Hardware
Hardware
Hardware
Hardware
Memoria
©UVEG. Derechos reservados. Esta obra no puede ser reproducida, modificada, distribuida, ni transmitida, parcial o totalmente, mediante cualquier medio, método o
©UVEG. Derechos reservados. Esta obra no puede ser reproducida, modificada, distribuida, ni transmitida, parcial o totalmente, mediante cualquier medio, método o
sistema impreso, electrónico, magnético, incluyendo el fotocopiado, la fotografía, la grabación o un sistema de recuperación de la información, sin la autorización por
sistema impreso, electrónico, magnético, incluyendo el fotocopiado, la fotografía, la grabación o un sistema de recuperación de la información, sin la autorización por
escrito de la Universidad Virtual del Estado de Guanajuato.
escrito de la Universidad Virtual del Estado de Guanajuato.
Memoria
RAM
Santamaría (1993) menciona que una memoria RAM es aquella “en la que se puede leer y escribir y en la
cual los tiempos de escritura y lectura son esencialmente independientes de la localización en la que entra
el dato o en la que estaba” (p. 153).
Esta memoria es de acceso aleatorio, pero el que sea aleatoria no hace referencia a su operación, sino a
que el acceso a una dirección de memoria es aleatorio, es decir, puede ser en cualquier orden, la principal
característica de la memoria RAM, a diferencia de la ROM, es que ésta va a estar cambiando
constantemente, se van a introducir, obtener y eliminar datos, por lo que se podrá escribir y leer en ella y
siempre estará cambiando.
Memoria SRAM
La memoria SRAM también es una memoria de acceso aleatorio pero se considera como una memoria
estática debido a que no necesita un mantenimiento periódico, y por lo tanto, es una memoria más cara que
las memorias RAM dinámicas, ya que es más rápida y consume menos recursos.
Mejía (2004) expresa que este tipo de memoria a diferencia de la memoria RAM, “no requiere ciclos de
recarga de las celdas para datos, lo cual la hace mucho más rápida que ésta, pero requiere cuatro veces
más espacio para guardar una misma cantidad de datos” (p. 69). Debido a esto es que es más cara y que
no es muy utilizada, siendo más usada como memoria Caché.
Memoria DRAM
Pardo (2003) explica que la memoria DRAM es la que “necesita continuamente actualizar su valor mediante
un ciclo, que podemos llamar de refresco, o sea, a intervalos periódicos se les asigna de nuevo valores que
almacena para que no se pierdan” (p. 59).
De forma general la mayoría de memorias RAM en las computadoras son del tipo DRAM.
Memoria
ROM
Por favor, la memoria ROM no permite la escritura sino solamente la lectura de datos, ya que es una
memoria no volátil, lo que significa que no se borra, además una de las principales ventajas de la memoria
ROM es que al apagar la computadora la información almacenada en ella no se pierde, pero tampoco
puede modificarse.
Mandado y Mandado (2008) indican que “son memorias de acceso aleatorio que nunca pueden ser escritas
por el usuario. Al colocarlas en un sistema digital sólo pueden ser leídas. La grabación o escritura la realiza
el fabricante durante el proceso de fabricación” (p. 539).
Memoria EPROM
La memoria EPROM al igual que la ROM es una memoria que permite la lectura, pero con la diferencia de
que ésta puede ser reprogramada por el usuario una vez, por lo que se conoce como lectura programable
©UVEG. Derechos reservados. Esta obra no puede ser reproducida, modificada, distribuida, ni transmitida, parcial o totalmente, mediante cualquier medio, método o
©UVEG. Derechos reservados. Esta obra no puede ser reproducida, modificada, distribuida, ni transmitida, parcial o totalmente, mediante cualquier medio, método o
sistema impreso, electrónico, magnético, incluyendo el fotocopiado, la fotografía, la grabación o un sistema de recuperación de la información, sin la autorización por
sistema impreso, electrónico, magnético, incluyendo el fotocopiado, la fotografía, la grabación o un sistema de recuperación de la información, sin la autorización por
escrito de la Universidad Virtual del Estado de Guanajuato.
escrito de la Universidad Virtual del Estado de Guanajuato.
con posibilidad de borrado, lo que quiere decir que también permite la escritura, pero la gran diferencia con
la memoria RAM es que requiere de técnicas especiales no disponibles para los usuarios comunes.
Blanco (2003) comenta que la memoria EPROM “puede ser reprogramada si antes se borra el programa
existente en la matriz de memoria. Una memoria EPROM se borra sometiéndola a luz ultravioleta” (p. 202).
Memoria
EEPROM
Mejía (2004) explica que “se puede borrar mediante instrucciones de software y se utiliza para mantener la
configuración del BIOS para los programas de la computadora (fecha, hora, dispositivos y puertos activos,
tipo de discos conectados, cantidad de memoria RAM, etc.) (p. 66)”.
Un tipo de memoria que no forma parte de las memorias principales es la memoria Caché, ya que ésta
funciona como una memoria de intercambio rápido, es más veloz que la memoria principal, es de un
tamaño pequeño y se ubica entre el CPU y la memoria principal.
Para Forouzan (2003) el funcionamiento de la caché consiste en adquirir una copia de una parte de la
memoria principal y cada que el procesador necesita acceder a una palabra debe seguir estos pasos:
Es importante analizar que existe una interesante relación entre el sistema operativo y los dispositivos de
entrada y salida:
Los dispositivos hardware de entrada/salida, también conocidos como “periféricos”, son elementos
complejos. Para hacer más fácil el trabajo de los programadores, es preferible ocultar los detalles
de estos dispositivos, de manera que los programas no tengan que diseñarse en función de los
mismos sino que sean independientes de ellos. Será el software del sistema operativo el
©UVEG. Derechos reservados. Esta obra no puede ser reproducida, modificada, distribuida, ni transmitida, parcial o totalmente, mediante cualquier medio, método o
©UVEG. Derechos reservados. Esta obra no puede ser reproducida, modificada, distribuida, ni transmitida, parcial o totalmente, mediante cualquier medio, método o
sistema impreso, electrónico, magnético, incluyendo el fotocopiado, la fotografía, la grabación o un sistema de recuperación de la información, sin la autorización por
sistema impreso, electrónico, magnético, incluyendo el fotocopiado, la fotografía, la grabación o un sistema de recuperación de la información, sin la autorización por
escrito de la Universidad Virtual del Estado de Guanajuato.
escrito de la Universidad Virtual del Estado de Guanajuato.
encargado de conseguir dicha independencia, a través de las operaciones de E/S que utilizarán
los programas y que serán independientes del tipo y modelo del periférico. El software del sistema
operativo para manejar los dispositivos de entrada y salida representa aproximadamente un 50%
del total del código del mismo. Proporciona a los programadores y procesos las siguientes
funciones:
• Gestión de interrupciones
• Gestión de errores
• Conjunto de llamadas al sistema operativo para que los programas puedan realizar las
De acuerdo con Forouzan (2003) los dispositivos de entrada y salida podrían también ser clasificados con
base en la capacidad que tienen de almacenamiento de información de la siguiente forma:
©UVEG. Derechos reservados. Esta obra no puede ser reproducida, modificada, distribuida, ni transmitida, parcial o totalmente, mediante cualquier medio, método o
©UVEG. Derechos reservados. Esta obra no puede ser reproducida, modificada, distribuida, ni transmitida, parcial o totalmente, mediante cualquier medio, método o
sistema impreso, electrónico, magnético, incluyendo el fotocopiado, la fotografía, la grabación o un sistema de recuperación de la información, sin la autorización por
sistema impreso, electrónico, magnético, incluyendo el fotocopiado, la fotografía, la grabación o un sistema de recuperación de la información, sin la autorización por
escrito de la Universidad Virtual del Estado de Guanajuato.
escrito de la Universidad Virtual del Estado de Guanajuato.
Arquitectura
de
procesadores
CISC
y
RISC
Debido a la gran evolución de las computadoras en los últimos años han aparecido nuevas arquitecturas de
procesadores que han proporcionado mayores beneficios en el rendimiento de la computadora y en el
ahorro de recursos, dos de las principales arquitecturas son la CISC y la RISC.
La
arquitectura
CISC
Para Forouzan (2003) su nombre significa “computadora con un conjunto de instrucciones complejas” (p.
92), siendo su principal característica el poder tener una instrucción para una tarea, ya sea simple o
compleja, anteriormente era necesario que un programador pudiera escribir varias instrucciones para una
tarea compleja, con esta arquitectura sólo es necesario escribir una sola instrucción.
Morris (1994) menciona que el motivo por el que existe una “tendencia a proporcionar conjuntos de
instrucciones complejos es el deseo de simplificar la compilación y mejorar el desempeño general de la
computadora. La tarea se simplifica si existen instrucciones de máquina que integren los enunciados de
forma directa” (p. 301).
Por su parte, Desongles (2005) indica que la arquitectura CISC “se caracteriza por disponer de un grupo
muy amplio de instrucciones muy complejas y potentes. Es más antigua que la arquitectura RISC y por
tanto su diseño está marcado por la tecnología existente en los años 60” (p. 225).
5
©UVEG. Derechos reservados. Esta obra no puede ser reproducida, modificada, distribuida, ni transmitida, parcial o totalmente, mediante cualquier medio, método o
©UVEG. Derechos reservados. Esta obra no puede ser reproducida, modificada, distribuida, ni transmitida, parcial o totalmente, mediante cualquier medio, método o
sistema impreso, electrónico, magnético, incluyendo el fotocopiado, la fotografía, la grabación o un sistema de recuperación de la información, sin la autorización por
sistema impreso, electrónico, magnético, incluyendo el fotocopiado, la fotografía, la grabación o un sistema de recuperación de la información, sin la autorización por
escrito de la Universidad Virtual del Estado de Guanajuato.
escrito de la Universidad Virtual del Estado de Guanajuato.
La
arquitectura
RISC
De acuerdo con Forouzan (2003) su nombre significa “computadora con conjunto de instrucciones
reducidas” (p. 93), siendo su principal característica la simulación de las instrucciones complejas usando un
subconjunto de instrucciones simples.
Morris (1994) precisa que el “concepto de la arquitectura RISC significa un intento para reducir el tiempo de
ejecución al simplificar el conjunto de instrucciones de la computadora” (p. 302).
De igual manera, Valdés y Pallás (2007) explican que “la CPU dispone de un repertorio corto de
instrucciones sencillas. Cada instrucción puede realizar una operación muy simple,…pero a alta velocidad.
Se puede lograr que todas las instrucciones tengan la misma longitud” (p. 24).
©UVEG. Derechos reservados. Esta obra no puede ser reproducida, modificada, distribuida, ni transmitida, parcial o totalmente, mediante cualquier medio, método o
©UVEG. Derechos reservados. Esta obra no puede ser reproducida, modificada, distribuida, ni transmitida, parcial o totalmente, mediante cualquier medio, método o
sistema impreso, electrónico, magnético, incluyendo el fotocopiado, la fotografía, la grabación o un sistema de recuperación de la información, sin la autorización por
sistema impreso, electrónico, magnético, incluyendo el fotocopiado, la fotografía, la grabación o un sistema de recuperación de la información, sin la autorización por
escrito de la Universidad Virtual del Estado de Guanajuato.
escrito de la Universidad Virtual del Estado de Guanajuato.
Referencias
Mejía, A. (2004). Guía práctica para manejar y reparar el computador (11ª ed.).
Bogotá, Colombia: Panamericana Formas e Impresos. [Versión en línea].
Recuperado de
http://books.google.com.mx/books?id=eAsV2vaIenkC&printsec=frontcov
er&dq=gu%C3%ADa+pr%C3%A1ctica+para+manejar+y+reparar+el+co
mputador&hl=es&ei=24B0TbnbK4TksQOy79nSCw&sa=X&oi=book_resul
t&ct=result&resnum=1&ved=0CCQQ6AEwAA#v=onepage&q&f=false
©UVEG. Derechos reservados. Esta obra no puede ser reproducida, modificada, distribuida, ni transmitida, parcial o totalmente, mediante cualquier medio, método o
©UVEG. Derechos reservados. Esta obra no puede ser reproducida, modificada, distribuida, ni transmitida, parcial o totalmente, mediante cualquier medio, método o
sistema impreso, electrónico, magnético, incluyendo el fotocopiado, la fotografía, la grabación o un sistema de recuperación de la información, sin la autorización por
sistema impreso, electrónico, magnético, incluyendo el fotocopiado, la fotografía, la grabación o un sistema de recuperación de la información, sin la autorización por
escrito de la Universidad Virtual del Estado de Guanajuato.
escrito de la Universidad Virtual del Estado de Guanajuato.
Referencias de las imágenes
©UVEG. Derechos reservados. Esta obra no puede ser reproducida, modificada, distribuida, ni transmitida, parcial o totalmente, mediante cualquier medio, método o
©UVEG. Derechos reservados. Esta obra no puede ser reproducida, modificada, distribuida, ni transmitida, parcial o totalmente, mediante cualquier medio, método o
sistema impreso, electrónico, magnético, incluyendo el fotocopiado, la fotografía, la grabación o un sistema de recuperación de la información, sin la autorización por
sistema impreso, electrónico, magnético, incluyendo el fotocopiado, la fotografía, la grabación o un sistema de recuperación de la información, sin la autorización por
escrito de la Universidad Virtual del Estado de Guanajuato.
escrito de la Universidad Virtual del Estado de Guanajuato.