miércoles, 24 de octubre de 2012


¿QUE ES “QUEMAR” UN CD?



Quemar un CD es una expresión usada como sinónimo de grabar información en este. Entonces decimos por ejemplo "quemé un CD con todas las fotografías de mis vacaciones"... y así.

Decimos que "quemamos" un disco compacto porque el proceso de grabación utiliza un láser que calienta la superficie del disco en el proceso, "quemando" la información en este.

En el caso de un disco de una sola grabación (CD-R por ejemplo), el láser calienta de manera selectiva una capa en el disco, con un tinte especial donde se va a guardar la información, lo que crea marcas que afectan el reflejo del láser luego al leer el disco, actuando de manera similar a lo que logra la capa de policarbonato en un CD grabado de fábrica (en cuyo caso la información viene codificada mediante pequeñas salientes o "pits" e indentaciones o llanos).

Y en el caso de los discos re-grabables, como con los discos CD-RW, el láser calienta y derrite una aleación metálica con la capacidad de volver a su forma original más adelante, lo que permite re-grabar el disco.

Si te fijas los métodos para la grabación de los CD involucran el aplicar calor mediante un láser a los discos, de donde surge la expresión popular (al parecer se comenzó a utilizar en inglés, "to burn a CD").


TOMADO DE:


¿COMO FUNCIONA UN TECLADO DEL COMPUTADOR?



El teclado de la computadora consta de una matriz de contactos, que al presionar una tecla, cierran el circuito. Un microcontrolador detecta la presión de la tecla, y genera un código. Al soltarse la tecla, se genera otro código. De esta manera el chip localizado en la placa del teclado puede saber cuándo fue presionada y cuándo fue soltada, y actuar en consecuencia.Los códigos generador son llamados Codigos de barrido (Scan code, en inglés).

Una vez detectada la presión de la tecla, los códigos de barrido son generados, y enviados de forma serial a través del cable y con el conector del teclado, llegan a la placa madre de la PC. Allí, el código es recibido por el microcontrolador conocido como BIOS DE TECLADO. Este chip compara el código de barrido con el correspondiente a la Tabla de caracteres. Genera una interrupción por hardware, y envía los datos al procesador.


¿COMO FUNCIONA EL MOUSE DEL COMPUTADOR?



Al desplazar el ratón sobre una superficie, la bola o sensor mueve los rodillos que están en contacto con ella. Un rodillo se encarga de los movimientos laterales y otro de los verticales. Los rodillos están conectados a unas ruedas, llamadas codificadores, que están situadas enfrente de unos pequeños emisores de luz. Estas ruedas poseen unas ranuras que permiten el paso de la luz hasta unos dispositivos fotosensibles, que detectan los destellos y los traducen en información codificada que el ordenador es capaz de interpretar. Por otra parte, al pulsar algún botón del ratón, se genera otro tipo de señal, que el ordenador distinguirá de la anterior y que, dependiendo del programa que se esté utilizando, permitirá realizar distintas operaciones.

Cuando este se desplaza el movimiento de la bolita que está en su parte inferior se descompone en dos movimientos según dos ruedas con ejes perpendiculares entre sí (en correspondencia con dos ejes de coordenadas X e Y) que un conversor analógico -digital traduce en pulsos eléctricos. La cantidad de pulsos generados para cada eje representa la distancia recorrida por la bolita respecto de ese eje representa la distancia recorrida por la bolita respecto de ese eje, y en relación con la última posición en que el Mouse estuvo quieto. Dichos pulsos se van contando en dos contadores, uno para cada eje, pudiendo ser la cuenta progresiva o regresiva, según el sentido del movimiento del Mouse respecto de dichos ejes. Los circuitos envían por un cable que va hacia un port serie del computador-el valor de la cuenta de los contadores, como dos números de 8 bits con bit be signo (rango de-128 a +127). Según el protocolo de MICROSOFT estos números se envían formando parte de bytes, cada uno de los cuales además se transmite bit de START (inicio) y STOP conforme al protocolo RS 232C para un port serie.

Se envían tres bytes cuando se pulsa o libera una tecla del mouse, aunque este no se mueva. Cuando el port recibe el primero de los tres bytes, la plaqueta con la interfaz buffer, que contiene el circuito de dicho port solicita a la ucp que interrumpa el programa en ejecución y pase a ejecutar la subrutina (Mouse driver)que maneja la información del Mouse.



BIBLIOGRAFIA



TIPOS DE MEMORIA



Las memorias se agrupan en tres clasificaciones: por la tecnología en que están hechas, por su funcionamiento y por el tipo de conexión. Para este caso analizaremos esto último.

Memoria DIMM

DIMM son las siglas de Dual In line Memory Module, consiste en una pequeña placa de circuito impreso que almacena chips de memoria, que se inserta en un zócalo para este conector en la tarjeta madre y su conector es generalmente de 168 contactos. La memoria DIMM es un conector muy poco usado ahora, aunque algunas maquinas nuevas todavía traen ranuras para este tipo de conexión.

Memoria SIMM

Un SIMM es un tarjeta delgada con chips de memoria soldados a esta. Estos pequeños tableros se conectan a ranuras especiales en la tarjeta madre, si alguna parte del SIMM falla será necesario remplazar toda la tarjeta. Un SIMM es extremadamente compacto si se considera la cantidad de memoria que un solo SIMM puede almacenar, esto ha hecho que este reemplazando al DIMM.


BIBLIOGRAFIA



MEMORIA CACHÉ 





Un cache es un sistema especial de almacenamiento de alta velocidad. Puede ser tanto un área reservada de la memoria principal como un dispositivo de almacenamiento de alta velocidad independiente. Hay dos tipos de cache frecuentemente usados en las computadoras personales: memoria cache y cache de disco. Una memoria cache, llamada también a veces almacenamiento cache o RAM cache, es una parte de memoria RAM estática de alta velocidad (SRAM) más que la lenta y barata RAM dinámica (DRAM) usada como memoria principal. La memoria cache es efectiva dado que los programas acceden una y otra vez a los mismos datos o instrucciones. Guardando esta información en SRAM, la computadora evita acceder a la lenta DRAM.


Los diferentes tipos de caché se organizan por niveles, formando una jerarquía. En general se cumple que, a mayor cercanía a la CPU, se presenta mayor velocidad de acceso y menor capacidad de almacenamiento.

  • Nivel 1 (L1): Conocido como caché interno, es el nivel más cercano a la CPU (está en el mismo núcleo) con lo que el acceso se produce a la velocidad de trabajo del procesador (la máxima velocidad). Presenta un tamaño muy reducido, en Intel (4 a 32 KB), en VIA/Cyrix (1 a 64 KB), en AMD (8 a 128 KB).
  • Nivel 2 (L2): Conocido como caché externo, inicialmente se instalaba en la placa base (en el exterior de la CPU). A partir de los procesadores Pentium 4 vienen incorporado en el procesador (no precisamente en el núcleo). El nivel L2 apareció con el procesador Pentium Pro, es una memoria más lenta que L1, pero de mayor capacidad. Los tamaños típicos de la memoria caché L2 oscilan en la actualidad entre 256 KB y 4 MB.
  • Nivel 3 (L3): Se encuentra en algunas placas base, procesadores y tarjetas de interfaz. El procesador de Intel Itanium trae contenida en su cartucho al nivel L3 que soporta un tamaño hasta de 4 MB, y el Itanium 2 tolera hasta 6 MB de caché L3.
  • Nivel 4 (L4): Se encuentra ubicado en los periféricos y en algunos procesadores como el Itanium.


La búsqueda de información comienza por la caché L1, y se va subiendo nivel a nivel en caso de no encontrar lo que se busca en el nivel actual. Cuantas más capas se asciende, mayor es el tiempo de espera. Pero, a mayor cercanía a la CPU, la probabilidad de encontrar lo que se busca es mayor.


BIBLIOGRAFIA:



martes, 28 de agosto de 2012


ALGORITMO DE PETERSON




VENTAJAS

Simplifica el algoritmo de Dekker (Ver ALGORITMO DE DEKKER).

El protocolo de entrada es más elegante con las mismas garantías de exclusión mutua, imposibilidad de bloqueo mutuo y de aplazamiento indefinido.


DESVENTAJAS

Deja que dos procesos compartan una variable, Turn inicializada a a 0 (01). Si Turn= y, entonces el proceso Pi tiene permiso para ejecutar su SC.

repeat
while turn= y do skip
S.C.
turn:= j
S. Residual
until false

No satisface el requerimiento de programación, puesto que requiere una alternancia estricta de procesos en la ejecución de la S.C. Por ejemplo si Turn= 0 y P1 quiere entrar en su S.C, o puede hacerlo, aunque P0 pueda encontrarse en su S.R.


TOMADO DE:


martes, 21 de agosto de 2012


RISC VS CISC

Veamos primero cual es el significado de los términos CISC y RISC:
  • CISC (complex instruction set computer) Computadoras con un conjunto de instrucciones complejo.
  • RISC (reduced instruction set computer) Computadoras con un conjunto de instrucciones reducido.


Los atributos complejo y reducido describen las diferencias entre los dos modelos de arquitectura para microprocesadores solo de forma superficial. Se requiere de muchas otras características esenciales para definir los RISC y los CISC típicos. Aun más, existen diversos procesadores que no se pueden asignar con facilidad a ninguna categoría determinada.
Así, los términos complejo y reducido, expresan muy bien una importante característica definitiva, siempre que no se tomen solo como referencia las instrucciones, sino que se considere también la complejidad del hardware del procesador.
Con tecnologías de semiconductores comparables e igual frecuencia de reloj, un procesador RISC típico tiene una capacidad de procesamiento de dos a cuatro veces mayor que la de un CISC, pero su estructura de hardware es tan simple, que se puede realizar en una fracción de la superficie ocupada por el circuito integrado de un procesador CISC.

ARQUITECTURAS CISC

Basado en un amplio repertorio de instrucciones. Se aumenta la potencia del microprocesador a costa de aumentar el tamaño de las instrucciones, y por tanto el número de ciclos de reloj que precisan para ejecutarse. Eso sí, los programas verán reducido el número de instrucciones máquina que precisan para ser ejecutados por el microprocesador.

Como por ejemplo:
Intel 8086, 8088, 80286, 80386, 80486.
Motorola 68000, 68010, 68020, 68030, 6840.


Este tipo de arquitectura dificulta el paralelismo entre instrucciones, por lo que, en la actualidad, la mayoría de los sistemas CISC de alto rendimiento implementan un sistema que convierte dichas instrucciones complejas en varias instrucciones simples del tipo RISC, llamadas generalmente microinstrucciones.
La microprogramación significa que cada instrucción de máquina es interpretada por un microprograma localizado en una memoria en el circuito integrado del procesador.

RISC
Las características esenciales de una arquitectura RISC pueden resumirse como sigue:
  • Estos microprocesadores siguen tomando como base el esquema moderno de Von Neumann.
  • Las instrucciones, aunque con otras características, siguen divididas en tres grupos:
  • a)Transferencia. b) Operaciones. c) Control de flujo.
  •  Reducción del conjunto de instrucciones a instrucciones básicas simples, con la que pueden implantarse todas las operaciones complejas.
  •  Arquitectura del tipo load-store (carga y almacena). Las únicas instrucciones que tienen acceso a la memoria son 'load' y 'store'; registro a registro, con un menor número de acceso a memoria.
  • Casi todas las instrucciones pueden ejecutarse dentro de un ciclo de reloj. Con un control implantado por hardware (con un diseño del tipo load-store), casi todas las instrucciones se pueden ejecutar cada ciclo de reloj, base importante para la reorganización de la ejecución de instrucciones por medio de un compilador.
  • Pipeline (ejecución simultánea de varias instrucciones). Posibilidad de reducir el número de ciclos de máquina necesarios para la ejecución de la instrucción, ya que esta técnica permite que una instrucción puede empezar a ejecutarse antes de que haya terminado la anterior.


El hecho de que la estructura simple de un procesador RISC conduzca a una notable reducción de la superficie del circuito integrado, se aprovecha con frecuencia para ubicar en el mismo, funciones adicionales:
  • Unidad para el procesamiento aritmético de punto flotante.
  • Unidad de administración de memoria.
  • Funciones de control de memoria cache.
  •  Implantación de un conjunto de registros múltiples.

    BIBLIOGRAFIA: