demás periféricos. También incluye la configuración de aspectos
importantísimos de la máquina.

 Que es la arquitectura superescalar

La microarquitectura superescalar utiliza el paralelismo de instrucciones además del


paralelismo de flujo, éste último gracias a la estructura en pipeline. Un procesador
superescalar es capaz de ejecutar más de una instrucción simultáneamente únicamente si
las instrucciones no presentan algún tipo de dependencia (hazard).

 Que es la interfaz SCSI

Esta interfase (small computer system interfase – interfase para sistemas de


computación pequeño) permite conectar hasta 8 dispositivos diferentes al bus de la
computadora. Los dispositivos que se pueden conectar son: HD, SCANER, CD-ROM,
DVD.El adaptador SCSI es un CPU por si solo, es capaz de liberar al micro de
administrar las solicitudes de datos y tomar el control.
Una de las ventajas de SCSI es que puede usar cables de conexión de 6 a 25 mts. La
velocidad de transferencia de datos es de 5MBps (8 bits x 5MHz) y llega a 40MBps (16
Bits x 20MHz) con el ultra SCSI
 Como se calcula la capacidad de H. DISK

La multiplicación correcta es

Capacidad = cilindros x cabezas x sectores x 512

Dnde:512 son los bytes que tiene cada sector.

 Describir la función y las partes de una placa de audio

Sus funciones principales son la generación o reproducción de sonido, la entrada o


grabación del mismo y de actuar como puente entre la PC. Posee un conversor
analógico-digital (grabación) y un conversor digital-analógico (reproducción) que
deben trabajar de forma separada (fullduplex)

 Describir la función y las partes de una placa de video

Una tarjeta gráfica, tarjeta de vídeo, placa de vídeo, tarjeta aceleradora de gráficos o
adaptador de pantalla, es una tarjeta de expansión para una computadora, encargada de
procesar los datos provenientes de la CPU y transformarlos en información
comprensible y representable en un dispositivo de salida, como un monitor o televisor.
Consta de las siguientes partes:

GPU: (graphics processing unit), que significa «unidad de procesamiento


gráfico»— es un procesador dedicado al procesamiento de gráficos

Memoria de vídeo: Según la tarjeta gráfica esté integrada en la placa base (bajas
prestaciones) o no, utilizará la memoria RAM propia del ordenador o dispondrá
de una propia. Dicha memoria es la memoria de vídeo o VRAM. Su tamaño
oscila entre 128 MB y 4 GB

RAMDAC: Es un conversor de señal digital a analógico de memoria RAM. Se


encarga de transformar las señales digitales producidas en el ordenador en una
señal analógica que sea interpretable por el monitor

 Dibujar y describir la estructura de una placa madre

Bien, queda claro que la placa base es dónde se monta el puzzle electrónico de chips,
condensadores, slots... Para ver las piezas una a una, vaya a la siguiente página o pulse sobre
estos hiperenlaces:

 zócalo del microprocesador


 ranuras de memoria (SIMM, DIMM...)
 chipset de control
 BIOS
 slots de expansión (ISA, PCI, AGP...)
 memoria caché
 conectores internos
 conectores externos
 conector eléctrico
 pila
 elementos integrados variados

 Decir que es GPIB. Indicar que es talkener y que es listener

Es un estándar bus de datos digital de corto rango desarrollado por Hewlett-


Packard en los años 1970 para conectar dispositivos de test y medida (por
ejemplo multímetros, osciloscopios, etc
Llamando a su implementación General-Purpose Instrumentation Bus (GP-IB).
bus fue estandarizado por IEEE como IEEE-488.2
Procesamiento Digital de la Información

 ¿Qué es un DSP?

Un Procesador Digital de Señales (DSP, sigla en inglés de Digital Signal


processor) es un tipo de microprocesador rápido y poderoso debido a que procesa
señales en tiempo real.
Esta capacidad de procesamiento en tiempo real hace a los DSP ideales para
aplicaciones que no toleran ningún retardo como ser señales de sonido, radio y
microondas.

 ¿Qué es un filtro digital?

Un filtro digital es un sistema que, dependiendo de las variaciones de las señales de


entrada en el tiempo y amplitud, se realiza un procesamiento matemático sobre dicha
señal; generalmente mediante el uso de la Transformada rápida de Fourier; obteniéndose
en la salida el resultado del procesamiento matemático o la señal de salida.

De acuerdo con su orden:


o primer orden
o segundo orden
 De acuerdo con el tipo de respuesta ante entrada unitaria:
o FIR (Finite Impulse Response)
o IIR (Infinite Impulse Response)
o TIIR (Truncated Infinite Impulse Response)
 Que diferencia hay entre un DSP de un procesador estándar?

La principal diferencia entre ambos es la arquitectura que utilizan, mientras los


DSP utilizan la arquitectura Harvard, microcontroladores usan la Von Neumann.

Esta arquitectura Harvard les permite a los DSP contar con varios buses y memorias
incluidas en el chip que permiten realizar al mismo tiempo lecturas y escrituras a
diferentes unidades de memoria Una de ellas es utilizada exclusivamente para datos,
mientras que la otra es utilizada para instrucciones.
 ¿Qué es un MAC?¿como esta echo?

Una diferencia importante importante de los DSP es en la cantidad de unidades de


ejecución que poseen, lo que les permiten realizar operaciones en paralelo. Por ejemplo,
además de la típica ALU, un DSP tiene bloques MAC de multiplicación y acumulación
Adquisición de Datos

 ¿Que es un SAD?. Cuales son sus partes esenciales.

Un SAD en un equipo electrónico cuya función es el control y o registro de una o mas


variable de cualquier proceso los SAD tienen por objetivo integrar los diferentes
recursos que lo componen: transductores de distintos tipos y naturaleza, mux,
amplificadores, circuitos S/H, CAD, DAC, micro controladores, micro procesadores,
estos dos últimos con todas sus prestaciones tales como interruptores, pulsadores,
temporizadores, comunicación serie y sus elementos asociados como memoria, puertos
externos, etc. Con todos estos elementos se crea un sistema que se encarga de una
aplicación específica como chequear una variable de temperatura, humedad, para
posterior uso de la misma con distintos fines de medición y/o control.

En general un SAD puede estar compuesto por:

Sensores Fuentes de Potencia


Aisladores Memorias
Circuitos S/H Amplificadores de Instrumentación
µP/µC Mux Digital
Comparadores Conversor D/A
Actuadotes Filtros
Amplificadores Operacionales Buffer
Mux Analógicos Dispositivos I/O
Conversor A/D Contadores

Diagrama Funcional de un SAD

Amp – Op Mux
Sensor Aislador Filtros
Amp – Inst Analógico

Circuitos Circ.
Lógicos µP/µC Buffer CAD S/H

Buffer Memori
a

Buffer Display

Actuado
Buffer Teclado r

Circ.
Buffer DAC S/H Memori
a
 Defina: Frecuencia de muestreo, Frecuencia máximo de la señal, Aliasen,
Cuantizacion, Rapidez, Resolución.

En el procesamiento de digitalización de una señal se realizan en general 3 etapas:

Muestreo: La función es capturar la señal analógica de entrada en el instante de iniciar


la conversión. En el muestreo de se debe tener en cuenta el criterio de Nyquist el cual
establece que la frecuencia mínima de muestreo necesaria para evitar el “aliasing” debe
ser.
fm>2.BW

Con fm: frecuencia de muestreo, BW: ancho de banda de la señal a muestrear (BW=fmax-
fmin)
Para señales con fmin = 0, se puede expresar como

fm>2.fmax

Cuando la Frecuencia de Muestreo es inferior a 2 BW se produce una señal que no


condice con la señal muestreada; este efecto se denomina “aliasing”.

Cuantizacion: Esta etapa realiza una Aproximación de las muestras analógicas de


entrada asegurándole el valor mas próximo del conjunto de valores o niveles del
cuantizador (esta etapa introduce un error sistemático de cuantización.

Codificación: Asigna un símbolo a cada muestra cuantizada según una regla


determinada. Normalmente los símbolos son dígitos binarios y los códigos BCD,
binario natural, Gray etc.

Resolución: Primero se define el número máximo de bits de salida (la salida digital).
Este dato permite determinar el número máximo de combinaciones en la salida digital.
Este número máximo está dado por: 2n donde n es el número de bits. También la
resolución se entiende como el voltaje necesario (señal analógica) para lograr que en la
salida (señal digital) haya un cambio del bit menos significativo.(LSB). Para hallar la
resolución se utiliza la siguiente fórmula:

Resolución = VoFS / [2n - 1]

Donde:
- n = número de bits del ADC
- VoFS = es el voltaje que hay que poner a la entrada del convertidor para obtener una
conversión máxima (todas las salidas son "1")
 Dibuje un circuito de un CAD-AS de 8 bits. Indique Tc. Explicar el Algoritmo.
Dibujar el seguimiento de señal para un Vi = 4,7 V.

CAD-AS: Es el más común en convertidores integrados cuando la exactitud requerida


no es determinante, ya que su diseño supone un equilibrio entre velocidad y
complejidad. Se caracteriza por incluir un registro de aproximaciones sucesivas (SAR;
Sucesive Approximation Register) que contiene las distintas aproximaciones de la
palabra digital. La figura muestra el esquema interno de un CAD de aproximaciones
sucesivas de 8 bits. En ella se aprecia el SAR y la cadena de biestables tipo “D”,
encargados de propagar un “1” de forma cíclica, desde que D8 recibe el impulso de
disparo que inicializa la conversión.

El funcionamiento se ilustra convirtiendo a digital una tensión analógica de 3,7


V sobre un fondo de escala en la entrada de 10 V. Inicialmente se pone a 1 el bit más
significativo, Q7=1, manteniendo a cero el resto, y antes de llegar el impulso de disparo
a D8, todos los flip-flop “D” ofrecen salida nula. Se convierte a analógica la palabra
digital resultante (10000000) y se compara con la señal a convertir (3,7 V). Como la
tensión equivalente a la palabra digital (5 V) es superior, la salida del comparador es un
“1”; C7=1 como resultado de la propagación del “1” por la cadena D. Entonces Q7=0 y
Q6=1; se convierte a analógica la palabra digital y así sucesivamente hasta que el “1” se
ha propagado 8 veces por la cadena D.
El tiempo de conversión para un conversor de N bits y con una frecuencia de de
oscilador de clock de fr; sera:

Tc= (N+1) / fr

 Dibuje el circuito de un conversor A/D doble rampa

En los convertidores de rampa se convierte la tensión analógica de entrada en el


intervalo temporal que dura la descarga de un condensador, para luego convertir esta
magnitud en una salida digital. La figura 5 muestra el esquema interno del circuito. Este
circuito es muy lento pero muy preciso; se utiliza generalmente en medidas lentas que
requieran precisión, como por ejemplo en los multímetros digitales

La conversión se realiza contando


pulsos de reloj durante el tiempo
de descarga del integrador hasta
que éste retorna a 0. En general,
el tiempo fijo T es:

El tiempo de descenso será:

 Conversor Paralelo

La ventaja de este tipo de conversores es que la conversión es prácticamente en tiempo


real, salvo el tiempo de conmutación de los comparadores y la lógica.

Otras Preguntas
 Explique la estructura de un controlador de disco.

Un controlador de disco es el conjunto de circuitos integrados que tienen como


función organizar la lectura y escritura en las unidades de disco en una computadora.
Este dispositivo envía la información que necesita la computadora para interpretar los
comandos que se soliciten. Se utilizan con ambas unidades de disquetes y con los discos
duros; en otros casos, está inserto en la placa madre. sta transferencia de información
que recibe y transmite a la unidad de disco consiste en diversos comandos, basados en
los caracteres de control ASCII. Dentro de los controladores de disco se encuentran el
IDE (Integrated device Electronics) o ATA (Advanced Technology Attachment).

 Como trabaja la IRQ de un P de 32 bits.

Una petición de interrupción IRQ ("Interrupt Request") es una señal que se


origina en un dispositivo hardware (por ejemplo, un periférico), para indicar al
procesador que algo requiere su atención inmediata; se solicita al procesador que
suspenda lo que está haciendo para atender la petición.

Cuando un dispositivo reclama atención del procesador es para que este haga
algo. Este "algo" es lo que se conoce como servicio; controlador o gestor de la
interrupción, ISR ("Interrupt service routine"). En cualquier caso se trata siempre de
ejecutar un programa situado en algún lugar de la memoria RAM o en la ROM-BIOS.
Ocurre que las direcciones de inicio de estos programas, que se conocen como vectores
de interrupción.

 Explique como funcionan las interrupciones NMI e INTR

Interrupciones externas: Se trata de interrupciones activadas por componentes


hardware externos, que provocan la activación de una de las patitas del procesador
Pentium. Esta activación la detecta el Controlador de Interrupciones Programable
Avanzado local (APIC) que dispone el procesador Pentium y sucesores

Cuando el APIC local no esta habilitada, las patitas de estas, se configuran como
INTR y NMI. Cuando el APIC esta habilitado, las patitas se pueden asociar con
cualquier vector de interrupción o excepción del procesador.

NMI: es una interrupción NO enmascarable y que por lo tanto es siempre atendida


por la CPU. esta interrupción es el resultado de un problema hardware serio, como
el error de paridad de la memoria o un error del bus.

INTR: es una interrupción que se origina por la activación de su patita INTR en el


procesador, por parte de un componente externo al procesador. Se trata de una
interrupción enmascarable y su aceptación y puesta en marcha depende del estado
del señalizador IF del registro E-FLAGS

 Explique interrupciones por software INTO, BOUND, INTB


Interrupciones internas: Este grupo de interrupciones se origina como consecuencia
de la ejecución de alguna instrucción especial, es decir, son interrupciones que se
provocan a través del software. Su desarrollo funcional es igual al que corresponde a
una excepción. Las instrucciones que pueden provocar este tipo de interrupciones son
INT n y INTO.

 INT n es una interrupción NO enmascarable, generada por software. Siempre que se


ejecuta esta instrucción, se salta a la rutina de la interrupción que indique el valor ‘n’
que apunta a la tabla de la IDT.

 INTO es una intrusión que salta al vector 4 de la IDT, siempre que el valor del bit
OF del registro E-FLAGS valga 1.

 Justifique porque un PCM usa un ancho de banda de 8kb.

La modulación por impulsos codificados (PCM por sus siglas inglesas de Pulse
Code Modulation), es un procedimiento de modulación utilizado para transformar una
señal analógica en una secuencia de bits.

Para un canal telefónico de voz es suficiente tomar 8000 muestras por segundo o lo
que es lo mismo una muestra cada 125 μseg. Esto es así porque, de acuerdo con el
teorema de muestreo, si se toman muestras de una señal eléctrica continua a intervalos
regulares y con una frecuencia doble a la frecuencia máxima que se quiera muestrear,
dichas muestras contendrán toda la información necesaria para reconstruir la señal
original. Como en este caso tenemos una frecuencia de muestreo de 8 kHz (período 125
μseg), sería posible transmitir hasta 4 kHz, suficiente por tanto para el canal telefónico
de voz, donde la frecuencia más alta transmitida es de 3,4 kHz.

También podría gustarte