Ejemplos de tecnología de información sensorial

Concepto de informática?


El término informáticaproviene del francés informatique, implementado por el ingeniero Philippe Dreyfusa comienzos de la década del ’60. La palabra es, a su vez, un acrónimo de informationautomatique
De esta forma, la informática se refiere al procesamiento automático de informaciónmediante dispositivos electrónicossistemas computacionales
. Los sistemas informáticos deben contar con la capacidad de cumplir tres tareas básicas: 
entrada(captación de la información), procesamientosalida (transmisión de los resultados). El conjunto de estas tres tareas se conoce como algoritmo
.

Unidades de medidas de almacenamiento de información?


En informática, existen distintos dispositivos de almacenamiento que facilitan la conservación de información, ya sea dentro del ordenador o fuera, como una memoria portátil.
 Los dispositivos pueden ser tanto una memoria o disco duro, un disco o CD – ROM, una memoria flash o portátil, un DVD y varias otras. En éstas la información puede almacenarse en forma provisoria o temporaria o de manera permanente.

Entre las unidades de medición de almacenamiento, es decir, el tamaño o espacio disponible en cada uno de estos dispositivos, se cuentan:

– el bit o dígito binario:


un bit es la unidad de información más pequeña que el procesador manipula y físicamente se representa con un elemento como un pulso o un punto. Ocho bits constituyen un byte.
– el byte o unidad de almacenamiento: cuenta con 8 bits. Equivale a un sólo carácter, como una letra o un número.

– el kilobyte (kB):

equivale a 1.024 bytes y a menudo es la unidad en la que se registra el almacenamiento de archivos pequeños como documentos de texto o imágenes en baja resolución.

– el megabyte (MB):

equivale a más de un millón de bytes, y comúmente archivos de tamaño considerable se almacenan en esta unidad. Por ejemplo, imágenes en alta resolución, archivos, carpetas, documentos y hasta programas.

– el gigabyte (GB):

equivale a mil millones de bytes. Es la unidad que más típicamente se maneja hoy en día, y los ordenadores más comunes proveen de un espacio de más de 100 GB para memoria. Los archivos de todo un ordenador de tamaño considerable se miden en GB.

– el terabyte (TB):

equivale a 1024 Gigabytes y es una medida que se utiliza para referir a ordenadores de alta complejidad.


Unidades de medidas de velocidad de procesamiento?


Nuestras computadoras de escritorio, portátiles, tablets e inclusive nuestros teléfonos “inteligentes” poseen procesadores que le permiten realizar tareas. Cuando enviamos un correo electrónico, bajamos un archivo MP3 o vemos un video en YouTube, este(estos) procesador(es) ejecutan una serie de instrucciones para que dichos procesos se realicen. La velocidad de ejecución de las instrucciones en un lapso de tiempo, dependerá de la capacidad de trabajo del(los) procesador(es).

Para medir la velocidad de procesamiento, se crearon las unidades de medida denominadasHertz
. Esta es una unidad de medida derivada porque mide la
cantidad deciclosde procesamiento en un segundo detiempo(Cantidad de ciclos que suceden en un segundo).

Esta medida se presenta en las siguientes unidades:

1 Hertz (Hz)= un ciclo/segundo
1 Kilohertz (KHz)= 1024 Hz
1 MegaHertz (MHz)= 1024 KHz
1 GigaHertz(GHz)= 1024 MHz
1 TeraHertz (THz)= 1024 GHz

Si se dice que un procesador tiene una velocidad de 50 MHz, esto se traduce en que el procesador ejecuta 50 millones de ciclos en un segundo.

Sistemas informáticos analógicos?

Los computadores se dividen en analógicos y digitales según el tipo de información que son capaces de procesar.

* Los computadores analógicos se caracterizan por procesar información de tipo analógico. * Los computadores digitales se caracterizan por procesar información de tipo digital. Una computadora analógica u ordenador real es un tipo de computadora que utiliza dispositivos electrónicos o mecánicos para modelar el problema a resolver utilizando un tipo de cantidad física para representar otra.

Algunos ejemplos de computadores analógicos son:

* Predictores de marea.

* Integrador de agua

* Computador de datos del objetivo para submarinos

* Modelo Hidráulico de la economía del Reino Unido

* El mecanismo de Antiquitera

* La regla de cálculo

Continúa…

Sistema Analógico y Sistema Digital

Loscircuitoselectrónicos se pueden dividir en dos amplias categorías: digitales y analógicos. Laelectrónicadigital utiliza magnitudes convaloresdiscretos, mientras que la electrónica analógica emplea magnitudes con valores continuos.

Unsistema digitales cualquier dispositivo destinado a la generación, transmisión, procesamiento oalmacenamientodeseñalesdigitales. También unsistema digitales una combinación de dispositivos diseñado para manipular cantidades físicas oinformaciónque estén representadas en forma digital; es decir, que sólo puedan tomar valores discretos.

La mayoría de las veces estos dispositivos son electrónicos, pero también pueden ser mecánicos, magnéticos o neumáticos.

Para elanálisisy lasíntesisdesistemasdigitales binarios se utiliza como herramienta elálgebrade Boole.

Los sistemas digitales pueden ser de dos tipos:

  • Sistemas digitales combinacionales


    : Son aquellos en los que la salida del sistema sólo depende de la entrada presente. Por lo tanto, no necesita módulos dememoria, ya que la salida no depende de entradas previas.
  • Sistemas digitales secuenciales


    : La salida depende de la entrada actual y de las entradas anteriores. Estaclasede sistemas necesitan elementos de memoria que recojan la información de la ‘historiapasada’ del sistema.

Para la implementación de los circuitos digitales, se utilizan puertas lógicas (AND, OR y NOT) ytransistores. Estas puertas siguen elcomportamientode algunasfuncionesbooleanas.

Se dice que unsistemaesanalógicocuando las magnitudes de la señal se representan mediantevariablescontinuas, esto esanálogasa las magnitudes que dan lugar a la generación de esta señal. Unsistema analógicocontiene dispositivos que manipulan cantidades físicas representadas en forma analógica. En un sistema de este tipo, las cantidades varían sobre un intervalo continuo de valores.

Así, una magnitud analógica es aquella que toma valores continuos. Una magnitud digital es aquella que toma un conjunto de valores discretos.

La mayoría de las cosas que se pueden medir cuantitativamente aparecen en lanaturalezaen forma analógica. Un ejemplo de ello es latemperatura: a lo largo de un día la temperatura no varía entre, por ejemplo, 20 ºC o 25 ºC de forma instantánea, sino que alcanza todos los infinitos valores que entre ese intervalo. Otros ejemplos de magnitudes analógicas son eltiempo, lapresión, la distancia, elsonido.

Señal Analógica

Una señal analógica es un voltaje o corriente que varía suave y continuamente. Una onda senoidal es una señal analógica de una sola frecuencia. Los voltajes de la voz y delvideoson señales analógicas que varían de acuerdo con el sonido o variaciones de laluzque corresponden a la información que se está transmitiendo.

Señal Digital

Las señales digitales, en contraste con las señales analógicas, no varían en forma continua, sino que cambian en pasos o en incrementos discretos. La mayoría de las señales digitales utilizan códigos binarios o de dos estados.


TIPOS DE SOFWARE

A grandes rasgos, se puede decir que existen tres tipos de software

Software de Aplicación:


aquí se incluyen todos aquellos programas que permiten al usuario realizar una o varias tareas específicas. Aquí se encuentran aquellos programas que los individuos usan de manera cotidiana como: procesadores de texto, hojas de cálculo, editores, telecomunicaciones, software de cálculo numérico y simbólico, videojuegos, entre otros.

Software de Programación:


son aquellas herramientas que un programador utiliza para poder desarrollar programas informáticos. Para esto, el programador se vale de distintos lenguajes de programación. Como ejemplo se pueden tomar compiladores, programas de diseño asistido por computador, paquetes integrados, editores de texto, enlazadores, depuradores, intérpretes, entre otros.

Software de Sistema:


es aquel que permite a los usuarios interactuar con el sistema operativo así como también controlarlo. Este sistema está compuesto por una serie de programas que tienen como objetivo administrar los recursos del hardware y, al mismo tiempo, le otorgan al usuario una interfaz. El sistema operativo permite facilitar la utilización del ordenador a sus usuarios ya que es el que le da la posibilidad de asignar y administrar los recursos del sistema, como ejemplo de esta clase de software se puede mencionar a Windows, Linux y Mac OS X, entre otros. Además de los sistemas operativos, dentro del software de sistema se ubican las herramientas de diagnóstico, los servidores, las utilidades, los controladores de dispositivos y las herramientas de corrección y optimización, etcétera.

Concepto de software

El término software (partes suaves o blandas en castellano) hace alusión a la sumatoria de aquellas reglas, programas, datos, documentación e instrucciones que permiten la ejecución de múltiples tareas en un ordenador. Es su parte lógica e intangible y actúa como nexo entre el usuario y el hardware (partes duras), es decir, la parte tangible de la computadora.

Ofimática.

La ofimática es el conjunto de técnicas, aplicaciones y herramientas informáticas que se utilizan en funciones de oficina para optimizar, automatizar y mejorar los procedimientos o tareas relacionados. Las herramientas ofimáticas permiten idear, crear, manipular, transmitir y almacenar información necesaria en una oficina. Actualmente es fundamental que estas estén conectadas a una red local y/o a internet. Cualquier actividad que pueda hacerse manualmente en una oficina puede ser automatizada o ayudada por herramientas ofimáticas: dictado, mecanografía, archivado, fax, microfilmado, gestión de archivos y documentos, etc

VIRUS Y ANTIVIRUS

Definición de Virus

Los Virus informáticosson programas de ordenador que se reproducen a sí mismos e interfieren con elhardwarede unacomputadorao con susistema operativo(elsoftwarebásico que controla la computadora). Los virus están diseñados para reproducirse y evitar su detección. Como cualquier otro programa informático, un virus debe ser ejecutado para que funcione: es decir, el ordenador debe cargar el virus desdela memoriadel ordenador y seguir sus instrucciones. Estas instrucciones se conocencomo carga activa del virus. La carga activa puede trastornar o modificar archivos dedatos, presentar un determinado mensaje o provocar fallos en elsistemaoperativo.

Existen otros programas informáticos nocivos similares a los virus, pero que no cumplen ambos requisitos de reproducirse y eludir su detección. Estos programas se dividen en tres categorías:
Caballos de Troya,bombaslógicas y gusanos.
Un caballo de Troya aparenta ser algo interesante e inocuo, por ejemplo unjuego, pero cuando se ejecuta puede tener efectos dañinos. Una bombalógicalibera su carga activa cuando se cumple una condición determinada, como cuando se alcanza una fecha u hora determinada o cuando se teclea una combinación de letras. Un gusano se limita a reproducirse, pero puede ocuparmemoriade la computadora y hacer que susprocesosvayan más lentos.

Algunas de las características de estos agentes víricos:

  • Son programas de computadora:


    En informática programa es sinónimo de Software, es decir el conjunto de instrucciones que ejecuta un ordenador o computadora.
  • Es dañino:


    Un virus informático siempre causa daños en el sistema que infecta, pero vale aclarar que el hacerdañono significa que valla a romper algo. El daño puede ser implícito cuando lo que se busca es destruir o alterar información o pueden ser situaciones con efectos negativos parala computadora, comoconsumode memoria principal,tiempodeprocesador.
  • Es auto reproductor:


    La característica más importante de este tipo de programas es la de crear copias de sí mismos, cosa que ningún otro programa convencional hace. Imaginemos que si todos tuvieran esta capacidad podríamos instalar un procesador de textos y un par de días más tarde tendríamos tres de ellos o más.
  • Es subrepticio:


    Esto significa que utilizará variastécnicaspara evitar que el usuario se de cuenta de su presencia. La primera medida es tener un tamaño reducido parapoderdisimularse a primera vista. Puede llegar a manipular el resultado de una petición al sistema operativo de mostrar el tamaño delarchivoe incluso todos sus atributos.

Lasaccionesde los virus son diversas, y en su mayoría inofensivas, aunque algunas pueden provocar efectos molestos y, en ciertos, casos un grave daño sobre la información, incluyendo pérdidas de datos. Hay virus que ni siquiera están diseñados para activarse, por lo que sólo ocupan espacio en disco, o en la memoria. Sin embargo, es recomendable y posible evitarlos.

Generalidades sobre los virus de computadoras

La primer aclaración que cabe es que los virus de computadoras, son simplemente programas, y como tales, hechos por programadores. Son programas que debido a sus características particulares, son especiales. Para hacer un virus de computadora, no se requierecapacitaciónespecial, ni una genialidad significativa, sino conocimientos de lenguajes deprogramación, de algunos temas no difundidos para público en general y algunos conocimientos puntuales sobre elambientede programación yarquitecturade las computadoras.

En la vida diaria, más allá de las especificaciones técnicas, cuando un programa invade inadvertidamente el sistema, se replica sinconocimientodel usuario y produce daños, pérdida de información o fallas del sistema. Para el usuario se comportan como tales y funcionalmente lo son en realidad.

Los virus actúan enmascarados por «debajo» del sistema operativo, como regla general, y para actuar sobre losperiféricosdel sistema, tales como disco rígido,disqueteras, ZIP’sCD’s, hacen uso de sus propias rutinas aunque no exclusivamente. Un programa «normal» por llamarlo así, usa las rutinas del sistema operativo para acceder alcontrolde los periféricos del sistema, y eso hace que el usuario sepa exactamente lasoperacionesque realiza, teniendo control sobre ellas. Los virus, por el contrario, para ocultarse a los ojos del usuario, tienen sus propias rutinas para conectarse con los periféricos de la computadora, lo que les garantiza cierto grado de inmunidad a los ojos del usuario, que no advierte su presencia, ya que el sistema operativo no refleja su actividad en la computadora. Esto no es una «regla», ya que ciertos virus, especialmente los que operan bajoWindows, usan rutinas yfuncionesoperativas que se conocen como API’s. Windows, desarrollado con una arquitectura muy particular, debe su granéxitoa las rutinas y funciones que pone a disposición de los programadores y por cierto, también disponibles para los desarrolladores de virus. Una de las bases del poder destructivo de este tipo de programas radica en el uso de funciones de manera «sigilosa», se oculta a los ojos del usuario común.

La clave de los virus radica justamente en que son programas. Un virus para ser activado debe ser ejecutado y funcionar dentro del sistema al menos una vez. Demás está decir que los virus no «surgen» de las computadoras espontáneamente, sino que ingresan al sistema inadvertidamente para el usuario, y al ser ejecutados, se activan y actúan con la computadora huésped.

Los nuevos virus e Internet

http://www.monografias.com/images04/trans.gif

Hasta la aparición del programaMicrosoftOutlook, era imposible adquirir virus mediante el correo electrónico. Los e-mails no podían de ninguna manera infectar una computadora. Solamente si se adjuntaba un archivo susceptible de infección, se bajaba a la computadora, y se ejecutaba, podía ingresar un archivo infectado a la máquina. Esta paradisíaca condición cambió de pronto con las declaraciones de Padgett Peterson, miembro de Computer Antivirus Research Organization, el cual afirmó la posibilidad de introducir un virus en eldisco durodel usuario deWindows 98mediante elcorreo electrónico. Esto fue posible porque el gestor de correo Microsoft Outlook 97 es capaz de ejecutar programas escritos enVisual Basicpara Aplicaciones (antes conocido como Visual Languaje,propiedadde Microsoft), algo que no sucedía en Windows 95. Esto fue negado por el gigante del software y se intentó ridiculizar a Peterson de diversas maneras a través de campañas demarketing, pero como sucede a veces, la verdad no siempre tiene que ser probada. A los pocos meses del anuncio, hizo su aparición un nuevo virus, llamado BubbleBoy, que infectaba computadoras a través del e-mail, aprovechándose del agujero anunciado por Peterson. Una nueva variedad de virus había nacido.

Para ser infectado por el BubbleBoy, sólo es necesario que el usuario reciba un mail infectado y tenga instalados Windows 98 y el programa gestor de correo Microsoft Outlook. Lainnovación tecnológicaimplementada por Microsoft y que permitiría mejoras en lagestióndel correo, resultó una vez más en agujeros de seguridad que vulneraron las computadoras de desprevenidos usuarios.

Las mejoras que provienen de los lenguajes demacrosdela familiaMicrosoft facilitan la presencia de «huecos» en los sistemas que permiten la creación de técnicas y herramientas aptas para la violación nuestros sistemas. La gran corriente de creación de virus deWordyExcel, conocidos como Macro-Virus, nació como consecuencia de laintroduccióndelLenguajede Macros WordBasic (y su actual sucesor Visual Basic para Aplicaciones), en los paquetes de MicrosoftOffice. Actualmente los Macrovirus representan el 80 % del total de los virus que circulan por el mundo.

Hoy en día también existen archivos de páginasWebque pueden infectar una computadora. El boom deInternetha permitido la propagación instantánea de virus a todas las fronteras, haciendo susceptible de ataques a cualquier usuario conectado. Laredmundial de Internet debe ser considerada comouna redinsegura, susceptible de esparcir programas creados para aprovechar los huecos de seguridad de Windows y que faciliten el «implante» de los mismos en nuestros sistemas. Los virus pueden ser programados para analizar y enviar nuestra información a lugares remotos, y lo que es peor, de manera inadvertida. ElprotocoloTCP/IP,desarrollado por los creadores delconceptode Internet, es la herramienta más flexible creada hasta el momento; permite la conexión de cualquier computadora con cualquier sistema operativo. Este maravilloso protocolo, que controla la transferencia de la información, al mismo tiempo, vuelve sumamente vulnerable de violación a toda la red. Cualquier computadora conectada a la red, puede ser localizada y accedida remotamente si se siguen algunos caminos que no analizaremos por razones de seguridad. Lo cierto es que cualquierpersonacon conocimientos de acceso al hardware por bajo nivel, pueden monitorear una computadora conectada a Internet. Durante la conexión es el momento en el que el sistema se vuelve vulnerable y puede ser «hackeado». Sólo es necesario introducir en el sistema un programa que permita «abrir la puerta» de la conexión para permitir el acceso del intruso o directamente el envío de la información contenida en nuestro disco. En realidad, hackear un sistema Windows es ridículamente fácil. La clave de todo es la introducción de tal programa, que puede enviarse en un archivo adjunto a un e-mail que ejecutamos, un disquete que recibimos y que contiene un programa con el virus, o quizá un simple e-mail. El concepto de virus debería ser ampliado a todos aquellos programas que de alguna manera crean nuevas puertas en nuestros sistemas que se activan durante la conexión a Internet para facilitar el acceso del intruso o enviar directamente nuestra información privada a usuarios en sitios remotos.

Entre los virus que más fuerte han azotado a la sociedad en los últimos dos años se pueden mencionar:

  • Sircam
  • Code Red
  • Nimda
  • Magistr
  • Melissa
  • Klez
  • LoveLetter


DEFINICIONES ANTIVIRUS

Los archivos de definiciones antivirus son fundamentales para que el método de identificación sea efectivo. Los virus que alcanzaron una considerable dispersión pueden llegar a ser analizados por los ingenieros especialistas en virus de algunas de las compañías antivirus, que mantendrán actualizadas las definiciones permitiendo así que las medidas de protección avancen casi al mismo paso en que lo hacen los virus.

Un antivirus que no esté actualizado puede resultar poco útil en sistemas que corren el riesgo de recibir ataques de virus nuevos (como organismos gubernamentales o empresas de tecnología de punta), y están reduciendo en un porcentaje bastante alto la posibilidad de protección. La actualización también puede venir por dos lados: actualizar el programa completo o actualizar las definiciones antivirus. Si contamos con un antivirus que posea técnicas de detección avanzadas, posibilidad de análisis heurístico, protección residente en memoria de cualquiera de las partes sensibles de una unidad de almacenamiento, verificador de integridad, etc., estaremos bien protegidos para empezar. Una actualización del programa sería realmente justificable en caso de que incorpore algún nuevo método que realmente influye en la erradicación contra los virus. Sería importante también analizar el impacto económico que conllevará para nuestra empresa, ya que sería totalmente inútil tener el mejor antivirus y preocuparse por actualizar sus definiciones diarias por medio de Internet si nuestra red ni siquiera tiene acceso a la Web, tampoco acceso remoto de usuarios y el único intercambio de información es entre empleados que trabajan con un paquete de aplicaciones deoficinasin ningún contenido de macros o programación que de lugar a posibles infecciones.

LENGUAJE DE PROGRAMACION

Algunos ejemplos de lenguajes ampliamente usados

A continuación, encontrará una breve lista de los lenguajes de programación actuales:

Lenguaje

Principal área de aplicación

Compilado/interpretado

ADA

Tiempo real

Lenguaje compilado

BASIC

Programación para fines educativos

Lenguaje interpretado

C

Programación de sistema

Lenguaje compilado

C++

Programación de sistema orientado a objeto

Lenguaje compilado

Cobol

Administración

Lenguaje compilado

Fortran

Cálculo

Lenguaje compilado

Java

Programación orientada a Internet

Lenguaje intermediario

MATLAB

Cálculos matemáticos

Lenguaje interpretado

Cálculos matemáticos

Cálculos matemáticos

Lenguaje interpretado

LISP

Inteligencia artificial

Lenguaje intermediario

Pascal

Educación

Lenguaje compilado

PHP

Desarrollo de sitios web dinámicos

Lenguaje interpretado

Inteligencia artificial

Inteligencia artificial

Lenguaje interpretado

Perl

Procesamiento de cadenas de caracteres

Lenguaje interpretado

COMPONENTES DEL MICROPROCESADOR

Un microprocesador es un circuito donde se encuentran integrados una serie debloques que le permiten realizar las funciones para las que ha sido fabricado. Losbloques fundamentales son:• Unidad de control (Control Unit)• Unidad aritmético lógica• Registros internos.• Buses internos.• Interrupciones.El funcionamiento básico de un microprocesador consiste en leer y ejecutar paso apaso todas y cada una de las órdenes programadas por el diseñador del sistema.El proceso de funcionamiento es el siguiente:1. – El microprocesador, al iniciarse, como todos los sistemas secuenciales, seinicializará en una posición de memoria definida, desde donde empieza elproceso.2. – El sistema lee el dato que hay en esa posición y lo envía a la unidad decontrol.3. – La unidad de control decodifica la instrucción y la ejecuta dando las señalesadecuadas.4. – Se incrementa el contador de programa (registro interno que se encarga deindicar a qué posición de memoria hay que ir).5. – Y se vuelve a repetir desde el punto 2 y así sucesivamente hasta que unaseñal exterior interrumpa el proceso

TIPOS DE MEMORIA

RAM son las siglas de random access memory, un tipo de memoria de ordenador a la que se puede acceder aleatoriamente; es decir, se puede acceder a cualquier byte de memoria sin acceder a los bytes precedentes. La memoria RAM es el tipo de memoria más común en ordenadores y otros dispositivos como impresoras

Hay dos tipos básicos de memoria RAM

*RAM dinámica (DRAM)

*RAM estática (SRAM)

Los dos tipos de memoria RAM se diferencian en la tecnología que utilizan para guardar los datos, la meoria RAM dinámica es la más común.

La meoria RAM dinámica necesita actualizarse miles de veces por segundo, mientras que la memoria RAM estática no necesita actualizarse, por lo que es más rápida, aunque también más cara. Ambos tipos de memoria RAM son volátiles, es decir, que pierden su contenido cuando se apaga el equipo.

LA CACHE es la memoria de acceso rápido de una computadora, que guarda temporalmente las últimas informaciones procesadas.1

La memoria caché es un búfer especial de memoria que poseen las computadoras, que funciona de manera similar a la memoria principal, pero es de menor tamaño y de acceso más rápido. Es usada por el microprocesador para reducir el tiempo de acceso a datos ubicados en la memoria principal que se utilizan con más frecuencia.

La caché es una memoria que se sitúa entre la unidad central de procesamiento (CPU) y la memoria de acceso aleatorio (RAM) para acelerar el intercambio de datos.

Cuando se accede por primera vez a un dato, se hace una copia en la caché; los accesos siguientes se realizan a dicha copia, haciendo que sea menor el tiempo de acceso medio al dato. Cuando el microprocesador necesita leer o escribir en una ubicación en memoria principal, primero verifica si una copia de los datos está en la caché; si es así, el microprocesador de inmediato lee o escribe en la memoria caché, que es mucho más rápido que de la lectura o la escritura a la memoria principal

MEMORIA VIRTUAL

Si el equipo no tiene suficiente memoria de acceso aleatorio (RAM) para ejecutar un programa o una operación, Windows usa la memoria virtual para compensar la falta. Para conocer la cantidad de RAM del equipo, consulte Averiguar cuánta RAM tiene el equipo.

La memoria virtual combina la RAM del equipo con espacio temporal en el disco duro. Cuando queda poca RAM, la memoria virtual mueve datos de la RAM a un espacio llamado archivo de paginación. Al mover datos al archivo de paginación y desde él, se libera RAM para que el equipo pueda completar la tarea.

Cuanto mayor sea la RAM del equipo, más rápido tenderán a ejecutarse los programas. Si el equipo se ralentiza porque falta RAM, puede considerar la posibilidad de aumentar la memoria virtual para compensar. Sin embargo, el equipo puede leer los datos de la RAM mucho más rápido que de un disco duro, por lo que la mejor solución es agregar RAM.

Memoria virtual y mensajes de error

Si recibe mensajes de error avisándole de un nivel de memoria virtual bajo, tendrá que agregar más RAM o aumentar el tamaño del archivo de paginación para poder ejecutar los programas en el equipo. Normalmente, Windows administra el tamaño automáticamente, pero puede cambiar manualmente el tamaño de la memoria virtual si el tamaño predeterminado no es suficiente para satisfacer sus necesidades. Para obtener más información, consulte Cambiar el tamaño de la memoria virtual.

BUSES

el bus (o canal) es un sistema digital que transfiere datos entre los componentes de una computadora o entre varias computadoras. Está formado por cables o pistas en un circuito impreso, dispositivos como resistores y condensadores además de circuitos integrados.

En los primeros computadores electrónicos, todos los buses eran de tipo paralelo, de manera que la comunicación entre las partes del computador se hacía por medio de cintas o muchas pistas en el circuito impreso, en los cuales cada conductor tiene una función fija y la conexión es sencilla requiriendo únicamente puertos de entrada y de salida para cada dispositivo.

Tipos de bus

Existen dos grandes tipos clasificados por el método de envío de la información: bus paralelo o bus serie.

Hay diferencias en el desempeño y hasta hace unos años se consideraba que el uso apropiado dependía de la longitud física de la conexión: para cortas distancias el bus paralelo, para largas el serial.

Bus parales

Es un bus en el cual los datos son enviados por bytes al mismo tiempo, con la ayuda de varias líneas que tienen funciones fijas. La cantidad de datos enviada es bastante grande con una frecuencia moderada y es igual al ancho de los datos por la frecuencia de funcionamiento. En los computadores ha sido usado de manera intensiva, desde el bus del procesador, los buses de discos duros, tarjetas de expansión y de vídeo, hasta las impresoras.

El front-side bus de los procesadores Intel es un bus de este tipo y como cualquier bus presenta unas funciones en líneas dedicadas:

Las líneas de dirección son las encargadas de indicar la posición de memoria o el dispositivo con el que se desea establecer comunicación.

Las líneas de control son las encargadas de enviar señales de arbitraje entre los dispositivos. Entre las más importantes están las líneas de interrupción, DMA y los indicadores de estado.

Las líneas de datos transmiten los bits de forma aleatoria de manera que por lo general un bus tiene un ancho que es potencia de 2.

Un bus paralelo tiene conexiones físicas complejas, pero la lógica es sencilla, que lo hace útil en sistemas con poco poder de cómputo. En los primeros microcomputadores, el bus era simplemente la extensión del bus del procesador y los demás integrados «escuchan» las línea de direcciones, en espera de recibir instrucciones. En el PC IBM original, el diseño del bus fue determinante a la hora de elegir un procesador con I/O de 8 bits (Intel 8088), sobre uno de 16 (el 8086), porque era posible usar hardware diseñado para otros procesadores, abaratando el producto.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.