Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Hardware

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 8

 

 Hardware  

Por: Roberto Rangel Ibarra

Memoria    

Los principales tipos de memoria son la RAM y


la ROM, pero con el paso del tiempo
aparecieron variantes de las mismas, por lo
que una clasificación de los principales tipos de
la memoria es la siguiente:

Figura 1. Computer Memory (Cummings, 2007).

Figura 2. Tipos de memoria.

 
 
 
 

©UVEG. Derechos reservados. Esta obra no puede ser reproducida, modificada, distribuida, ni transmitida, parcial o totalmente, mediante cualquier medio, método o
©UVEG. Derechos reservados. Esta obra no puede ser reproducida, modificada, distribuida, ni transmitida, parcial o totalmente, mediante cualquier medio, método o
sistema impreso, electrónico, magnético, incluyendo el fotocopiado, la fotografía, la grabación o un sistema de recuperación de la información, sin la autorización por
sistema impreso, electrónico, magnético, incluyendo el fotocopiado, la fotografía, la grabación o un sistema de recuperación de la información, sin la autorización por
escrito de la Universidad Virtual del Estado de Guanajuato.
escrito de la Universidad Virtual del Estado de Guanajuato.
Memoria  RAM  
 
Santamaría (1993) menciona que una memoria RAM es aquella “en la que se puede leer y escribir y en la
cual los tiempos de escritura y lectura son esencialmente independientes de la localización en la que entra
el dato o en la que estaba” (p. 153).

Esta memoria es de acceso aleatorio, pero el que sea aleatoria no hace referencia a su operación, sino a
que el acceso a una dirección de memoria es aleatorio, es decir, puede ser en cualquier orden, la principal
característica de la memoria RAM, a diferencia de la ROM, es que ésta va a estar cambiando
constantemente, se van a introducir, obtener y eliminar datos, por lo que se podrá escribir y leer en ella y
siempre estará cambiando.

Memoria  SRAM  

La memoria SRAM también es una memoria de acceso aleatorio pero se considera como una memoria
estática debido a que no necesita un mantenimiento periódico, y por lo tanto, es una memoria más cara que
las memorias RAM dinámicas, ya que es más rápida y consume menos recursos.

Mejía (2004) expresa que este tipo de memoria a diferencia de la memoria RAM, “no requiere ciclos de
recarga de las celdas para datos, lo cual la hace mucho más rápida que ésta, pero requiere cuatro veces
más espacio para guardar una misma cantidad de datos” (p. 69). Debido a esto es que es más cara y que
no es muy utilizada, siendo más usada como memoria Caché.

Memoria  DRAM  

Pardo (2003) explica que la memoria DRAM es la que “necesita continuamente actualizar su valor mediante
un ciclo, que podemos llamar de refresco, o sea, a intervalos periódicos se les asigna de nuevo valores que
almacena para que no se pierdan” (p. 59).

De forma general la mayoría de memorias RAM en las computadoras son del tipo DRAM.
 
Memoria  ROM  
Por favor, la memoria ROM no permite la escritura sino solamente la lectura de datos, ya que es una
memoria no volátil, lo que significa que no se borra, además una de las principales ventajas de la memoria
ROM es que al apagar la computadora la información almacenada en ella no se pierde, pero tampoco
puede modificarse.

Mandado y Mandado (2008) indican que “son memorias de acceso aleatorio que nunca pueden ser escritas
por el usuario. Al colocarlas en un sistema digital sólo pueden ser leídas. La grabación o escritura la realiza
el fabricante durante el proceso de fabricación” (p. 539).

Memoria  EPROM  

La memoria EPROM al igual que la ROM es una memoria que permite la lectura, pero con la diferencia de
que ésta puede ser reprogramada por el usuario una vez, por lo que se conoce como lectura programable

©UVEG. Derechos reservados. Esta obra no puede ser reproducida, modificada, distribuida, ni transmitida, parcial o totalmente, mediante cualquier medio, método o
©UVEG. Derechos reservados. Esta obra no puede ser reproducida, modificada, distribuida, ni transmitida, parcial o totalmente, mediante cualquier medio, método o
sistema impreso, electrónico, magnético, incluyendo el fotocopiado, la fotografía, la grabación o un sistema de recuperación de la información, sin la autorización por
sistema impreso, electrónico, magnético, incluyendo el fotocopiado, la fotografía, la grabación o un sistema de recuperación de la información, sin la autorización por
escrito de la Universidad Virtual del Estado de Guanajuato.
escrito de la Universidad Virtual del Estado de Guanajuato.
con posibilidad de borrado, lo que quiere decir que también permite la escritura, pero la gran diferencia con
la memoria RAM es que requiere de técnicas especiales no disponibles para los usuarios comunes.

Blanco (2003) comenta que la memoria EPROM “puede ser reprogramada si antes se borra el programa
existente en la matriz de memoria. Una memoria EPROM se borra sometiéndola a luz ultravioleta” (p. 202).
 
 
Memoria  EEPROM  

La memoria EEPROM se caracteriza porque su proceso de lectura es rápido, aunque el de escritura es


muy lento. Es una especie de memoria EPROM, pero con la diferencia de que no utiliza luz ultravioleta para
su borrado, sino que lo realiza mediante un procedimiento eléctrico.

Mejía (2004) explica que “se puede borrar mediante instrucciones de software y se utiliza para mantener la
configuración del BIOS para los programas de la computadora (fecha, hora, dispositivos y puertos activos,
tipo de discos conectados, cantidad de memoria RAM, etc.) (p. 66)”.

Un tipo de memoria que no forma parte de las memorias principales es la memoria Caché, ya que ésta
funciona como una memoria de intercambio rápido, es más veloz que la memoria principal, es de un
tamaño pequeño y se ubica entre el CPU y la memoria principal.

Para Forouzan (2003) el funcionamiento de la caché consiste en adquirir una copia de una parte de la
memoria principal y cada que el procesador necesita acceder a una palabra debe seguir estos pasos:

1. El procesador debe revisar la memoria caché.


2. Si encuentra la palabra en la memoria caché, la copia, en caso contrario se dirige a la memoria
principal y copia una parte de ella con la palabra, y con esto sustituye el contenido de la memoria
caché.
3. El procesador accede a la memoria caché para copiar el contenido.

Dispositivos  de  entrada  y  salida  


Como dispositivos de entrada encontramos a todos aquellos que nos permiten introducir datos en la
computadora y como dispositivos de salida a todos aquellos que nos proporcionan datos.

Es importante analizar que existe una interesante relación entre el sistema operativo y los dispositivos de
entrada y salida:

Los dispositivos hardware de entrada/salida, también conocidos como “periféricos”, son elementos

complejos. Para hacer más fácil el trabajo de los programadores, es preferible ocultar los detalles

de estos dispositivos, de manera que los programas no tengan que diseñarse en función de los

mismos sino que sean independientes de ellos. Será el software del sistema operativo el

©UVEG. Derechos reservados. Esta obra no puede ser reproducida, modificada, distribuida, ni transmitida, parcial o totalmente, mediante cualquier medio, método o
©UVEG. Derechos reservados. Esta obra no puede ser reproducida, modificada, distribuida, ni transmitida, parcial o totalmente, mediante cualquier medio, método o
sistema impreso, electrónico, magnético, incluyendo el fotocopiado, la fotografía, la grabación o un sistema de recuperación de la información, sin la autorización por
sistema impreso, electrónico, magnético, incluyendo el fotocopiado, la fotografía, la grabación o un sistema de recuperación de la información, sin la autorización por
escrito de la Universidad Virtual del Estado de Guanajuato.
escrito de la Universidad Virtual del Estado de Guanajuato.
encargado de conseguir dicha independencia, a través de las operaciones de E/S que utilizarán

los programas y que serán independientes del tipo y modelo del periférico. El software del sistema

operativo para manejar los dispositivos de entrada y salida representa aproximadamente un 50%

del total del código del mismo. Proporciona a los programadores y procesos las siguientes

funciones:

• Comandos que faciliten el uso de periféricos

• Gestión de interrupciones

• Gestión de errores

• Conjunto de llamadas al sistema operativo para que los programas puedan realizar las

operaciones de entrada/salida (Pérez-Campanero y Morera, 2002, p. 207).

De acuerdo con Forouzan (2003) los dispositivos de entrada y salida podrían también ser clasificados con
base en la capacidad que tienen de almacenamiento de información de la siguiente forma:

I. Dispositivos sin capacidad de almacenamiento


a. Teclado
b. Mouse
c. Monitor
d. Impresora

II. Dispositivos con capacidad de almacenamiento

a. Dispositivos de almacenamiento magnéticos


i. Disco magnético
ii. Cinta magnética

b. Dispositivos de almacenamiento óptico


i. CD-ROM
ii. CD-R
iii. CD-RW
iv. DVD

 
 
 

©UVEG. Derechos reservados. Esta obra no puede ser reproducida, modificada, distribuida, ni transmitida, parcial o totalmente, mediante cualquier medio, método o
©UVEG. Derechos reservados. Esta obra no puede ser reproducida, modificada, distribuida, ni transmitida, parcial o totalmente, mediante cualquier medio, método o
sistema impreso, electrónico, magnético, incluyendo el fotocopiado, la fotografía, la grabación o un sistema de recuperación de la información, sin la autorización por
sistema impreso, electrónico, magnético, incluyendo el fotocopiado, la fotografía, la grabación o un sistema de recuperación de la información, sin la autorización por
escrito de la Universidad Virtual del Estado de Guanajuato.
escrito de la Universidad Virtual del Estado de Guanajuato.
 
Arquitectura  de  procesadores  CISC  y  RISC  
Debido a la gran evolución de las computadoras en los últimos años han aparecido nuevas arquitecturas de
procesadores que han proporcionado mayores beneficios en el rendimiento de la computadora y en el
ahorro de recursos, dos de las principales arquitecturas son la CISC y la RISC.

 
 
La  arquitectura  CISC  
Para Forouzan (2003) su nombre significa “computadora con un conjunto de instrucciones complejas” (p.
92), siendo su principal característica el poder tener una instrucción para una tarea, ya sea simple o
compleja, anteriormente era necesario que un programador pudiera escribir varias instrucciones para una
tarea compleja, con esta arquitectura sólo es necesario escribir una sola instrucción.

Morris (1994) menciona que el motivo por el que existe una “tendencia a proporcionar conjuntos de
instrucciones complejos es el deseo de simplificar la compilación y mejorar el desempeño general de la
computadora. La tarea se simplifica si existen instrucciones de máquina que integren los enunciados de
forma directa” (p. 301).

Por su parte, Desongles (2005) indica que la arquitectura CISC “se caracteriza por disponer de un grupo
muy amplio de instrucciones muy complejas y potentes. Es más antigua que la arquitectura RISC y por
tanto su diseño está marcado por la tecnología existente en los años 60” (p. 225).

Al considerar la antigüedad de la arquitectura y los problemas de rendimiento que existían en las


computadoras de esa época se puede establecer que la forma en que podía incrementarse la potencia de
una computadora era incrementando el número de sus instrucciones, razón por la cual la arquitectura CISC
contribuyó a reducir de forma significativa la cantidad de instrucciones a programar para una computadora.

Un ejemplo de arquitectura CISC es la utilizada en los


procesadores Pentium de Intel.

Figura 3. Pentium-mmx1 (Wikimedia Commons, 2004).

 
 
5

©UVEG. Derechos reservados. Esta obra no puede ser reproducida, modificada, distribuida, ni transmitida, parcial o totalmente, mediante cualquier medio, método o
©UVEG. Derechos reservados. Esta obra no puede ser reproducida, modificada, distribuida, ni transmitida, parcial o totalmente, mediante cualquier medio, método o
sistema impreso, electrónico, magnético, incluyendo el fotocopiado, la fotografía, la grabación o un sistema de recuperación de la información, sin la autorización por
sistema impreso, electrónico, magnético, incluyendo el fotocopiado, la fotografía, la grabación o un sistema de recuperación de la información, sin la autorización por
escrito de la Universidad Virtual del Estado de Guanajuato.
escrito de la Universidad Virtual del Estado de Guanajuato.
 
La  arquitectura  RISC  
De acuerdo con Forouzan (2003) su nombre significa “computadora con conjunto de instrucciones
reducidas” (p. 93), siendo su principal característica la simulación de las instrucciones complejas usando un
subconjunto de instrucciones simples.

Morris (1994) precisa que el “concepto de la arquitectura RISC significa un intento para reducir el tiempo de
ejecución al simplificar el conjunto de instrucciones de la computadora” (p. 302).

De igual manera, Valdés y Pallás (2007) explican que “la CPU dispone de un repertorio corto de
instrucciones sencillas. Cada instrucción puede realizar una operación muy simple,…pero a alta velocidad.
Se puede lograr que todas las instrucciones tengan la misma longitud” (p. 24).

Un ejemplo de arquitectura RISC es la utilizada


en los procesadores PowerPC para las
computadoras Apple.

Figura 4. PowerPC-CPU (ZyMOS-Bot, 2009).

©UVEG. Derechos reservados. Esta obra no puede ser reproducida, modificada, distribuida, ni transmitida, parcial o totalmente, mediante cualquier medio, método o
©UVEG. Derechos reservados. Esta obra no puede ser reproducida, modificada, distribuida, ni transmitida, parcial o totalmente, mediante cualquier medio, método o
sistema impreso, electrónico, magnético, incluyendo el fotocopiado, la fotografía, la grabación o un sistema de recuperación de la información, sin la autorización por
sistema impreso, electrónico, magnético, incluyendo el fotocopiado, la fotografía, la grabación o un sistema de recuperación de la información, sin la autorización por
escrito de la Universidad Virtual del Estado de Guanajuato.
escrito de la Universidad Virtual del Estado de Guanajuato.
Referencias  

Blanco, C. (2003). Electrónica Digital. Oviedo, España: Servicio de Publicaciones.


Universidad de Oviedo. [Versión en línea]. Recuperado de
http://books.google.com.mx/books?id=myOXwYAhOwgC&pg=PA23&dq=
Electr%C3%B3nica+Digital&hl=es&ei=XoB0TffmAoassAPtm8XOCw&sa
=X&oi=book_result&ct=result&resnum=8&ved=0CE0Q6AEwBw#v=onep
age&q&f=false

Desongles, J. (2005). Ayudantes Técnicos de Informática de la Junta de Andalucía.


(2ª ed.). Sevilla, España: Editorial Mad. [Versión en línea]. Recuperado
de
http://books.google.com.mx/books?id=CJnwTDObdgIC&pg=PA225&dq=
arquitectura+CISC&hl=es&ei=DXF0TYO2LJO6sQOE0tS6Cw&sa=X&oi=
book_result&ct=result&resnum=6&ved=0CEAQ6AEwBQ#v=onepage&q=
arquitectura%20CISC&f=false

Forouzan, B. A. (2003). Introducción a la ciencia de la computación: De la


manipulación de datos a la teoría de la computación. México, D.F.:
Editorial Cengage Learning.

Mejía, A. (2004). Guía práctica para manejar y reparar el computador (11ª ed.).
Bogotá, Colombia: Panamericana Formas e Impresos. [Versión en línea].
Recuperado de
http://books.google.com.mx/books?id=eAsV2vaIenkC&printsec=frontcov
er&dq=gu%C3%ADa+pr%C3%A1ctica+para+manejar+y+reparar+el+co
mputador&hl=es&ei=24B0TbnbK4TksQOy79nSCw&sa=X&oi=book_resul
t&ct=result&resnum=1&ved=0CCQQ6AEwAA#v=onepage&q&f=false

Morris, M. (1994). Arquitectura de Computadoras (3ª ed.). Estado de México,


México: Pearson Prentice Hall. [Versión en línea]. Recuperado de
http://books.google.com.mx/books?id=2wWZyKu60cAC&printsec=frontco
ver&dq=morris+mano&hl=es&ei=Tw95TZ32OYe2tgfMytDpBg&sa=X&oi=
book_result&ct=book-
thumbnail&resnum=2&ved=0CC0Q6wEwAQ#v=onepage&q&f=false

Pardo, E. (2003). Microinformática de Gestión. Oviedo, España: Servicio de


Publicaciones. Universidad de Oviedo. [Versión en línea]. Recuperado de
http://books.google.com.mx/books?id=RMDWpaaJ0m8C&printsec=frontc
over&dq=Microinform%C3%A1tica+de+gesti%C3%B3n&hl=es&ei=ln10T
d_MHZO6sQOE0tS6Cw&sa=X&oi=book_result&ct=result&resnum=1&ve
d=0CC4Q6AEwAA#v=onepage&q&f=false

Santamaría, E. (1993). Electrónica digital y microprocesadores. Madrid, España:


Universidad Pontificia de Comillas. [Versión en línea]. Recuperado de
http://books.google.com.mx/books?id=7dk7YCtu0HMC&printsec=frontco
ver&dq=electr%C3%B3nica+digital+y+microprocesadores&hl=es&ei=dX1
0Te1IjvazA9q_idML&sa=X&oi=book_result&ct=result&resnum=1&ved=0
CCoQ6AEwAA#v=onepage&q&f=false

Valdés, F. E., y Pallás, R. (2007). Microcontroladores: Fundamentos y aplicaciones


con PIC. Madrid, España: Marcombo. [Versión en línea]. Recuperado de
http://books.google.com.mx/books?id=ODenKGOHMRkC&pg=PA24&dq
=arquitectura+RISC&hl=es&ei=Pnt0TaLeGJSasAP2_azJCw&sa=X&oi=b
ook_result&ct=result&resnum=3&ved=0CDYQ6AEwAg#v=onepage&q=a
rquitectura%20RISC&f=false

©UVEG. Derechos reservados. Esta obra no puede ser reproducida, modificada, distribuida, ni transmitida, parcial o totalmente, mediante cualquier medio, método o
©UVEG. Derechos reservados. Esta obra no puede ser reproducida, modificada, distribuida, ni transmitida, parcial o totalmente, mediante cualquier medio, método o
sistema impreso, electrónico, magnético, incluyendo el fotocopiado, la fotografía, la grabación o un sistema de recuperación de la información, sin la autorización por
sistema impreso, electrónico, magnético, incluyendo el fotocopiado, la fotografía, la grabación o un sistema de recuperación de la información, sin la autorización por
escrito de la Universidad Virtual del Estado de Guanajuato.
escrito de la Universidad Virtual del Estado de Guanajuato.
Referencias de las imágenes

Cummings, C. (2007). Computer Memory. Recuperada de


http://www.freeimages.com/photo/808354 (imagen publicada bajo
licencia Royalty free. De acuerdo a: http://www.freeimages.com/help/7_2)

ZyMOS-Bot (2009). KL IBM PowerPC 604e. Recuperada de


http://commons.wikimedia.org/wiki/File:Ic-photo-IBM--PPCA601FF-066-
1--(PowerPC-CPU).png (Bajo licencia GNU Free Documentation).

Wikimedia Commons. (2004). Pentium-mmx1. Recuperada de


http://commons.wikimedia.org/wiki/File:Pentium-mmx1.jpg (Imagen de
dominio público, de acuerdo a:
https://en.wikipedia.org/wiki/Public_domain).

©UVEG. Derechos reservados. Esta obra no puede ser reproducida, modificada, distribuida, ni transmitida, parcial o totalmente, mediante cualquier medio, método o
©UVEG. Derechos reservados. Esta obra no puede ser reproducida, modificada, distribuida, ni transmitida, parcial o totalmente, mediante cualquier medio, método o
sistema impreso, electrónico, magnético, incluyendo el fotocopiado, la fotografía, la grabación o un sistema de recuperación de la información, sin la autorización por
sistema impreso, electrónico, magnético, incluyendo el fotocopiado, la fotografía, la grabación o un sistema de recuperación de la información, sin la autorización por
escrito de la Universidad Virtual del Estado de Guanajuato.
escrito de la Universidad Virtual del Estado de Guanajuato.

También podría gustarte