SlideShare ist ein Scribd-Unternehmen logo
1 von 83
Instituto Tecnológico Superior de ValladolidUnidad IIComunicación Interna de lacomputadora Elaborado por la Lic. Yesenia Cetina Marrufo
UNIDAD IITEMAS Buses Direccionamiento Temporización
¿Qué es un bus?
BUS Es un camino de comunicación entre dos dispositivos Es el conjunto de líneas (cables) de hardware utilizados para la transmisión de datos entre los componentes de un sistema informático. Medio por el cual los datos se transfieren de una parte de una computadora a otra. El bus se puede comparar con una autopista en la que los datos viajan dentro de una computadora. Conjunto de líneas eléctricas (tiras de metal sobre una placa de circuito impreso).
Características Se trata de un medio de comunicación compartido. La cantidad de información que se transmite  es en forma simultánea.  Este volumen se expresa en bits y corresponde al número de líneas físicas mediante las cuales se envía la información en forma simultánea.  El término "ancho" se utiliza para designar el número de bits que un bus puede transmitir simultáneamente.
Características La velocidad del bus se define a través de su frecuencia (que se expresa en Hercios o Hertz), es decir el número de paquetes de datos que pueden ser enviados o recibidos por segundo. Cada vez que se envían o reciben estos datos podemos hablar de ciclo.
Características De esta manera, es posible hallar la velocidad de transferencia máxima del bus (la cantidad de datos que puede transportar por unidad de tiempo) al multiplicar su ancho por la frecuencia.  Por lo tanto, un bus con un ancho de 16 bits y una frecuencia de 133 MHz, tiene una velocidad de transferencia de: 16 * 133.10 = 2128 bit/s
Estructura Puede llegar a tener hasta 100 líneas, cada línea con alguna función particular, existen buses muy diversos, las cuales están ordenados en tres grandes grupos: Bus de datos (para la transmisión de datos) Bus de dirección (para designar la fuente y destino, está limitada por la capacidad de memoria) Bus de control (para controlar el acceso de las  líneas de datos y de dirección, CPU ó controlador de Bus)
BUS DE DATOS (Data Bus)  A través del bus de datos circulan los datos entre los elementos componentes del ordenador.  Estos datos pueden ser de entrada o salida respecto a la CPU. Comunican a ésta con la memoria y con los controladores de entrada/salida. Este bus también es conocido como bus de entrada/salida.
BUS DE DIRECIONES (Adress Bus):  La información que circula en este bus son direcciones de posiciones de memoria.  El sentido en que circulan estas direcciones es siempre desde la CPU hacia la memoria principal
BUS DE CONTROL (Control Bus):  A través de este bus circulan las señales de control de todo el sistema.  Este bus, al contrario que el de direcciones, es de entrada y salida, debido a que la CPU envía señales de control a los dispositivos periféricos y estos envían a la CPU información sobre su estado de funcionamiento.
Líneas típicas del bus de control ,[object Object]
Lectura de memoria (MemoryRead).
Escritura de E/S (I/O Write).
Lectura de E/S (I/O Read).
Transferencia reconocida (Transfer ACK-Acknowledge).
Petición del bus (Bus Request).
Cesión del bus (Bus Grant).
Petición de interrupción (InterruptRequest).
Interrupción reconocida (Interrupt ACK).
Reloj (Clock).
Inicio (Reset).,[object Object]
Evolución de los procesadores Intel para PC
Funcionamiento Si un módulo desea enviar un dato a otro debe hacer dos cosas A) Obtener el uso del Bus B) Transmitir el dato a través del bus de datos  Si un módulo desea pedir un dato a otro módulo A) Obtener el uso del bus B) Trasmitir petición a través de las líneas de control  o dirección
Clasificación No existe una clasificación de tipos de buses, ya que hay pocos parámetros que sirven para distinguir y clasificar los buses, por la diversidad de fabricantes y desarrollo de la tecnología.
Ancho de banda de algunos buses típicos.
Ancho de banda requerido en algunas aplicaciones
Factores en el rendimiento Carga de trabajo del CPU Buses no sincronizados Procesador Sistema Operativo
Ver video
Actividad ‐ En equipo (exposición) 6 integrantes. ‐ Subir archivos en el grupo ‐ Definición ‐ Antecedentes (Historia) ‐ Características del Bus ‐ Funcionamiento ‐ Aplicaciones ‐ Ejemplos prácticos ‐ Costos $$ ‐ (apoyarse en imágenes o en equipos reales)
Direccionamiento de una memoria
¿Qué es Direccionamiento?
Direccionamiento Acción de asignar una dirección de memoria a un conjunto de datos.
Memoria La memoria es uno de los principales recursos de la computadora, la cual debe de administrarse con mucho cuidado. Aunque actualmente la mayoría de los sistemas de cómputo cuentan con una alta capacidad de  memoria, de igual manera las aplicaciones actuales tienen también altos requerimientos de memoria, lo que sigue generando escasez de memoria en los sistemas multitarea y/o multiusuario.
La parte del sistema operativo que administra la  memoria se llama administrador de memoria y su labor consiste en llevar un registro de las partes de memoria que se estén utilizando y aquellas que no, con el fin de asignar espacio en memoria a los procesos cuando éstos la necesiten y liberándola cuando terminen.
El propósito principal de una computadora es el de ejecutar programas, estos programas, junto con la información que accesan deben de estar en la memoria principal (al menos parcialmente) durante la  ejecución.
Para optimizar el uso de la CPU y de la memoria, el sistema operativo debe de tener varios procesos a la vez en la memoria principal, para lo cual dispone de varias opciones de administración tanto del procesador como de la memoria.
TIPOS DE PROCESOS
Monoprogramación Es en donde solo un proceso reside en memoria a la vez limitando el uso del procesador a las llamadas que requiera dicho proceso, desperdiciando un promedio del 80% del tiempo del procesador. Cuando solo se tiene un proceso que ocupe la memoria a la vez, el esquema de la administración de la memoria es el más sencillo que hay. Sin embargo, éste método ya no tiene aplicación en la actualidad, ya que era visto en las computadoras con sistemas operativos de un solo usuario y una sola tarea.
Multiprogramación de particiones fijas La memoria se puede organizar dividiéndose en diversas partes, las cuales pueden variar en tamaño. Una vez implementada la partición, hay dos maneras de asignar los procesos a ella. La primera es mediante el uso de una cola única que asigna los procesos a los espacios disponibles de la memoria conforme se vayan desocupando. Otra forma de asignación es buscar en la cola el proceso de tamaño mayor que se ajuste al hueco, sin embargo hay que tomar en cuenta que tal método discrimina a los procesos más pequeños.
Multiprogramación de particiones variables El sistema operativo lleva una tabla indicando cuáles partes de la memoria están disponibles y cuáles están ocupadas. Inicialmente, toda la memoria está disponible para los procesos de usuario y es considerado como un gran bloque o hueco único de memoria. Cuando llega un proceso que necesita memoria, buscamos un hueco lo suficientemente grande para el proceso. Si encontramos uno, se asigna únicamente el espacio requerido, manteniendo el resto disponible para futuros procesos que requieran de espacio.
Compactación de memoria Cuando un proceso llega y necesita memoria, el sistema operativo busca en la tabla de huecos alguno lo suficientemente grande para el proceso. Si el hueco es muy grande, lo parte en dos. Una parte es asignada al proceso y la otra se identifica como hueco. Cuando el proceso termina y la memoria es liberada, el espacio es identificado como un hueco más en la tabla y si el nuevo hueco es adyacente con otro, ambos huecos se unen formando un solo hueco más grande. En ese momento se debe de checar si no existen procesos a los que este nuevo hueco pueda darles cabida
El proceso de compactación del punto anterior es una instancia particular del problema de asignación de memoria dinámica, el cual es el cómo satisfacer una necesidad de tamaño n con una lista de huecos libres. El conjunto de huecos es analizado para determinar cuál hueco es el más indicado para asignarse. Las estrategias más comunes para asignar algún hueco de la tabla son: Primer ajuste Mejor ajuste Peor ajuste
Primer ajuste:  Consiste en asignar el primer hueco con capacidad suficiente. La búsqueda puede iniciar ya sea al inicio o al final del conjunto de huecos o en donde terminó la última búsqueda. La búsqueda termina al encontrar un hueco lo suficientemente grande.
Mejor ajuste:  Busca asignar el espacio más pequeño de los espacios con capacidad suficiente. La búsqueda se debe de realizar en toda la tabla, a menos que la tabla esté ordenada por tamaño. Esta estrategia produce el menor desperdicio de memoria posible.
Peor ajuste Asigna el hueco más grande. Una vez más, se debe de buscar en toda la tabla de huecos a menos que esté organizada por tamaño. Esta estrategia produce los huecos de sobra más grandes, los cuales pudieran ser de más uso si llegan procesos de tamaño mediano que quepan en ellos.
Se ha demostrado mediante simulacros que tanto el primer y el mejor ajuste son mejores que el peor ajuste en cuanto a minimizar tanto el tiempo del almacenamiento. Ni el primer o el mejor ajuste es claramente el mejor en términos de uso de espacio, pero por lo general el primer ajuste es más rápido..
Dirección de memoria Es un identificador único para una ubicación de la memoria, con las cuales una CPU u otros dispositivos puede almacenar, modificar o recuperar datos de la misma. Por lo general, las direcciones de memoria se expresan en base hexadecimal.
Dirección de memoria El direccionamiento de la memoria puede considerarse desde dos puntos de vista:   Físico: Medios electrónicos utilizados en el ordenador  Lógico: Forma en que se expresan y guardan las direcciones.
Tipos de direccionamiento Modo real Modo protegido Modo virtual
Direccionamiento modo real Es un modo de operación del 80286 y posteriores CPUs compatibles de la arquitectura x86  Máxima cantidad de memoria direccionable: • 1 Mbyte ‐> 20 bits. No tiene conceptos de protección de memoria o multitarea a nivel de hardware.
Direccionamiento modo real No pueden utilizarse todos los recursos de CPU.    Es unitarea. Programa del usuario Sistema operativo en RAM
Direccionamiento modo protegido El modo protegido es un modo operacional de los CPUs compatibles x86 de la serie 80286 y posteriores. El modo protegido tiene un número de nuevas características diseñadas para mejorar las multitareas y la estabilidad del sistema, como protección de memoria, y soporte de hardware para memoria virtual así como de conmutación de tareas.
Direccionamiento modo protegido La mayoría de los sistemas operativos x86 modernos corren en modo protegido, incluyendo Linux, FreeBSD, OpenBSD, NetBSD, y Microsoft Windows 3.0 y posteriores. (Windows 3.0 también corría en el modo real para la compatibilidad con las aplicaciones de Windows 2.x).
Direccionamiento modo protegido El modo protegido 80286 no agregó mucho más allá de tener acceso de hasta 16 MB de memoria física y de 1 GB de memoria virtual (512 MB global, 512 MB local).  También era compatible con el código del modo real a nivel binario, así que en teoría, el código de aplicación del 8086 y 80186 podía correr en modo protegido si seguía las siguientes reglas, (aunque correría más lento que en el modo real porque la carga de registros de segmento es más lenta):
No aritmética de segmento No uso de instrucciones privilegiadas No acceso directo de hardware No escritura al segmento de código (lo que significa que código automodificable nunca está permitido) No ejecución de datos (eso, junto con la segmentación, proporciona una cierta protección de desbordamiento buffer).
Direccionamiento modo protegido El modo protegido es un modo operacional de los CPUs compatibles x86 de la serie 80286 y posteriores. Multitareas Estabilidad del sistema, como protección de memoria. Se agregó un sistema de paginación
Direccionamiento modo protegido El modo protegido utiliza los registros de segmento como punteros a unos nuevos registros de dirección de 24 bits denominados tablas de descripción (“descriptor tables”), que permiten acceder a un máximo de 224 (16 MB) de memoria física, de forma que los registros de segmento son selectores que marcan el inicio de una dirección de 24 bits.
El descriptor especifica la ubicación del segmento en memoria, su longitud y sus derechos de acceso. Otra diferencia, en los 80386 y posteriores, es que en modo protegido la dirección de desplazamiento puede ser un número de 32 bits, es por esto que puede direccionar hasta 4 Gb de longitud.
Modo real virtual Esta técnica consiste en hacer creer al programa que dispone de más memoria que la físicamente disponible en RAM. Este artificio tiene sentido porque en ese momento (y actualmente), la memoria extendida era mayor que la físicamente disponible en muchos sistemas, además el disco duro era estándar en todos los equipos.  Esta RAM ficticia se conoce como memoria virtual; una simulación conocida de antiguo en el mundo de los mainframes, que fue introducida en la informática personal a partir del 80286.
La mayoría y de los ordenadores tienen cuatro tipos de memoria: Registros en la CPU  La memoria caché (tanto dentro como fuera del CPU), La memoria física (generalmente en forma de RAM, donde la CPU puede escribir y leer directa y razonablemente rápido) y El disco duro que es mucho más lento, pero también más grande y barato.
Nota: Hay ocasiones en que la RAM está demasiado fragmentada y el Sistema no puede asignar suficiente espacio contiguo a una aplicación. Por ejemplo, el caso en que Windows muestra el conocido mensajito: “ No hay suficiente memoria… debe cerrar alguna aplicación en curso… “ suele deberse a que no hay suficiente “memoria gráfica” contigua. Es decir: memoria RAM asignada a la tarjeta de video.
Además de facilitar la apariencia de más RAM que la físicamente disponible, este mecanismo permite que diversas aplicaciones compartan la misma memoria física. Aunque para ello se requieran constantes maniobras de carga y descarga (“swapping”) de trozos del fichero de intercambio a memoria, por lo que el rendimiento global del sistema se resiente si la desproporción entre el fichero de intercambio y la RAM es muy notable.
Utilización Primer Windows 3.1 en 1987. En Windows 95, el Sistema comienza a funcionar directamente en modo protegido de 32 bits, proporcionando a cualquier aplicación un espacio de memoria de hasta 4 GB. (siempre que esté disponible el adecuado espacio en disco). En este Sistema, el fichero de intercambio puede crecer a medida de las necesidades hasta ocupar todo el espacio disponible en disco.
Muchas aplicaciones requieren el acceso a más información (código y datos) que la que se puede mantener en memoria física. Una solución al problema de necesitar mayor cantidad de memoria de la que se posee consiste en que las aplicaciones mantengan parte de su información en disco, moviéndola a la memoria principal cuando sea necesario.
El sistema operativo es el responsable de decidir qué partes de la memoria del programa es mantenida en memoria física.
Temporización Se emplean para controlar periodos de tiempo (timers). Reloj del sistema Reset del Sistema Estados de espera
Reloj del Sistema El reloj de una computadora se utiliza para dos funciones principales: 1. Para sincronizar las diversas operaciones que realizan los diferentes subcomponentes del sistema informático. 2. Para saber la hora.
El reloj físicamente es un circuito integrado que emite una cantidad de pulsos por segundo, de manera constante. Al número de pulsos que emite el reloj cada segundo se llama Frecuencia del Reloj.
La frecuencia del reloj se mide en Ciclos por Segundo, también llamados Hertzios, siendo cada ciclo un pulso del reloj. Como la frecuencia del reloj es de varios millones de pulsos por segundo se expresa habitualmente en Megaherzios.
El reloj marca la velocidad de proceso de la computadora generando una señal periódica que es utilizada por todos los componentes del sistema informático para sincronizar y coordinar las actividades operativas, evitando el que un componente maneje unos datos incorrectamente o que la velocidad de  transmisión de datos entre dos componentes sea distinta.
Cuanto mayor sea la frecuencia del reloj mayor será la velocidad de proceso de la computadora y podrá realizar mayor cantidad de instrucciones elementales en un segundo.   Entre pulso y pulso solamente puede tener lugar una sola acción.
Medido enmegahertz (MHz) y en Gigahertz  1 MHz = 1 millón de ciclos por segundo  1 GHz  = 1 ciclo de mil millones por segundo. • De esto es lo que están hablando cuando dicen que una computadora es una máquina de 2.4GHz La velocidad de su reloj es de 2.4 mil millones de ciclos por segundo. Cuanto más grande el número = más rápido el procesamiento
Reset del Sistema Reset, del inglés reponer o reiniciar. Se conoce como reset a la puesta en condiciones iniciales de un sistema. Este puede ser mecánico, electrónico o de otro tipo. Normalmente se realiza al conectar el mismo, aunque, habitualmente, existe un mecanismo, normalmente un pulsador, que sirve para realzar la puesta en condiciones iniciales manualmente.
Los microcontroladores pueden provocar una inicialización por tres causas:  Al conectarse la alimentación, mediante el circuito de autoinicialización (poweronreset). Al poner a cero el terminal MCLR (negado de Master Clear Reset )durante el funcionamiento o el estado de reposo del microcontrolador Al rebasar su capacidad el temporizador del circuito de vigilancia o WDT (watchdog timer).

Weitere ähnliche Inhalte

Was ist angesagt?

Modelos de arquitecturas de computadoras
Modelos de arquitecturas de computadorasModelos de arquitecturas de computadoras
Modelos de arquitecturas de computadorasYESENIA CETINA
 
Lenguaje ensamblador basico
Lenguaje ensamblador basicoLenguaje ensamblador basico
Lenguaje ensamblador basicoGustavo Davila
 
Tema manejo de la entrada
Tema manejo de la entradaTema manejo de la entrada
Tema manejo de la entradaSasil Catzim
 
Dispositvos de entrada y salida
Dispositvos de entrada y salidaDispositvos de entrada y salida
Dispositvos de entrada y salidaitzayana bacilio
 
Entrada/Salida de Sistemas Operativos
Entrada/Salida de Sistemas OperativosEntrada/Salida de Sistemas Operativos
Entrada/Salida de Sistemas OperativosKarina Rivra
 
Ciclo de instrucciones CPU
Ciclo de instrucciones CPUCiclo de instrucciones CPU
Ciclo de instrucciones CPUEduardo Suarez
 
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IPCUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IPdisenarUniminuto
 
Origen del Modelo OSI y su impacto en als estructuras de redes
Origen del Modelo OSI y su impacto en als estructuras de redesOrigen del Modelo OSI y su impacto en als estructuras de redes
Origen del Modelo OSI y su impacto en als estructuras de redesKim Sorel Rush
 
Transiciones de Procesos
Transiciones de ProcesosTransiciones de Procesos
Transiciones de Procesossueich
 
Procesos Ligeros: Hilos o Hebras
Procesos Ligeros: Hilos o HebrasProcesos Ligeros: Hilos o Hebras
Procesos Ligeros: Hilos o HebrasJ M
 
Fundamentos de Telecomunicaciones Unidad 5 Dispositivos de Comunicación
Fundamentos de TelecomunicacionesUnidad 5 Dispositivos de ComunicaciónFundamentos de TelecomunicacionesUnidad 5 Dispositivos de Comunicación
Fundamentos de Telecomunicaciones Unidad 5 Dispositivos de ComunicaciónJosé Antonio Sandoval Acosta
 
Modelo de 5 estados para sistemas operativos
Modelo de 5 estados para sistemas operativosModelo de 5 estados para sistemas operativos
Modelo de 5 estados para sistemas operativosLuis Dario Gomez
 
GESTION DE PROCESOS Sistemas Operativos
GESTION DE PROCESOS Sistemas OperativosGESTION DE PROCESOS Sistemas Operativos
GESTION DE PROCESOS Sistemas Operativosadriel91
 
Diferencias entre arquitectura y organización
Diferencias entre arquitectura y organizaciónDiferencias entre arquitectura y organización
Diferencias entre arquitectura y organizaciónAngel Aguilar
 

Was ist angesagt? (20)

Modelos de arquitecturas de computadoras
Modelos de arquitecturas de computadorasModelos de arquitecturas de computadoras
Modelos de arquitecturas de computadoras
 
Arquitectura harvard
Arquitectura harvardArquitectura harvard
Arquitectura harvard
 
Lenguaje ensamblador basico
Lenguaje ensamblador basicoLenguaje ensamblador basico
Lenguaje ensamblador basico
 
Tema manejo de la entrada
Tema manejo de la entradaTema manejo de la entrada
Tema manejo de la entrada
 
Dispositvos de entrada y salida
Dispositvos de entrada y salidaDispositvos de entrada y salida
Dispositvos de entrada y salida
 
Memoria virtual
Memoria virtualMemoria virtual
Memoria virtual
 
Entrada/Salida de Sistemas Operativos
Entrada/Salida de Sistemas OperativosEntrada/Salida de Sistemas Operativos
Entrada/Salida de Sistemas Operativos
 
Ciclo de instrucciones CPU
Ciclo de instrucciones CPUCiclo de instrucciones CPU
Ciclo de instrucciones CPU
 
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IPCUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
 
Origen del Modelo OSI y su impacto en als estructuras de redes
Origen del Modelo OSI y su impacto en als estructuras de redesOrigen del Modelo OSI y su impacto en als estructuras de redes
Origen del Modelo OSI y su impacto en als estructuras de redes
 
Tema 4: Procesamiento paralelo.
Tema 4: Procesamiento paralelo.Tema 4: Procesamiento paralelo.
Tema 4: Procesamiento paralelo.
 
Ciclo de instrucción
Ciclo de instrucciónCiclo de instrucción
Ciclo de instrucción
 
Transiciones de Procesos
Transiciones de ProcesosTransiciones de Procesos
Transiciones de Procesos
 
Procesos Ligeros: Hilos o Hebras
Procesos Ligeros: Hilos o HebrasProcesos Ligeros: Hilos o Hebras
Procesos Ligeros: Hilos o Hebras
 
Fundamentos de Telecomunicaciones Unidad 5 Dispositivos de Comunicación
Fundamentos de TelecomunicacionesUnidad 5 Dispositivos de ComunicaciónFundamentos de TelecomunicacionesUnidad 5 Dispositivos de Comunicación
Fundamentos de Telecomunicaciones Unidad 5 Dispositivos de Comunicación
 
Control de-flujo
Control de-flujoControl de-flujo
Control de-flujo
 
UNIDAD 1 INTRODUCCIÓN AL LENGUAJE ENSAMBLADOR
UNIDAD 1 INTRODUCCIÓN AL LENGUAJE ENSAMBLADORUNIDAD 1 INTRODUCCIÓN AL LENGUAJE ENSAMBLADOR
UNIDAD 1 INTRODUCCIÓN AL LENGUAJE ENSAMBLADOR
 
Modelo de 5 estados para sistemas operativos
Modelo de 5 estados para sistemas operativosModelo de 5 estados para sistemas operativos
Modelo de 5 estados para sistemas operativos
 
GESTION DE PROCESOS Sistemas Operativos
GESTION DE PROCESOS Sistemas OperativosGESTION DE PROCESOS Sistemas Operativos
GESTION DE PROCESOS Sistemas Operativos
 
Diferencias entre arquitectura y organización
Diferencias entre arquitectura y organizaciónDiferencias entre arquitectura y organización
Diferencias entre arquitectura y organización
 

Andere mochten auch

Arquitectura de computadoras
Arquitectura de computadorasArquitectura de computadoras
Arquitectura de computadorasm220
 
Temporización de-memorias-dram
Temporización de-memorias-dramTemporización de-memorias-dram
Temporización de-memorias-dramitzelcamas
 
Buses de datos, de direcciones y de control
Buses de datos, de direcciones y de controlBuses de datos, de direcciones y de control
Buses de datos, de direcciones y de controlkellykatherineescobar
 
Unidad 2 arquitectura del computador
Unidad 2 arquitectura del computadorUnidad 2 arquitectura del computador
Unidad 2 arquitectura del computadorCristhixn Leon
 
Interrupciones de hardware
Interrupciones de hardwareInterrupciones de hardware
Interrupciones de hardwareSpiderHal
 
cuestionarioguiasofwareyhardwarejuanmanuelposada
cuestionarioguiasofwareyhardwarejuanmanuelposadacuestionarioguiasofwareyhardwarejuanmanuelposada
cuestionarioguiasofwareyhardwarejuanmanuelposadaJuan M. Frv
 
3.2. gobierno de tecnologías de la información.
3.2. gobierno de tecnologías de la información.3.2. gobierno de tecnologías de la información.
3.2. gobierno de tecnologías de la información.Alexis Gils
 
Equipo 5 Porrtafolio
Equipo 5 PorrtafolioEquipo 5 Porrtafolio
Equipo 5 PorrtafolioJoshua CB
 
Consulta de autobuses
Consulta de autobusesConsulta de autobuses
Consulta de autobusesrivaco
 
Organizaci쟹 arquitectura de computadoras 5� edicion (william stallings)
Organizaci쟹 arquitectura de computadoras  5� edicion (william stallings)Organizaci쟹 arquitectura de computadoras  5� edicion (william stallings)
Organizaci쟹 arquitectura de computadoras 5� edicion (william stallings)Jaime Ferreyra
 
Unidad 1 introducción a la arquitectura de computadores
Unidad 1  introducción a la arquitectura de computadoresUnidad 1  introducción a la arquitectura de computadores
Unidad 1 introducción a la arquitectura de computadoresCarlos Andrés Pérez Cabrales
 
Equipos telefonicos
Equipos telefonicosEquipos telefonicos
Equipos telefonicosjesusbhhb
 
Arquitectura de computadores- Introducción
Arquitectura de computadores- IntroducciónArquitectura de computadores- Introducción
Arquitectura de computadores- IntroducciónJose Diaz Silva
 
Basico de Arquitectura del Computador
Basico de Arquitectura del ComputadorBasico de Arquitectura del Computador
Basico de Arquitectura del ComputadorStephenson Prieto
 
Memoria prom y eprom
Memoria prom y epromMemoria prom y eprom
Memoria prom y eprompollo7
 

Andere mochten auch (20)

Arquitectura de computadoras
Arquitectura de computadorasArquitectura de computadoras
Arquitectura de computadoras
 
Temporización de-memorias-dram
Temporización de-memorias-dramTemporización de-memorias-dram
Temporización de-memorias-dram
 
Buses de datos, de direcciones y de control
Buses de datos, de direcciones y de controlBuses de datos, de direcciones y de control
Buses de datos, de direcciones y de control
 
Buses normalizados
Buses normalizadosBuses normalizados
Buses normalizados
 
Unidad 2 arquitectura del computador
Unidad 2 arquitectura del computadorUnidad 2 arquitectura del computador
Unidad 2 arquitectura del computador
 
Interrupciones de hardware
Interrupciones de hardwareInterrupciones de hardware
Interrupciones de hardware
 
cuestionarioguiasofwareyhardwarejuanmanuelposada
cuestionarioguiasofwareyhardwarejuanmanuelposadacuestionarioguiasofwareyhardwarejuanmanuelposada
cuestionarioguiasofwareyhardwarejuanmanuelposada
 
Relojes
RelojesRelojes
Relojes
 
3.2. gobierno de tecnologías de la información.
3.2. gobierno de tecnologías de la información.3.2. gobierno de tecnologías de la información.
3.2. gobierno de tecnologías de la información.
 
Equipo 5 Porrtafolio
Equipo 5 PorrtafolioEquipo 5 Porrtafolio
Equipo 5 Porrtafolio
 
Consulta de autobuses
Consulta de autobusesConsulta de autobuses
Consulta de autobuses
 
Manual de prácticas
Manual de prácticasManual de prácticas
Manual de prácticas
 
Unidades De Disco
Unidades De DiscoUnidades De Disco
Unidades De Disco
 
Gestion de Entrada y Salida
Gestion de Entrada y SalidaGestion de Entrada y Salida
Gestion de Entrada y Salida
 
Organizaci쟹 arquitectura de computadoras 5� edicion (william stallings)
Organizaci쟹 arquitectura de computadoras  5� edicion (william stallings)Organizaci쟹 arquitectura de computadoras  5� edicion (william stallings)
Organizaci쟹 arquitectura de computadoras 5� edicion (william stallings)
 
Unidad 1 introducción a la arquitectura de computadores
Unidad 1  introducción a la arquitectura de computadoresUnidad 1  introducción a la arquitectura de computadores
Unidad 1 introducción a la arquitectura de computadores
 
Equipos telefonicos
Equipos telefonicosEquipos telefonicos
Equipos telefonicos
 
Arquitectura de computadores- Introducción
Arquitectura de computadores- IntroducciónArquitectura de computadores- Introducción
Arquitectura de computadores- Introducción
 
Basico de Arquitectura del Computador
Basico de Arquitectura del ComputadorBasico de Arquitectura del Computador
Basico de Arquitectura del Computador
 
Memoria prom y eprom
Memoria prom y epromMemoria prom y eprom
Memoria prom y eprom
 

Ähnlich wie Buses, Direccionamiento, Temporizacion

Gestion De Memoria
Gestion De MemoriaGestion De Memoria
Gestion De Memoriaguestaff6d2
 
U3 - Perspectiva de alto nivel del funcionamiento y de las interconexiones de...
U3 - Perspectiva de alto nivel del funcionamiento y de las interconexiones de...U3 - Perspectiva de alto nivel del funcionamiento y de las interconexiones de...
U3 - Perspectiva de alto nivel del funcionamiento y de las interconexiones de...ElChadu
 
Presentacion memoria
Presentacion memoriaPresentacion memoria
Presentacion memoriaIchinose 11
 
ARQUITECTURA_DE_COMPUTADORAS.pdf
ARQUITECTURA_DE_COMPUTADORAS.pdfARQUITECTURA_DE_COMPUTADORAS.pdf
ARQUITECTURA_DE_COMPUTADORAS.pdfMariuxiBayas3
 
Administracion y manejo de memoria parte2
Administracion y manejo de memoria parte2Administracion y manejo de memoria parte2
Administracion y manejo de memoria parte2giovatovar
 
Administracion y manejo de memoria parte2
Administracion y manejo de memoria parte2Administracion y manejo de memoria parte2
Administracion y manejo de memoria parte2giovatovar
 
Administracion y manejo de memoria
Administracion y manejo de memoriaAdministracion y manejo de memoria
Administracion y manejo de memoriagiovatovar
 
Capacidad de la unidad de procesamiento
Capacidad de la unidad de procesamientoCapacidad de la unidad de procesamiento
Capacidad de la unidad de procesamientoRosannyGamardo
 
Unidad 3 administracion de memoria(recoplilacion de todas las exposiciones)
Unidad 3 administracion de memoria(recoplilacion de todas las exposiciones)Unidad 3 administracion de memoria(recoplilacion de todas las exposiciones)
Unidad 3 administracion de memoria(recoplilacion de todas las exposiciones)Juan Lopez
 
Von neumann vs harvard
Von neumann vs harvardVon neumann vs harvard
Von neumann vs harvardManzelot
 
Arquitecturadeunmicroprocesador 160912013228
Arquitecturadeunmicroprocesador 160912013228Arquitecturadeunmicroprocesador 160912013228
Arquitecturadeunmicroprocesador 160912013228Heiner Malca Arevalo
 
Gestion de dispositivos de entrada y salida
Gestion de dispositivos de entrada y salidaGestion de dispositivos de entrada y salida
Gestion de dispositivos de entrada y salidaVictorVillalobos
 

Ähnlich wie Buses, Direccionamiento, Temporizacion (20)

Gestion De Memoria
Gestion De MemoriaGestion De Memoria
Gestion De Memoria
 
U3 - Perspectiva de alto nivel del funcionamiento y de las interconexiones de...
U3 - Perspectiva de alto nivel del funcionamiento y de las interconexiones de...U3 - Perspectiva de alto nivel del funcionamiento y de las interconexiones de...
U3 - Perspectiva de alto nivel del funcionamiento y de las interconexiones de...
 
Presentacion memoria
Presentacion memoriaPresentacion memoria
Presentacion memoria
 
Unidad 4
Unidad 4Unidad 4
Unidad 4
 
ARQUITECTURA_DE_COMPUTADORAS.pdf
ARQUITECTURA_DE_COMPUTADORAS.pdfARQUITECTURA_DE_COMPUTADORAS.pdf
ARQUITECTURA_DE_COMPUTADORAS.pdf
 
Arquitectura tipos lupe
Arquitectura tipos lupeArquitectura tipos lupe
Arquitectura tipos lupe
 
Equipo1
Equipo1Equipo1
Equipo1
 
Equipo1
Equipo1Equipo1
Equipo1
 
Administracion y manejo de memoria parte2
Administracion y manejo de memoria parte2Administracion y manejo de memoria parte2
Administracion y manejo de memoria parte2
 
Administracion y manejo de memoria parte2
Administracion y manejo de memoria parte2Administracion y manejo de memoria parte2
Administracion y manejo de memoria parte2
 
Administracion y manejo de memoria
Administracion y manejo de memoriaAdministracion y manejo de memoria
Administracion y manejo de memoria
 
Capacidad de la unidad de procesamiento
Capacidad de la unidad de procesamientoCapacidad de la unidad de procesamiento
Capacidad de la unidad de procesamiento
 
Procesos
ProcesosProcesos
Procesos
 
Tarea 1.1
Tarea 1.1Tarea 1.1
Tarea 1.1
 
Unidad 3 administracion de memoria(recoplilacion de todas las exposiciones)
Unidad 3 administracion de memoria(recoplilacion de todas las exposiciones)Unidad 3 administracion de memoria(recoplilacion de todas las exposiciones)
Unidad 3 administracion de memoria(recoplilacion de todas las exposiciones)
 
Buses de arquitectura
Buses de arquitecturaBuses de arquitectura
Buses de arquitectura
 
Buses de arquitectura INFORME
Buses de arquitectura INFORMEBuses de arquitectura INFORME
Buses de arquitectura INFORME
 
Von neumann vs harvard
Von neumann vs harvardVon neumann vs harvard
Von neumann vs harvard
 
Arquitecturadeunmicroprocesador 160912013228
Arquitecturadeunmicroprocesador 160912013228Arquitecturadeunmicroprocesador 160912013228
Arquitecturadeunmicroprocesador 160912013228
 
Gestion de dispositivos de entrada y salida
Gestion de dispositivos de entrada y salidaGestion de dispositivos de entrada y salida
Gestion de dispositivos de entrada y salida
 

Mehr von YESENIA CETINA

Tecnicas de expresion oral
Tecnicas de expresion oralTecnicas de expresion oral
Tecnicas de expresion oralYESENIA CETINA
 
Arquitectura de memorias RAM, ROM,CACHE 2
Arquitectura de memorias  RAM, ROM,CACHE 2Arquitectura de memorias  RAM, ROM,CACHE 2
Arquitectura de memorias RAM, ROM,CACHE 2YESENIA CETINA
 
Arquitectura de memorias RAM, ROM Y CACHE
Arquitectura de memorias RAM, ROM Y CACHEArquitectura de memorias RAM, ROM Y CACHE
Arquitectura de memorias RAM, ROM Y CACHEYESENIA CETINA
 
Arquitectura del mouse
Arquitectura del mouseArquitectura del mouse
Arquitectura del mouseYESENIA CETINA
 
Arquitectura de la memoria flash
Arquitectura de la memoria flashArquitectura de la memoria flash
Arquitectura de la memoria flashYESENIA CETINA
 
Arquitectura del teclado
Arquitectura del tecladoArquitectura del teclado
Arquitectura del tecladoYESENIA CETINA
 
Modelos de arquitecturas de computadoras
Modelos de arquitecturas de computadorasModelos de arquitecturas de computadoras
Modelos de arquitecturas de computadorasYESENIA CETINA
 
La computadora y la comunicacion
La computadora y la comunicacionLa computadora y la comunicacion
La computadora y la comunicacionYESENIA CETINA
 
Graficacion por Computadora
Graficacion por ComputadoraGraficacion por Computadora
Graficacion por ComputadoraYESENIA CETINA
 
Sistemas operativos PC Y Móviles
Sistemas operativos PC Y MóvilesSistemas operativos PC Y Móviles
Sistemas operativos PC Y MóvilesYESENIA CETINA
 
Proteccion de la información
Proteccion de la informaciónProteccion de la información
Proteccion de la informaciónYESENIA CETINA
 
Proyecciones cartograficas
Proyecciones cartograficasProyecciones cartograficas
Proyecciones cartograficasYESENIA CETINA
 
Opera las funciones básicas de una computadora con ejercicios
Opera las funciones básicas de una computadora con ejerciciosOpera las funciones básicas de una computadora con ejercicios
Opera las funciones básicas de una computadora con ejerciciosYESENIA CETINA
 
Arquitectura del procesador
Arquitectura del procesadorArquitectura del procesador
Arquitectura del procesadorYESENIA CETINA
 
Transformaciones geométricas
Transformaciones geométricasTransformaciones geométricas
Transformaciones geométricasYESENIA CETINA
 

Mehr von YESENIA CETINA (20)

Tecnicas de expresion oral
Tecnicas de expresion oralTecnicas de expresion oral
Tecnicas de expresion oral
 
Arquitectura de memorias RAM, ROM,CACHE 2
Arquitectura de memorias  RAM, ROM,CACHE 2Arquitectura de memorias  RAM, ROM,CACHE 2
Arquitectura de memorias RAM, ROM,CACHE 2
 
Arquitectura de memorias RAM, ROM Y CACHE
Arquitectura de memorias RAM, ROM Y CACHEArquitectura de memorias RAM, ROM Y CACHE
Arquitectura de memorias RAM, ROM Y CACHE
 
Interrupciones
InterrupcionesInterrupciones
Interrupciones
 
Buses
BusesBuses
Buses
 
Arquitectura del mouse
Arquitectura del mouseArquitectura del mouse
Arquitectura del mouse
 
Arquitectura de la memoria flash
Arquitectura de la memoria flashArquitectura de la memoria flash
Arquitectura de la memoria flash
 
Arquitectura del teclado
Arquitectura del tecladoArquitectura del teclado
Arquitectura del teclado
 
Modelos de arquitecturas de computadoras
Modelos de arquitecturas de computadorasModelos de arquitecturas de computadoras
Modelos de arquitecturas de computadoras
 
La computadora y la comunicacion
La computadora y la comunicacionLa computadora y la comunicacion
La computadora y la comunicacion
 
Graficacion por Computadora
Graficacion por ComputadoraGraficacion por Computadora
Graficacion por Computadora
 
Sistemas operativos PC Y Móviles
Sistemas operativos PC Y MóvilesSistemas operativos PC Y Móviles
Sistemas operativos PC Y Móviles
 
Proteccion de la información
Proteccion de la informaciónProteccion de la información
Proteccion de la información
 
Rubrica Blender
Rubrica BlenderRubrica Blender
Rubrica Blender
 
Manual blender
Manual blenderManual blender
Manual blender
 
Proyecciones cartograficas
Proyecciones cartograficasProyecciones cartograficas
Proyecciones cartograficas
 
Opera las funciones básicas de una computadora con ejercicios
Opera las funciones básicas de una computadora con ejerciciosOpera las funciones básicas de una computadora con ejercicios
Opera las funciones básicas de una computadora con ejercicios
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
Arquitectura del procesador
Arquitectura del procesadorArquitectura del procesador
Arquitectura del procesador
 
Transformaciones geométricas
Transformaciones geométricasTransformaciones geométricas
Transformaciones geométricas
 

Kürzlich hochgeladen

El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramDIDIERFERNANDOGUERRE
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 

Kürzlich hochgeladen (20)

El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ram
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 

Buses, Direccionamiento, Temporizacion

  • 1. Instituto Tecnológico Superior de ValladolidUnidad IIComunicación Interna de lacomputadora Elaborado por la Lic. Yesenia Cetina Marrufo
  • 2. UNIDAD IITEMAS Buses Direccionamiento Temporización
  • 4. BUS Es un camino de comunicación entre dos dispositivos Es el conjunto de líneas (cables) de hardware utilizados para la transmisión de datos entre los componentes de un sistema informático. Medio por el cual los datos se transfieren de una parte de una computadora a otra. El bus se puede comparar con una autopista en la que los datos viajan dentro de una computadora. Conjunto de líneas eléctricas (tiras de metal sobre una placa de circuito impreso).
  • 5.
  • 6.
  • 7. Características Se trata de un medio de comunicación compartido. La cantidad de información que se transmite es en forma simultánea. Este volumen se expresa en bits y corresponde al número de líneas físicas mediante las cuales se envía la información en forma simultánea. El término "ancho" se utiliza para designar el número de bits que un bus puede transmitir simultáneamente.
  • 8. Características La velocidad del bus se define a través de su frecuencia (que se expresa en Hercios o Hertz), es decir el número de paquetes de datos que pueden ser enviados o recibidos por segundo. Cada vez que se envían o reciben estos datos podemos hablar de ciclo.
  • 9. Características De esta manera, es posible hallar la velocidad de transferencia máxima del bus (la cantidad de datos que puede transportar por unidad de tiempo) al multiplicar su ancho por la frecuencia. Por lo tanto, un bus con un ancho de 16 bits y una frecuencia de 133 MHz, tiene una velocidad de transferencia de: 16 * 133.10 = 2128 bit/s
  • 10.
  • 11. Estructura Puede llegar a tener hasta 100 líneas, cada línea con alguna función particular, existen buses muy diversos, las cuales están ordenados en tres grandes grupos: Bus de datos (para la transmisión de datos) Bus de dirección (para designar la fuente y destino, está limitada por la capacidad de memoria) Bus de control (para controlar el acceso de las líneas de datos y de dirección, CPU ó controlador de Bus)
  • 12. BUS DE DATOS (Data Bus) A través del bus de datos circulan los datos entre los elementos componentes del ordenador.  Estos datos pueden ser de entrada o salida respecto a la CPU. Comunican a ésta con la memoria y con los controladores de entrada/salida. Este bus también es conocido como bus de entrada/salida.
  • 13.
  • 14. BUS DE DIRECIONES (Adress Bus): La información que circula en este bus son direcciones de posiciones de memoria.  El sentido en que circulan estas direcciones es siempre desde la CPU hacia la memoria principal
  • 15.
  • 16. BUS DE CONTROL (Control Bus): A través de este bus circulan las señales de control de todo el sistema.  Este bus, al contrario que el de direcciones, es de entrada y salida, debido a que la CPU envía señales de control a los dispositivos periféricos y estos envían a la CPU información sobre su estado de funcionamiento.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21. Lectura de memoria (MemoryRead).
  • 22. Escritura de E/S (I/O Write).
  • 23. Lectura de E/S (I/O Read).
  • 25. Petición del bus (Bus Request).
  • 26. Cesión del bus (Bus Grant).
  • 27. Petición de interrupción (InterruptRequest).
  • 30.
  • 31. Evolución de los procesadores Intel para PC
  • 32. Funcionamiento Si un módulo desea enviar un dato a otro debe hacer dos cosas A) Obtener el uso del Bus B) Transmitir el dato a través del bus de datos Si un módulo desea pedir un dato a otro módulo A) Obtener el uso del bus B) Trasmitir petición a través de las líneas de control o dirección
  • 33. Clasificación No existe una clasificación de tipos de buses, ya que hay pocos parámetros que sirven para distinguir y clasificar los buses, por la diversidad de fabricantes y desarrollo de la tecnología.
  • 34. Ancho de banda de algunos buses típicos.
  • 35. Ancho de banda requerido en algunas aplicaciones
  • 36. Factores en el rendimiento Carga de trabajo del CPU Buses no sincronizados Procesador Sistema Operativo
  • 38. Actividad ‐ En equipo (exposición) 6 integrantes. ‐ Subir archivos en el grupo ‐ Definición ‐ Antecedentes (Historia) ‐ Características del Bus ‐ Funcionamiento ‐ Aplicaciones ‐ Ejemplos prácticos ‐ Costos $$ ‐ (apoyarse en imágenes o en equipos reales)
  • 41. Direccionamiento Acción de asignar una dirección de memoria a un conjunto de datos.
  • 42. Memoria La memoria es uno de los principales recursos de la computadora, la cual debe de administrarse con mucho cuidado. Aunque actualmente la mayoría de los sistemas de cómputo cuentan con una alta capacidad de memoria, de igual manera las aplicaciones actuales tienen también altos requerimientos de memoria, lo que sigue generando escasez de memoria en los sistemas multitarea y/o multiusuario.
  • 43. La parte del sistema operativo que administra la memoria se llama administrador de memoria y su labor consiste en llevar un registro de las partes de memoria que se estén utilizando y aquellas que no, con el fin de asignar espacio en memoria a los procesos cuando éstos la necesiten y liberándola cuando terminen.
  • 44. El propósito principal de una computadora es el de ejecutar programas, estos programas, junto con la información que accesan deben de estar en la memoria principal (al menos parcialmente) durante la ejecución.
  • 45. Para optimizar el uso de la CPU y de la memoria, el sistema operativo debe de tener varios procesos a la vez en la memoria principal, para lo cual dispone de varias opciones de administración tanto del procesador como de la memoria.
  • 47. Monoprogramación Es en donde solo un proceso reside en memoria a la vez limitando el uso del procesador a las llamadas que requiera dicho proceso, desperdiciando un promedio del 80% del tiempo del procesador. Cuando solo se tiene un proceso que ocupe la memoria a la vez, el esquema de la administración de la memoria es el más sencillo que hay. Sin embargo, éste método ya no tiene aplicación en la actualidad, ya que era visto en las computadoras con sistemas operativos de un solo usuario y una sola tarea.
  • 48. Multiprogramación de particiones fijas La memoria se puede organizar dividiéndose en diversas partes, las cuales pueden variar en tamaño. Una vez implementada la partición, hay dos maneras de asignar los procesos a ella. La primera es mediante el uso de una cola única que asigna los procesos a los espacios disponibles de la memoria conforme se vayan desocupando. Otra forma de asignación es buscar en la cola el proceso de tamaño mayor que se ajuste al hueco, sin embargo hay que tomar en cuenta que tal método discrimina a los procesos más pequeños.
  • 49. Multiprogramación de particiones variables El sistema operativo lleva una tabla indicando cuáles partes de la memoria están disponibles y cuáles están ocupadas. Inicialmente, toda la memoria está disponible para los procesos de usuario y es considerado como un gran bloque o hueco único de memoria. Cuando llega un proceso que necesita memoria, buscamos un hueco lo suficientemente grande para el proceso. Si encontramos uno, se asigna únicamente el espacio requerido, manteniendo el resto disponible para futuros procesos que requieran de espacio.
  • 50. Compactación de memoria Cuando un proceso llega y necesita memoria, el sistema operativo busca en la tabla de huecos alguno lo suficientemente grande para el proceso. Si el hueco es muy grande, lo parte en dos. Una parte es asignada al proceso y la otra se identifica como hueco. Cuando el proceso termina y la memoria es liberada, el espacio es identificado como un hueco más en la tabla y si el nuevo hueco es adyacente con otro, ambos huecos se unen formando un solo hueco más grande. En ese momento se debe de checar si no existen procesos a los que este nuevo hueco pueda darles cabida
  • 51. El proceso de compactación del punto anterior es una instancia particular del problema de asignación de memoria dinámica, el cual es el cómo satisfacer una necesidad de tamaño n con una lista de huecos libres. El conjunto de huecos es analizado para determinar cuál hueco es el más indicado para asignarse. Las estrategias más comunes para asignar algún hueco de la tabla son: Primer ajuste Mejor ajuste Peor ajuste
  • 52. Primer ajuste: Consiste en asignar el primer hueco con capacidad suficiente. La búsqueda puede iniciar ya sea al inicio o al final del conjunto de huecos o en donde terminó la última búsqueda. La búsqueda termina al encontrar un hueco lo suficientemente grande.
  • 53. Mejor ajuste: Busca asignar el espacio más pequeño de los espacios con capacidad suficiente. La búsqueda se debe de realizar en toda la tabla, a menos que la tabla esté ordenada por tamaño. Esta estrategia produce el menor desperdicio de memoria posible.
  • 54. Peor ajuste Asigna el hueco más grande. Una vez más, se debe de buscar en toda la tabla de huecos a menos que esté organizada por tamaño. Esta estrategia produce los huecos de sobra más grandes, los cuales pudieran ser de más uso si llegan procesos de tamaño mediano que quepan en ellos.
  • 55. Se ha demostrado mediante simulacros que tanto el primer y el mejor ajuste son mejores que el peor ajuste en cuanto a minimizar tanto el tiempo del almacenamiento. Ni el primer o el mejor ajuste es claramente el mejor en términos de uso de espacio, pero por lo general el primer ajuste es más rápido..
  • 56. Dirección de memoria Es un identificador único para una ubicación de la memoria, con las cuales una CPU u otros dispositivos puede almacenar, modificar o recuperar datos de la misma. Por lo general, las direcciones de memoria se expresan en base hexadecimal.
  • 57. Dirección de memoria El direccionamiento de la memoria puede considerarse desde dos puntos de vista:  Físico: Medios electrónicos utilizados en el ordenador Lógico: Forma en que se expresan y guardan las direcciones.
  • 58. Tipos de direccionamiento Modo real Modo protegido Modo virtual
  • 59. Direccionamiento modo real Es un modo de operación del 80286 y posteriores CPUs compatibles de la arquitectura x86 Máxima cantidad de memoria direccionable: • 1 Mbyte ‐> 20 bits. No tiene conceptos de protección de memoria o multitarea a nivel de hardware.
  • 60. Direccionamiento modo real No pueden utilizarse todos los recursos de CPU. Es unitarea. Programa del usuario Sistema operativo en RAM
  • 61. Direccionamiento modo protegido El modo protegido es un modo operacional de los CPUs compatibles x86 de la serie 80286 y posteriores. El modo protegido tiene un número de nuevas características diseñadas para mejorar las multitareas y la estabilidad del sistema, como protección de memoria, y soporte de hardware para memoria virtual así como de conmutación de tareas.
  • 62. Direccionamiento modo protegido La mayoría de los sistemas operativos x86 modernos corren en modo protegido, incluyendo Linux, FreeBSD, OpenBSD, NetBSD, y Microsoft Windows 3.0 y posteriores. (Windows 3.0 también corría en el modo real para la compatibilidad con las aplicaciones de Windows 2.x).
  • 63. Direccionamiento modo protegido El modo protegido 80286 no agregó mucho más allá de tener acceso de hasta 16 MB de memoria física y de 1 GB de memoria virtual (512 MB global, 512 MB local). También era compatible con el código del modo real a nivel binario, así que en teoría, el código de aplicación del 8086 y 80186 podía correr en modo protegido si seguía las siguientes reglas, (aunque correría más lento que en el modo real porque la carga de registros de segmento es más lenta):
  • 64. No aritmética de segmento No uso de instrucciones privilegiadas No acceso directo de hardware No escritura al segmento de código (lo que significa que código automodificable nunca está permitido) No ejecución de datos (eso, junto con la segmentación, proporciona una cierta protección de desbordamiento buffer).
  • 65. Direccionamiento modo protegido El modo protegido es un modo operacional de los CPUs compatibles x86 de la serie 80286 y posteriores. Multitareas Estabilidad del sistema, como protección de memoria. Se agregó un sistema de paginación
  • 66. Direccionamiento modo protegido El modo protegido utiliza los registros de segmento como punteros a unos nuevos registros de dirección de 24 bits denominados tablas de descripción (“descriptor tables”), que permiten acceder a un máximo de 224 (16 MB) de memoria física, de forma que los registros de segmento son selectores que marcan el inicio de una dirección de 24 bits.
  • 67. El descriptor especifica la ubicación del segmento en memoria, su longitud y sus derechos de acceso. Otra diferencia, en los 80386 y posteriores, es que en modo protegido la dirección de desplazamiento puede ser un número de 32 bits, es por esto que puede direccionar hasta 4 Gb de longitud.
  • 68. Modo real virtual Esta técnica consiste en hacer creer al programa que dispone de más memoria que la físicamente disponible en RAM. Este artificio tiene sentido porque en ese momento (y actualmente), la memoria extendida era mayor que la físicamente disponible en muchos sistemas, además el disco duro era estándar en todos los equipos. Esta RAM ficticia se conoce como memoria virtual; una simulación conocida de antiguo en el mundo de los mainframes, que fue introducida en la informática personal a partir del 80286.
  • 69. La mayoría y de los ordenadores tienen cuatro tipos de memoria: Registros en la CPU La memoria caché (tanto dentro como fuera del CPU), La memoria física (generalmente en forma de RAM, donde la CPU puede escribir y leer directa y razonablemente rápido) y El disco duro que es mucho más lento, pero también más grande y barato.
  • 70. Nota: Hay ocasiones en que la RAM está demasiado fragmentada y el Sistema no puede asignar suficiente espacio contiguo a una aplicación. Por ejemplo, el caso en que Windows muestra el conocido mensajito: “ No hay suficiente memoria… debe cerrar alguna aplicación en curso… “ suele deberse a que no hay suficiente “memoria gráfica” contigua. Es decir: memoria RAM asignada a la tarjeta de video.
  • 71. Además de facilitar la apariencia de más RAM que la físicamente disponible, este mecanismo permite que diversas aplicaciones compartan la misma memoria física. Aunque para ello se requieran constantes maniobras de carga y descarga (“swapping”) de trozos del fichero de intercambio a memoria, por lo que el rendimiento global del sistema se resiente si la desproporción entre el fichero de intercambio y la RAM es muy notable.
  • 72. Utilización Primer Windows 3.1 en 1987. En Windows 95, el Sistema comienza a funcionar directamente en modo protegido de 32 bits, proporcionando a cualquier aplicación un espacio de memoria de hasta 4 GB. (siempre que esté disponible el adecuado espacio en disco). En este Sistema, el fichero de intercambio puede crecer a medida de las necesidades hasta ocupar todo el espacio disponible en disco.
  • 73. Muchas aplicaciones requieren el acceso a más información (código y datos) que la que se puede mantener en memoria física. Una solución al problema de necesitar mayor cantidad de memoria de la que se posee consiste en que las aplicaciones mantengan parte de su información en disco, moviéndola a la memoria principal cuando sea necesario.
  • 74. El sistema operativo es el responsable de decidir qué partes de la memoria del programa es mantenida en memoria física.
  • 75. Temporización Se emplean para controlar periodos de tiempo (timers). Reloj del sistema Reset del Sistema Estados de espera
  • 76. Reloj del Sistema El reloj de una computadora se utiliza para dos funciones principales: 1. Para sincronizar las diversas operaciones que realizan los diferentes subcomponentes del sistema informático. 2. Para saber la hora.
  • 77. El reloj físicamente es un circuito integrado que emite una cantidad de pulsos por segundo, de manera constante. Al número de pulsos que emite el reloj cada segundo se llama Frecuencia del Reloj.
  • 78. La frecuencia del reloj se mide en Ciclos por Segundo, también llamados Hertzios, siendo cada ciclo un pulso del reloj. Como la frecuencia del reloj es de varios millones de pulsos por segundo se expresa habitualmente en Megaherzios.
  • 79. El reloj marca la velocidad de proceso de la computadora generando una señal periódica que es utilizada por todos los componentes del sistema informático para sincronizar y coordinar las actividades operativas, evitando el que un componente maneje unos datos incorrectamente o que la velocidad de transmisión de datos entre dos componentes sea distinta.
  • 80. Cuanto mayor sea la frecuencia del reloj mayor será la velocidad de proceso de la computadora y podrá realizar mayor cantidad de instrucciones elementales en un segundo. Entre pulso y pulso solamente puede tener lugar una sola acción.
  • 81. Medido enmegahertz (MHz) y en Gigahertz 1 MHz = 1 millón de ciclos por segundo 1 GHz = 1 ciclo de mil millones por segundo. • De esto es lo que están hablando cuando dicen que una computadora es una máquina de 2.4GHz La velocidad de su reloj es de 2.4 mil millones de ciclos por segundo. Cuanto más grande el número = más rápido el procesamiento
  • 82. Reset del Sistema Reset, del inglés reponer o reiniciar. Se conoce como reset a la puesta en condiciones iniciales de un sistema. Este puede ser mecánico, electrónico o de otro tipo. Normalmente se realiza al conectar el mismo, aunque, habitualmente, existe un mecanismo, normalmente un pulsador, que sirve para realzar la puesta en condiciones iniciales manualmente.
  • 83. Los microcontroladores pueden provocar una inicialización por tres causas: Al conectarse la alimentación, mediante el circuito de autoinicialización (poweronreset). Al poner a cero el terminal MCLR (negado de Master Clear Reset )durante el funcionamiento o el estado de reposo del microcontrolador Al rebasar su capacidad el temporizador del circuito de vigilancia o WDT (watchdog timer).
  • 84. El Reset manual se utiliza por ejemplo para arrancar una secuencia de encendidos de un conjunto de LEDs o para salir de alguna condición inestable en algunos decodificadores. Como sabemos el reset pone en cero todos los contadores internos. Es un borrar y volver a empezar.
  • 85. Los PIC son una familia de microcontroladores tipo RISC fabricados por Microchip Technology Inc. y derivados del PIC1650, originalmente desarrollado por la división de microelectrónica de General Instrument. El nombre actual no es un acrónimo. En realidad, el nombre completo es PICmicro, aunque generalmente se utiliza como PeripheralInterface Controller (controlador de interfaz periférico).
  • 86. El comportamiento del circuito y el estado de los registros afectados por un RESET son diferentes dependiendo de la situación que se produzca.
  • 87. Perro guardián o “Watchdog” Cuando el computador personal se bloquea por un fallo del software u otra causa, se pulsa el botón del reset y se reinicia el sistema. Pero un microcontrolador funciona sin el control de un supervisor y de forma continuada las 24 horas del día. El Perro Guardián consiste en un contador que, cuando llega al máximo, provoca un reset automáticamente en el sistema. Se debe diseñar el programa de trabajo que controla la tarea de forma que resetee al Perro Guardián de vez en cuando antes de que provoque el reset. Si falla el programa o se bloquea (si cae en bucle infinito), no se refrescará al Perro guardián y, al completar su temporización, provocará el reset del sistema.
  • 88. Estados de espera Cuando se conectan tarjetas al bus de la PC, un problema común es igualar la velocidad de los ciclos del bus con la de las tarjetas. Es común que una tarjeta sea más lenta que el bus. Así, el bus de la PC esta diseñado para resolver este problema. La señal READY del bus se puede usar para extender la longitud del ciclo del bus para igualar una tarjeta lenta o parar el bus del sistema hasta que se sincronice con el ciclo de la tarjeta.
  • 89. Los ciclos del bus del 8088 normalmente son de cuatro pulsos y se describen por T1 hasta T4 En algunos ciclos el hardware de la PC, automáticamente inserta un pulso ocioso extra llamado TW. La señal READY se usa para insertar estados nuevos o adicionales de espera. Debido a que los diferentes ciclos del bus requieren distintos tiempos, la señal READY se debe controlar de manera diferente.
  • 90. El hardware de la PC no inserta estados de espera en los ciclos de lectura o escritura a memoria, sino que esto lo hace la tarjeta usando la señal READY. Un estado de espera es un tiempo (Tw) adicional de reloj introducido entre T2 y T3 para alargar el ciclo del bus. Si se introduce un estado de espera, entonces el tiempo normal de acceso a la memoria (que es de 460 nseg con un reloj de 5 MHz) se alarga por un periodo de reloj (200 nseg) hasta 660 nseg.
  • 91. Para la generación de un estado de espera se agrega un estado ocioso (0 ó Tw) entre T2 y T3 a partir de la señal READY ( que es la señal de verificación de control de sincronía), extendiendo así la longitud del ciclo del bus para igualarlo a una tarjeta lenta o parar el bus del sistema hasta que se sincronice con el ciclo de la tarjeta (este control de sincronía vuelve a recaer sobre la señal READY).