Arquitectura para Examen Final
Arquitectura para Examen Final
Pregunta 1
Finalizado
FF3E7C / 4C
Seleccione una:
a. 35BC5
b. 45BC5
c. 44BC5
d. 34AC5
Pregunta 2
Finalizado
4AE9 X CD7 =
Seleccione una:
a. 3C1D5AF
b. 4C1D5AF
c. 3C1C5AF
d. 3B1D4AF
Pregunta 3
Finalizado
Seleccione una:
a. Control de datos
b. Operaciones
c. Transmisión
[Link] 1/6
18/9/22, 20:26 TEST_3: Revisión del intento
Pregunta 4
Finalizado
¿Cuántos
bits es asignado al exponente en precisión simple de 32 bits del estándar
IEEE-754?
Seleccione una:
a. 6 bits
b. 8 bits
c. 4 bits
d. 9 bits
Pregunta 5
Finalizado
N= 0.510
Seleccione una:
a. 0 01111110 00000000000000000000000
b. 1 00000001 00000000000000000000000
c.
1 10000010 10000000000000000000000
d. 0 11111111 10000000000000000000000
Pregunta 6
Finalizado
Seleccione una:
Verdadero
Falso
[Link] 2/6
18/9/22, 20:26 TEST_3: Revisión del intento
Pregunta 7
Finalizado
La
respuesta correcta al siguiente ejercicio es:
Seleccione una:
a. 101010
b. 11100
c. 10111
d. 10110
Pregunta 8
Finalizado
Seleccione una:
Verdadero
Falso
Pregunta 9
Finalizado
¿Cuántos
bits es asignado a la mantisa en precisión simple de 32 bits del estándar
IEEE-754?
Seleccione una:
a. 23
b. 24
c. 31
d. 27
[Link] 3/6
18/9/22, 20:26 TEST_3: Revisión del intento
Pregunta 10
Finalizado
Seleccione una opción: Para ejecutar las instrucciones, todo procesador dispone de tres
componentes principales.
Seleccione una:
a. Conjunto de instrucciones
b. Conjunto de procesos
c. Unidad de Control
Pregunta 11
Finalizado
Verdadero o Falso
Seleccione una:
a. Falso
b. Verdadero
Pregunta 12
Finalizado
Seleccione una:
a. 01000001111001011000000000000000
b. 01000011111001010000000000000000
c. 01000010011001010000000000000000
d. 0100000111100101010000000000000
[Link] 4/6
18/9/22, 20:26 TEST_3: Revisión del intento
Pregunta 13
Finalizado
Seleccione una:
Verdadero
Falso
Pregunta 14
Finalizado
Seleccione una:
Verdadero
Falso
[Link] 5/6
18/9/22, 20:26 TEST_3: Revisión del intento
Pregunta 15
Finalizado
Seleccione una:
a. 5,152587890625
b.
-5,152587890625
c. 5,102547890625
d.
-5,102547890625
◄ TEST_2
Ir a...
TEST_4 ►
[Link] 6/6
18/9/22, 20:26 TEST_4: Revisión del intento
Pregunta 1
Finalizado
Seleccione una:
a. Los buses se clasifican tradicionalmente como buses procesador-memoria o
buses de E/S.
c. Los buses de E/S pueden tener una longitud grande, pueden disponer de
muchos tipos de dispositivos conectados a ellos, y a
menudo permiten conectar
dispositivos con un amplio rango de ancho de banda de datos.
Pregunta 2
Finalizado
Seleccione una:
Verdadero
Falso
[Link] 1/5
18/9/22, 20:26 TEST_4: Revisión del intento
Pregunta 3
Finalizado
Seleccione una:
a. Para enviar un comando a un dispositivo de E/S, el procesador debe poder
seleccionar o direccionar el dispositivo y recorrer
comandos de una o más
palabras.
Pregunta 4
Finalizado
Seleccione una:
Verdadero
Falso
Pregunta 5
Finalizado
Seleccione una:
Verdadero
Falso
Pregunta 6
Finalizado
Seleccione una:
Verdadero
Falso
[Link] 2/5
18/9/22, 20:26 TEST_4: Revisión del intento
Pregunta 7
Finalizado
Seleccione una:
a. Habitualmente, la memoria secundaria tiene mayor capacidad que la
memoria primaria, y es mucho más rapida
d.
La memoria terciaria también se llama "de almacenamiento en la red"
Pregunta 8
Finalizado
2. Almacenamiento
secundario.
3. Almacenamiento
terciario.
4. Almacenamiento
fuera de línea.
5. Almacenamiento
de red
Seleccione una:
Verdadero
Falso
Pregunta 9
Finalizado
Seleccione una:
a. bajo costo
b. innovacion
c. tecnologia
d. operacion
[Link] 3/5
18/9/22, 20:26 TEST_4: Revisión del intento
Pregunta 10
Finalizado
La memoria secundaria
requiere que la computadora use sus canales de entrada/salida para acceder a la
información y se utiliza para
almacenamiento a largo plazo de información
persistente
Seleccione una:
Verdadero
Falso
Pregunta 11
Finalizado
Seleccione una:
a. Un cabezal móvil de lectura/ escritura para acceder al plato
d. Una colección de platos (1-4), cada uno de los cuales tiene dos
superficies grabables
Pregunta 12
Finalizado
Seleccione una:
Verdadero
Falso
Pregunta 13
Finalizado
Seleccione una:
Verdadero
Falso
[Link] 4/5
18/9/22, 20:26 TEST_4: Revisión del intento
Pregunta 14
Finalizado
Seleccione una:
Verdadero
Falso
Pregunta 15
Finalizado
Seleccione una:
Verdadero
Falso
◄ TEST_3
Ir a...
S1-SEMANA 1-Compendio ►
[Link] 5/5
18/9/22, 20:20 TEST_3: Revisión del intento
Pregunta 1
Finalizado
Seleccione una:
Verdadero
Falso
Pregunta 2
Finalizado
¿Cuántos
bits es asignado al exponente en precisión simple de 32 bits del estándar
IEEE-754?
Seleccione una:
a. 9 bits
b. 8 bits
c. 6 bits
d. 4 bits
[Link] 1/6
18/9/22, 20:20 TEST_3: Revisión del intento
Pregunta 3
Finalizado
Verdadero o Falso
Seleccione una:
a. Falso
b. Verdadero
Pregunta 4
Finalizado
Conflictos
estructurales.
Conflictos
por dependencia de datos.
Conflictos de control.
Seleccione una:
Verdadero
Falso
Pregunta 5
Finalizado
Seleccione una:
a. 34AC5
b. 35BC5
c. 44BC5
d. 45BC5
[Link] 2/6
18/9/22, 20:20 TEST_3: Revisión del intento
Pregunta 6
Finalizado
Seleccione una:
Verdadero
Falso
Pregunta 7
Finalizado
N= 57,2510
Seleccione una:
a. 0100000111100101010000000000000
b. 01000010011001010000000000000000
c. 01000011111001010000000000000000
d. 01000001111001011000000000000000
Pregunta 8
Finalizado
• Operaciones.
• Control de procesos.
Seleccione una:
Verdadero
Falso
[Link] 3/6
18/9/22, 20:20 TEST_3: Revisión del intento
Pregunta 9
Finalizado
Seleccione una:
a. Transmisión
b. Control de datos
c. Operaciones
Pregunta 10
Finalizado
Seleccione una:
Verdadero
Falso
Pregunta 11
Finalizado
Seleccione una:
Verdadero
Falso
[Link] 4/6
18/9/22, 20:20 TEST_3: Revisión del intento
Pregunta 12
Finalizado
La
respuesta correcta al siguiente ejercicio es:
Seleccione una:
a. 010100
b. 110100
c. 101100
d. 100100
Pregunta 13
Finalizado
3456 X 47 =
Seleccione una:
a. 214002
b. 314002
c. 314112
d. 215001
Pregunta 14
Finalizado
Seleccione una:
Verdadero
Falso
[Link] 5/6
18/9/22, 20:20 TEST_3: Revisión del intento
Pregunta 15
Finalizado
Seleccione una:
a. 5,102547890625
b.
-5,152587890625
c. -5,102547890625
d.
5,152587890625
◄ TEST_2
Ir a...
TEST_4 ►
[Link] 6/6
18/9/22, 20:20 TEST_4: Revisión del intento
Pregunta 1
Finalizado
Seleccione una:
a. bajo costo
b. operacion
c. innovacion
d. tecnologia
Pregunta 2
Finalizado
Seleccione una:
Verdadero
Falso
Pregunta 3
Finalizado
La memoria secundaria
requiere que la computadora use sus canales de entrada/salida para acceder a la
información y se utiliza para
almacenamiento a largo plazo de información
persistente
Seleccione una:
Verdadero
Falso
[Link] 1/5
18/9/22, 20:20 TEST_4: Revisión del intento
Pregunta 4
Finalizado
Seleccione una:
a. Un disco duro es un ejemplo de almacenamiento primario
d.
La memoria terciaria también se llama "de almacenamiento en la red"
Pregunta 5
Finalizado
Seleccione una:
a. Los buses de E/S normalmente no se conectan directamente a la memoria,
sino que utilizan un bus procesador-memoria o un bus
de placa base para
conectarse a memoria.
c. Los buses de E/S pueden tener una longitud grande, pueden disponer de
muchos tipos de dispositivos conectados a ellos, y a
menudo permiten conectar
dispositivos con un amplio rango de ancho de banda de datos.
Pregunta 6
Finalizado
Seleccione una:
a. Un plato giratorio recubierto de una superficie plana
c. Una colección de platos (1-4), cada uno de los cuales tiene dos
superficies grabables
[Link] 2/5
18/9/22, 20:20 TEST_4: Revisión del intento
Pregunta 7
Finalizado
2. Almacenamiento
secundario.
3. Almacenamiento
terciario.
4. Almacenamiento
fuera de línea.
5. Almacenamiento
de red
Seleccione una:
Verdadero
Falso
Pregunta 8
Finalizado
Seleccione una:
Verdadero
Falso
Pregunta 9
Finalizado
Seleccione una:
Verdadero
Falso
Pregunta 10
Finalizado
Seleccione una:
Verdadero
Falso
[Link] 3/5
18/9/22, 20:20 TEST_4: Revisión del intento
Pregunta 11
Finalizado
Seleccione una:
Verdadero
Falso
Pregunta 12
Finalizado
Seleccione una:
Verdadero
Falso
Pregunta 13
Finalizado
Seleccione una:
Verdadero
Falso
Pregunta 14
Finalizado
Seleccione una:
Verdadero
Falso
[Link] 4/5
18/9/22, 20:20 TEST_4: Revisión del intento
Pregunta 15
Finalizado
Seleccione una:
Verdadero
Falso
◄ TEST_3
Ir a...
S1-SEMANA 1-Compendio ►
[Link] 5/5
18/9/22, 20:29 TEST_3: Revisión del intento
Pregunta 1
Finalizado
102414 / 32 =
Seleccione una:
a. 2446
b. 3446
c. 3436
d. 2436
Pregunta 2
Finalizado
Seleccione una opción: Para ejecutar las instrucciones, todo procesador dispone de tres
componentes principales.
Seleccione una:
a. Unidad de Control
b. Conjunto de procesos
c. Conjunto de instrucciones
[Link] 1/6
18/9/22, 20:29 TEST_3: Revisión del intento
Pregunta 3
Finalizado
El
siguiente cuadro corresponde a las medidas de rendimiento de:
Seleccione una:
a. Interfaz de software
b. Software de sistema
c. Interfaz de usuario
d. Software de aplicación
Pregunta 4
Finalizado
Verdadero o Falso
Seleccione una:
a. Falso
b. Verdadero
[Link] 2/6
18/9/22, 20:29 TEST_3: Revisión del intento
Pregunta 5
Finalizado
3456 X 47 =
Seleccione una:
a. 314112
b. 215001
c. 214002
d. 314002
Pregunta 6
Finalizado
¿Cuántos
bits es asignado al exponente en precisión simple de 32 bits del estándar
IEEE-754?
Seleccione una:
a. 9 bits
b. 8 bits
c. 4 bits
d. 6 bits
Pregunta 7
Finalizado
Seleccione una:
Verdadero
Falso
[Link] 3/6
18/9/22, 20:29 TEST_3: Revisión del intento
Pregunta 8
Finalizado
Seleccione una:
a. 0100000111100101010000000000000
b. 01000011111001010000000000000000
c. 01000010011001010000000000000000
d. 01000001111001011000000000000000
Pregunta 9
Finalizado
Seleccione una:
Verdadero
Falso
Pregunta 10
Finalizado
Seleccione una:
Verdadero
Falso
[Link] 4/6
18/9/22, 20:29 TEST_3: Revisión del intento
Pregunta 11
Finalizado
Seleccione una:
a. Operaciones
b. Transmisión
c. Control de datos
Pregunta 12
Finalizado
Resuelva el siguiente
ejercicio: conversión de formato IEEE 754 a decimal
Seleccione una:
a. 5,152587890625
b.
-5,102547890625
c. -5,152587890625
d.
5,102547890625
Pregunta 13
Finalizado
La
respuesta correcta al siguiente ejercicio es:
Seleccione una:
a. 10110
b. 10111
c. 11100
d. 101010
[Link] 5/6
18/9/22, 20:29 TEST_3: Revisión del intento
Pregunta 14
Finalizado
4AE9 X CD7 =
Seleccione una:
a. 3C1C5AF
b. 3B1D4AF
c. 4C1D5AF
d. 3C1D5AF
Pregunta 15
Sin contestar
N= 0.510
Seleccione una:
a. 1 10000010 10000000000000000000000
b.
0 01111110 00000000000000000000000
c. 1 00000001 00000000000000000000000
d.
0 11111111 10000000000000000000000
◄ TEST_2
Ir a...
TEST_4 ►
[Link] 6/6
18/9/22, 20:29 TEST_4: Revisión del intento
Pregunta 1
Finalizado
La memoria secundaria
requiere que la computadora use sus canales de entrada/salida para acceder a la
información y se utiliza para
almacenamiento a largo plazo de información
persistente
Seleccione una:
Verdadero
Falso
Pregunta 2
Finalizado
Seleccione una:
Verdadero
Falso
Pregunta 3
Finalizado
Seleccione una:
Verdadero
Falso
[Link] 1/5
18/9/22, 20:29 TEST_4: Revisión del intento
Pregunta 4
Finalizado
Seleccione una:
Verdadero
Falso
Pregunta 5
Finalizado
Seleccione una:
Verdadero
Falso
Pregunta 6
Finalizado
Seleccione una:
Verdadero
Falso
Pregunta 7
Finalizado
Seleccione una:
Verdadero
Falso
[Link] 2/5
18/9/22, 20:29 TEST_4: Revisión del intento
Pregunta 8
Finalizado
Seleccione una:
Verdadero
Falso
Pregunta 9
Finalizado
Seleccione una:
Verdadero
Falso
Pregunta 10
Finalizado
Seleccione una:
a. Un disco duro es un ejemplo de almacenamiento primario
d.
La memoria terciaria también se llama "de almacenamiento en la red"
Pregunta 11
Finalizado
Seleccione una:
Verdadero
Falso
[Link] 3/5
18/9/22, 20:29 TEST_4: Revisión del intento
Pregunta 12
Finalizado
Seleccione una:
a. tecnologia
b. innovacion
c. bajo costo
d. operacion
Pregunta 13
Finalizado
Seleccione una:
a. Los buses se clasifican tradicionalmente como buses procesador-memoria o
buses de E/S.
d. Los buses de E/S pueden tener una longitud grande, pueden disponer de
muchos tipos de dispositivos conectados a ellos, y a
menudo permiten conectar
dispositivos con un amplio rango de ancho de banda de datos.
Pregunta 14
Finalizado
Seleccione una:
a. Para enviar un comando a un dispositivo de E/S, el procesador debe poder
seleccionar o direccionar el dispositivo y recorrer
comandos de una o más
palabras.
[Link] 4/5
18/9/22, 20:29 TEST_4: Revisión del intento
Pregunta 15
Finalizado
Seleccione una:
Verdadero
Falso
◄ TEST_3
Ir a...
S1-SEMANA 1-Compendio ►
[Link] 5/5
18/9/22, 20:32 TEST_3: Revisión del intento
Pregunta 1
Finalizado
Seleccione una:
Verdadero
Falso
Pregunta 2
Finalizado
Seleccione una:
a. Operaciones
b. Control de datos
c. Transmisión
Pregunta 3
Finalizado
Seleccione una:
Verdadero
Falso
[Link] 1/6
18/9/22, 20:32 TEST_3: Revisión del intento
Pregunta 4
Finalizado
Seleccione una:
Verdadero
Falso
Pregunta 5
Finalizado
¿Cuántos
bits es asignado al exponente en precisión simple de 32 bits del estándar
IEEE-754?
Seleccione una:
a. 8 bits
b. 6 bits
c. 9 bits
d. 4 bits
Pregunta 6
Finalizado
FF3E7C / 4C
Seleccione una:
a. 45BC5
b. 34AC5
c. 44BC5
d. 35BC5
[Link] 2/6
18/9/22, 20:32 TEST_3: Revisión del intento
Pregunta 7
Finalizado
El
siguiente cuadro corresponde a las medidas de rendimiento de:
Seleccione una:
a. Software de aplicación
b. Interfaz de software
c. Software de sistema
d. Interfaz de usuario
Pregunta 8
Finalizado
Verdadero o Falso
Seleccione una:
a. Falso
b. Verdadero
[Link] 3/6
18/9/22, 20:32 TEST_3: Revisión del intento
Pregunta 9
Finalizado
Seleccione una:
a. 5,102547890625
b.
-5,152587890625
c. 5,152587890625
d.
-5,102547890625
Pregunta 10
Finalizado
Seleccione una:
Verdadero
Falso
Pregunta 11
Finalizado
Seleccione una:
a. 314112
b. 215001
c. 214002
d. 314002
[Link] 4/6
18/9/22, 20:32 TEST_3: Revisión del intento
Pregunta 12
Finalizado
102414 / 32 =
Seleccione una:
a. 3446
b. 2446
c. 3436
d. 2436
Pregunta 13
Finalizado
• Transferencia.
• Operaciones.
• Control de procesos.
Seleccione una:
Verdadero
Falso
Pregunta 14
Finalizado
¿Cuántos
bits es asignado a la mantisa en precisión simple de 32 bits del estándar
IEEE-754?
Seleccione una:
a. 31
b. 24
c. 27
d. 23
[Link] 5/6
18/9/22, 20:32 TEST_3: Revisión del intento
Pregunta 15
Finalizado
Seleccione una:
Verdadero
Falso
◄ TEST_2
Ir a...
TEST_4 ►
[Link] 6/6
18/9/22, 20:33 TEST_4: Revisión del intento
Pregunta 1
Finalizado
Seleccione una:
Verdadero
Falso
Pregunta 2
Finalizado
Seleccione una:
Verdadero
Falso
Pregunta 3
Finalizado
Seleccione una:
Verdadero
Falso
[Link] 1/5
18/9/22, 20:33 TEST_4: Revisión del intento
Pregunta 4
Finalizado
Seleccione una:
Verdadero
Falso
Pregunta 5
Finalizado
Seleccione una:
a. Los buses de E/S pueden tener una longitud grande, pueden disponer de
muchos tipos de dispositivos conectados a ellos, y a
menudo permiten conectar
dispositivos con un amplio rango de ancho de banda de datos.
Pregunta 6
Finalizado
Seleccione una:
Verdadero
Falso
Pregunta 7
Finalizado
Seleccione una:
a. Habitualmente, la memoria secundaria tiene mayor capacidad que la
memoria primaria, y es mucho más rapida
b.
La
memoria terciaria también se llama "de almacenamiento en la red"
[Link] 2/5
18/9/22, 20:33 TEST_4: Revisión del intento
Pregunta 8
Finalizado
La memoria secundaria
requiere que la computadora use sus canales de entrada/salida para acceder a la
información y se utiliza para
almacenamiento a largo plazo de información
persistente
Seleccione una:
Verdadero
Falso
Pregunta 9
Finalizado
Seleccione una:
Verdadero
Falso
Pregunta 10
Finalizado
Seleccione una:
Verdadero
Falso
Pregunta 11
Finalizado
Seleccione una:
a. bajo costo
b. tecnologia
c. innovacion
d. operacion
[Link] 3/5
18/9/22, 20:33 TEST_4: Revisión del intento
Pregunta 12
Finalizado
Seleccione una:
Verdadero
Falso
Pregunta 13
Finalizado
Seleccione una:
Verdadero
Falso
Pregunta 14
Finalizado
1. Almacenamiento
primario.
2. Almacenamiento
secundario.
3. Almacenamiento
terciario.
4. Almacenamiento
fuera de línea.
5. Almacenamiento
de red
Seleccione una:
Verdadero
Falso
Pregunta 15
Finalizado
Seleccione una:
Verdadero
Falso
[Link] 4/5
18/9/22, 20:33 TEST_4: Revisión del intento
◄ TEST_3
Ir a...
S1-SEMANA 1-Compendio ►
[Link] 5/5
18/9/22, 20:23 TEST_3: Revisión del intento
Pregunta 1
Finalizado
102414 / 32 =
Seleccione una:
a. 2436
b. 2446
c. 3436
d. 3446
Pregunta 2
Finalizado
Conflictos
estructurales.
Conflictos
por dependencia de datos.
Conflictos de control.
Seleccione una:
Verdadero
Falso
[Link] 1/6
18/9/22, 20:23 TEST_3: Revisión del intento
Pregunta 3
Finalizado
El
siguiente cuadro corresponde a las medidas de rendimiento de:
Seleccione una:
a. Software de sistema
b. Interfaz de usuario
c. Interfaz de software
d. Software de aplicación
Pregunta 4
Finalizado
Seleccione una:
a. 01000010011001010000000000000000
b. 0100000111100101010000000000000
c. 01000001111001011000000000000000
d. 01000011111001010000000000000000
Pregunta 5
Finalizado
Seleccione una opción: Para ejecutar las instrucciones, todo procesador dispone de tres
componentes principales.
Seleccione una:
a. Conjunto de instrucciones
c. Unidad de Control
d. Conjunto de procesos
[Link] 2/6
18/9/22, 20:23 TEST_3: Revisión del intento
Pregunta 6
Finalizado
¿Cuántos
bits es asignado al exponente en precisión simple de 32 bits del estándar
IEEE-754?
Seleccione una:
a. 8 bits
b. 6 bits
c. 9 bits
d. 4 bits
Pregunta 7
Finalizado
Seleccione una:
a. Operaciones
b. Control de datos
c. Transmisión
Pregunta 8
Finalizado
Seleccione una:
Verdadero
Falso
Pregunta 9
Finalizado
Seleccione una:
Verdadero
Falso
[Link] 3/6
18/9/22, 20:23 TEST_3: Revisión del intento
Pregunta 10
Finalizado
• Operaciones.
• Control de procesos.
Seleccione una:
Verdadero
Falso
Pregunta 11
Finalizado
Seleccione una:
a. A64245CF
b. A54446CF
c. A64246CF
d. A54246CF
Pregunta 12
Finalizado
¿Cuántos
bits es asignado a la mantisa en precisión simple de 32 bits del estándar
IEEE-754?
Seleccione una:
a. 31
b. 24
c. 23
d. 27
[Link] 4/6
18/9/22, 20:23 TEST_3: Revisión del intento
Pregunta 13
Finalizado
Seleccione una:
a. -5,152587890625
b.
5,102547890625
c. -5,102547890625
d.
5,152587890625
Pregunta 14
Finalizado
• Captar instrucción:
el procesador lee una instrucción de la memoria (registro, caché o memoria principal).
• Interpretar
instrucción: la instrucción se decodifica para determinar qué acción es
necesaria.
• Captar datos: la
ejecución de una instrucción puede exigir leer datos de la memoria o de un
módulo de E/S.
• Procesar datos: la
ejecución de una instrucción puede exigir llevar a cabo alguna operación
aritmética o lógica con los datos.
• Escribir datos: los
resultados de una ejecución pueden exigir escribir datos en la memoria o en un
módulo de E/S
Seleccione una:
Verdadero
Falso
Pregunta 15
Finalizado
Seleccione una:
a. 35BC5
b. 44BC5
c. 45BC5
d. 34AC5
[Link] 5/6
18/9/22, 20:23 TEST_3: Revisión del intento
◄ TEST_2
Ir a...
TEST_4 ►
[Link] 6/6
18/9/22, 20:23 TEST_4: Revisión del intento
Pregunta 1
Finalizado
Seleccione una:
Verdadero
Falso
Pregunta 2
Finalizado
Seleccione una:
a. En la E/S asignada al espacio de memoria (memory-mapped), se asignan
porciones del espacio de direccionamiento a los
dispositivos de E/S.
Pregunta 3
Finalizado
Seleccione una:
a. Un plato giratorio recubierto de una superficie plana
b. Una colección de platos (1-4), cada uno de los cuales tiene dos
superficies grabables
[Link] 1/5
18/9/22, 20:23 TEST_4: Revisión del intento
Pregunta 4
Finalizado
Seleccione una:
Verdadero
Falso
Pregunta 5
Finalizado
Seleccione una:
a. Los buses de E/S pueden tener una longitud grande, pueden disponer de
muchos tipos de dispositivos conectados a ellos, y a
menudo permiten conectar
dispositivos con un amplio rango de ancho de banda de datos.
Pregunta 6
Finalizado
Seleccione una:
Verdadero
Falso
[Link] 2/5
18/9/22, 20:23 TEST_4: Revisión del intento
Pregunta 7
Finalizado
2. Almacenamiento
secundario.
3. Almacenamiento
terciario.
4. Almacenamiento
fuera de línea.
5. Almacenamiento
de red
Seleccione una:
Verdadero
Falso
Pregunta 8
Finalizado
Seleccione una:
a. innovacion
b. tecnologia
c. bajo costo
d. operacion
Pregunta 9
Finalizado
Seleccione una:
Verdadero
Falso
Pregunta 10
Finalizado
Seleccione una:
Verdadero
Falso
[Link] 3/5
18/9/22, 20:23 TEST_4: Revisión del intento
Pregunta 11
Finalizado
Seleccione una:
Verdadero
Falso
Pregunta 12
Finalizado
Seleccione una:
Verdadero
Falso
Pregunta 13
Finalizado
Seleccione una:
Verdadero
Falso
Pregunta 14
Finalizado
Seleccione una:
a. Habitualmente, la memoria secundaria tiene mayor capacidad que la
memoria primaria, y es mucho más rapida
[Link] 4/5
18/9/22, 20:23 TEST_4: Revisión del intento
Pregunta 15
Finalizado
La memoria secundaria
requiere que la computadora use sus canales de entrada/salida para acceder a la
información y se utiliza para
almacenamiento a largo plazo de información
persistente
Seleccione una:
Verdadero
Falso
◄ TEST_3
Ir a...
S1-SEMANA 1-Compendio ►
[Link] 5/5
31/8/22, 22:26 TEST_3: Revisión del intento
Pregunta 1
Finalizado
102414 / 32 =
Seleccione una:
a. 2436
b. 2446
c. 3436
d. 3446
Pregunta 2
Finalizado
Conflictos
estructurales.
Conflictos
por dependencia de datos.
Conflictos de control.
Seleccione una:
Verdadero
Falso
[Link] 1/6
31/8/22, 22:26 TEST_3: Revisión del intento
Pregunta 3
Finalizado
El
siguiente cuadro corresponde a las medidas de rendimiento de:
Seleccione una:
a. Software de sistema
b. Interfaz de usuario
c. Interfaz de software
d. Software de aplicación
Pregunta 4
Finalizado
Seleccione una:
a. 01000010011001010000000000000000
b. 0100000111100101010000000000000
c. 01000001111001011000000000000000
d. 01000011111001010000000000000000
Pregunta 5
Finalizado
Seleccione una opción: Para ejecutar las instrucciones, todo procesador dispone de tres
componentes principales.
Seleccione una:
a. Conjunto de instrucciones
c. Unidad de Control
d. Conjunto de procesos
[Link] 2/6
31/8/22, 22:26 TEST_3: Revisión del intento
Pregunta 6
Finalizado
¿Cuántos
bits es asignado al exponente en precisión simple de 32 bits del estándar
IEEE-754?
Seleccione una:
a. 8 bits
b. 6 bits
c. 9 bits
d. 4 bits
Pregunta 7
Finalizado
Seleccione una:
a. Operaciones
b. Control de datos
c. Transmisión
Pregunta 8
Finalizado
Seleccione una:
Verdadero
Falso
Pregunta 9
Finalizado
Seleccione una:
Verdadero
Falso
[Link] 3/6
31/8/22, 22:26 TEST_3: Revisión del intento
Pregunta 10
Finalizado
• Operaciones.
• Control de procesos.
Seleccione una:
Verdadero
Falso
Pregunta 11
Finalizado
Seleccione una:
a. A64245CF
b. A54446CF
c. A64246CF
d. A54246CF
Pregunta 12
Finalizado
¿Cuántos
bits es asignado a la mantisa en precisión simple de 32 bits del estándar
IEEE-754?
Seleccione una:
a. 31
b. 24
c. 23
d. 27
[Link] 4/6
31/8/22, 22:26 TEST_3: Revisión del intento
Pregunta 13
Finalizado
Seleccione una:
a. -5,152587890625
b.
5,102547890625
c. -5,102547890625
d.
5,152587890625
Pregunta 14
Finalizado
• Captar instrucción:
el procesador lee una instrucción de la memoria (registro, caché o memoria principal).
• Interpretar
instrucción: la instrucción se decodifica para determinar qué acción es
necesaria.
• Captar datos: la
ejecución de una instrucción puede exigir leer datos de la memoria o de un
módulo de E/S.
• Procesar datos: la
ejecución de una instrucción puede exigir llevar a cabo alguna operación
aritmética o lógica con los datos.
• Escribir datos: los
resultados de una ejecución pueden exigir escribir datos en la memoria o en un
módulo de E/S
Seleccione una:
Verdadero
Falso
Pregunta 15
Finalizado
Seleccione una:
a. 35BC5
b. 44BC5
c. 45BC5
d. 34AC5
[Link] 5/6
31/8/22, 22:26 TEST_3: Revisión del intento
◄ TEST_2
Ir a...
TEST_4 ►
[Link] 6/6
31/8/22, 22:27 TEST_3: Revisión del intento
Pregunta 1
Finalizado
FF3E7C / 4C
Seleccione una:
a. 35BC5
b. 45BC5
c. 44BC5
d. 34AC5
Pregunta 2
Finalizado
4AE9 X CD7 =
Seleccione una:
a. 3C1D5AF
b. 4C1D5AF
c. 3C1C5AF
d. 3B1D4AF
Pregunta 3
Finalizado
Seleccione una:
a. Control de datos
b. Operaciones
c. Transmisión
[Link] 1/6
31/8/22, 22:27 TEST_3: Revisión del intento
Pregunta 4
Finalizado
¿Cuántos
bits es asignado al exponente en precisión simple de 32 bits del estándar
IEEE-754?
Seleccione una:
a. 6 bits
b. 8 bits
c. 4 bits
d. 9 bits
Pregunta 5
Finalizado
N= 0.510
Seleccione una:
a. 0 01111110 00000000000000000000000
b. 1 00000001 00000000000000000000000
c.
1 10000010 10000000000000000000000
d. 0 11111111 10000000000000000000000
Pregunta 6
Finalizado
Seleccione una:
Verdadero
Falso
[Link] 2/6
31/8/22, 22:27 TEST_3: Revisión del intento
Pregunta 7
Finalizado
La
respuesta correcta al siguiente ejercicio es:
Seleccione una:
a. 101010
b. 11100
c. 10111
d. 10110
Pregunta 8
Finalizado
Seleccione una:
Verdadero
Falso
Pregunta 9
Finalizado
¿Cuántos
bits es asignado a la mantisa en precisión simple de 32 bits del estándar
IEEE-754?
Seleccione una:
a. 23
b. 24
c. 31
d. 27
[Link] 3/6
31/8/22, 22:27 TEST_3: Revisión del intento
Pregunta 10
Finalizado
Seleccione una opción: Para ejecutar las instrucciones, todo procesador dispone de tres
componentes principales.
Seleccione una:
a. Conjunto de instrucciones
b. Conjunto de procesos
c. Unidad de Control
Pregunta 11
Finalizado
Verdadero o Falso
Seleccione una:
a. Falso
b. Verdadero
Pregunta 12
Finalizado
Seleccione una:
a. 01000001111001011000000000000000
b. 01000011111001010000000000000000
c. 01000010011001010000000000000000
d. 0100000111100101010000000000000
[Link] 4/6
31/8/22, 22:27 TEST_3: Revisión del intento
Pregunta 13
Finalizado
Seleccione una:
Verdadero
Falso
Pregunta 14
Finalizado
Seleccione una:
Verdadero
Falso
[Link] 5/6
31/8/22, 22:27 TEST_3: Revisión del intento
Pregunta 15
Finalizado
Seleccione una:
a. 5,152587890625
b.
-5,152587890625
c. 5,102547890625
d.
-5,102547890625
◄ TEST_2
Ir a...
TEST_4 ►
[Link] 6/6
31/8/22, 22:27 TEST_3: Revisión del intento
Pregunta 1
Finalizado
102414 / 32 =
Seleccione una:
a. 2446
b. 3446
c. 3436
d. 2436
Pregunta 2
Finalizado
Seleccione una opción: Para ejecutar las instrucciones, todo procesador dispone de tres
componentes principales.
Seleccione una:
a. Unidad de Control
b. Conjunto de procesos
c. Conjunto de instrucciones
[Link] 1/6
31/8/22, 22:27 TEST_3: Revisión del intento
Pregunta 3
Finalizado
El
siguiente cuadro corresponde a las medidas de rendimiento de:
Seleccione una:
a. Interfaz de software
b. Software de sistema
c. Interfaz de usuario
d. Software de aplicación
Pregunta 4
Finalizado
Verdadero o Falso
Seleccione una:
a. Falso
b. Verdadero
[Link] 2/6
31/8/22, 22:27 TEST_3: Revisión del intento
Pregunta 5
Finalizado
3456 X 47 =
Seleccione una:
a. 314112
b. 215001
c. 214002
d. 314002
Pregunta 6
Finalizado
¿Cuántos
bits es asignado al exponente en precisión simple de 32 bits del estándar
IEEE-754?
Seleccione una:
a. 9 bits
b. 8 bits
c. 4 bits
d. 6 bits
Pregunta 7
Finalizado
Seleccione una:
Verdadero
Falso
[Link] 3/6
31/8/22, 22:27 TEST_3: Revisión del intento
Pregunta 8
Finalizado
Seleccione una:
a. 0100000111100101010000000000000
b. 01000011111001010000000000000000
c. 01000010011001010000000000000000
d. 01000001111001011000000000000000
Pregunta 9
Finalizado
Seleccione una:
Verdadero
Falso
Pregunta 10
Finalizado
Seleccione una:
Verdadero
Falso
[Link] 4/6
31/8/22, 22:27 TEST_3: Revisión del intento
Pregunta 11
Finalizado
Seleccione una:
a. Operaciones
b. Transmisión
c. Control de datos
Pregunta 12
Finalizado
Resuelva el siguiente
ejercicio: conversión de formato IEEE 754 a decimal
Seleccione una:
a. 5,152587890625
b.
-5,102547890625
c. -5,152587890625
d.
5,102547890625
Pregunta 13
Finalizado
La
respuesta correcta al siguiente ejercicio es:
Seleccione una:
a. 10110
b. 10111
c. 11100
d. 101010
[Link] 5/6
31/8/22, 22:27 TEST_3: Revisión del intento
Pregunta 14
Finalizado
4AE9 X CD7 =
Seleccione una:
a. 3C1C5AF
b. 3B1D4AF
c. 4C1D5AF
d. 3C1D5AF
Pregunta 15
Sin contestar
N= 0.510
Seleccione una:
a. 1 10000010 10000000000000000000000
b.
0 01111110 00000000000000000000000
c. 1 00000001 00000000000000000000000
d.
0 11111111 10000000000000000000000
◄ TEST_2
Ir a...
TEST_4 ►
[Link] 6/6
31/8/22, 22:25 TEST_3: Revisión del intento
Pregunta 1
Finalizado
Seleccione una:
Verdadero
Falso
Pregunta 2
Finalizado
¿Cuántos
bits es asignado al exponente en precisión simple de 32 bits del estándar
IEEE-754?
Seleccione una:
a. 9 bits
b. 8 bits
c. 6 bits
d. 4 bits
[Link] 1/6
31/8/22, 22:25 TEST_3: Revisión del intento
Pregunta 3
Finalizado
Verdadero o Falso
Seleccione una:
a. Falso
b. Verdadero
Pregunta 4
Finalizado
Conflictos
estructurales.
Conflictos
por dependencia de datos.
Conflictos de control.
Seleccione una:
Verdadero
Falso
Pregunta 5
Finalizado
Seleccione una:
a. 34AC5
b. 35BC5
c. 44BC5
d. 45BC5
[Link] 2/6
31/8/22, 22:25 TEST_3: Revisión del intento
Pregunta 6
Finalizado
Seleccione una:
Verdadero
Falso
Pregunta 7
Finalizado
N= 57,2510
Seleccione una:
a. 0100000111100101010000000000000
b. 01000010011001010000000000000000
c. 01000011111001010000000000000000
d. 01000001111001011000000000000000
Pregunta 8
Finalizado
• Operaciones.
• Control de procesos.
Seleccione una:
Verdadero
Falso
[Link] 3/6
31/8/22, 22:25 TEST_3: Revisión del intento
Pregunta 9
Finalizado
Seleccione una:
a. Transmisión
b. Control de datos
c. Operaciones
Pregunta 10
Finalizado
Seleccione una:
Verdadero
Falso
Pregunta 11
Finalizado
Seleccione una:
Verdadero
Falso
[Link] 4/6
31/8/22, 22:25 TEST_3: Revisión del intento
Pregunta 12
Finalizado
La
respuesta correcta al siguiente ejercicio es:
Seleccione una:
a. 010100
b. 110100
c. 101100
d. 100100
Pregunta 13
Finalizado
3456 X 47 =
Seleccione una:
a. 214002
b. 314002
c. 314112
d. 215001
Pregunta 14
Finalizado
Seleccione una:
Verdadero
Falso
[Link] 5/6
31/8/22, 22:25 TEST_3: Revisión del intento
Pregunta 15
Finalizado
Seleccione una:
a. 5,102547890625
b.
-5,152587890625
c. -5,102547890625
d.
5,152587890625
◄ TEST_2
Ir a...
TEST_4 ►
[Link] 6/6
31/8/22, 22:28 TEST_3: Revisión del intento
Pregunta 1
Finalizado
Seleccione una:
Verdadero
Falso
Pregunta 2
Finalizado
Seleccione una:
a. Operaciones
b. Control de datos
c. Transmisión
Pregunta 3
Finalizado
Seleccione una:
Verdadero
Falso
[Link] 1/6
31/8/22, 22:28 TEST_3: Revisión del intento
Pregunta 4
Finalizado
Seleccione una:
Verdadero
Falso
Pregunta 5
Finalizado
¿Cuántos
bits es asignado al exponente en precisión simple de 32 bits del estándar
IEEE-754?
Seleccione una:
a. 8 bits
b. 6 bits
c. 9 bits
d. 4 bits
Pregunta 6
Finalizado
FF3E7C / 4C
Seleccione una:
a. 45BC5
b. 34AC5
c. 44BC5
d. 35BC5
[Link] 2/6
31/8/22, 22:28 TEST_3: Revisión del intento
Pregunta 7
Finalizado
El
siguiente cuadro corresponde a las medidas de rendimiento de:
Seleccione una:
a. Software de aplicación
b. Interfaz de software
c. Software de sistema
d. Interfaz de usuario
Pregunta 8
Finalizado
Verdadero o Falso
Seleccione una:
a. Falso
b. Verdadero
[Link] 3/6
31/8/22, 22:28 TEST_3: Revisión del intento
Pregunta 9
Finalizado
Seleccione una:
a. 5,102547890625
b.
-5,152587890625
c. 5,152587890625
d.
-5,102547890625
Pregunta 10
Finalizado
Seleccione una:
Verdadero
Falso
Pregunta 11
Finalizado
Seleccione una:
a. 314112
b. 215001
c. 214002
d. 314002
[Link] 4/6
31/8/22, 22:28 TEST_3: Revisión del intento
Pregunta 12
Finalizado
102414 / 32 =
Seleccione una:
a. 3446
b. 2446
c. 3436
d. 2436
Pregunta 13
Finalizado
• Transferencia.
• Operaciones.
• Control de procesos.
Seleccione una:
Verdadero
Falso
Pregunta 14
Finalizado
¿Cuántos
bits es asignado a la mantisa en precisión simple de 32 bits del estándar
IEEE-754?
Seleccione una:
a. 31
b. 24
c. 27
d. 23
[Link] 5/6
31/8/22, 22:28 TEST_3: Revisión del intento
Pregunta 15
Finalizado
Seleccione una:
Verdadero
Falso
◄ TEST_2
Ir a...
TEST_4 ►
[Link] 6/6
ARQUITECTURA DEL
COMPUTADOR
Unidad # 3:
Aritmética para computadores y el
procesador
Tema # 1:
Adición, Sustracción, Multiplicación y
División
2
SUBTEMAS
» Subtema 1: Adición.
» Subtema 2: Sustracción.
» Subtema 3: Multiplicación.
» Subtema 4: División.
OBJETIVO
Conocer cómo opera la unidad aritmético-lógica del procesador y
cómo se realizan las principales funciones aritméticas de un
computador.
Subtema # 1: Adición
» Características de la Adición:
» Es conmutativa.
» 1+0= 1.
» 0+1= 1.
» Elementos son llamados
sumandos.
» Operador signo (+).
00 11
01 11
+1 0 +0 1
11 100
Subtema # 2: Sustracción
» Características de la Sustracción:
» No conmutativa.
» Minuendo se resta de
sustraendo.
11 11
-01 -10
10 01
Subtema # 3: Multiplicación
» Características de la Multiplicación:
» Similar al sistema decimal.
» Elementos se llaman:
» Multiplicando.
» Multiplicador.
» Operador es (*)
1 1
X 1 1
11 1 1
+ 1 1
1 0 0 1
Subtema # 4: División
» Características de la División: a) 110 ÷ 11
» Similar al sistema decimal. 01 0
» Residuo posible cuando entero
11 110
binario se divide por otro: 11
- 11
000
b) 110 ÷ 10
011
10 110
11
-
10
010
10 -
00
Videos de refuerzo
Sustracción.
Multiplicación.
División.
10
Bibliografía
Objetivo: ........................................................................................................................ 3
2. Introducción ......................................................................................................4
Negación ..................................................................................................................6
4. Bibliografía ......................................................................................................21
2
Adición, Sustracción, Multiplicación y División
2. Introduccion
El presente documento contiene información sobre el funcionamiento de la unidad
aritmético-lógica del procesador y las diferentes funciones que comprenden la
aritmética del computador como son: Adición, Sustracción, Multiplicación y División.
La Unidad Aritmético-Lógica
(Stallings, 2006)
“La ALU es la parte del computador que realiza realmente las operaciones aritméticas y
lógicas con los datos. El resto de los elementos del computador (unidad de control,
registros, memoria, E/S) están principalmente para suministrar datos a la ALU, a fin de
que ésta los procese y para recuperar los resultados. Con la ALU llegamos al estudio de
lo que puede considerarse el núcleo o esencia del computador.
Negación
(Stallings, 2006)
2. Tratando el resultado como un entero binario sin signo, sumarle 1. Este proceso en
dos etapas se denomina transformación a complemento a dos, u obtención del
complemento a dos de un entero. Por ejemplo:
Ahora queremos que A=-B, lo que significa que A+B =0. Esto se comprueba fácilmente:
“La suma en complemento a dos se ilustra en la Figura 2. La suma se efectúa igual que
si los números fuesen enteros sin signo. Los cuatro primeros ejemplos muestran
operaciones correctas. Si el resultado de la operación es positivo, se obtiene un
número positivo en forma de complemento a dos, que tiene la misma forma como
entero sin signo. Si el resultado de la operación es negativo, conseguimos un número
negativo en forma de complemento a dos. Obsérvese que, en algunos casos, hay un bit
acarreo más allá del final de la palabra (sombreado en la figura). Este bit se ignora.
En cualquier suma, el resultado puede que sea mayor que el permitido por la longitud
de palabra que está utilizando. Esta condición se denomina desbordamiento
(overflow). Cuando ocurre un desbordamiento, la ALU debe indicarlo para que no se
intente utilizar el resultado obtenido.
Así pues, la resta se consigue usando la suma, como se muestra en la Figura 3. Los dos
últimos ejemplos demuestran que también es aplicable la regla de desbordamiento
anterior.
Una ilustración gráfica como la mostrada en la Figura 4, proporciona una visión más
palpable de la suma y la resta en complemento a dos. Los círculos (mitades superiores
de la figura) se obtienen a partir de los correspondientes segmentos lineales de
números (mitades inferiores), juntando los extremos. Observe que cuando los
números se trazan en el círculo, el complemento a dos de cualquier número es el
horizontalmente opuesto del mismo (indicado mediante líneas horizontales
discontinuas). Comenzando en cualquier número del círculo, al sumarle un positivo k
(o restarle un negativo k) nos desplazamos k posiciones en el sentido de las agujas del
reloj. Restarle un positivo k (o sumarle un negativo k) equivale a desplazarse k
posiciones en sentido contrario a las agujas del reloj. Si la operación realizada hace que
se sobrepase el punto en que se juntaron los extremos del segmento, el resultado es
incorrecto (desbordamiento).
© Universidad Estatal de Milagro – UNEMI
Para sumar, los números se presentan al sumador desde dos registros, designados en
este caso registros A y B. El resultado es normalmente almacenado en uno de estos
registros en lugar de un tercero. La indicación de desbordamiento se almacena en un
indicador o biestable de desbordamiento (OF: Overflow Flag) de 1 bit (0=no
desbordamiento; 1=desbordamiento). Para la resta, el substraendo (registro B) se pasa
a través de un complementador, de manera que el valor que se presenta al sumador
© Universidad Estatal de Milagro – UNEMI
(Stallings, 2006)
“La Figura 6 ilustra la multiplicación de enteros binarios sin signo, que se realiza igual
que cuando utilizamos papel y lápiz. Se pueden hacer varias observaciones:
hasta el final. Esto evita la necesidad de almacenar todos los productos parciales,
necesitándose menos registros. En segundo lugar, podemos ahorrar algún tiempo en la
generación de los productos parciales. Para cada 1 del multiplicador se
requiere un desplazamiento y una suma; pero por cada 0, solo se necesita el
desplazamiento.
La Figura 7 muestra una posible implementación que hace uso de las ideas anteriores.
El multiplicador y el multiplicando están ubicados en dos registros (Q y M). Un tercer
registro, el registro A, es también necesario y es inicialmente puesto a 0. Hay también
un registro C de un bit, inicializado a 0, que retiene los posibles bits de acarreo
resultantes de las sumas.”
© Universidad Estatal de Milagro – UNEMI
(Stallings, 2006)
“La multiplicación se efectúa de la siguiente manera. La lógica de control lee uno por
uno los bits del multiplicador. Si Q0 es 1, se suma el multiplicando al registro A y el
resultado es almacenado en A, utilizando el bit C para el acarreo. Entonces se
desplazan todos los bits de los registros C, A, y Q, una posición a la derecha, de manera
que el bit de C pasa a An-1, A0 pasa a Qn-1, y Q0 se pierde. Si Q0 era 0, no se realiza la
suma, solo el desplazamiento. Este proceso se repite para cada bit del multiplicador
original. El producto de 2n bits resultante queda en los registros A y Q. La Figura 8
muestra un diagrama de flujo de la operación, y en la Figura 7.b se da un ejemplo.
Obsérvese que, en el ciclo segundo, cuando el bit del multiplicador es 0, no hay
operación de suma.”
“por -3 (1101) igual a -113 (10001111). Este ejemplo demuestra que la multiplicación
directa no es adecuada si tanto el multiplicando como el multiplicador son negativos.
De hecho, tampoco lo es si alguno de los dos es negativo. Para explicar este
comportamiento necesitamos volver sobre la Figura 6 y explicar lo que se está
haciendo en términos de operaciones con potencias de 2. Recuérdese que cualquier
número binario sin signo puede expresarse como suma de potencias de 2. Por tanto,
© Universidad Estatal de Milagro – UNEMI
Así pues, el multiplicando de cuatro bits 1011, como entero sin signo, es almacenado
en una palabra de ocho bits como 00001011. Cada producto parcial (distinto del
correspondiente a 20) consiste en dicho número desplazado a la izquierda, con las
posiciones de la derecha rellenas con ceros (por ejemplo, un desplazamiento a la
izquierda en dos posiciones produce 00101100).
Ahora podemos demostrar cómo la multiplicación directa no es correcta si el
multiplicando es negativo. El problema es que cada contribución del multiplicando
negativo como producto parcial tiene que ser un número negativo en un campo de 2n
bits; los bits de signo de los productos parciales deben estar alineados. Esto se
demuestra en la Figura 9, que muestra el producto de 1001 por 0011. Si estos se tratan
como enteros sin signo se realiza el producto 9X3=27. Sin embargo, si 1001 se
interpreta en complemento a dos como -7, cada producto parcial debe ser un número
negativo en complemento a dos de 2n (es decir, ocho) bits, como muestra la Figura
10(b). Obsérvese que eso podría hacerse rellenando la parte izquierda de cada
producto parcial con unos.” (Stallings, 2006)
Figura 9. Multiplicación de dos enteros sin signo de cuatro bits para producir
un resultado de ocho bits.
Fuente: (Stallings, 2006)
© Universidad Estatal de Milagro – UNEMI
Figura 10. Comparación del producto de enteros sin signo y en complemento a dos.
Fuente: (Stallings, 2006)
“La división es algo más compleja que la multiplicación, pero está basada en los
mismos principios generales. Como antes, la base para el algoritmo es la aproximación
de «papel y lápiz», y la operación conlleva repetidos desplazamientos y sumas o
restas”
“La Figura 11 muestra un ejemplo de división larga de enteros binarios sin signo. Es
instructivo describir en detalle el proceso. Primero se examinan los bits del dividendo
de izquierda a derecha hasta que el conjunto de bits examinados represente un
número mayor o igual que el divisor; o, en otras palabras, hasta que el divisor sea
capaz de dividir al número. Hasta que eso ocurre, se van colocando ceros en el
cociente de izquierda a derecha. Cuando dicho evento sucede, se coloca un 1 en el
cociente, y se substrae el divisor del dividendo parcial. Al resultado se le denomina
resto parcial.
Desde este punto en adelante, la división sigue un patrón cíclico. En cada ciclo, se
añaden bits adicionales del dividendo al resto parcial hasta que el resultado sea mayor
o igual que el divisor. Como antes, de este número se resta el divisor para producir un
nuevo resto parcial. El proceso continúa hasta que se acaban los bits del dividendo.”
(Stallings, 2006)
© Universidad Estatal de Milagro – UNEMI
“Este proceso puede, con cierta dificultad, aplicarse también a números negativos.
Aquí damos una posible aproximación para números en complemento a dos. En la
Figura 13 se muestran varios ejemplos de esta aproximación. El algoritmo puede
resumirse como sigue:
6. El resto está en A. Si los signos del divisor y el dividendo eran iguales, el cociente
está en Q; si no, el cociente correcto es el complemento a dos de Q.
El lector notará en la Figura 13 que (–7)/(3) y (7)/( –3) producen restos diferentes. Esto
es debido a que el resto se define como:” (Stallings, 2006)
en donde:
D=dividendo
Q=cociente
V=divisor
R=resto
4. Bibliografía
141 = 10001101
+ 1
10001110
PUNTO FLOTANTE
Con esta notación exponencial seremos capaces de representar un amplio rango de valores
numéricos positivos y negativos centrados en el cero.
Un número cualquiera X expresado en notación exponencial se puede escribir como:
Ejemplo:
Sean los siguientes números:
Para pasarlos a notación exponencial lo que hemos hecho es mover el punto decimal y utilizar
el exponente para registrar la posición original de dicho punto.
MANTISA
La mantisa M suele ser una representación en complemento A2 (con signo). La precisión de
las representaciones numéricas va a depender del número de bits que utilicemos para la
mantisa. Por ello es fundamental que la mantisa tenga el mayor número de bits significativos,
para lo cual se debe normalizar. La normalización de la mantisa en base 2 se consigue
desplazando hacia la izquierda la mantisa hasta que el bit a la derecha del punto de la raíz sea
uno (o el de la izquierda).
EXPONENTE
Es un número de p bits que utiliza una representación exceso 2^(p-1) por las razones que
vamos a exponer.
a) El 0 se podría representar como M=0 y cualquier valor de exponente. Pero puede ocurrir
que al realizar operaciones aritméticas, a causa de los errores de redondeo, apareciera algún
1 en posiciones menos significativas de la mantisa.
Esto sugiere que el exponente más adecuado para representar el 0 es aquel que tiene el mayor
valor negativo.
De esta forma, se logra que los errores de redondeo de la mantisa, den un número tan
próximo a cero como sea posible.
EL ESTANDAR
Casi todo el hardware y lenguajes de programación utilizan números de punto flotante en los
mismos formatos binarios, que están definidos en el estándar IEEE 754. Los formatos más
comunes son de 32 o 64 bits de longitud total.
Dado el número decimal -115.25 expresarlo en punto flotante simple precisión según
norma IEEE 754
❖ Paso 1: Pasar el número a binario punto fijo.
El número 115,25 en base 10, es igual al número binario 1110011,01 en punto fijo.
Es importante aclarar que si bien el signo del número es negativo, éste se identifica
poniendo en "1“ el campo de signo. Siempre se trabaja en la conversión de decimal a
binario con números positivos.
De esto se tiene que para que quede el módulo del número expresado de esa forma se
deberá correr la coma hacia la izquierda 6 lugares, por lo tanto tendremos que el
módulo se puede poner temporariamente de la forma:
x= 2560 y= 516000
Unidad # 3:
Aritmética para computadores y el
procesador
Tema # 2:
El Procesador
2
SUBTEMAS
Función principal.
Control y Hazards.
17
Bibliografía
» Academia Cartagena99 - Escuela de informática en Madrid. (29 de Enero de 2020). [Link]. Recuperado el 21 de Enero de 2020, de
[Link]: [Link]
» Instituto Tecnológico de Celaya. (24 de Enero de 2020). [Link] Recuperado el 17 de Enero de 2020, de [Link]
[Link]
» Patterson, D. A., & Hennessy, J. L. (2011). Estructura y Diseño de Computadores. Barcelona – España: Editorial Reverté.
» Universidad de Valladolid - Departamento de Informática. (23 de Enero de 2020). [Link]. Recuperado el 21 de Enero de 2020, de
[Link]: [Link]
» Universidad Nacional de Educación a Distancia (UNED). (19 de Enero de 2020). [Link]. Recuperado el 20 de Enero de 2020, de
[Link]: [Link]
» Universitat Oberta de Catalunya. (24 de Enero de 2020). [Link]. Recuperado el 17 de Enero de 2020, de [Link]:
[Link]
ÍNDICE
Objetivo: ................................................................................................................................................... 3
2. Introducción ............................................................................................................................ 4
4. Bibliografía ............................................................................................................................ 41
2
El Procesador
2. Introduccion
El presente documento contiene información detallada de uno de los componentes
más importantes en el rendimiento de un computador, el procesador.
El subtema 2, detalla las técnicas y fórmulas empleadas para medir el rendimiento del
computador
Para hacer estas cosas, es obvio que el procesador necesita almacenar algunos datos
temporalmente. Debe recordar la posición de la última instrucción de forma que
pueda saber de dónde tomar la siguiente. Necesita almacenar instrucciones y datos
temporalmente mientras una instrucción está ejecutándose. En otras palabras, el
procesador necesita una pequeña memoria interna.
La figura 1, presenta una visión simplificada del procesador y la figura 2 una más
detallada”.
© Universidad Estatal de Milagro – UNEMI
Los procesadores están diseñados y operan según una señal de sincronización. Esta
señal, conocida como señal de reloj, es una señal en forma de onda cuadrada periódica
con una determinada frecuencia. Todas las operaciones hechas por el procesador las
gobierna esta señal de reloj: un ciclo de reloj determina la unidad básica de tiempo, es
decir, la duración mínima de una operación del procesador.
Para ejecutar una instrucción, son necesarios uno o más ciclos de reloj, dependiendo
del tipo de instrucción y de los operandos que tenga.
© Universidad Estatal de Milagro – UNEMI
Las prestaciones del procesador no las determina solo la frecuencia de reloj, sino otras
características del procesador, especialmente del diseño del juego de instrucciones y la
capacidad que tiene para ejecutar simultáneamente múltiples instrucciones.
Registros
“Los registros son, básicamente, elementos de memoria de acceso rápido que se
encuentran dentro del procesador. Constituyen un espacio de trabajo para el
procesador y se utilizan como un espacio de almacenamiento temporal. Se
implementan utilizando elementos de memoria RAM estática (static RAM). Son
imprescindibles para ejecutar las instrucciones, entre otros motivos, porque la ALU
solo trabaja con los registros internos del procesador.
El conjunto de registros y la organización que tienen cambia de un procesador a otro;
los procesadores difieren en el número de registros, en el tipo de registros y en el
tamaño de cada registro.
© Universidad Estatal de Milagro – UNEMI
Una parte de los registros pueden ser visibles para el programador de aplicaciones,
otra parte solo para instrucciones privilegiadas y otra solo se utiliza en el
funcionamiento interno del procesador.
“Veamos primero cómo se representan los valores de los números enteros y reales con
los que puede trabajar la ALU y, a continuación, cuáles son las operaciones que puede
hacer.
Representación de la información
Todas las notaciones representan los números enteros en binario. Según la capacidad
de representación de cada computador, se utilizan más o menos bits. El número de
bits más habitual en los computadores actuales es de 32 y 64.
En la notación en punto flotante se representan utilizando tres campos, esto es: signo,
mantisa y exponente, donde el valor del número es ± mantisa · 2exponente.
El IEEE ha definido una norma para representar números reales en punto flotante:
IEEE-754. La norma define diferentes formatos de representación de números binarios
en punto flotante. Los más habituales son los siguientes:
• Cuádruple precisión: números binarios en punto flotante de 128 bits, utilizan un bit
de signo, 15 bits para el exponente y 112 para la mantisa” (Universitat Oberta de
Catalunya, 2020)
“La norma define también la representación del cero y de valores especiales, como
infinito y NaN (not a number). Las operaciones aritméticas habituales que puede hacer
una ALU incluyen suma, resta, multiplicación y división. Además, se pueden incluir
operaciones específicas de incremento positivo (+1) o negativo (–1).
Dentro de las operaciones lógicas se incluyen operaciones AND, OR, NOT, XOR,
operaciones de desplazamiento de bits a la izquierda y a la derecha y operaciones de
rotación de bits.” (Universitat Oberta de Catalunya, 2020)
“En los primeros computadores se implementaba la ALU como una única unidad
funcional capaz de hacer las operaciones descritas anteriormente sobre números
enteros. Esta unidad tenía acceso a los registros donde se almacenaban los operandos
y los resultados de cada operación.
© Universidad Estatal de Milagro – UNEMI
Unidad de control
“La unidad de control se puede considerar el cerebro del computador. Como el
cerebro, está conectada al resto de los componentes del computador mediante las
señales de control (el sistema nervioso del computador). Con este símil no se pretende
humanizar los computadores, sino ilustrar que la unidad de control es imprescindible
para coordinar los diferentes elementos que tiene el computador y hacer un buen uso
de ellos.” (Universitat Oberta de Catalunya, 2020)
“Es muy importante que un computador tenga unidades funcionales muy eficientes y
rápidas, pero si no se coordinan y no se controlan correctamente, es imposible
aprovechar todas las potencialidades que se habían previsto en el diseño.
Aparte de ver las maneras más habituales de implementar una unidad de control,
analizaremos el comportamiento dinámico, que es clave en la eficiencia y la rapidez de
un computador.” (Universitat Oberta de Catalunya, 2020)
Microoperaciones
“Como ya sabemos, ejecutar un programa consiste en ejecutar una secuencia de
instrucciones, y cada instrucción se lleva a cabo mediante un ciclo de ejecución que
consta de las fases principales siguientes:
1) Lectura de la instrucción.
© Universidad Estatal de Milagro – UNEMI
4) Comprobación de interrupciones.
Cada una de las operaciones que hacemos durante la ejecución de una instrucción la
denominamos microoperación, y éstas microoperaciones son la base para diseñar la
unidad de control.” (Universitat Oberta de Catalunya, 2020)
Tipos de microoperaciones
“La función básica de las microoperaciones es la transferencia de información de un
lugar del computador a otro, generalmente de un registro a otro, tanto si son internos
al procesador como externos. Este proceso de transferencia puede implicar solo mover
la información, pero también transformarla. Identificamos tres tipos básicos de
microoperaciones:
Ejemplos de transferencia
Ciclo de ejecución
“Las microoperaciones sirven de guía para diseñar la unidad de control, pero antes de
© Universidad Estatal de Milagro – UNEMI
Esta secuencia puede variar de una arquitectura a otra e, incluso, puede haber
microoperaciones que estén en fases diferentes. Eso depende en buena parte de las
características de la arquitectura: el número de buses, a qué buses tienen acceso los
diferentes registros, si hay unidades funcionales específicas como registros que se
puedan autoincrementar sin hacer uso de la ALU, la manera de acceder a los
elementos externos al procesador, etc.
A continuación, veremos las microoperaciones que se llevan a cabo en cada una de las
fases del ciclo de ejecución para una arquitectura genérica desde el punto de vista
funcional: cuáles se deben realizar y en qué orden. En el próximo apartado
analizaremos con más detalle la dependencia temporal entre las microoperaciones en
razón de los recursos que ha utilizado cada una.” (Universitat Oberta de Catalunya,
2020)
Lectura de la instrucción
“La fase de lectura de la instrucción consta básicamente de cuatro pasos:
Hay que tener presente que, si la instrucción tiene un tamaño superior a una palabra
de memoria, este proceso se debe repetir tantas veces como sea necesario.
Las diferencias principales que encontramos entre diferentes máquinas en esta fase
son cómo y cuándo se incrementa el PC, ya que en algunas máquinas se utiliza la ALU y
en otras se puede utilizar un circuito incrementador específico para el PC.
Ejemplo
Veamos ahora algún ejemplo de ello:
• Inmediato: el dato está en la misma instrucción y, por lo tanto, no hay que hacer
nada: IR (operando).
• Directo a registro: el dato está en un registro y, por lo tanto, no hay que hacer nada.
En arquitecturas con un único bus interno (o de más de un bus, pero con determinadas
configuraciones de acceso a los buses) también hay que añadir microoperaciones para
guardar temporalmente información en registros cuando se trabaja con más de un
dato al mismo tiempo, como por ejemplo cuando se hace una suma.” (Universitat
Oberta de Catalunya, 2020)
tener disponibles al mismo tiempo todos los operandos que utiliza, pero la ALU no
dispone de elementos para almacenarlos; por lo tanto, se deben almacenar en
registros del procesador. Si no hay un bus diferente desde el que se pueda captar cada
uno de los operandos fuente y donde se pueda dejar el operando de destino, se
necesitan registros temporales (transparentes al programador) conectados
directamente a la ALU (entrada y salida de la ALU) y disponibles al mismo tiempo, lo
que implica el uso de microoperaciones adicionales para llevar los operandos a estos
registros temporales.” (Universitat Oberta de Catalunya, 2020)
Directo a memoria:
• Memoria ← MBR
• Memoria ← MBR
Comprobación de interrupciones
“En esta fase, si no se ha producido ninguna petición de interrupción, no hay que
ejecutar ninguna microoperación y se continúa con la ejecución de la instrucción
siguiente; en el caso contrario, hay que hacer un cambio de contexto. Para hacer un
cambio de contexto hay que guardar el estado del procesador (generalmente en la pila
del sistema) y poner en el PC la dirección de la rutina que da servicio a esta
interrupción. Este proceso puede variar mucho de una máquina a otra. Aquí solo
© Universidad Estatal de Milagro – UNEMI
Figura 9. Hardware.
Fuente: (Academia Cartagena99 - Escuela de informática en Madrid, 2020)
Tiempo de ejecución
“Definimos el tiempo de ejecución como el tiempo de respuesta del sistema desde que
se ejecuta un programa hasta que se obtiene una respuesta.
Rendimiento
“Como ya anunciara Einstein en su Teoría de la Relatividad: “dos observadores que se
mueven relativamente uno al lado del otro con distinta velocidad, a menudo
obtendrán diferentes medidas del tiempo”.
Cuando tratamos de evaluar las prestaciones de una arquitectura de computadores
ocurre algo similar. Cuando decimos que el rendimiento de un computador es óptimo,
¿respecto a qué medida? ¿Comparado con qué?” (Academia Cartagena99 - Escuela de
© Universidad Estatal de Milagro – UNEMI
“El rendimiento de un computador es relativo, dependiendo del fin para que sea
utilizado y de cómo de bueno sea comparado con máquinas similares que fueron
construidas para el mismo fin o similar. Para medir el rendimiento de un computador,
ya tenemos claro que la única medida fiable es el tiempo de ejecución, pero no hemos
delimitado cuál es el programa que ejecutamos, ni cuál es la medida de tiempo que se
espera. Para demostrar que una computadora es óptima, debemos ejecutar un
programa real (o un programa de prueba de complejidad similar), y comparar los
tiempos de ejecución con una computadora similar. Cuanto menor sea el tiempo de
Definiciones y fórmulas
“En el elemento interactivo siguiente, podrás explorar las definiciones de las medidas
de rendimiento más importantes y las fórmulas asociadas a cada medida, para saber
cómo calcularlas. Al final de este tema debemos ser expertos conocedores de estas
medidas y ser capaces de calcularlas.” (Academia Cartagena99 - Escuela de informática
en Madrid, 2020)
Esto implica que, aunque ejecutemos muchas más instrucciones por segundo en una
arquitectura RISC, puede que no ejecutemos el programa en menos tiempo. Es decir,
dependemos del CPI.
Las instrucciones en las arquitecturas CISC tienen un CPI mucho mayor que las
arquitecturas RISC, pues las instrucciones RISC son mucho más sencillas y genéricas.
Ahora bien, para hacer la misma operación, por ejemplo, multiplicar o calcular la raíz
cuadrada, necesitamos varias instrucciones en RISC, y una sola en CISC. Debemos, por
tanto, ejecutar el programa en las dos máquinas y comparar los tiempos de ejecución.”
(Academia Cartagena99 - Escuela de informática en Madrid, 2020)
Ley de Amdahl
“La Ley de Amdahl permite representar matemáticamente cómo influye una mejora
sobre un componente o varios (que se utilizan durante un porcentaje del tiempo de
ejecución) en la mejora global del rendimiento de una computadora. Si mejoramos x
veces un componente de un computador, el componente será x veces más rápido, es
decir, hará el mismo trabajo en x veces menos de tiempo. Si ese componente se utiliza
durante una fracción de tiempo F del tiempo total de la ejecución, ¿cuál será el tiempo
de ejecución del sistema después de la mejora?
© Universidad Estatal de Milagro – UNEMI
Donde (1-F) representa la fracción de tiempo en la cual no hay mejora (en tanto por
uno). Si operamos con la fórmula anterior:
Donde:
Ejemplo
Imaginemos que aplicamos varias mejoras a la vez: cada uno de los componentes
mejorados se utiliza durante una fracción de tiempo fi, y cada mejora la
representaremos por un factor de mejora Ri. La fórmula de speed-up o mejora global
del sistema se calcula como:
Donde:
Es decir que, durante una ejecución, nunca se están aplicando dos o más mejoras a la
vez. Por ejemplo, si queremos calcular el speed-up de un sistema en el que mejoremos
la velocidad del procesador (se usa el 95% del tiempo), y los accesos a memoria (el
20% de las instrucciones son de acceso a memoria), resulta que hay momentos en los
que se están aplicando ambas mejoras simultáneamente, por lo que en este caso no
podríamos aplicar directamente la Ley de Amdahl.
En este caso, el speed-up final habría que calcularlo en dos pasos. Primero
calcularíamos cuánto se reduce el tiempo de ejecución con la primera mejora y
después obtendríamos el speed-up de la segunda mejora.” (Academia Cartagena99 -
Escuela de informática en Madrid, 2020)
© Universidad Estatal de Milagro – UNEMI
• Transferencia.
• Operaciones.
• Control de flujo.
Arquitectura del tipo load-store (carga y almacena). Las únicas instrucciones que
tienen acceso a la memoria son 'load' y 'store'; registro a registro, con un menor
número de acceso a memoria.
Casi todas las instrucciones pueden ejecutarse dentro de un ciclo de reloj. Con un
control implantado por hardware (con un diseño del tipo loadstore), casi todas las
instrucciones se pueden ejecutar cada ciclo de reloj, base importante para la
reorganización de la ejecución de instrucciones por medio de un compilador.
Es decir, se cargan los operandos en los registros mediante una operación de tipo load,
se realizan las operaciones pertinentes entre los registros y los resultados se
almacenan en memoria mediante una instrucción de tipo store. A este modelo de
En una arquitectura de tipo load/store Lo ideal sería poder tener todos los operandos
que se necesiten en la ejecución de un programa ubicados en registros. Pero entonces
el coste del hardware se vería incrementado notablemente. Se necesita una estrategia
para ubicar aquellos operandos a los que se accede con más frecuencia y reducir el
tráfico registro-memoria generado en las operaciones de tipo load y store.
Este el RISC “instrucciones reducidas” requiere menos transistores del espacio del
hardware que las instrucciones complejas, saliendo de más sitio para los registros de
fines generales. Porque todas las instrucciones se ejecutan en una cantidad de tiempo
uniforme (es decir un reloj), el canalizar es posible.
recargar los datos del banco de memoria en un registro. En el RISC, seguirá habiendo el
operando en el registro hasta que otro valor se carga en su lugar.” (Universidad
Nacional de Educación a Distancia (UNED), 2020)
Arquitectura Cisc
“CISC es un tipo de arquitectura de computadoras que promueve el uso de gran
número de instrucciones, permitiendo operaciones complejas entre operandos
situados en memoria o en registros internos.
A través de la compleja circuitería del chip, el nanoprocesador ejecuta cada una de las
instrucciones del comando. El desplazamiento por esta circuitería también ralentiza el
proceso. Para realizar una sola instrucción un chip CISC requiere de cuatro a diez ciclos
de reloj.
Aunque los procesadores CISC tienen instrucciones que sólo utilizan registros de
procesador, la disponibilidad de otros modos de operaciones tiende a simplificar la
compilación de lenguajes de alto nivel. Sin embargo, conforme se incorporan más
instrucciones y modos de direccionamiento en una computadora, se necesita más
circuitería lógica para implementarlos y soportarlos, y esto puede producir que los
cálculos se hagan lentos.
Ventajas y desventajas
“CISC tiene un coste "razonable”, que es alcanzado a nivel de usuario. Esto mismo, no
ocurre con los RISC, que por el contrario tienen un coste elevado, por esto mismo esta
tecnología ha sido enfocada a ventas a nivel de empresa y equipos de gama alta.
Dada la compatibilidad hacia atrás de la familia CISC x86, los usuarios han podido
renovar sus equipos sin por ello tener que abandonar software que ya Electrónica para
Sistemas Industriales (EIS) ARQUITECTURA DE MICROPROCESADOR 12 conocían, y
reutilizar sus datos. Así mismo, los fabricantes han tenido en cuenta este factor, puesto
que seguir con otra línea de procesadores suponía no solo un cambio muy radical, sino
que además podía llevar un riesgo en cuanto a ventas. Estos son algunos de los
motivos. Sin embargo, también hay que tener en cuenta el conflicto de intereses de
algunos fabricantes, así como la opinión de distintas revistas, algunas de ellas
asociadas a diferentes marcas. Se están estudiando las tendencias futuras, como
pueden ser los híbridos, mejoras en los microprocesadores CISC, mejoras en los RISC.”
(Universidad Nacional de Educación a Distancia (UNED), 2020)
RISC Vs CISC
Es que los procesadores CISCx86 corren a DOS, Windows 3.1 y Windows 95 en el modo
nativo; es decir, sin la traducción de software que disminuya el desempeño. Pero CISC
y RISC también reflejan dos filosofías de computación rivales. El procesamiento de RISC
requiere breves instrucciones de software de la misma longitud, que son fáciles de
procesar rápidamente y en tandém por un CPU. En contraste, un procesador de CISC
tiene que procesar instrucciones más largas de longitud desigual. Es más difícil
procesar múltiples instrucciones de CISC a la vez.
© Universidad Estatal de Milagro – UNEMI
Los que proponen RISC mantienen que su método de procesamiento es más eficiente y
más escalable, por lo que los arquitectos pueden añadir unidades de ejecución más
fácilmente a un diseño existente y aumentar el rendimiento (las unidades de ejecución
son los circuitos dentro del chip que hacen gran parte del trabajo). Similarmente, RISC
facilita el multiprocesamiento verdadero, donde varios CPUs trabajan simétricamente
mientras dividen, ejecutan y ensamblan una cadena de instrucción; los chips CISC
pueden hacer lo mismo, pero no son tan efectivos. La simplicidad de las instrucciones
de RISC también significa que requieren menos lógica para ejecutar, reduciendo el
costo del chip. Pocos en el campo del CISC discuten estos hechos, prefiriendo apuntar
a la realidad.
Todo el debate de CISC/RISC puede ser irrelevante pronto debido a que nuevas
técnicas están convergiendo. El Pentium Pro, el Nx586 y el K5 son básicamente
procesadores RISC en su núcleo. Toman las instrucciones de CISC y las traducen a
instrucciones estilo RISC. Para la generación que sigue al Pentium Pro, Intel y Hewlett-
Packard están colaborando en un CPU híbrido que pueda aceptar instrucciones RISC y
CISC. Si ese chip crea un estándar, puede acelerar el cambio hacia el software
optimizado para RISC. Un mundo de RISC significaría CPUs más poderosos, y más
baratos. Cuando quiera mejorar, simplemente puede añadir otro CPU en lugar de
desprenderse de su viejo CPU.” (Universidad Nacional de Educación a Distancia
(UNED), 2020)
© Universidad Estatal de Milagro – UNEMI
Control de conflictos
En esta sección estudiaremos las técnicas para detectar, prevenir o evitar los
diferentes tipos de conflictos; también veremos la forma de conseguir que causen la
menor pérdida posible de rendimiento una vez que ya se han producido.
Conflictos estructurales
“Los conflictos estructurales, en los cauces monofunción, se resuelven, si ello fuera
posible, aumentando las posibilidades del hardware duplicando todos los recursos que
sea necesario.
Uno de los conflictos estructurales más frecuentes en los cauces monofunción son los
relacionados con los accesos a memoria; por ejemplo, se producirá un conflicto
cuando una etapa trate de acceder a memoria para leer una instrucción y otra lo haga
© Universidad Estatal de Milagro – UNEMI
En los cauces no lineales, el control de estos conflictos adquiere una nueva dimensión.
El problema todavía se agrava más en los cauces multifunción dinámicamente
configurables. En estos cauces existe la posibilidad del uso simultáneo de varios
segmentos por parte de ejecuciones distintas de la misma función o por varias de las
funciones. Este tipo de conflictos estructurales se denominan colisiones. El control de
colisiones se hace más complejo si el grafo de precedencia de las tareas no es lineal.
Las técnicas de prevención de colisiones se basan en las tablas de reservas (Davidson,
1971).
Figura 18. Tabla de reservas para las instrucciones aritméticas (a) y de carga (b), en un
procesador segmentado.
Fuente: (Universidad de Valladolid - Departamento de Informática, 2020)
Figura 19. (a) Ejemplo de tabla de reservas y (b) vector de colisiones correspondiente a dicha
tabla.
Fuente: (Universidad de Valladolid - Departamento de Informática, 2020)
RAW (read after write, lectura después de escritura): “la instrucción B trata de leer un
operando antes de que la instrucción A lo haya escrito; de esta forma, B puede tomar
un valor incorrecto de ese operando. Éste es el tipo de dependencia más común.
Trataremos de exponer ahora una condición más formalizada para la existencia de
estos riesgos” (Keller, 1975): Si denotamos por OA al conjunto de salida o rango de la
instrucción A, y por IB al conjunto de entrada o dominio de la instrucción B, habrá
posibilidad de riesgo RAW si: OA ∩ IB = ∅. Esto, que corresponde con la dependencia
de flujo, es una condición necesaria pero no suficiente. La existencia o no de riesgo
depende de la separación temporal de las instrucciones A y B, así como de la
profundidad de la segmentación.
WAR (write after read, escritura después de lectura): la instrucción B trata de escribir
en un registro antes de que sea leído por la A; por ello, A tomaría un valor incorrecto,
ya que debería tomar el valor antes de modificarse. Este riesgo es poco frecuente,
debido a que la escritura de los resultados se efectúa en los últimos segmentos y es
difícil que esa escritura se adelante al segmento de lectura de una instrucción anterior.
El riesgo WAR se podría presentar, sobre todo, en procesadores con autoindexación,
en los que la fase de lectura de operando, que es una de las primeras, puede modificar
un registro antes de que una instrucción anterior lo haya leído. Aun en este tipo de
© Universidad Estatal de Milagro – UNEMI
procesadores este riesgo es difícil que se produzca. No obstante, como veremos más
adelante, esta clase de riesgos se pueden producir si se alterara el orden de la
ejecución de las instrucciones. Existirá peligro de producirse este riesgo si IA ∩ OB = ∅
es decir, si existe antidependencia entre las instrucciones A y B, aunque, igual que en
el caso anterior, esta condición es necesaria pero no suficiente.
WAW (write after write, escritura después de escritura): la instrucción B intenta
escribir un operando antes de que sea escrito por la A. Dado que las escrituras se están
realizando en orden incorrecto, el resultado final depositado es el correspondiente a la
instrucción A cuando debería ser el depositado por la B. Este conflicto sólo se produce
en procesadores segmentados que escriben en más de una etapa y esto no es muy
frecuente. Este riesgo, igual que el anterior, se podría producir en máquinas que
permiten direccionamientos autoindexados. Al igual que el riesgo WAR, los riesgos
WAW también podrían aparecer si se cambiara el orden de ejecución de las
instrucciones. Podrá existir un riesgo WAW entre las instrucciones A y B si existe
dependencia de salida entre las citadas instrucciones, es decir, si se verifica que: OA ∩
OB = ∅.
Aunque, como en los casos anteriores, esta condición no es suficiente para la
existencia del riesgo. Debe observarse que RAR (lectura después de lectura) no
constituye ningún riesgo puesto que ninguna de las dos instrucciones cambia el valor
del dato.
Existen técnicas para detectar los conflictos por dependencias de datos. Estas técnicas
precisan algo de hardware adicional: unos buffers, que guarden los números de los
registros implicados en las últimas instrucciones, junto con unos comparadores. Los
buffers tendrán una estructura de registro de desplazamiento, de forma que la
posición del número de registro dentro del desplazador nos dirá en qué segmento se
encuentra y la clase de operación que se efectúa sobre él (lectura o escritura). Los
comparadores analizarán si coinciden los operandos de la instrucción que va a
ejecutarse, con los de alguna de las anteriores con las que pueda entrar en conflicto. Si
existe conflicto, como primera solución, se detendrá la ejecución de la instrucción
hasta que las anteriores hayan avanzado y la dependencia desaparezca (esto es lo que
se llama insertar una burbuja). Frecuentemente, en este caso, se dice que se impide la
emisión de la instrucción, ya que se llama así al paso de la instrucción de la etapa de
decodificación a la siguiente, donde comienza la ejecución efectiva de la instrucción
(localización de operandos).
Una solución para reducir la duración de estas detenciones es hacer uso del resultado,
en cuanto se disponga de él, aunque no se haya escrito en el registro afectado; este
método se llama anticipación.
Existen también técnicas para evitar las posibles detenciones que podría producir un
© Universidad Estatal de Milagro – UNEMI
Conflictos de control
“Este tipo de conflictos se producen en los procesadores de instrucciones
segmentados. Como se mencionó anteriormente, los conflictos de control se deben a
las instrucciones de control del flujo, que no permiten que se lea la instrucción
siguiente hasta que no se conozca su dirección (que precisamente es calculada por la
propia instrucción de control de flujo). Parece claro que una instrucción de control de
flujo provocará una detención del procesador, ya que el cálculo de la dirección de
destino, al menos en principio, se efectúa en la fase de escritura de resultado (de la
instrucción de control) y esta fase suele ser la última. Esto es especialmente válido en
las instrucciones de bifurcación condicional. Una imagen gráfica de un conflicto de
control puede verse en la figura 21. Conflictos de esta misma índole se producen
también debido a los desvíos e interrupciones. En estos casos, los conflictos son más
graves porque no están previstos en el programa y, por tanto, son mucho más difíciles
de controlar.” (Universidad de Valladolid - Departamento de Informática, 2020)
pueden servir para hacernos una idea de la incidencia de los conflictos de control en el
rendimiento de un procesador segmentado:
Sea Pt la probabilidad de que una instrucción de control sea efectiva, entonces, y con
los anteriores supuestos, el tiempo de ejecución de m tareas será:” (Universidad de
Valladolid - Departamento de Informática, 2020)
Otra forma de medir las pérdidas por riesgos de control sería calcular el CPI teniendo
en cuenta estos riesgos (pero prescindiendo de los demás), es decir:
© Universidad Estatal de Milagro – UNEMI
Como se ve las pérdidas debidas a los conflictos de control son bastante importantes,
ya que, en condiciones ideales, el CPI estacionario debe ser 1. Esto significa que la
eficiencia se calculará dividiendo este CPI ideal por el obtenido en 2.9, por tanto:
Una de las soluciones para evitar estas pérdidas de rendimiento es hacer que el
compilador encuentre algo útil para hacer mientras calcula la dirección del destino del
salto. Esto se conseguirá reordenando las instrucciones de la misma forma que se
hacía en la planificación estática de los riesgos por dependencias de datos. Si el
compilador no pudiera encontrar ninguna instrucción para ocupar los huecos libres
dejados por la instrucción de salto, rellenaría con instrucciones NOP. Para llevar a cabo
este método, denominado bifurcación retardada, tienen que ponerse de acuerdo en la
forma de operar el hardware y el compilador.
Existen otros métodos más sofisticados para mejorar las bifurcaciones. Estos métodos
se basan en la predicción del destino de los saltos para las instrucciones de bifurcación
condicional. Esta predicción puede hacerse a nivel estático (compilador) o a nivel
dinámico (en ejecución).
El problema de todos los métodos de predicción es que, si ésta es incorrecta, hay que
descartar las instrucciones que hayan entrado en el cauce equivocadamente, y eso
puede acarrear una pérdida de rendimiento muy grande:
▪ La predicción estática
▪ La predicción dinámica”. (Universidad de Valladolid - Departamento de
Informática, 2020)
© Universidad Estatal de Milagro – UNEMI
4. Bibliografía
Unidad # 4:
Almacenamiento y buses del sistema
Tema # 1:
Almacenamiento
2
SUBTEMAS
» Memoria principal.
» Almacenamiento secundario:
» De almacenamiento masivo. Figura 4 Disco duro
Fuente: [Link]
» Ej.: Disco duro
» Almacenamiento terciario.
» Almacenamiento fuera de línea.
» Almacenamiento de red. Figura 5 Almacenamiento de red
Fuente: [Link]
Subtema # 2:
Almacenamiento de disco
» Basado en:
» Plato giratorio recubierto de una superficie
magnética.
» No volátil.
» Datos permanecen aun desconectado.
» Disco magnético:
» Colección de platos (1-4).
» Dos superficies grabables.
Figura 6 Seis discos magnéticos, cuyos diámetros varían desde 14
pulgadas a 1.8 pulgadas
Fuente: Patterson & Hennessy ( 2011)
Subtema # 3:
Almacenamiento Flash
» Costo mayor por gigabyte.
» Usada en dispositivos móviles.
» Es de solo lectura.
» Se puede borrar eléctricamente.
Tipos de almacenamiento.
Almacenamiento de Disco.
Almacenamiento Flash.
9
Bibliografía
» Centro de Bachillerato Tecnológico "Thomas Alva Edison". (21 de Enero de 2020). [Link] Recuperado el 21 de Enero de 2020, de
[Link] [Link]
» La Red de Revistas Científicas de América Latina y el Caribe. (21 de Enero de 2020). [Link]. Recuperado el 21 de Enero de 2020, de
[Link]: [Link]
» Patterson, D. A., & Hennessy, J. L. (2011). Estructura y Diseño de Computadores. Barcelona – España: Editorial Reverté.
» PCWorld. (22 de Enero de 2020). [Link]. Recuperado el 22 de Enero de 2020, de [Link]: [Link]
productos/almacenamiento/servicios-almacenamiento-nube-3673539/
» Universitat Politècnica de València. (21 de Enero de 2020). [Link]. Recuperado el 21 de Enero de 2020, de [Link]:
[Link]
%20An%C3%A1lisis%20de%20soluciones%20cloud%20para%20almacenamiento%20de%20archivos%20y%20trabajo%20colaborativo..pdf
ARQUITECTURA DEL
COMPUTADOR
Unidad # 4:
Almacenamiento y buses del sistema
Tema # 2:
Bus del sistema
2
SUBTEMAS
9
Bibliografía
» Patterson, D. A., & Hennessy, J. L. (2011). Estructura y Diseño de Computadores. Barcelona – España: Editorial Reverté.
ARQUITECTURA DEL
COMPUTADOR
Unidad # 4:
Almacenamiento y buses del sistema
Tema # 1:
Almacenamiento
» Memoria principal.
» Almacenamiento secundario:
» De almacenamiento masivo. Figura 4 Disco duro
Fuente: [Link]
» Ej.: Disco duro
» Almacenamiento terciario.
» Almacenamiento fuera de línea.
» Almacenamiento de red.
Flash Cinta
Disco Duro Disquetes CDs y DVDs
Memory USB Magnetica
La memoria secundaria requiere que la computadora use sus canales de entrada/salida para acceder a la
información y se utiliza para almacenamiento a largo plazo de información persistente. Sin embargo, la
mayoría de los sistemas operativos usan los dispositivos de almacenamiento secundario como área de
intercambio para incrementar artificialmente la cantidad aparente de memoria principal en la computadora (a
esta utilización del almacenamiento secundario se le denomina memoria virtual). En las computadoras
modernas, las unidades de disco duro (HDD) o las unidades de estado sólido (SSD) se utilizan generalmente
como almacenamiento secundario. Otros ejemplos de tecnologías de almacenamiento secundario incluyen
unidades flash USB , disquetes , cinta magnética , cinta de papel , tarjetas perforadas y discos RAM .
Almacenamiento Terciario:
El almacenamiento terciario o la memoria terciaria es un
nivel por debajo del almacenamiento secundario. Este tipo
de almacenamiento, implica un mecanismo robótico que
monta y desmonta medios de almacenamiento masivo
extraídos de un dispositivo de almacenamiento de acuerdo
con las peticiones del sistema. Se utiliza principalmente
para archivar información a la que se accede con poca
frecuencia, ya que es más lento que el almacenamiento
secundario. Es útil para almacenar datos
extraordinariamente grandes, a los que se accede sin
Una gran biblioteca de cintas , con operadores humanos.
cartuchos de cinta colocados en estantes
en la parte delantera y un brazo robótico Los ejemplos típicos incluyen bibliotecas de cintas y
que se mueve en la parte posterior. La
altura visible de la biblioteca es de unos máquinas de discos ópticos .
180 cm.
Almacenamiento Fuera de Línea:
El almacenamiento fuera de línea se utiliza para transferir información, es útil para casos
de desastre, donde, por ejemplo, un incendio destruye los datos originales, un medio en
una ubicación remota no se verá afectado, lo que permitirá la recuperación de desastres .
El almacenamiento fuera de línea aumenta la seguridad general de la información, ya que
es físicamente inaccesible desde una computadora, y la confidencialidad o integridad de
los datos no puede verse afectada por técnicas de ataque basadas en computadora.
Además, si rara vez se accede a la información almacenada con fines de archivo, el
almacenamiento fuera de línea es menos costoso que el almacenamiento terciario.
Almacenamiento de Red:
El sistema de almacenamiento de Red se trata de
habilitar uno o varios discos duros en una red local,
de forma que los datos que allí se almacenen
permanezcan accesibles a todos los dispositivos que
quieran utilizarlos. De esa forma, el usuario no solo
tiene acceso al propio sistema de almacenamiento
del dispositivo que está usando, sino que también
dispone de un sistema de almacenamiento común
que comparte con otros dispositivos conectados a
esa misma red.
Los tipos de almacenamiento de datos que gestionan
esa conexión a la red local son: DAS, NAS y SAN. Las
siglas que dan nombre a los tres principales sistemas
de almacenamiento en red.
Almacenamiento de Red:
Este tipo de almacenamiento en Red SAN (Storage Area Network) consiste en conectar
una serie de discos duros a una controladora que suma sus capacidades formando un
espacio de almacenamiento global. Después, este sistema se conecta a un servidor que
se encarga de gestionar los datos que se almacenan en ese espacio común y que,
además, permite la conexión a una red local.
Este tipo de almacenamiento en Red DAS (Direct Attached Storage) se compone de uno
o varios discos unidos y conectados directamente a un servidor. El usuario de este
sistema de almacenamiento en red verá el espacio de almacenamiento como si
estuviera directamente conectado a su equipo.
Disco Duro:
Es un dispositivo de almacenamiento que constituye una de
las partes más importantes de un computador, contiene la
información codificada y que almacena los distintos
programas y archivos, esta información se codifica en valores
de 1 y 0.
Componentes del Disco Duro
Componentes Disco Duro
Todos la cabezales de
Cada disco tiene un
lectura/grabación
Cada disco requiere numero de pistas, y a
Normalmente un están unidos a un
dos cabezales de la parte de la pista
disco duro contiene solo brazo de acceso,
lectura/grabación, que corta a través de
varios discos o platos. de modo que no
uno para cada lado. todos los discos se
pueden moverse
llama eje.
independientemente.
Características Disco Duro:
FSB: Significa transporte frontal interno esta es la velocidad de la transferencia de datos en un
disco duro.
CACHE: Es una memoria S-RAM que almacena los datos de los que se ha a accedido
recientemente. La memoria cache máxima de un disco duro es de 128 megabyte (MB).
TASA DE TRANSFERENCIA: Este numero indica la cantidad de datos que un disco puede leer o
escribir en la parte más exterior del disco o plato en un periodo de un segundo. Normalmente se
mide en Mbits/segundo.
INTERFAZ -IDE, SCSI,SATA: Cuando hablamos de interfaz generalmente nos referimos al método
de "conexión" de un dispositivo. Las mas comunes para los discos duros son la IDE,
(transferencia, hasta 133MB/s), las SCSI ( las mas caras) y la mas reciente interfaz SATA-SATA 2,
con velocidad de transferencia de 300MB/s.
Tipos de Disco Duro:
SATA:
El cable de conexión es de 7 contactos y SATA 2:
trabaja a una velocidad de
La diferencia con el SATA es que trabaja
150Megabytes/segundo permite un solo
a 300Megabytes/segundo.
dispositivo por cable que es de 1 metro y
permite conectar y desconectar en caliente.
Subtema # 3:
Almacenamiento Flash
2. Controlador USB de
almacenamiento masivo.
5. Oscilador de cristal.
6. LED.
Espacio libre.
Capacidades de la Memoria flash……?
Capacidades Recientes:
• 4 Gb
• 8 Gb
• 16 Gb
• 32 Gb
• 64 Gb
• 128 Gb
• 256 Gb
• 512 Gb
• 1 Tb
• 2 Tb
SSD frente a HHD……?
Dado que usa tecnología de circuito integrado, el almacenamiento flash es una
tecnología de estado sólido, lo que significa que no tiene piezas que se mueven. El
almacenamiento flash NAND ofrece ventajas sobre las unidades de disco duro
tradicionales. Los discos duros tienen un menor coste por bit de datos
almacenados, pero las unidades flash pueden proporcionar un rendimiento
significativamente mayor, menor latencia y reducción del consumo de energía. El
tamaño compacto también hace que flash sea adecuado para pequeños
dispositivos de consumo.
Almacenamiento flash en el centro de datos
Ofrece excelentes ventajas a las empresas que han de hacer frente a enormes volúmenes de
datos y, por contra, tienen un acceso a los datos lento e imprevisible. Como las soluciones de
almacenamiento all-flash son cada vez más rentables en comparación con los discos
tradicionales, las empresas pueden ahora obtener las ventajas flash a escala, como son:
Rendimiento de aplicaciones Una mejor economía del centro de Infraestructura preparada para
acelerado. Esta es, con frecuencia, datos. Con el desarrollo de futuros retos. Modernizar su centro
la primera ventaja en la que tecnologías de alta densidad, las de datos con el flash es un paso vital
piensan quienes se plantean la soluciones de almacenamiento all- en la transformación digital, si bien
tecnología flash. Gracias al flash actuales ofrecen un mayor es muy importante elegir un sistema
rendimiento de la tecnología HDD, rendimiento y una mayor flash que respalde las necesidades
flash puede acelerar las capacidad en una fracción del en constante cambio de su negocio.
aplicaciones empresariales espacio del centro de datos. No todas las soluciones flash son
comunes, como bases de datos de iguales. Con los sistemas all-flash
Oracle, MS-SQL, SAP y VDI, así que ofrecen un escalado horizontal
como análisis de datos de gran no disruptivo sí es posible empezar
tamaño como Hadoop y bases de con lo justo e ir creciendo poco a
datos NoSQL. poco.
Subtema # 4: Almacenamiento en la nube (in cloud)
» Características:
» Disco duro en internet.
» Acceso desde cualquier dispositivo.
» Capacidad de almacenamiento de
acuerdo al pago.
» Mas barato.
» Mas fiable.
» Proveedores:
» Amazon. Figura 9 Almacenamiento en la nube
Fuente: IONOS (2020)
» IBM.
» Google.
» Windows.
» Sun Microsystems (Oracle)
» NetApp
PREGUNTAS
Tipos de almacenamiento.
Almacenamiento de Disco.
Almacenamiento Flash.
27
Bibliografía
▪ Centro de Bachillerato Tecnológico "Thomas Alva Edison". (21 de Enero de 2020). [Link] Recuperado el 21 de Enero de 2020, de
[Link] [Link]
▪ La Red de Revistas Científicas de América Latina y el Caribe. (21 de Enero de 2020). [Link]. Recuperado el 21 de Enero de 2020, de
[Link]: [Link]
▪ Patterson, D. A., & Hennessy, J. L. (2011). Estructura y Diseño de Computadores. Barcelona – España: Editorial Reverté.
▪ PCWorld. (22 de Enero de 2020). [Link]. Recuperado el 22 de Enero de 2020, de [Link]: [Link]
productos/almacenamiento/servicios-almacenamiento-nube-3673539/
▪ Universitat Politècnica de València. (21 de Enero de 2020). [Link]. Recuperado el 21 de Enero de 2020, de [Link]:
[Link]
%20An%C3%A1lisis%20de%20soluciones%20cloud%20para%20almacenamiento%20de%20archivos%20y%20trabajo%20colaborativo..pdf
ARQUITECTURA DEL
COMPUTADOR
Unidad # 4:
Almacenamiento y buses del sistema
Tema # 2:
Bus del Sistema
MULTIPROCESADORES
▪ Los multiprocesadores de memoria compartida
presentan algunas desventajas:
• Se necesitan técnicas de sincronización para
acceder a las variables compartidas
• La contención en la memoria puede reducir
significativamente la velocidad.
• No son fácilmente escalables a un gran número
de procesadores.
▪ Un multicomputador consta de un conjunto de
procesadores conectados por una red
▪ Cada procesador tiene su propia memoria local,
incluida la caché, y se comunican por paso de
mensajes a través de la red
Estructura de los multiprocesadores de memoria distribuida
» Dado por:
» Gestión global del sistema de E/S hace el SO.
» Técnicas de control usadas por SO y programador.
» En maquinas actuales las hace mediante llamas a SO.
» Conjunto de rutinas de control =
controladores/drivers.
» Estructura del Sistema de E/S:
» Periféricos.
» Módulos de E/S.
» Sistemas de interconexión internos.
Figura 5 Estructura del sistema de E/S del computador
» Mapa de memoria e instrucciones de E/S.
Fuente: [Link]
Interfaces de E/S con el Procesador, Memoria y sistema
Operativo
Las tres funciones básicas se pueden realizar a través del bus del sistema que conecta la
memoria y la CPU, o bien se puede utilizar un bus específico para las operaciones de E/S.
Estas alternativas se traducen en dos formas de organización de los espacios de
direcciones:
18
Bibliografía
» Patterson, D. A., & Hennessy, J. L. (2011). Estructura y Diseño de Computadores. Barcelona – España: Editorial Reverté.
20