Tema 4. Subsistema de Memoria

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Tema 4. Subsistema de Memoria"

Transcripción

1 ema 4. Subsistema de emoria 4.. ntroducción 4.2. emoria cache 4.3. emoria principal 4.4. emoria virtual ema 4. Subsistema de emoria 4.. ntroducción 4.2. emoria cache 4.3. emoria principal Jerarquía de memoria y tecnologías asociadas rincipio de localidad erminología 4.4. emoria virtual 2

2 4. O ntroducción emoria deal ápida, grande y barata. Qué significa que sea rápida? onociclo oca latencia de operación (t ciclo pequeño) ulticiclo Que no determine el tiempo de ciclo. Qué significa que sea grande? Que el tamaño de la memoria no limite los programas que puedo ejecutar. Qué significa que sea barata? bordable económicamente. Sin embargo, la realidad es otra: as memorias grandes son lentas as memorias rápidas son pequeñas (y caras) 3 4. O Diferencia de rendimientos entre memoria y procesador 000 Gap rocesador- emoria D (latencia) U µroc 60%/año (2X/.5años) ey de oore endimiento ño Gap: crece 50%/año D D 9%/año (2X/0 años) 4

3 4. O ecnologías de memoria () as tecnologías principales de memoria son S: Static andom ccess emory Baja densidad, alto consumo potencia, cara, rápida stática no necesita ser refrescada D: Dynamic andom ccess emory lta densidad, baja potencia, barato, lento Dinámica necesita ser refrescada regularmente Disco agnético ada tipo de memoria tiene sus características (997): ecnología de memoria S D Disco agnético iempo de acceso 5-25 ns ns 0-20 millones ns oste por byte $ 5-00 $ 0,0-0,20 $ 5 4. O ecnologías de memoria (2) endencias tecnológicas: S: D: Disco: apacidad 2x en 3 años 4x en 3 años 4x en 3 años Velocidad (latencia) 2x en 3 años 2x en 0 años 2x en 0 años volución de la memoria D ño amaño iempo ciclo Kb 250 ns Kb 220 ns 986 b 90 ns b 65 ns b 45 ns b 20 ns 000:! 2:! odríamos hacer una memoria ideal con tecnología S? ompromisos: apacidad-velocidad lta capacidad y alta velocidad oste-velocidad lta velocidad y bajo coste 6

4 4. O ecnologías de memoria y tipos de acceso l acceso puede ser aleatorio, pseudo-aleatorio y secuencial. cceso leatorio: l tiempo de acceso es el mismo para todas las posiciones de memoria jemplo: D, S cceso seudo-aleatorio: l tiempo de acceso varía de una posición a otra y depende del momento en que se realice. jemplo: Disco magnético, DO cceso Secuencial: l tiempo de acceso depende de la localización del dato en el medio. jemplo: inta magnética 7 4. O mpacto de la velocidad de la memoria en el rendimiento Supongamos un procesador a 200 z (tciclo=5 ns), con un medio de. ciclos con un sistema de memoria ideal para un programa determinado que tiene 50% de instrucciones aritmético-lógicas, 30% de instrucciones de cargaalmacenamiento (memoria) y 20% de instrucciones de control. Si ahora ponemos un sistema de memoria real que provoca que el 0% de las instrucciones de memoria tengan una penalización de 50 ciclos, cómo varía el? = mem_ideal + ciclos de bloqueo promedio por instrucción = =. + 0,30 * 0,0 * 50 =. +.5 = 2,6 ciclos por instrucción endimiento = cpu_mem_ideal / cpu_mem_real = *. * 5 / * 2.6 * 5 = 0.42 emos perdido el 58% de rendimiento l procesador pasa ahora el 58% del tiempo bloqueado esperando que lleguen los datos de memoria 8

5 4. O Organización jerárquica de la memoria Objetivo: Dar la impresión al usuario de que tiene una memoria grande, rápida y barata. ómo? Organizando la memoria de forma jerárquica, llegando así a un compromiso entre ecnología, oste y Velocidad. n qué consiste? n utilizar distintos niveles de memorias de forma que los niveles más cercanos al procesador utilizan tecnología más rápida (aunque son de menor tamaño y más caras) y los niveles más lejanos al procesador utilizan tecnología más lenta (y son de mayor tamaño y más baratas) O Visión general del sistema de memoria rocesador ontrol emoria uta de Datos emoria emoria emoria emoria Velocidad: ás rápida amaño: ás pequeña oste: ás cara ás lenta ás grande ás barata 0

6 4. O or qué funciona la jerarquía de memorias? os programas no acceden de forma aleatoria a su código y a sus datos, sino que tienden a tener un comportamiento predefinido que sigue un determinado patrón. rincipio de localidad de referencia: os programas acceden en cualquier instante de tiempo a una porción de memoria relativamente pequeña del espacio de direcciones total. robabilidad de referencia en un instante de tiempo determinado 0 2 n - spacio de direcciones 4. O rincipio de localidad ocalidad emporal: Si se referencia una posición de memoria en un instante de tiempo determinado, existe una alta probabilidad de que vuelva a ser referenciada en los instantes siguientes. jemplo: nstrucciones en bucles, variables ocalidad spacial: Si se referencia una posición de memoria en un instante determinado, existe una alta probabilidad de que en los instantes siguientes se referencien las posiciones de memoria cercanas. jemplo: cceso a los elementos de un vector de datos, acceso a instrucciones secuenciales. 2

7 ivel jerárquico Sistema arjeta U 4. O iveles de la jerarquía y tecnologías asociadas plicando el rincipio de ocalidad: resentamos al usuario tanta memoria como sea posible en la tecnología más barata. roporcionamos acceso a la velocidad ofrecida por la tecnología más rápida. rocesador egistros ache 2 ache emoria principal Disco inta agnética Discos ópticos ipo de memoria ecnología amaño egistros ache 2 ache emoria principal Semiconductor S Semiconductor S Semiconductor S Semiconductor D Disco magnético Disco duro 2 GB Disco óptico D-O xx GB inta magnética inta xx GB iempo acceso 52 bytes 5 ns 32 KB 0 ns 52 KB 25 ns 32 B 75 ns 0 ms 0 B/seg 300 ms 600 KB/seg seg-min 0 B/min 3 4. O erminología () ivel superior e inferior ntre dos niveles adyacentes de la jerarquía de memoria se denomina nivel superior al que está más cerca del procesador y nivel inferior al que está más lejos. l nivel superior es siempre mas pequeño y rápido que el inferior. Bloque s la unidad mínima de información que está presente o no en un nivel de la jerarquía. as transferencias de información se realizan siempre entre niveles adyacentes de la jerarquía. a cantidad mínima de información que se transfiere es un bloque. 4

8 4. O erminología (2) cierto y Fallo Si los datos que se piden a un nivel se encuentran allí, se dice que se ha producido un acierto (hit). n caso contrario se produce un fallo (miss). uando se produce un fallo en un nivel se accede al nivel inmediatamente inferior para buscar esa información. asa de fallos y de aciertos a tasa de aciertos de un nivel (hit rate) porcentaje de accesos encontrados en ese nivel, sobre el total de accesos realizados a dicho nivel. a tasa de fallos de un nivel (miss rate) porcentaje de accesos no encontrados en ese nivel, sobre el total de accesos realizados a dicho nivel. ambién se define como (-tasa de aciertos) O erminología (3) a tasa de aciertos y/o la tasa de fallos se usan a menudo como medida del rendimiento de la jerarquía de memoria. enor tasa de fallos menos veces hay que recurrir a los niveles más bajos (y más lentos) de la jerarquía tiempo medio de acceso a memoria es mucho menor. Una tasa de fallos baja indica que se accede pocas veces a los niveles más lentos de la jerarquía de memoria. 6

9 4. O erminología (4) iempo de acierto iempo necesario para acceder a un datos en el nivel superior de la jerarquía. ncluye el tiempo necesario para detectar si se trata de un acierto o de un fallo. enalización de fallo iempo necesario para reemplazar un bloque del nivel superior por el correspondiente bloque del nivel inferior + iempo de suministrar este bloque al procesador. iempo de acierto << enalización de fallo 7 4. O valuación del rendimiento de una jerarquía de memoria étrica de rendimiento iempo medio que se tarda en hacer un acceso a memoria DO = iempo de acierto + asa de fallos * enalización de fallos 8

10 4. O uestiones sobre cualquier nivel de la jerarquía de memoria Q: Dónde puede ubicarse un bloque en el nivel superior? Ubicación de bloque Q2: ómo se encuentra un bloque si está en el nivel superior? dentificación del bloque Q3: Qué bloque debe reemplazarse en caso de fallo? Sustitución de bloque Q4: Qué ocurre en una escritura? strategias de escritura continuación analizaremos cada una de estas cuestiones para los niveles de cache (nivel superior) y memoria principal (nivel inferior). 9 ema 4. Subsistema de emoria 4.. ntroducción 4.2. emoria cache 4.3. emoria principal 4.4. emoria virtual ntroducción étodos de correspondencia (ubicación de bloque) dentificación de bloque Sustitución de bloque strategias de escritura valuación del rendimiento lasificación de los fallos lección del tamaño de bloque 20

11 4.2 ntroducción Originariamente, cache es el nombre del nivel de la jerarquía de memoria entre los registros y la memoria principal. oy día es cualquier memoria gestionada para aprovechar la localidad de los accesos. jemplo: ache de disco. a práctica totalidad de las máquinas actuales poseen uno o varios niveles de memoria cache que se encuentran dentro y/o fuera del chip. (n alguna bibliografía, al bloque de la cache se le denomina línea) Q: Dónde puede ubicarse un bloque en una cache? () uando una cache solicita un bloque al nivel inferior, tiene que decidir dónde lo ubica a posible ubicación de un bloque crea tres categorías en la organización de las caches aches de correspondencia directa (direct mapped cache) aches completamente asociativas (fully associative cache) aches de correspondencia asociativa por conjuntos (set asociative cache) 22

12 4.2 Q: Dónde puede ubicarse un bloque en una cache? (2) orrespondencia directa ada bloque solo puede ir en una posición de la cache. ara asignar la posición donde debe ir cada bloque se utiliza la dirección de memoria: Dirección de la estructura de bloque ODUO úmero de bloques de la cache emoria cache emoria Bloque Bloque 5 principal Q: Dónde puede ubicarse un bloque en una cache? (3) orrespondencia totalmente asociativa ada bloque puede ir en cualquier posición de la cache emoria cache emoria Bloque Bloque 5 principal 24

13 4.2 Q: Dónde puede ubicarse un bloque en una cache? (4) orrespondencia asociativa por conjuntos onjunto: Grupo de bloques de la cache. rimero se hace corresponder el bloque a un conjunto, y luego dentro del conjunto puede ubicarse en cualquiera de los bloques. Dirección de la estructura de bloque ODUO úmero de conjuntos de la cache sociativa por conjuntos de vías sociatividad bloques por conjunto onjunto 0 onjunto emoria cache Bloque 0 emoria principal Bloque jemplo de ubicación de bloque n una cache de 8 bloques n qué bloque de la cache se ubicaría el bloque 2 de memoria principal? orrespondencia directa l bloque 2 sólo puede ir en el bloque 4: 2 OD 8 otalmente asociativa l bloque 2 puede ir en cualquier bloque de la cache sociativa por conjuntos (2 vías) l bloque 2 puede ir en cualquier bloque del conjunto 0: 2 OD c0 c c2 c

14 4.2 xtremos en la organización de la cache () ara un tamaño dado, las diversas organizaciones son realmente un continuo de la política de asociatividad por conjuntos: orrespondencia directa = asociativa por conjuntos de vía otalmente asociativa = asociativa por conjuntos de vías arámetros de la organización: : sociatividad o número de vías por conjunto B: amaño de bloque S: úmero de conjuntos : úmero de bloques en la cache : amaño de la cache elaciones de interés: = S * * B = /B = S * sociatividad () ombre º conjuntos (S) aracterísticas orrespondencia directa enor tiempo de acceso enor tasa de aciertos n sociativa por conjuntos n vías /n ompromiso entre ambas otalmente asociativa ejor tasa de aciertos úmero de comparadores xtremos en la organización de la cache (2) sociativa por conjuntos vía (directa) sociativa por conjuntos 8 vías (totalmente asociativa) One-way set associative (direct mapped) Block 0 ag Data Set 0 wo-way set associative Set ag Data ag Data Four-way set associative ag Data ag Data ag Data ag Data sociativa por conjuntos 2 vías sociativa por conjuntos 4 vías ight-way set associative (fully associative) ag Data ag Data ag Data ag Data ag Data ag Data ag Data ag Data 28

15 4.2 Q2: ómo se encuentra un bloque en una cache? () uesto que en el bloque 0 de la cache pueden haber bloques distintos de memoria principal cómo se sabe qué bloque de memoria principal está ocupando en cada momento cada bloque de la cache? dentificación del bloque emoria cache emoria Bloque Bloque 5 principal Q2: ómo se encuentra un bloque en una cache? (2) dentificación de bloque nformación adicional para cada bloque de la cache que permite identificar el bloque de memoria que ocupa ese bloque de cache. ampo de etiqueta de dirección (tag) arte alta de la dirección que no se utiliza para indexar la cache. Bit de validez ndica si el bloque tiene datos válidos (V=) o no (V=0) jemplo: cache con 4 bloques y 8 bytes/bloque. Bloque Validez tiqueta Datos (8 bytes) 0 V tag b7 b6 b5 b4 b3 b2 b b0 V tag b7 b6 b5 b4 b3 b2 b b0 2 V tag b7 b6 b5 b4 b3 b2 b b0 3 V tag b7 b6 b5 b4 b3 b2 b b0 30

16 4.2 Q2: ómo se encuentra un bloque en una cache? (3) a dirección que suministra el procesador tiene los siguientes campos: Dirección del bloque de memoria ag Índice Desplazamiento (byte dentro del bloque) Índice selecciona el conjunto ag chequea todos los bloques del conjunto Desplazamiento dirección del dato dentro del bloque ( as caches totalmente asociativas no tienen índice) Q2: ómo se encuentra un bloque en una cache? (4) jemplo: n una cache de correspondencia directa con 64 bloques y tamaño de bloque de 6 bytes, en qué bloque está el dato cuya dirección es 200? 64 bloques orrespondencia directa vía 64 conjuntos = bits para el índice amaño del bloque = 6 bytes = bits para el desplazamiento = bits para tag = B0 6 = (6 bits) (4bits) Bloque cache = Dirección bloque ODUO º bloques cache = 75 OD 64 = Dirección bloque = parte entera (dirección / nº bytes por bloque) = parte entera (200/6) = 75 32

17 4.2 amaño total de la cache amaño total de la cache = tamaño datos + tamaño etiquetas + tamaño bits validez jemplo: alcular el tamaño total de una memoria cache de correspondencia directa con 64 KB de datos y bloques de 4 palabras suponiendo que la dirección es de 32 bits. º bloques =º conjuntos= 64 Kbytes/ 6 bytes = 4 K = bits para el índice amaño del bloque = 6 bytes = bits para el desplazamiento = 6 bits 2 bits 4 bits G º de bloque Desplazamiento amaño de datos = 64Kbytes amaño etiqueta = 4 K * 6 bits = 64 Kbits amaño bits validez = 4 K * bit = 4 Kbits amaño total = 64 Kbytes + 64 Kbits + 4 Kbits = 72.5 Kbytes De otra forma: 4K * (6 bytes + 6 bits + bit) = 72.5 Kbytes ardware necesario () orrespondencia directa o asociativa por conjuntos de vía arámetros: Bloques de palabra 024 bloques o conjuntos amaño total de la cache = = (+20+32)*024 = 53kbits it ag ndex 0 2 ddress (showing bit positions) Valid ag 20 0 ndex Data Byte offset Data

18 4.2 ardware necesario (2) sociativa por conjuntos de 4 vías arámetros: = 4 bloques/conjunto B = palabra = 4 bytes S = 28 = 256 conjuntos = S* = 256 *4 = 024 bloques = S * * B = 256*4*4 = 4096 bytes (datos) ndex V ag 22 8 Data V ag Data V ag Data V ag Data amaño total = = 256*[4*(+22+32)] = 7040 bytes 4-to- multiplexor it Data umento de la asociatividad umento de la complejidad hardware fecto de aumentar la asociatividad () ncrementando la asociatividad se disminuye el índice y se expande la etiqueta l índice selecciona al conjunto a etiqueta se usa para seleccionar el bloque correspondiente l desplazamiento se usa para obtener el dato umentar la asociatividad es una decisión de compromiso entre el coste de un fallo frente al coste de la asociatividad (en tiempo y en circuitería extra). 36

19 4.2 fecto de aumentar la asociatividad (2) jemplo: Dada una cache con 4K bloques distintos de tamaño 4 bytes y direcciones de 32 bits, encontrar el número total de conjuntos y el número total de bits necesarios para las etiquetas suponiendo que la cache fuese de correspondencia directa, asociativa por conjuntos de 2 vías y de 4 vías, y totalmente asociativa. amaño de las etiquetas: orrespondencia directa 72 Kbits sociativa por conjuntos de 2 vías 76 Kbits sociativa por conjuntos de 4 vías 80 Kbits otalmente asociativa 20 Kbits aracterísticas extremas de las caches orrespondencia directa otalmente asociativa Un bloque solo puede ubicarse en un bloque de la cache Un bloque puede estar en cualquier lugar de la cache asa de aciertos baja asos patológicos pueden dar 0% de tasa de aciertos. ejor tasa de aciertos iempo de acceso bajo o multiplexor para datos iempo de acceso más alto. ardware más sencillo cceso paralelo al tag y a los datos ardware más complejo. uchos comparadores emorias y buses anchos (tag grande) 38

20 4.2 Q3: Qué bloque debe reemplazarse en caso de fallo? ache con orrespondencia directa o tenemos que decidir. Un bloque sólo puede estar en un lugar de la cache. ache con sociatividad Se puede escoger dónde situar el nuevo bloque, y qué bloque reemplazar. xisten distintas políticas de reemplazo: leatoria (a veces pseudoaleatoria) l bloque de la cache a sustituir se elige aleatoriamente. Fácil implementación hardware. enos recientemente usado (U) Se registran los accesos a los datos. l bloque a sustituir es el que hace más tiempo que no se referencia. Solución muy cara cuando aumenta el número de bloques a gestionar se implementa una aproximación. FFO enos eficiente que la aleatoria y más difícil de implementar. a política de reemplazo juega un papel más importante en las memorias cache más pequeñas asa de falllos vs. olítica de reemplazo jemplo tomado de una traza VX con tamaño de bloque de 6 bytes asa de fallos amaño 2 Vías 4 Vías 8 Vías U leatorio U leatorio U leatorio 6 KB 5,8 % 5,69 % 4,67 % 5,29 % 4,39 % 4,96 % 64 KB,88 % 2,0 %,54 %,66 %,39 %,53 % 256 KB,5 %,7 %,3 %,3 %,2 %,2 % Observaciones realizadas: ara un tamaño de cache dado, a medida que aumentamos la asociatividad disminuye la tasa de fallos, independientemente de la política de reemplazo. ara caches pequeñas funciona mejor la política de reemplazo U. ambién se observa que para caches de mayor tamaño hay poca diferencia entre los algoritmos U y aleatorio, sobre todo cuando se aumenta la asociatividad. 40

21 4.2 Q4: Qué ocurre en una escritura? () as lecturas dominan los accesos a la cache ya que todas las instrucciones deben leerse. as escrituras son menos frecuentes y tardan más a comparación de las etiquetas y la escritura de los datos no pueden realizarse en paralelo a escritura no puede comenzar hasta que se comprueba que las etiquetas coinciden. olíticas de escritura: scritura directa (write through) ostescritura (write back ó copy back) Q4: Qué ocurre en una escritura? (2) olíticas de escritura: scritura directa (write through) a información se escribe en la cache y en la memoria principal. a U debe esperar a que finalice la escritura en el nivel inferior Detención Optimización Buffer de escritura a U escribe en un buffer y sigue sin detención. spectos: rofundidad del buffer y velocidades relativas de generación/realización de escrituras. antiene la coherencia de forma natural. umenta el tráfico de memoria. os fallos de cache son más sencillos de tratar puesto que permiten desechar el bloque en un reemplazo sin necesidad de una actualización previa de la memoria principal. 42

22 4.2 Q4: Qué ocurre en una escritura? (3) olíticas de escritura: ostescritura (write back ó copy back) a información se escribe sólo en el bloque de la cache y se marca que ha sido modificada mediante el bit de modificación (dirty bit). Un bloque modificado en la cache (dirty bit=) se escribe en memoria principal sólo cuando es reemplazado. Si no fue modificado, simplemente se desecha. o mantiene la coherencia de forma natural hay que introducir métodos de coherencia (entrada/salida por D y multiprocesadores). Bajo tráfico de memoria as escrituras son rápidas pero las lecturas pueden ser más lentas si dirty bit=. Fallo de lectura Bloque modificado? o Sí ctualizar bloque en memoria eer bloque Q4: Qué ocurre en una escritura? (4) uando el procesador intenta escribir en una dirección de memoria que no se encuentra en ningún bloque de la cache se produce un fallo de escritura Si se produce Fallo de escritura, qué se hace con el bloque?: Ubicar en escritura (write allocate) l bloque se carga en la cache y luego se actúa como en un acierto de escritura. Similar a un fallo de lectura. Generalmente utilizada por caches de postescritura, esperando que siguientes escrituras sean capturadas por la cache. o ubicar en escritura (no write allocate) l bloque se modifica directamente en la memoria principal (nivel inferior) y no se carga en la cache. Generalmente utilizada por caches de escritura directa, ya que las escrituras posteriores a ese bloque deberán ir, en cualquier caso, a memoria. 44

23 4.2 valuación del rendimiento de una cache () l comportamiento de la cache influye en el rendimiento de la U puesto que puede generar más ciclos de ejecución de los estrictamente necesarios para ejecutar el programa, cuando los datos no se encuentran en la cache. U = (iclos_jecución_u + iclos_bloqueo_emoria) x iempo de ciclo iempo que la U está ejecutando instrucciones. ncluye: iclos de reloj de aciertos en cache iempo que la U está bloqueada esperando por datos de memoria. ncluye: enalización de fallos Detenciones en el buffer de escritura Detenciones en la memoria virtual U = x ( jecución + Bloqueo_emoria ) x ciclo valuación del rendimiento de una cache (2) Si asumimos que los ciclos de bloqueo de memoria se deben fundamentalmente a fallos en cache: iclos_bloqueo_emoria iclos_bloqueo_ectura iclos_bloqueo_scritura iclos_bloqueo_ectura asa _ lecturas asa_fallos_lecturas enalización_fallos_lectura iclos_bloqueo_scritura asa _ escrituras asa_fallos_escritura enalización_fallo_escritura Bloqueos_buffer_escritura demás, con escritura write-through las penalizaciones de lectura y escritura son las mismas, por lo que iclos_bloqueo_emoria asa _ accesos _ a _ memoria asa_fallos enalización_fallos 46

24 4.2 valuación del rendimiento de una cache (3) - jemplo Supongamos que tenemos un procesador con cache ideal en el que ejecutamos un programa que realiza.4 accesos a memoria por instrucción. este procesador el conectamos una cache real que presenta una tasa de fallos del 0% y una penalización de fallos de 0 ciclos. alcular del impacto en el rendimiento de haber incluido una cache real U_con_ache = x ( jecución +.4 x 0. x 0) x ciclo U_sin_ache = x ( jecución ) x ciclo Si jecución =.4 (j. S) edio = = 2.8 (50% más lento) Si jecución = 8 (j. S) edio = = 9.4 (5 % más lento) onclusión: l efecto de la detención de memoria es muy significativo cuando el y ciclo son bajos. más bajo, el impacto es más pronunciado. a penalización de fallos se mide en ciclos de reloj. igual tiempo de acceso a memoria y menor ciclo (mayor frecuencia) la penalización de fallos es mayor valuación del rendimiento de una cache (4) - jercicio Supongamos que ejecutamos un programa y obtenemos una tasa de fallos del 3%. Si la máquina donde lo ejecutamos tiene un de 2 sin bloqueos a memoria y una penalización de fallos de 40 ciclos para todos los fallos, determinar cuánto más rápida sería una máquina con una cache perfecta (sin fallos). (Suponga que el 36% de las instrucciones del programa son de acceso a memoria) Suponga ahora que a la máquina se le aplica una segmentación mejor consiguiendo disminuir el de 2 a, sin cambiar la frecuencia de reloj. uánto más rápida es ahora la máquina con cache ideal respecto a la máquina con cache real? Qué porcentaje de tiempo de ejecución se emplea en bloqueos de memoria en cada caso? Si en vez de tocar la segmentación se dobla la frecuencia de reloj de la máquina original, compare los de la máquina rápida y lenta cuando ambas tienen memoria real. uánto más rápida será la máquina con cache real y reloj rápido respecto a la máquina con cache real y reloj lento? (supónganse los mismos datos de tasa de fallos, etc..) 48

25 4.2 lasificación de los fallos de la cache os fallos de la cache son de uno de los tipos siguientes: Forzosos (compulsory) l primer acceso a un bloque no está en la cache y debe ser traído desde la memoria principal a la cache. ambién llamados fallos de primera referencia o de arranque frío. apacidad (capacity) Si la cache no puede contener todos los bloques necesarios durante la ejecución del programa, se descartan bloques de la cache (sustitución) que posteriormente se recuperan. onflicto (conflict) Si la estrategia de ubicación de bloque es de correspondencia directa o asociativa por conjuntos, se pueden producir fallos de conflicto ya que a varios bloques de la memoria principal les puede corresponder el mismo conjunto en la cache. n estos casos es necesario descartar un bloque a pesar de que existen bloques libres en la cache ntroducción de la cache en el diseño del procesador ómo? ambiando las memorias del diseño del procesador por memorias cache. Si hay un acierto la ruta de datos continúa usando los datos igual que antes (modificaciones mínimas) Si hay un fallo bloquear el procesador, buscar los datos en el siguiente nivel de memoria, copiarlos en la cache y reanudar la ejecución de la instrucción que causó el fallo. ratamiento de fallo de lectura de instrucción:. nviar el valor del (-4) a la memoria. 2. cceso a memoria principal y esperar a que se complete el acceso. 3. scribir el bloque en la cache (datos, etiqueta y bit de validez). 4. einiciar la ejecución de la instrucción desde el principio. ratamiento de fallo de lectura de datos Similar. 50

26 4.2 lección del tamaño de bloque en la cache Bloque de amaño palabra o explota localidad espacial scrituras sencillas (no importa si hay fallo de escritura) Bloque de amaño multipalabra xplota mejor la localidad espacial, disminuyendo entonces la tasa de fallos, XO si se aumenta mucho el tamaño de bloque (dejando fijo el tamaño total de la cache) porque entonces el número de bloques diferentes en la cache es muy pequeño para poder explotar la localidad temporal y se produce un aumento de la tasa de fallos. l tratamiento de las escrituras es más complicado: Si hay fallo de escritura se requiere hacer una lectura previa. umenta la penalización de un fallo. medida que el bloque comienza a ser muy grande la penalización de fallos crece. Si crece más de lo que disminuye la tasa de fallos entonces el producto (tasa de fallos * penalización de fallos) aumenta, produciéndose una disminución global del rendimiento. umenta la eficiencia de la cache, al aumentar el ratio (información útil de datos /información total) (por disminuir el nº de etiquetas en relación a los datos) lgunas técnicas para mejorar el rendimiento de la cache sociatividad reduce la tasa de fallos ntroducir asociatividad permite mayor flexibilidad en la ubicación de los bloques en la cache, permitiendo así explotar mejor la localidad temporal. emorias cache multinivel reducen la penalización de fallos Se añade un segundo nivel de cache fuera del chip (2) con un tiempo de acceso menor que el de la memoria principal. uando ocurre un fallo en la cache primaria (), se accede a la cache secundaria (2) para buscar los datos. Si están allí se reduce la penalización de fallo. Si no están accedemos a la memoria principal. n este caso la penalización de fallo es mucho mayor porque incluye el tiempo de acceder a la 2 y fallar. omo el acceso a la 2 cuesta pocos ciclos (en relación con lo que cuesta un acceso a la memoria principal), el diseño se centra en disminuir el tiempo de acierto de la (para así poder disminuir el tciclo) más que en disminuir su tasa de fallos. ormalmente la es de pequeño tamaño y con asociatividad 2 o 4, mientras que la 2 es grande y con asociatividad 2, como mucho. 52

27 ema 4. Subsistema de emoria 4.. ntroducción 4.2. emoria cache 4.3. emoria principal 4.4. emoria virtual onceptos generales Organizaciones para mejorar el rendimiento lgunas tecnologías D onceptos generales a memoria principal es el siguiente nivel de la jerarquía de memorias, a continuación de la/s cache/s, y por tanto satisface las demandas de ese nivel. demás, sirve de interface para la /S del sistema computador Destino de las entradas y fuente de las salidas. stá construida con Ds, las cuales están pensadas para aumentar la densidad en lugar de disminuir el tiempo de acceso l ser el siguiente nivel de la jerarquía, y por el hecho de ser un nivel más lento que la cache, su organización influye en la penalización de fallo y por tanto influye en el rendimiento. 54

28 4.3 endimiento de la memoria principal os parámetros para evaluar el rendimiento de la memoria principal son atencia : tiempo en obtener el primer acceso ncho de banda : número de bytes leídos o escritos por unidad de tiempo ara lograr un buen rendimiento, hay que conseguir el mejor ancho de banda posible entre la cache y la memoria principal, ya que así se disminuye el tiempo de transferencia. l tiempo de acceso o latencia es difícil de reducir. as posibles organizaciones para mejorar el rendimiento de la memoria principal son umentar el ancho de la memoria Utilizar memoria entrelazada Utilizar bancos de memoria independientes Organización con ancho de una palabra a conexión de la U con la cache es de palabra de ancho, al igual que la conexión entre la cache y la memoria principal. U Si suponemos: ciclo para enviar la dirección. 5 ciclos para cada acceso a una posición de la D. ciclo para enviar una palabra de datos. Bloque de cache de 4 palabras (6 bytes). ache Bus enalización de fallo = + 4x5 + 4x = 65 ciclos edida del ancho de banda entre la cache y la memoria principal º bytes transferidos /ciclo = 6 / 65 = 0,25 emory 56

29 4.3 Organización con ancho de varias palabras Se aumenta el ancho de banda haciendo la memoria y el bus de varias palabras de ancho. umentar el ancho de la memoria y del bus disminuye el tiempo de acceso y el tiempo de transferencia disminuye la penalización de fallo Se necesita un multiplexor que seleccione la palabra del bloque de cache que se va a suministrar a la U odas estas medidas aumentan el coste, y aumentan también el tiempo de acceso a la cache. U ultiplexor ache Bus emory Si ancho de memoria es de 2 palabras enalización de fallo = + 2x5 + 2x = 33 ciclos º bytes transferidos/ciclo = 6/33 = 0,48 Si ancho de memoria = 4 palabras enalización de fallo = + x5 + x = 7 ciclos º bytes transferidos/ciclo = 6/7 = 0, Organización de memoria entrelazada () Se incrementa el ancho de banda ensanchando la memoria pero no el bus de conexión. emoria organizada en bancos de palabra de ancho. Se leen/escriben simultáneamente varias palabras (tantas como bancos) con un solo tiempo de acceso. ay una parte común en la dirección que se envía a todos los bancos odos los bancos acceden simultáneamente al dato ubicado en esa dirección Se lee el dato disponible en cada banco se obtiene un bloque de datos U ache Bus os bits menos significativos de la dirección seleccionan el banco de memoria. Direcciones consecutivas de memoria (Dn) se ubican en bancos consecutivos. jemplo con 4 bancos: D0 -> Banco0; D -> Banco; D2 -> Banco2; D3 -> Banco3; Dn -> Banco(Dn ODUO º Bancos) emory bank 0 emory bank emory bank 2 emory bank 3 58

30 4.3 Organización de memoria entrelazada (2) Se sigue pagando el coste de transmitir cada palabra secuencialmente, pero se evita pagar más de una vez la latencia de acceso. on 4 bancos de memoria enalización de fallo = + x5 + 4x = 20 ciclos º bytes transferidos/ciclo = 6/20 = 0,80 Se hacen más rápidas las escrituras importante en write through. Funcionan al mismo tiempo todos los módulos más consumo Dificultad para expandir la memoria spectos de diseño de la memoria principal () as Ds evolucionan hacia mayor densidad, no menor tiempo de acceso. Una D es una matriz de d x w elementos, siendo d el número de filas distintas y w el número de bits de salida para cada fila ( w 6, común 4 y 8) Si aumenta la densidad, el tamaño total de la D crece, pero como w se mantiene constante (coste de verificación y encapsulado menor) dcrece. umentar el tamaño total conduce a que la configuración mínima de memoria crezca, y esto puede no interesarnos por razones de coste, etc... ada vez es menos atractivo construir la memoria con múltiples bloques de memoria porque la configuración mínima de memoria crece. jemplo: onstruir una memoria de 64 B con chips de 4x, y palabras de 32 bits. 4 bancos, c/u con 32 Ds de 4bit x 28 DS de 4x Si usamos chips de 6 x solo banco con 32 chips de 6 x, y si quisieramos tener 4 bancos (por hacer la memoria entrelazada), estaríamos obligados a poner 32x4 chips de 6 x, haciendo un total de 256B de memoria. 60

31 4.3 spectos de diseño de la memoria principal (2) jercicio: Diseña una memoria de 64 B con chips de 64 bits de forma de obtengamos 4 bancos. Qué características (d y w) deben tener los chips de 64 bits? uántos chips de 64 bits tendrá cada banco? Si no fijamos el tamaño total de la memoria a diseñar, sino la características de los chips a utilizar y el nº de bancos el tamaño total de la memoria crece. medida que aumenta la densidad de los chips D es más caro construir memoria entrelazada porque hay que poner un tamaño total de memoria mayor spectos de diseño de la memoria principal (3) ómo hacer para aumentar la velocidad de transmisión desde memoria principal a las caches aprovechándonos de la estructura de las D? Una D es una matriz de celdas de memoria. l acceso se divide en acceso a fila y acceso a columna. Son tiempos de acceso secuenciales. Dirección de memoria completa º Fila º olumna ctivar S: row access strobe ctivar S: column access strobe 62

32 4.3 spectos de diseño de la memoria principal (4) spectos de diseño de la memoria principal (5) ecnologías D D estándar acceso a fila (S) y luego acceso a columna (S); siempre activar y desactivar ambas señales. D con Fast age ode ejora del anterior. Se accede a una secuencia de datos. l primer acceso especifica fila y columna, S se mantiene activo para toda la secuencia. os siguientes accesos sólo tienen que especificar la columna y activar S mejora el tiempo de acceso. D DO (xtended Data Output) n las anteriores S debe estar activa el tiempo suficiente para que el usuario pueda disponer del dato. a mejora DO poner el dato en un buffer, así S se puede desactivar antes y mejora el tciclo (determina el momento en que se puede comenzar otro acceso). 64

33 4.3 spectos de diseño de la memoria principal (6) D Síncrona (SD) ermiten acceso en masa a datos secuenciales de la D. Se proporciona dirección inicial y longitud de la secuencia (burst), y los datos se transfieren al ritmo que fija una señal de reloj. Ventajas: Uso del reloj no necesita sincronización. o necesita suministrar una dirección para cada dato a acceder (un controlador las genera) Usa la circuitería ya existente en las D añadiendo un pequeño coste al sistema. cambio se aumenta bastante el ancho de banda, sin incurrir en desventajas de expansividad (como en organizaciones de memoria de palabra ancha) o de tamaño mínimo de memoria (como en la memoria entrelazada). JO DO Dual Data ate SD (DD SD ó DD) ermiten transferir datos en los dos flancos de reloj dobla el ancho de banda 65 ema 4. Subsistema de emoria 4.. ntroducción 4.2. emoria cache 4.3. emoria principal 4.4. emoria virtual onceptos generales spectos de diseño raducción rápida de direcciones (B) 66

34 4.4 V U onceptos generales () emoria virtual écnica que realiza la gestión de dos niveles adyacentes de la jerarquía de memorias: la memoria principal (ó memoria física) y el almacenamiento secundario (disco). otivaciones/ventajas liminar los inconvenientes de una memoria pequeña y limitada os programas de usuario pueden exceder el tamaño de la memoria principal. os permite utilizar un espacio lógico de direcciones superior al realmente disponible en la memoria principal. ompartición eficiente de la memoria entre mútiples procesos garantizando protección a memoria principal necesita solamente las partes activas de los programas. sto nos permite compartir eficientemente el procesador así como la memoria principal. roporciona los mecanismos de protección necesarios V U onceptos generales (2) a memoria virtual ve a la memoria principal como una cache y al disco como el lugar donde realmente residen los programas/datos ransferencias en la jerarquía de memoria: emoria principal - Disco egistros ache Bloques emoria rincipal áginas Disco erminología Bloque de memoria virtual página Fallo de memoria virtual fallo de página Dirección virtual dirección física as direcciones que aparecen en los programas son direcciones virtuales Son traducidas a direcciones físicas por el U (memory management unit), combinación de hardware y software 68

35 4.4 V U spectos básicos de diseño lección del tamaño de página Valores típicos actuales: 4Kb-6 Kb. n nuevos sistemas: 32 Kb-64 Kb Q: Dónde puede ubicarse una página en la memoria principal? Ubicación de bloque Q2: ómo se encuentra una página si está en la memoria principal? dentificación del bloque Q3: Qué página debe reemplazarse en caso de fallo? Sustitución de bloque Q4: Qué ocurre en una escritura? strategias de escritura V U Q: Ubicación de páginas a penalización por fallo en la memoria virtual implica acceder al disco os tiempos de acceso a dispositivos de almacenamiento secundario actuales se encuentran en torno a de ciclos de reloj Un fallo de página tarda millones de ciclos en procesarse osibilidades en la organización de la memoria virtual: orrespondencia directa lgoritmo de ubicación sencillo roduce mas fallos de página (tasa de fallos alta) otalmente asociativa lgoritmo mas complicado roduce menos fallos de página (tasa de fallos baja) Siempre se elige la estrategia totalmente asociativa debido al alto coste de la penalización por fallo 70

36 4.4 V U Q2: dentificación de páginas ómo encontrar una página en la memoria física? xiste una correspondencia entre direcciones virtuales y direcciones físicas dentificación de página Virtual address Virtual page number age offset ranslation hysical page number age offset hysical address V U dentificación de página: abla de páginas () abla de páginas: ecanismo de traducción de direcciones virtuales a físicas ada programa tiene su tabla de páginas residente en memoria que se indexa con el número de página virtual para obtener la dirección de la página física Virtual page number Valid age table hysical page or disk address hysical memory 0 0 a tabla de páginas hace corresponder cada página de la memoria virtual a una página de la memoria física que estará en la memoria principal o en el disco. 0 Disk storage 72

37 4.4 V U dentificación de página: abla de páginas (2) raducción de direcciones: n este ejemplo amaño de página = 2 2 bytes = 4KB spacio de direcciones virtual = 2 32 bytes = 4GB spacio de direcciones físico = 2 30 bytes = GB úmero de entradas en la tabla de páginas = V U Q3: Sustitución de páginas Si el bit de validez de una página virtual es 0, se produce un fallo de página ratamiento de los fallos de página:. Se pasa el control al SO 2. Se busca la página en el disco 3. Se elige qué página de memoria reemplazar Siempre se utiliza el algoritmo U (l papel de SO) uando se inicia un programa, el SO crea espacio en el disco para todas las páginas virtuales ambién crea su correspondiente tabla de páginas Gestiona los fallos de página 74

38 4.4 V U Q4: strategias de escritura olítica de escritura ostescritura o write back. Otra política sería muy costosa. uando se sustituye una página el bit de modificación o sucio (dirty bit) indica si la página ha de ser actualizada en disco o no. Debe añadirse este bit a la tabla de páginas V U lección del tamaño de página a decisión del tamaño de página implica una solución de compromiso entre aquellos factores que favorecen una página mayor frente a los que favorecen una página más pequeña Ventajas de un tamaño de página grande enos páginas abla de páginas más pequeña ahorro de memoria ransferencia más eficiente Ventajas de un tamaño de página pequeño ejor aprovechamiento de la memoria por una menor fragmentación de la misma. a mayoría de los procesos son pequeños: una página grande implica un tiempo mayor para invocar el proceso. 76

39 4.4 V U raducción rápida de direcciones: B () ejora de la traducción de direcciones l tiempo de acceso a la tabla de páginas (almacenada en memoria principal) es excesivo: Un acceso para obtener la dirección física de memoria y otro para obtener el dato ejora: Basándonos en la localidad de las direcciones hacer uso de una cache especial para guardar la traducción de las direcciones más recientemente usadas Buffer de traducciones anticipadas (ranslation-ookaside Buffer o B) as traducciones más recientes se mantienen en una memoria especial (similar a una cache) de acceso rápido V U raducción rápida de direcciones: B (2) Virtual page number Valid a g B hysical page address structura ampo de etiqueta (tag) que almacena parte de la dirección virtual dentificador del proceso ampo de datos que almacena la Dirección física de la página Bits de validez y dirty Bits de protección 0 a ge table hysical page Valid or disk address hysical memory Disk storage étodo de ubicación de bloque otalmente asociativa 78

40 4.4 V U squema global de traducción de direcciones ecanismo global de traducción de direcciones en la jerarquía de memorias Fallo página rocesador raducción ache emoria rincipal Datos DV DF cierto cache Bloque Fallo cache ágina emoria Secundaria (Disco) DV: Dirección virtual DF: Dirección física ontrolador de cache: ransferencia por hardware Sistema Operativo: ransferencia por software V U squema global de traducción de direcciones: jemplo B y ache en un

41 4.4 V U ombinación de eventos en cache, B y memoria virtual aché B abla áginas s osible? acierto acierto acierto osible. cceso sin problemas. fallo acierto acierto osible. Si hay acierto en B no se comprueba en la tabla de páginas acierto fallo acierto osible fallo fallo acierto osible fallo fallo fallo osible. Fallo de página fallo acierto fallo mposible. o puede haber acierto en B si no está en memoria principal acierto acierto fallo mposible. o puede haber acierto en B si no está en memoria principal acierto fallo fallo mposible. o puede haber acierto en caché si el dato no está en memoria principal 8 4 Jerarquía de memorias: marco común ache emoria Virtual B Q Ubicación de bloque orrespondencia directa sociativa por conjuntos otalmente asociativa otalmente asociativa Q2 dentificación de bloque otalmente asociativa ndexar Búsqueda limitada abla separada de búsqueda (tabla de páginas) Búsqueda total Q3 Sustitución de bloque Búsqueda total U zar U U Q4 strategias de escritura scritura directa (write through) + ubicar en escritura ostescritura (write back) + no ubicar en escritura ostescritura (write back)

Tema 4. Subsistema de Memoria

Tema 4. Subsistema de Memoria Tema 4. Subsistema de emoria 4.1. ntroducción 4.2. emoria cache. emoria principal 4.4. emoria virtual onceptos generales Organizaciones para mejorar el rendimiento lgunas tecnologías D Fundamentos de omputadores

Más detalles

Tema 4. Subsistema de Memoria

Tema 4. Subsistema de Memoria Tema 4. Subsistema de emoria 4.1. Introducción. emoria cache 4.3. emoria principal 4.4. emoria virtual Introducción étodos de correspondencia (ubicación de bloque) Identificación de bloque Sustitución

Más detalles

Sin embargo, la realidad es otra: Las memorias grandes son lentas Las memorias rápidas son pequeñas (y caras)

Sin embargo, la realidad es otra: Las memorias grandes son lentas Las memorias rápidas son pequeñas (y caras) Introducción Memoria Ideal Rápida, grande y barata Sin embargo, la realidad es otra: Las memorias grandes son lentas Las memorias rápidas son pequeñas (y caras) Las tecnologías principales de memoria son

Más detalles

Organización de Computadoras. Turno Recursantes Clase 8

Organización de Computadoras. Turno Recursantes Clase 8 Organización de Computadoras Turno Recursantes Clase 8 Temas de Clase Subsistema de Memoria Organización de Memoria Principal Notas de clase 8 2 Memoria Velocidad del procesador: se duplica cada 18 meses

Más detalles

Capitulo V Administración de memoria

Capitulo V Administración de memoria Capitulo V Administración de memoria Introducción. Una de las tareas más importantes y complejas de un sistema operativo es la gestión de memoria. La gestión de memoria implica tratar la memoria principal

Más detalles

Fundamentos de los Sistemas Operativos (GII) Examen Final 15 de Junio de 2012 - SEGUNDA PARTE - SOLUCIONES

Fundamentos de los Sistemas Operativos (GII) Examen Final 15 de Junio de 2012 - SEGUNDA PARTE - SOLUCIONES Calificación 1 Fundamentos de los Sistemas Operativos (GII) Examen Final 15 de Junio de 2012 - SEGUNDA PARTE - 2 3 Nombre SOLUCIONES Grupo Dispone de una hora y media para completar el examen 1 (6.5 puntos)

Más detalles

Examinaremos las características claves de las memorias y luego analizaremos el subsistema de memoria principal.

Examinaremos las características claves de las memorias y luego analizaremos el subsistema de memoria principal. GUIA 25: La memoria es un medio físico capaz de almacenar información (programas y datos) de forma temporal o permanente. Sin memoria no puede haber computadoras como las conocemos ahora. Aunque conceptualmente

Más detalles

Arquitectura de Computadores II Clase #6

Arquitectura de Computadores II Clase #6 Arquitectura de Computadores II Clase #6 Facultad de Ingeniería Universidad de la República Instituto de Computación Curso 2010 Recapitulando: donde estamos? Componentes clásicos de un computador Procesador

Más detalles

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia.

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia. DISCOS RAID Raid: redundant array of independent disks, quiere decir conjunto redundante de discos independientes. Es un sistema de almacenamiento de datos que utiliza varias unidades físicas para guardar

Más detalles

Memoria La memoria es la parte del ordenador en la que se guardan o almacenan los programas (las instrucciones y los datos).

Memoria La memoria es la parte del ordenador en la que se guardan o almacenan los programas (las instrucciones y los datos). Memoria La memoria es la parte del ordenador en la que se guardan o almacenan los programas (las instrucciones y los datos). Memoria Típica. Los datos almacenados en memoria tienen que pasar, en un momento

Más detalles

Conclusiones. Particionado Consciente de los Datos

Conclusiones. Particionado Consciente de los Datos Capítulo 6 Conclusiones Una de las principales conclusiones que se extraen de esta tesis es que para que un algoritmo de ordenación sea el más rápido para cualquier conjunto de datos a ordenar, debe ser

Más detalles

Introducción a Computación

Introducción a Computación Curso: Modelización y simulación matemática de sistemas Metodología para su implementación computacional Introducción a Computación Esteban E. Mocskos (emocskos@dc.uba.ar) Facultades de Ciencias Exactas

Más detalles

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba

Más detalles

T E M A 2. Sistema de Memoria

T E M A 2. Sistema de Memoria T E M A 2 Sistema de Memoria 2-2 Sistema de Memoria Indice 3.- INTRODUCCIÓN AL TEMA... 2-3 3..- CONCEPTOS BÁSICOS... 2-3 3.2.- TECNOLOGÍAS DE MEMORIA... 2-3 3.3.- LOCALIDAD... 2-4 3.3..- Localidad de referencia

Más detalles

MATERIAL 2 EXCEL 2007

MATERIAL 2 EXCEL 2007 INTRODUCCIÓN A EXCEL 2007 MATERIAL 2 EXCEL 2007 Excel 2007 es una planilla de cálculo, un programa que permite manejar datos de diferente tipo, realizar cálculos, hacer gráficos y tablas; una herramienta

Más detalles

LEER Y ESCRIBIR ARCHIVOS O FICHEROS EN C. FOPEN, FCLOSE, MODOS DE ACCESO READ, WRITE Y APPEND (CU00536F)

LEER Y ESCRIBIR ARCHIVOS O FICHEROS EN C. FOPEN, FCLOSE, MODOS DE ACCESO READ, WRITE Y APPEND (CU00536F) APRENDERAPROGRAMAR.COM LEER Y ESCRIBIR ARCHIVOS O FICHEROS EN C. FOPEN, FCLOSE, MODOS DE ACCESO READ, WRITE Y APPEND (CU00536F) Sección: Cursos Categoría: Curso básico de programación en lenguaje C desde

Más detalles

BUS I2C: IMPLEMENTACIÓN PRÁCTICA CON MICROCONTROLADORES PIC MEMORIAS EEPROM SERIE

BUS I2C: IMPLEMENTACIÓN PRÁCTICA CON MICROCONTROLADORES PIC MEMORIAS EEPROM SERIE BUS I2C: IMPLEMENTACIÓN PRÁCTICA CON MICROCONTROLADORES PIC MEMORIAS EEPROM SERIE Fernando Nuño García 1 Ventajas del BUS I2C Definido inicialmente a mediados de los 80 para trabajar a 100kbit/s y en 1995

Más detalles

Tarea 4.2 Memoria Virtual

Tarea 4.2 Memoria Virtual 1 Tarea 4.2 1. Cuál es la diferencia entre paginación simple y paginación en memoria virtual? En memoria virtual no es necesario que todas las páginas estén en marcos de la memoria principal. Las páginas

Más detalles

Jerarquía de Memoria. Sistema de Memoria. El Cache. Efectividad del Cache. Patrón de Accesos a Memoria Generado por Programas

Jerarquía de Memoria. Sistema de Memoria. El Cache. Efectividad del Cache. Patrón de Accesos a Memoria Generado por Programas Sistema de Jerarquía de L L Primaria Secundaria El Efectividad del El mecanismo más utilizado para compensar por la diferencia en velocidades entre el y la memoria primaria (factor a 0 t ípico) Es una

Más detalles

Capítulo 4 Gestión de memoria

Capítulo 4 Gestión de memoria Sistemas operativos: una visión aplicada Capítulo 4 Gestión de memoria Contenido Objetivos del sistema de gestión de memoria Modelo de memoria de un proceso Esquemas de memoria basados en asignación contigua

Más detalles

Arquitectura de Computadores

Arquitectura de Computadores Arquitectura de Computadores 7. Memoria Caché 1. Fundamento e Introducción 2. Estructura 3. Políticas de Ubicación 4. Políticas de Sustitución 5. Políticas de Escritura 6. Otras Consideraciones Arquitectura

Más detalles

Capítulo 5: Pruebas y evaluación del sistema. A continuación se muestran una serie de pruebas propuestas para evaluar varias

Capítulo 5: Pruebas y evaluación del sistema. A continuación se muestran una serie de pruebas propuestas para evaluar varias Capítulo 5: Pruebas y evaluación del sistema 5.1 Definición de pruebas para la aplicación A continuación se muestran una serie de pruebas propuestas para evaluar varias características importantes del

Más detalles

DIRECCIONAMIENTO IPv4

DIRECCIONAMIENTO IPv4 DIRECCIONAMIENTO IPv4 Para el funcionamiento de una red, todos sus dispositivos requieren una dirección IP única: La dirección MAC. Las direcciones IP están construidas de dos partes: el identificador

Más detalles

En cualquier caso, tampoco es demasiado importante el significado de la "B", si es que lo tiene, lo interesante realmente es el algoritmo.

En cualquier caso, tampoco es demasiado importante el significado de la B, si es que lo tiene, lo interesante realmente es el algoritmo. Arboles-B Características Los árboles-b son árboles de búsqueda. La "B" probablemente se debe a que el algoritmo fue desarrollado por "Rudolf Bayer" y "Eduard M. McCreight", que trabajan para la empresa

Más detalles

Tema 2. Diseño del repertorio de instrucciones

Tema 2. Diseño del repertorio de instrucciones Soluciones a los problemas impares Tema 2. Diseño del repertorio de instrucciones Arquitectura de Computadores Curso 2009-2010 Tema 2: Hoja: 2 / 16 Tema 2: Hoja: 3 / 16 Base teórica Al diseñar un computador,

Más detalles

Examen de Arquitectura de Computadores

Examen de Arquitectura de Computadores Examen de Arquitectura de Computadores Examen del primer parcial Ingeniería de Telecomunicación 21 de febrero de 2003 El examen consta de dos partes: Normas PARTE PRIMERA (40 % de la calificación final)

Más detalles

La ventana de Microsoft Excel

La ventana de Microsoft Excel Actividad N 1 Conceptos básicos de Planilla de Cálculo La ventana del Microsoft Excel y sus partes. Movimiento del cursor. Tipos de datos. Metodología de trabajo con planillas. La ventana de Microsoft

Más detalles

Sistemas operativos. Tema 7: Gestión n de memoria

Sistemas operativos. Tema 7: Gestión n de memoria Sistemas operativos Tema 7: Gestión n de memoria La memoria principal La memoria es el componente central en la arquitectura de un computador. A menudo, el único dispositivo de almacenamiento al que la

Más detalles

ARREGLOS DEFINICION GENERAL DE ARREGLO

ARREGLOS DEFINICION GENERAL DE ARREGLO ARREGLOS DEFINICION GENERAL DE ARREGLO Conjunto de cantidades o valores homogéneos, que por su naturaleza se comportan de idéntica forma y deben de ser tratados en forma similar. Se les debe de dar un

Más detalles

UNIDAD EJECUTORA DE CONSERVACION VIAL MANUAL DEL USUARIO DEL SISTEMA INTEGRAL DE CONTROL DE PROYECTOS

UNIDAD EJECUTORA DE CONSERVACION VIAL MANUAL DEL USUARIO DEL SISTEMA INTEGRAL DE CONTROL DE PROYECTOS UNIDAD EJECUTORA DE CONSERVACION VIAL MANUAL DEL USUARIO DEL SISTEMA INTEGRAL DE CONTROL DE PROYECTOS Guatemala, Julio de 2008 Índice Gestión de equipos...4 Programación física...5 Trabajos por Administración...6

Más detalles

Cómo las herramientas en línea están revolucionando la implementación de ITIL e ISO 20000

Cómo las herramientas en línea están revolucionando la implementación de ITIL e ISO 20000 Cómo las herramientas en línea están revolucionando la implementación de ITIL e ISO 20000 Informe 14 de marzo de 2014 Copyright 2014 20000Academy. Todos los derechos reservados. 1 Resumen ejecutivo Antes

Más detalles

Hardware y Estructuras de Control. Memoria Virtual. Ejecución de un Programa. Ejecución de un Programa

Hardware y Estructuras de Control. Memoria Virtual. Ejecución de un Programa. Ejecución de un Programa Memoria Virtual Capítulo 8 Hardware y Estructuras de Control Las referencias de memoria se traducen a direcciones físicas dinámicamente en tiempo de ejecución Un proceso puede ser intercambiado hacia dentro

Más detalles

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos.

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos. RAIDS MODO LINEAL Es un tipo de raid que muestra lógicamente un disco pero se compone de 2 o más discos. Solamente llena el disco 0 y cuando este está lleno sigue con el disco 1 y así sucesivamente. Este

Más detalles

Centro de Capacitación en Informática

Centro de Capacitación en Informática Fórmulas y Funciones Las fórmulas constituyen el núcleo de cualquier hoja de cálculo, y por tanto de Excel. Mediante fórmulas, se llevan a cabo todos los cálculos que se necesitan en una hoja de cálculo.

Más detalles

PROBLEMAS DE FUNDAMENTOS DE TECNOLOGÍA DE COMPUTADORES T5. MEMORIAS

PROBLEMAS DE FUNDAMENTOS DE TECNOLOGÍA DE COMPUTADORES T5. MEMORIAS PROBLEMAS DE FUNDAMENTOS DE TECNOLOGÍA DE COMPUTADORES T5. MEMORIAS Tema 5 Memorias Hoja: 2 / 14 Base teórica La memoria es el lugar en el que se almacenan las instrucciones y los datos para que se puedan

Más detalles

Señal de petición de Interrupción

Señal de petición de Interrupción Consideren una tarea que require tomar caracteres desde un teclado y mostrarlos en la pantalla de un monitor. La tasa de transferencia desde un teclado a un computador está limitado por la velocidad del

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información

Más detalles

Tema 5 Repertorios de instrucciones: Modos de direccionamiento y formato

Tema 5 Repertorios de instrucciones: Modos de direccionamiento y formato Tema 5 Repertorios de instrucciones: Modos de direccionamiento y formato Bibliografía: William Stallings Organización y Arquitectura de computadores 5ta. Edition. Editorial Pearson Educación.- Objetivos:

Más detalles

LABORATORIO Nº 2 GUÍA PARA REALIZAR FORMULAS EN EXCEL

LABORATORIO Nº 2 GUÍA PARA REALIZAR FORMULAS EN EXCEL OBJETIVO Mejorar el nivel de comprensión y el manejo de las destrezas del estudiante para utilizar formulas en Microsoft Excel 2010. 1) DEFINICIÓN Una fórmula de Excel es un código especial que introducimos

Más detalles

Arquitectura de Computadoras. Clase 5 Posibles soluciones a atascos

Arquitectura de Computadoras. Clase 5 Posibles soluciones a atascos Arquitectura de Computadoras Clase 5 Posibles soluciones a atascos Ejemplo de segmentación Notas de Clase 5 2 Atascos de un cauce (stall) Situaciones que impiden a la siguiente instrucción que se ejecute

Más detalles

INTRODUCCION AL CONTROL AUTOMATICO DE PROCESOS

INTRODUCCION AL CONTROL AUTOMATICO DE PROCESOS INTRODUCCION AL CONTROL AUTOMATICO DE PROCESOS El control automático de procesos es parte del progreso industrial desarrollado durante lo que ahora se conoce como la segunda revolución industrial. El uso

Más detalles

Sea el siguiente programa de nombre "c0p1" para copiar archivos (por simplicidad se ha eliminado todo control de errores): Se pide:

Sea el siguiente programa de nombre c0p1 para copiar archivos (por simplicidad se ha eliminado todo control de errores): Se pide: Sea el siguiente programa de nombre "c0p1" para copiar archivos (por simplicidad se ha eliminado todo control de errores): 1 /* c0p1 origen destino 2 * Copia "origen" sobre "destino" byte a byte, 3 * haciendo

Más detalles

Lección 24: Lenguaje algebraico y sustituciones

Lección 24: Lenguaje algebraico y sustituciones LECCIÓN Lección : Lenguaje algebraico y sustituciones En lecciones anteriores usted ya trabajó con ecuaciones. Las ecuaciones expresan una igualdad entre ciertas relaciones numéricas en las que se desconoce

Más detalles

Organización Básica de un Computador y Lenguaje de Máquina

Organización Básica de un Computador y Lenguaje de Máquina Organización Básica de un Computador y Prof. Rodrigo Araya E. raraya@inf.utfsm.cl Universidad Técnica Federico Santa María Departamento de Informática Valparaíso, 1 er Semestre 2006 Organización Básica

Más detalles

MODELOS DE RECUPERACION

MODELOS DE RECUPERACION RECUPERACIÓN Y ORGANIZACIÓN DE LA INFORMACIÓN INGENIERÍA INFORMÁTICA RECUPERACIÓN Y ACCESO A LA INFORMACIÓN MODELOS DE RECUPERACION AUTOR: Rubén García Broncano NIA 100065530 grupo 81 1 INDICE 1- INTRODUCCIÓN

Más detalles

MEMORIAS DE SEMICONDUCTORES

MEMORIAS DE SEMICONDUCTORES MEMORIAS DE SEMICONDUCTORES Se ha visto anteriormente que un registro (latch o flip-flop) puede almacenar un bit. Para almacenar una gran cantidad de bits, se recurre al uso de memorias. Una memoria, en

Más detalles

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual Introducción Algunas de las personas que trabajan con SGBD relacionales parecen preguntarse porqué deberían preocuparse del diseño de las bases de datos que utilizan. Después de todo, la mayoría de los

Más detalles

EXTRACTO Descripción del uso y manejo de SIRAIS 1.2

EXTRACTO Descripción del uso y manejo de SIRAIS 1.2 Manual de usuario EXTRACTO Descripción del uso y manejo de ELABORADO POR Dr. Javier Rodríguez Suárez Director General de Difusión e Investigación Ing. José Joel Lucero Morales Jefe de Enseñanza de la Dirección

Más detalles

Unidad II: Administración de Procesos y del procesador

Unidad II: Administración de Procesos y del procesador Unidad II: Administración de Procesos y del procesador 2.1 Concepto de proceso Un proceso no es más que un programa en ejecución, e incluye los valores actuales del contador de programa, los registros

Más detalles

Arquitectura de Computadores

Arquitectura de Computadores Arquitectura de Computadores Ricardo.Sanz@upm.es Curso 2004-2005 Arquitectura de Computadores Arquitectura de computadores es la disciplina que estudia la organización y funcionamiento de los computadores

Más detalles

Temas de electricidad II

Temas de electricidad II Temas de electricidad II CAMBIANDO MATERIALES Ahora volvemos al circuito patrón ya usado. Tal como se indica en la figura, conecte un hilo de cobre y luego uno de níquel-cromo. Qué ocurre con el brillo

Más detalles

Tema 2: El hardware del servidor Profesor: Julio Gómez López

Tema 2: El hardware del servidor Profesor: Julio Gómez López Profesor: Julio Gómez López El o Centro de Proceso de Datos suele ser uno de los lugares más importantes y seguros de una empresa ya que en él se encuentran todos los es de la empresa. Un suele tener

Más detalles

Autoconsumo energético y gestión de la energía, una realidad

Autoconsumo energético y gestión de la energía, una realidad Autoconsumo energético y gestión de la energía, una realidad Formando parte de la revolución energética Autoconsumo instantáneo Una cosa está clara, el modelo energético fotovoltaico está cambiando. Lo

Más detalles

Ejercicio 1. Desarrollar un pequeño juego para practicar mecanografía.

Ejercicio 1. Desarrollar un pequeño juego para practicar mecanografía. Examen Curso 2001-2002. Convocatoria de Febrero Página 1 Ejercicio 1. Desarrollar un pequeño juego para practicar mecanografía. Este ejercicio se divide en dos partes con el fin de que el alumno no intente

Más detalles

Tema 5: Sistemas Monetarios Internacionales

Tema 5: Sistemas Monetarios Internacionales Introducción: Tema 5: Sistemas Monetarios Internacionales Analizaremos economías que están formadas por varios países y monedas. Se estudiarán los determinantes de los tipos de cambio entre monedas. Determinaremos

Más detalles

Instrucción IrA (GoTo). Saltos no naturales en el flujo normal de un programa. Pseudocódigo y diagramas de flujo. (CU00182A)

Instrucción IrA (GoTo). Saltos no naturales en el flujo normal de un programa. Pseudocódigo y diagramas de flujo. (CU00182A) aprenderaprogramar.com Instrucción IrA (GoTo). Saltos no naturales en el flujo normal de un programa. Pseudocódigo y diagramas de flujo. (CU00182A) Sección: Cursos Categoría: Curso Bases de la programación

Más detalles

502 A I.S.C. JOSE BARDO MORENO MACHADO ENRIQUE EDUARDO MORAN PRADO EDILBERTO RASCON HERNANDEZ

502 A I.S.C. JOSE BARDO MORENO MACHADO ENRIQUE EDUARDO MORAN PRADO EDILBERTO RASCON HERNANDEZ 502 A I.S.C. JOSE BARDO MORENO MACHADO ENRIQUE EDUARDO MORAN PRADO EDILBERTO RASCON HERNANDEZ Dispositivo basado en circuitos que posibilitan el almacenamiento limitado de información y su posterior recuperación.

Más detalles

TALLER No. 1 Capitulo 1: Conceptos Básicos de Bases de datos

TALLER No. 1 Capitulo 1: Conceptos Básicos de Bases de datos TALLER No. 1 Capitulo 1: Conceptos Básicos de Bases de datos 1. La base de datos se puede considerar como una unificación de varios archivos de datos independientes, cuyo propósito básico es evitar la

Más detalles

VECTORES. Módulo, dirección y sentido de un vector fijo En un vector fijo se llama módulo del mismo a la longitud del segmento que lo define.

VECTORES. Módulo, dirección y sentido de un vector fijo En un vector fijo se llama módulo del mismo a la longitud del segmento que lo define. VECTORES El estudio de los vectores es uno de tantos conocimientos de las matemáticas que provienen de la física. En esta ciencia se distingue entre magnitudes escalares y magnitudes vectoriales. Se llaman

Más detalles

I NTRODUCCIÓN 1. ORDENADOR E INFORMÁTICA

I NTRODUCCIÓN 1. ORDENADOR E INFORMÁTICA I. INTRODUCCIÓN 1. ORDENADOR E INFORMÁTICA 1.1. Informática Informática (Información Automática) es la ciencia y la técnica del tratamiento automatizado de la información mediante el uso de ordenadores.

Más detalles

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI Versión: 1.0 Fecha de la versión: Febrero del 2012 Creado por: PwC Costa Rica Aprobado

Más detalles

Módulo: Ahorra espacio ÍNDICE 1. QUÉ ES WINRAR? 3

Módulo: Ahorra espacio ÍNDICE 1. QUÉ ES WINRAR? 3 ÍNDICE 3 WINRAR 4 : 6 EN EL FUNCIONAMIENTO DEL WINRAR 14 5. VENTAJAS DEL COMPRESOR WINRAR RESPECTO AL COMPRESOR WINZIP 18 2 1. QUÉ ES WINRAR? WinRAR es una versión del compresor RAR para Windows de 32

Más detalles

Plataformas de soporte computacional: arquitecturas avanzadas,

Plataformas de soporte computacional: arquitecturas avanzadas, Plataformas de soporte computacional: arquitecturas avanzadas, sesión 2 Diego. Llanos, Belén Palop Departamento de Informática Universidad de Valladolid {diego,b.palop}@infor.uva.es Índice 1. Segmentación

Más detalles

RAID 0 : No redundante

RAID 0 : No redundante RAID ECP RAID RAID - Redundant Array of Independent Discs, 1987 Combinar varios discos, pequeños y baratos, en un sólo dispositivo lógico de disco y distribuir los datos a través de las unidades físicas

Más detalles

Descarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid

Descarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid Descarga Automática Manual de Usuario Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid Versión 5.2 Fecha: 2008-10-15 Ref : MU_DescargaAutomática.doc ÍNDICE 1 INTRODUCCIÓN...

Más detalles

Ud 5.- La memoria principal.

Ud 5.- La memoria principal. 1 Ud 5.- La memoria principal. Índice 1.- Introducción. 2.- Parámetros característicos. 3.- Tipos de memoria. 4.- SDRAM. 5.- DDR 6.- DDR2 7.- DDR3 8.- Módulos de memoria. 9.- Instalación de módulos de

Más detalles

Intel Tera-Scale Computing Alumno: Roberto Rodriguez Alcala

Intel Tera-Scale Computing Alumno: Roberto Rodriguez Alcala Intel Tera-Scale Computing Alumno: Roberto Rodriguez Alcala 1. Introducción Los procesadores con dos núcleos existen actualmente, y los procesadores de cuatro están insertándose en el mercado lentamente,

Más detalles

MANUAL PARA CREAR USUARIOS. Guía para crear, desactivar e inmovilizar Usuarios de Salesforce

MANUAL PARA CREAR USUARIOS. Guía para crear, desactivar e inmovilizar Usuarios de Salesforce MANUAL PARA CREAR USUARIOS Guía para crear, desactivar e inmovilizar Usuarios de Salesforce Última modificación: marzo 2015 INDICE 1. INTRODUCCIÓN... 2 Acerca de los Usuarios de Salesforce... 2 2. CÓMO

Más detalles

BASE DE DATOS RELACIONALES

BASE DE DATOS RELACIONALES BASE DE DATOS RELACIONALES Una base de datos relacional es una base de datos que cumple con el modelo relacional, el cual es el modelo más utilizado en la actualidad para implementar bases de datos ya

Más detalles

Base de datos relacional

Base de datos relacional Base de datos relacional Una base de datos relacional es una base de datos que cumple con el modelo relacional, el cual es el modelo más utilizado en la actualidad para modelar problemas reales y administrar

Más detalles

Unidad 1: Conceptos generales de Sistemas Operativos.

Unidad 1: Conceptos generales de Sistemas Operativos. Unidad 1: Conceptos generales de Sistemas Operativos. Tema 2: Estructura de los sistemas de computación. 2.1 Funcionamiento de los sistemas de computación. 2.2 Ejecución de instrucciones e interrupciones

Más detalles

Tema 4. Gestión de entrada/salida

Tema 4. Gestión de entrada/salida Tema 4. Gestión de entrada/salida 1. Principios de la gestión de E/S. 1.Problemática de los dispositivos de E/S. 2.Objetivos generales del software de E/S. 3.Principios hardware de E/S. 1. E/S controlada

Más detalles

Institución Educativa Inem Felipe Pérez de Pereira 2012 Estrategia taller. AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10

Institución Educativa Inem Felipe Pérez de Pereira 2012 Estrategia taller. AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10 Grado 10º Tiempo (semanas) GUÍA DE FUNDAMENTACIÓN Institución Educativa AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10 Fecha Real 1 2 3 4 5 6 7 8 9 10 Área/proyecto: es y Mantenimiento

Más detalles

2011 Universidad de Sevilla Grupo IDINFOR Universidad Carlos III Grupo ENTI

2011 Universidad de Sevilla Grupo IDINFOR Universidad Carlos III Grupo ENTI 2011 Universidad de Sevilla Grupo IDINFOR Universidad Carlos III Grupo ENTI ARTEMISA. ARQUITECTURA PARA LA EFICIENCIA ENERGÉTICA Y SOSTENIBILIDAD EN ENTORNOS RESIDENCIALES DE LA SUBDIRECCIÓN GENERAL DE

Más detalles

TABLA DE DECISION. Consideremos la siguiente tabla, expresada en forma genérica, como ejemplo y establezcamos la manera en que debe leerse.

TABLA DE DECISION. Consideremos la siguiente tabla, expresada en forma genérica, como ejemplo y establezcamos la manera en que debe leerse. TABLA DE DECISION La tabla de decisión es una herramienta que sintetiza procesos en los cuales se dan un conjunto de condiciones y un conjunto de acciones a tomar según el valor que toman las condiciones.

Más detalles

Organización del Computador I Verano. Memoria Virtual Basado en el capítulo 5 del libro de Patterson y Hennessy

Organización del Computador I Verano. Memoria Virtual Basado en el capítulo 5 del libro de Patterson y Hennessy Organización del Computador I Verano Memoria Virtual Basado en el capítulo 5 del libro de Patterson y Hennessy Verano 204 Profesora Borensztejn Memoria Virtual Memoria Virtual es la técnica que permite

Más detalles

ANÁLISIS Y GESTIÓN DEL DESARROLLO DE SOFTWARE TEMA 5: LA PLANIFICACIÓN DEL PRODUCTO

ANÁLISIS Y GESTIÓN DEL DESARROLLO DE SOFTWARE TEMA 5: LA PLANIFICACIÓN DEL PRODUCTO ANÁLISIS Y GESTIÓN DEL DESARROLLO DE SOFTWARE TEMA 5: LA PLANIFICACIÓN DEL PRODUCTO DAVID RODRÍGUEZ HERNÁNDEZ FECHA DE REVISIÓN: 1 Noviembre 2007 ZAMORA (CURSO 2007/2008) david.rgh@gmail.com Nota importante:

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Tema 5. Memorias. Estructura de Computadores. Índice. Curso 2008-2009

Tema 5. Memorias. Estructura de Computadores. Índice. Curso 2008-2009 Tema 5. Estructura de Computadores I. T. Informática de Gestión / Sistemas Curso 2008-2009 Transparencia: 2 / 23 Índice Definiciones Parámetros característicos Jerarquía de memoria Dispositivos de almacenamiento

Más detalles

MANUAL TÉCNICO DE IMPLEMENTACIÓN PROYECTO SOCIAL COMPUESCUELA. Elaborado por: Julián A. Hernández M.

MANUAL TÉCNICO DE IMPLEMENTACIÓN PROYECTO SOCIAL COMPUESCUELA. Elaborado por: Julián A. Hernández M. MANUAL TÉCNICO DE IMPLEMENTACIÓN PROYECTO SOCIAL COMPUESCUELA Elaborado por: Julián A. Hernández M. PONTIFICIA UNIVERSIDAD JAVERIANA CALI SANTIAGO DE CALI 2011 CONTENIDO Pág. INTRODUCCIÓN...3 1. ANÁLISIS

Más detalles

Tema 8 Procesos. * Definición informal: un proceso es un programa en ejecución

Tema 8 Procesos. * Definición informal: un proceso es un programa en ejecución Tema 8 Procesos 8.1 Aspectos básicos de los procesos 8.1.1 Concepto de proceso * Definición informal: un proceso es un programa en ejecución Un programa ejecutable es un conjunto de instrucciones y datos

Más detalles

Figura 1.4. Elementos que integran a la Tecnología de Información.

Figura 1.4. Elementos que integran a la Tecnología de Información. 1.5. Organización, estructura y arquitectura de computadoras La Gráfica siguiente muestra la descomposición de la tecnología de información en los elementos que la conforman: Figura 1.4. Elementos que

Más detalles

Operación de Microsoft Excel. Guía del Usuario Página 79. Centro de Capacitación en Informática

Operación de Microsoft Excel. Guía del Usuario Página 79. Centro de Capacitación en Informática Manejo básico de base de datos Unas de las capacidades de Excel es la de trabajar con listas o tablas de información: nombres, direcciones, teléfonos, etc. Excel puede trabajar con tablas de información

Más detalles

LA REVOLUCIÓN DE LOS SISTEMAS DE INFORMACIÓN (S.I.) Introducción PORQUÉ SISTEMAS DE INFORMACIÓN? El Competitivo Entorno de los Negocios

LA REVOLUCIÓN DE LOS SISTEMAS DE INFORMACIÓN (S.I.) Introducción PORQUÉ SISTEMAS DE INFORMACIÓN? El Competitivo Entorno de los Negocios LA REVOLUCIÓN DE LOS SISTEMAS DE INFORMACIÓN (S.I.) Introducción Tanto empresas grandes como pequeñas usan Sistemas de Información y Redes para realizar una mayor proporción de sus actividades electrónicamente,

Más detalles

OBTENER DATOS EXTERNOS

OBTENER DATOS EXTERNOS La herramienta Obtener datos externos nos va a permitir llevar a Excel datos que proceden de otras fuentes de datos, como archivos de texto o bases de datos, para su posterior tratamiento y análisis con

Más detalles

Ejercicios. 5.2 [5] < 5.3> Este ejercicio es similar al 5.1, pero ahora considere los fallos causados por permanecer en 1 (la señal es siempre 1).

Ejercicios. 5.2 [5] < 5.3> Este ejercicio es similar al 5.1, pero ahora considere los fallos causados por permanecer en 1 (la señal es siempre 1). Ejercicios 5.1 [5] < 5.3> Describa el efecto que un simple fallo permanecer como 0 (es decir, independiente de lo que debería ser, la señal es siempre 0) provocaría en los multiplexores en el camino de

Más detalles

Caso práctico de Cuadro de Mando con Tablas Dinámicas

Caso práctico de Cuadro de Mando con Tablas Dinámicas 1 Caso práctico de Cuadro de Mando con Tablas Dinámicas Luis Muñiz Socio Director de SisConGes & Estrategia Introducción Hay una frase célebre que nos permite decir que: Lo que no se mide no se puede controlar

Más detalles

Descripción técnica. Sicherheit-TES103010 Versión 1.0

Descripción técnica. Sicherheit-TES103010 Versión 1.0 Monitorización de la instalación Concepto sobre seguridad y contraseñas de SMA para instalaciones fotovoltaicas protegidas por contraseñas con Bluetooth Wireless Technology Descripción técnica Sicherheit-TES103010

Más detalles

MÉTODO DEL CAMBIO DE BASE PARA CÁLCULO MANUAL DE SUBREDES CON IP V4.0

MÉTODO DEL CAMBIO DE BASE PARA CÁLCULO MANUAL DE SUBREDES CON IP V4.0 MÉTODO DEL CAMBIO DE BASE PARA CÁLCULO MANUAL DE SUBREDES CON IP V4.0 José Antonio Guijarro Guijarro Profesor de Secundaria Especialidad de Informática Profesor Técnico de F.P. Especialidad de Sistemas

Más detalles

DataMAX pa r a PS3. Manual del Usuario V1.0

DataMAX pa r a PS3. Manual del Usuario V1.0 DataMAX pa r a PS3 Manual del Usuario V1.0 IMPORTANTE! Debe seguir los pasos de este manual antes de que pueda usar tarjetas de memoria de 8, 16, 32 o 64MB de otras compañías en su PlayStation 3. Índice

Más detalles

UNIDADES FUNCIONALES DEL ORDENADOR TEMA 3

UNIDADES FUNCIONALES DEL ORDENADOR TEMA 3 UNIDADES FUNCIONALES DEL ORDENADOR TEMA 3 INTRODUCCIÓN El elemento hardware de un sistema básico de proceso de datos se puede estructurar en tres partes claramente diferenciadas en cuanto a sus funciones:

Más detalles

2 Sea una unidad de disco duro de brazo móvil con las siguientes características:

2 Sea una unidad de disco duro de brazo móvil con las siguientes características: 1 Sea una unidad de disco duro de brazo móvil con las siguientes características: 18 superficies, 20.331 cilindros y 400 sectores por pista. Sectores de 1.024 bytes de información neta. Velocidad de rotación:

Más detalles

Arquitectura de Redes y Comunicaciones

Arquitectura de Redes y Comunicaciones DIRECCIONAMIENTO IP Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo

Más detalles

Capítulo 12: Indexación y asociación

Capítulo 12: Indexación y asociación Capítulo 12: Indexación y asociación Conceptos básicos Índices ordenados Archivos de índice de árbol B+ Archivos de índice de árbol B Asociación estática Asociación dinámica Comparación entre indexación

Más detalles

CAPÍTULO 4. DISEÑO CONCEPTUAL Y DE CONFIGURACIÓN. Figura 4.1.Caja Negra. Generar. Sistema de control. Acumular. Figura 4.2. Diagrama de funciones

CAPÍTULO 4. DISEÑO CONCEPTUAL Y DE CONFIGURACIÓN. Figura 4.1.Caja Negra. Generar. Sistema de control. Acumular. Figura 4.2. Diagrama de funciones CAPÍTULO 4 37 CAPÍTULO 4. DISEÑO CONCEPTUAL Y DE CONFIGURACIÓN Para diseñar el SGE, lo primero que se necesita es plantear diferentes formas en las que se pueda resolver el problema para finalmente decidir

Más detalles

Actividades para mejoras. Actividades donde se evalúa constantemente todo el proceso del proyecto para evitar errores y eficientar los procesos.

Actividades para mejoras. Actividades donde se evalúa constantemente todo el proceso del proyecto para evitar errores y eficientar los procesos. Apéndice C. Glosario A Actividades de coordinación entre grupos. Son dinámicas y canales de comunicación cuyo objetivo es facilitar el trabajo entre los distintos equipos del proyecto. Actividades integradas

Más detalles

LEYES DE CONSERVACIÓN: ENERGÍA Y MOMENTO

LEYES DE CONSERVACIÓN: ENERGÍA Y MOMENTO LEYES DE CONSERVACIÓN: ENERGÍA Y MOMENTO 1. Trabajo mecánico y energía. El trabajo, tal y como se define físicamente, es una magnitud diferente de lo que se entiende sensorialmente por trabajo. Trabajo

Más detalles

Computación I Representación Interna Curso 2011

Computación I Representación Interna Curso 2011 Computación I Representación Interna Curso 2011 Facultad de Ingeniería Universidad de la República Temario Representación de Números Enteros Representación de Punto Fijo Enteros sin signo Binarios puros

Más detalles

Unidad VI: Supervisión y Revisión del proyecto

Unidad VI: Supervisión y Revisión del proyecto Unidad VI: Supervisión y Revisión del proyecto 61. Administración de recursos La administración de recursos es el intento por determinar cuánto, dinero, esfuerzo, recursos y tiempo que tomará construir

Más detalles

Diagramas del UML. A continuación se describirán los diagramas más comunes del UML y los conceptos que representan: Diagrama de Clases

Diagramas del UML. A continuación se describirán los diagramas más comunes del UML y los conceptos que representan: Diagrama de Clases El UML está compuesto por diversos elementos gráficos que se combinan para conformar diagramas. Debido a que el UML es un lenguaje, cuenta con reglas para combinar tales elementos. La finalidad de los

Más detalles