LA GUIA DEFINITIVA DE LAS MEMORIAS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "LA GUIA DEFINITIVA DE LAS MEMORIAS"

Transcripción

1 Universidad de La Frontera Facultad de Ingeniería Cs. y Adm. Depto. de Ingeniería Eléctrica LA GUIA DEFINITIVA DE LAS MEMORIAS El presente texto es una traducción de The Ultimate Memory Guide contenido de la página web La traducción fue realizada por los alumnos de la carrera de Ingeniería Civil Industrial m/informática Fabiola Pinilla, Daniela Grenhill y Gonzalo Barahona en el curso Microprocesadores dictado por el Prof. Jesús Ruiz Matus. Los derechos del contenido pertenecen a Kingston Technology Corporation

2 ÍNDICE INTRODUCCIÓN 2 Qué es la memoria? La diferencia entre memoria y almacenamiento Cuánta memoria es suficiente? Recomendaciones para la memoria Cómo se ve la memoria UNA MIRADA MÁS PROFUNDA 9 Origen de la Memoria Donde se encuentra la memoria en el Computador Bancos de Memoria y esquemas de los Bancos CÓMO TRABAJA LA MEMORIA 13 Como trabaja la Memoria Bits y Bytes Requerimientos de la CPU y de la Memoria SIMMs de 30-Pin SIMMs de 72-Pin Memoria tipo tarjeta de crédito Memoria DIMM DIMMs de menor empaque Más acerca de la Memoria Propietaria VERIFICACIÓN DE LA INTEGRIDAD DE DATOS EN MEMORIA 20 Verificación de la integridad de datos de la Memoria Una palabra sobre el Controlador de Memoria Paridad Un asesor sobre Paridad falsa ECC Qué tipo de SIMMs se usan en configuraciones ECC? MÁS SOBRE TECNOLOGÍAS DE MEMORIA 24 Más Sobre Tecnologías de Memoria Módulo Identificación SIMM Refrescado 3.3-Volt Versus 5-Volt Compuesto Contra No Compuesto La Memoria EDO DRAM asincrónica DDR o SDRAM II RDRAM (Rambus DRAM) SLDRAM (Synclink DRAM) La Memoria Cache GLOSARIO 29 1

3 INTRODUCCION Introducción Qué es la memoria? La diferencia entre memoria y almacenamiento Cuánta memoria es suficiente? Recomendaciones para la memoria Cómo se ve la memoria Introducción Hoy en día no importa cuánta memoria tenga su computador, nunca parece ser suficiente. No hace mucho tiempo era extraño hablar de un computador personal con más de 1 ó 2 megabytes de memoria. Ahora, se necesitan al menos 4 megabytes sólo para arrancar un sistema, para usar más de una aplicación son necesarios como mínimo 16 megabytes, y el mejor funcionamiento se tiene hoy con alrededor de megabytes, o incluso más. Para tener una idea de cómo han cambiado las cosas en la última década, un extracto de Dentro del PC de IBM, escrito por Peter Norton in 1983, describe los méritos del nuevo computador XT de IBM: "IBM ha equipado todas las XT con lo que se considera mínimo para un computador personal de peso. Ahora, un disco de 10 megabytes y la memoria de 128K son característicos de una máquina importante" Para algunos, la fórmula para la memoria es simple: más es mejor, menos es peor. Sin embargo, para aquellos que quieren saber más, esta guía de referencia proporciona una visión general de los que es una memoria y de cómo trabaja. Qué es la memoria? En la industria de computadores, las personas usan comúnmente el término memoria para referirse a la Memoria de Acceso Aleatorio, o RAM. Un computador usa memoria de acceso aleatorio para mantener temporalmente las instrucciones y datos necesarios para completar tareas. Esto habilita a la CPU (Unidad Central de Proceso) para acceder rápidamente a las instrucciones y datos almacenados en memoria. Un buen ejemplo de esto, se da cuando la CPU carga un programa de aplicación (como un procesador de texto) a la memoria, con lo cual permite que dicho programa corra tan rápido como sea posible. En términos prácticos, esto significa que usted puede realizar una mayor cantidad de trabajo con un menor tiempo perdido esperando que el computador termine las tareas. 2

4 Cuando usted ingresa un comando del teclado, este ordena que los datos sean copiados desde un dispositivo de almacenamiento (como un CD-ROM o el disco duro) a la memoria, la cual puede proporcionar los datos para la CPU en forma más rápida que los dispositivos de almacenamiento. Este proceso de poner las cosas que necesita la CPU en un lugar donde pueda acceder a ellas más rápido es similar a ubicar varios archivos electrónicos y documentos que usted está usando en el computador en una sola carpeta de archivos o directorio. Realizando esto, usted guarda los datos en forma conveniente y evita buscar en muchos lugares, en repetidas ocasiones, cada vez que necesita un documento. La diferencia entre memoria y almacenamiento A menudo las personas confunden los términos memoria y almacenamiento, especialmente cuando describen la cantidad que se tiene de cada uno de ellos. El término memoria hace referencia a la capacidad en RAM instalada en el computador, mientras que el término almacenamiento hace referencia a la capacidad disponible del disco duro. Para aclarar esta típica confusión, es útil comparar su computador con una oficina que posee una mesa de trabajo y un conjunto de estantes para archivos. Los estantes representan el disco duro del computador, el cual proporciona una alta capacidad de almacenamiento. La mesa de trabajo representa la memoria, la cual ofrece un acceso fácil y rápido a los archivos con lo que está trabajando en el momento. Otra diferencia importante entre memoria y almacenamiento es que la información almacenada en el disco duro permanece intacta, aún cuando el computador esté apagada. Sin embargo, cualquier dato mantenido en memoria se borra al apagar el computador. (Para el ejemplo de la oficina, sería como si los archivos que quedaran en la mesa de trabajo se eliminaran al momento de cerrar). 3

5 Es importante guardar cambios frecuentemente mientras se trabaja en el computador. La memoria del computador mantiene cualquier cambio que usted haya hecho hasta que guarde los cambios en el disco. Si algo interrumpe el funcionamiento del computador (corte de energía o error de sistema) todos los cambios hechos, pero no guardados, se pierden. Cuánta memoria es suficiente? La cantidad correcta de memoria varía de acuerdo al tipo de trabajo que usted haga y al tipo de aplicaciones que esté usando. Hoy en día, el trabajo de procesamiento de texto y de planilla de cálculo requiere como mínimo 12 megabytes. Sin embargo, los sistemas equipados con 32 megabytes han llegado a ser el requerimiento mínimo de los desarrolladores de sistemas operativos y software. Los sistemas utilizados para artes gráficas, publicidad y multimedia necesitan al menos 64 megabytes de memoria, y es común que estos sistemas tengan 128 megabytes o más. Tal vez usted ya sabe lo que es trabajar en sistema con insuficiente memoria. Algunas cosas corren en ocasiones más lentamente, ocurren frecuentemente errores de memoria, y a veces no se puede abrir una aplicación o documento sin cerrar antes algún otro. En un sistema con suficiente memoria, sin embargo, usted puede realizar múltiples tareas a la vez (como por ejemplo, imprimir un documento mientras se trabaja en otro) y usted puede mantener varias aplicaciones abiertas simultáneamente. Recomendaciones para la memoria Cuánta memoria necesita realmente? La cantidad de memoria era un tema sencillo. Un computador venía con cierta cantidad de memoria y los diseñadores de software se acomodaban a esos límites. Pero hoy las nuevas aplicaciones aumentan los límites de los requerimientos de memoria. Incluso las compañias fabricantes de software a menudo mantienen bajas recomendaciones para aparentar economía lo que realmente no ayuda a los usuarios. El hecho es que las necesidades de los usuarios son distintas. La gente usa sus computadores de diferentes maneras para cumplir sus distintas tareas. Algunas personas exigen el máximo de sus sistemas, otras requieren menos. Actualmente es posible determinar cuánta memoria necesita realmente. Pruebas de laboratorios independientes han determinado que muchos sistemas operativos y aplicaciones tienen requerimientos específicos. Esto significa que existe una cantidad óptima para la forma en que usa su computador. Por medio 4

6 de un par de aspectos claves puede determinar fácilmente sus requerimientos específicos de memoria. Los tres aspectos determinantes son el sistema operativo, las aplicaciones y el hardware. El Sistema Operativo Para facilitar la determinación de la memoria necesaria para su sistema operativo, se han determinado cantidades básicas para aplicar a los principales sistema operativos y muchas de las aplicaciones populares. Lo más sencillo es partir de estas cantidades básicas. Sin embargo, si usa múltiples aplicaciones en ambientes de red debe considerar un aumento sobre estas cantidades básicas Patrones de Uso Las personas usan diferentes conjuntos de aplicaciones y mientras algunas personas explotan al máximo estas aplicaciones otras usan sólo algunas funciones básicas. Todo depende de que tareas pretende -abordar administrativas, cálculo numérico intensivo o labores de diseño por ejemplo-pero hay una regla básica: observe el tamaño de los archivos que usa normalmente y necesitará 3 a 5 veces su tamaño en memoria RAM. Por ejemplo si sus archivos son de 4 Megabytes, necesitará 12 a 20 MB de memoria adicional. Hardware Los periféricos agregados a su sistema también indican la demanda de memoria. Las unidades de CD-ROM, scanners y aceleradores gráficos son indicadores de demanda intensiva de memoria Distintos usuarios distintas necesidades Comprender patrones de uso específico es el primer paso para determinar los requerimientos de memoria de las personas. Típicamente, los profesionales de administración y servicio utilizan aplicaciones como procesamiento de texto, comunicaciones por fax y correo electrónico y hojas de cálculo sencillas. Los ejecutivos y analistas utilizan una mayor variedad de aplicaciones y mantiene varios programas corriendo a la vez. Ingenieros y diseñadores con experiencia en diseño de páginas, ilustraciones o modelación en 3 dimensiones necesitan poderosos sistemas con altos requerimientos de memoria. Leyendo la tabla Kingston ha creado una tabla para proporcionar una referencia en la selección de la cantidad óptima de memoria. Seleccione el sistema operativo y sus patrones de uso típicos para determinar la cantidad de memoria necesaria. 5

7 Windows 3.1 y 3.11 Para aplicaciones simples 12 MB serán suficientes, para aplicaciones comerciales recomendamos una memoria de 16 a 32MB Especificación de base: 12-24MB Administración Fácil Procesador de textos, correo electrónico, entrada de datos y Servicio Medi Fax/comunicaciones, bases de datos, hojas de cálculo, más de dos aplicaciones al o mismo tiempo Difícil Documentos complejos, contabilidad, gráficos comerciales, software de presentaciones, conexión a la red Ejecución y Fácil Propuestas, informes, hojas de cálculo, gráficos comerciales, administración de Análisis bases de datos, organización, presentaciones Medi Presentaciones complejas, análisis, administración de proyectos, acceso a Internet o Difícil Estadística, bases de datos extensas, análisis técnicos y de investigación, presentaciones complejas, videoconferencia. Diseño y Fácil Diseño de páginas, dibujos lineales de 2 a 4 colores, manipulación de imágenes Tecnología simples Medi 2D CAD, presentaciones de multimedia, edición de fotos sencillas, desarrollo de la o red Difícil Animación, edición de fotos complejas, video en tiempo real, 3D CAD, modelación, análisis de elementos finitos 12-24MB 24-32MB 32-48MB 24-32MB 32-48MB 48-64MB 48-64MB 64-96MB MB Windows 95 Windows 95 se carga con 8 MB pero necesitará 16 MB para operar con sus propias aplicaciones originales. Pruebas recientes muestran una mejora significativa con 32 o más MB Especificación de base: 16-32MB Administración Fácil Procesador de textos, correo electrónico, entrada de datos y Servicio Medi Fax/comunicaciones, bases de datos, hojas de cálculo, más de dos aplicaciones al o mismo tiempo Difícil Documentos complejos, contabilidad, gráficos comerciales, software de presentaciones, conexión a la red Ejecución y Fácil Propuestas, informes, hojas de cálculo, gráficos comerciales, administración de Análisis bases de datos, organización, presentaciones Medi Presentaciones complejas, análisis, administración de proyectos, acceso a Internet o Difícil Estadística, bases de datos extensas, análisis técnicos y de investigación, presentaciones complejas, videoconferencia. Diseño y Fácil Diseño de páginas, dibujos lineales de 2 a 4 colores, manipulación de imágenes Tecnología simples Medi 2D CAD, presentaciones de multimedia, edición de fotos sencillas, desarrollo de la o red Difícil Animación, edición de fotos complejas, video en tiempo real, 3D CAD, modelación, análisis de elementos finitos 16-24MB 24-32MB 32-48MB 32-48MB 48-64MB 64-96MB 64-96MB MB MB Windows 98 Windows 98 requiere 16-32MB para correr sus aplicaciones básicas. Las pruebas demuestran una mejora del 45-65% al aumentar la memoria a 64 MB. Especificación de base: 32-64MB Estudiantes y Fácil Procesamiento de textos, Administración financiera básica, Internet básico 32-64MB usos Medi Oficina doméstica, juegos, navegación en Internet, hojas de cálculo, presentaciones MB hogareños o Difíci l Multimedia, gráfica, música, reconocimiento de voz, diseño, imágenes complejas MB Administración Fácil Procesador de textos, correo electrónico, entrada de datos 32-48MB y Servicio Medi Fax/comunicaciones, bases de datos, hojas de cálculo, más de dos aplicaciones al 48-64MB o mismo tiempo Difícil Documentos complejos, contabilidad, gráficos comerciales, software de MB presentaciones, conexión a la red Ejecución y Fácil Propuestas, informes, hojas de cálculo, gráficos comerciales, administración de 48-64MB Análisis bases de datos, organización, presentaciones Medi Presentaciones complejas, análisis, administración de proyectos, acceso a Internet 64-96MB o Difícil Estadística, bases de datos extensas, análisis técnicos y de investigación, MB presentaciones complejas, videoconferencia. Diseño y Fácil Diseño de páginas, dibujos lineales de 2 a 4 colores, manipulación de imágenes MB Tecnología simples 6

8 Medi 2D CAD, presentaciones de multimedia, edición de fotos sencillas, desarrollo de la o red Difícil Animación, edición de fotos complejas, video en tiempo real, 3D CAD, modelación, análisis de elementos finitos MB MB 7

9 Windows NT Recientes pruebas muestran una mejora de 30%-40% con un upgrade de 32 MB y hasta 63% con un upgrade de 64MB. Especificación de base: 32-48MB Administración Fácil Procesador de textos, correo electrónico, entrada de datos y Servicio Medi Fax/comunicaciones, bases de datos, hojas de cálculo, más de dos aplicaciones al o mismo tiempo Difícil Documentos complejos, contabilidad, gráficos comerciales, software de presentaciones, conexión a la red Ejecución y Fácil Propuestas, informes, hojas de cálculo, gráficos comerciales, administración de Análisis bases de datos, organización, presentaciones Medi Presentaciones complejas, análisis, administración de proyectos, acceso a Internet o Difícil Estadística, bases de datos extensas, análisis técnicos y de investigación, presentaciones complejas, videoconferencia. Diseño y Fácil Diseño de páginas, dibujos lineales de 2 a 4 colores, manipulación de imágenes Tecnología simples Medi 2D CAD, presentaciones de multimedia, edición de fotos sencillas, desarrollo de la o red Difícil Animación, edición de fotos complejas, video en tiempo real, 3D CAD, modelación, análisis de elementos finitos 32-40MB 40-48MB 48-64MB 32-48MB 48-64MB 64-96MB 64-96MB MB MB Macintosh OS El sistema operativo Macintosh controla la memoria de modo muy diferente a los demás sistemas. Sus usuarios descubrirán que 8MB son apenas suficientes. Cuando use aplicaciones de PowerMac con conexión a Internet prevea una capacidad entre 32 y 64MB. Especificación de base: 12-24MB Administración Fácil Procesador de textos, correo electrónico, entrada de datos y Servicio Medi Fax/comunicaciones, bases de datos, hojas de cálculo, más de dos aplicaciones al o mismo tiempo Difícil Documentos complejos, contabilidad, gráficos comerciales, software de presentaciones, conexión a la red Ejecución y Fácil Propuestas, informes, hojas de cálculo, gráficos comerciales, administración de Análisis bases de datos, organización, presentaciones Medi Presentaciones complejas, análisis, administración de proyectos, acceso a Internet o Difícil Estadística, bases de datos extensas, análisis técnicos y de investigación, presentaciones complejas, videoconferencia. Diseño y Fácil Diseño de páginas, dibujos lineales de 2 a 4 colores, manipulación de imágenes Tecnología simples Medi 2D CAD, presentaciones de multimedia, edición de fotos sencillas, desarrollo de la o red Difícil Animación, edición de fotos complejas, video en tiempo real, 3D CAD, modelación, análisis de elementos finitos 12-24MB 24-32MB 32-48MB 24-32MB 32-48MB 48-64MB 48-64MB 64-96MB MB OS/2 OS/2 es un sistema que puede realizar múltiples tareas a la vez. Por eso es probable que tenga muchas aplicaciones cargadas en este ámbito. IBM recomienda 16MB y parece que el sistema mejora su rendimiento de base con 20MB. Especificación de base: 16-32MB Administración Fácil Procesador de textos, correo electrónico, entrada de datos 16-24MB y Servicio Medi Fax/comunicaciones, bases de datos, hojas de cálculo, más de dos aplicaciones al 24-32MB o mismo tiempo Difícil Documentos complejos, contabilidad, gráficos comerciales, software de 32-48MB presentaciones, conexión a la red Ejecución y Fácil Propuestas, informes, hojas de cálculo, gráficos comerciales, administración de 32-48MB Análisis bases de datos, organización, presentaciones Medi Presentaciones complejas, análisis, administración de proyectos, acceso a Internet 48-64MB o Difícil Estadística, bases de datos extensas, análisis técnicos y de investigación, 64-96MB presentaciones complejas, videoconferencia. Diseño y Fácil Diseño de páginas, dibujos lineales de 2 a 4 colores, manipulación de imágenes 64-96MB Tecnología simples Medi 2D CAD, presentaciones de multimedia, edición de fotos sencillas, desarrollo de la MB o red Difícil Animación, edición de fotos complejas, video en tiempo real, 3D CAD, modelación, MB análisis de elementos finitos 8

10 * Observación: Esta tabla refleja el trabajo hecho en un típico ambiente PC. Las tareas de estaciones de trabajo de alto rendimiento, pueden requerir más de 1GB. Naturalmente, una tabla como esta varía de acuerdo con las necesidades y cambios de la memoria. Más adelante, los desarrolladores de software y sistemas operativos continuarán agregando funcionalidad a sus productos. Esto continuará para manejar la demanda por más memoria. Conjuntos de caracteres más complejos, como KANJI, pueden requerir más memoria que los conjuntos de caracteres romanos estándar. Cómo se ve la memoria Los circuitos integrados (CI) que constituyen la memoria de su computador están asignados como Memoria Dinámica de Acceso Aleatorio (DRAM). La DRAM es lejos el chip de memoria más común. La calidad de los chips DRAM usados en un módulo de memoria es el componente más importante en la determinación de la calidad y confiabilidad del módulo. Como un chip DRAM ajusta en un SIMM. Un producto de memoria común es el Módulo de Memoria Simple en Línea (SIMM). Como usted puede ver en la ilustración, un típico SIMM consiste en un número de chips DRAM en una pequeña placa de circuito impreso (PCB), el cual se ajusta en un socket SIMM en una placa de sistema de un computador. Los SIMM vienen en gran variedad de formas, incluyendo formatos de 30- y 72-pin. Estos y otros tipos de productos de memoria se tratan con mayor detalle en la sección BITS Y BYTES. 9

11 UNA MIRADA MÁS PROFUNDA. En esta sección usted encontrará más información con relación al origen de la memoria y el lugar físico en donde se encuentra en el computador. Origen de la Memoria Donde se encuentra la memoria en el Computador Bancos de Memoria y esquemas de los Bancos Origen de la Memoria. Como se mencionó en la introducción, DRAM es el tipo de chip de memoria más común. Estos chips se producen en plantas de fabricación muy grandes, altamente especializadas. De allí, los chips son enviados a los fabricantes de módulos de memoria (como Kingston) en donde son utilizados para hacer diferentes productos de memoria. Estos productos llegan, a través de la varios canales de distribución, a las personas que los instalan en los computadores. Planta de Fabricación Fabricante de Módulos de Memoria Distribuidor/ Revendedor Usuarios Finales y Computadore s Dónde se encuentra la Memoria en el Computador. Para que los módulos de memoria hagan su trabajo, deben estar en comunicación directa con la CPU. Antiguamente esa memoria venia integrada en el sistema de la placa del computador (también conocida como placa lógica o placa madre). Pero como los requisitos de memoria aumentaron, y se volvió imposible integrar todos los chips de memoria a la placa madre. 10

12 Así es como los sockets SIMMs y SIMM se hicieron populares. La estructura SIMM ofrece un método flexible de mejoramiento de memoria mientras se utiliza un menor espacio en la placa madre. Configuración horizontal de DRAM en una placa madre. Configuración vertical de DRAM en SIMMs. La instalación típica de la memoria podría verse de la siguiente manera en la placa madre del computador: En este ejemplo, el tablero del sistema tiene 4 megabytes de memoria integrada a la placa madre. También tiene cuatro enchufes SIMM para expansión de la memoria, dos de los cuales contienen SIMMs. Una de las ventajas claves de memoria SIMM es la habilidad de condensar cantidades grandes de memoria en una área pequeña. Un SIMMs de 72-pin contienen 20 o más chips DRAM; cuatro de estos SIMMs contendrían 80 o más chips DRAM. Si esos 80 chips se instalaran horizontalmente en la placa madre, ellos ocuparían 21 pulgadas cuadradas de superficie. Los mismos 80 chips DRAM contenidos en los SIMMs de instalación vertical ocupan solo 9 pulgadas cuadradas de superficie. 11

13 Bancos de Memoria y Esquemas de los Bancos. Los computadores tienen memoria colocada en lo que se llama bancos de memoria. El número de bancos de memoria y sus configuraciones específicas varía de un computador a otra porque estos son determinados por la CPU del computador y por la manera en la que recibe información. Las necesidades de la CPU determinan el número de enchufes de memoria requeridos en un banco. Ya que no podemos ver todas las posibles configuraciones de memoria, podemos ver un sistema para delinear requisitos de configuración de memoria llamados esquema de banco. Un esquema de banco es un diagrama de filas y columnas que muestran el número de enchufes de memoria en un sistema. Este despliegue visual es un esquema del banco teórico y no un esquema de tablero de sistema real, se diseña para ayudar a determinar rápidamente los requisitos de la configuración al agregar módulos de memoria. Kingston usa el sistema de esquema de banco para ayudar a los clientes a que entiendan fácilmente las reglas de la configuración de varios sistemas del computador. El sistema de esquema de banco aparece en la documentación del producto Kingston que incluye La Versión revisada del Manual Kingston y un sistema de la referencia electrónico llamado KEPLER Web tm. Detalles del Sistema /Parte Info: Fabricante del sistema: Modelo: IBM PC 300 Serie Modelo 350 (6581-Kxx) Memoria Kingston para este sistema: Kingston Número de Parte KTM-APTV/4 KTM-APTV/8 KTM-APTV/16 KTM-APTV/32 Descripción 4MB módulo 8MB módulo 16MB módulo 32MB módulo Configuración de Memoria de sistema: Memoria Standard: 4 o 8MB (trasladable) Máxima Memoria: 128MB Expansión: 4 enchufes Host Type: Desktop PC 12

14 Clase: Procesador central: Arquitectura del bus: O/S nativo: Desktop PCs 50MHz Intel i486dx2 AT/ISA DOS/OS2 Esquema de banco: 4MB Standard 4 8MB Standard 8 Configuración Kingston P/N Qty 4MB Standard 4MB ST 8MB KTM-APTV/4 12MB KTM-APTV/8 16MB KTM-APTV/8 KTM-APTV/4 20MB KTM-APTV/16 24MB KTM-APTV/16 KTM-APTV/4 28MB KTM-APTV/8 36MB KTM-APTV/16 40MB KTM-APTV/32 KTM-APTV/4 Notas: El PC 300, serie 486, soportará sólo ciertas combinaciones de módulos de memoria. Aquellos listados en la versión revisada representan la mayoría, pero no todo las combinaciones son correctas. -POR FAVOR SIGA LA TABLA EN EL MANUAL del USUARIO!! 13

15 CÓMO TRABAJA LA MEMORIA Contenido: Como trabaja la Memoria Bits y Bytes Requerimientos de la CPU y de la Memoria SIMMs de 30-Pin SIMMs de 72-Pin Memoria tipo tarjeta de crédito Memoria DIMM DIMMs de menor empaque Más acerca de la Memoria Propietaria Cómo trabaja la Memoria Hasta ahora, hemos mencionado algunos atributos técnicos de la memoria y cómo ésta funciona en un sistema. Ahora estamos profundizando en el aspecto técnico los bits y los bytes. En esta sección discutiremos acerca del sistema de numeración binaria, que forma la base de la computación, y de cómo los módulos de memoria están diseñados para trabajar en el sistema binario. Bits y Bytes El computador habla un lenguaje basado en sólo dos numerales: 0 y 1. Esta forma de comunicación de dos numerales se llama lenguaje de máquina; los numerales se combinan para formar números binarios. El lenguaje de máquina usa números binarios para formar instrucciones para chips y otros dispositivos de microprocesamiento que manejan dispositivos computacionales tales como computadores, impresoras, unidades de discos duros, etc. Tal vez ya habrá oído los términos bit (abreviatura de dígito binario) y byte. Un bit es la unidad más pequeña usada por su computador y que puede tomar los valores 1 ó 0. Un byte consta de 8 bits (más adelante hablaremos de los bytes). Debido a que los números binarios contienen sólo ceros y unos, el valor de un número binario es diferente del valor decimal que usamos todos los días. Por ejemplo, en el sistema decimal un número 1 seguido de dos 0 s (100) representa el valor de una centena. Sin embargo, en binario la misma combinación 100 representa el valor cuatro. 14

16 El proceso de contar en binario no es tan diferente del sistema decimal. En el sistema decimal, cuando se llega a 9, la cuenta vuelve a 0 y un 1 se agrega en la columna de las decenas. En el sistema binario el proceso es muy similar. Sin embargo, dado que hay dos numerales, la vuelta a 0 y el agregar un 1 ocurre más rápido. De un vistazo a la tabla superior. En la parte de arriba están los números decimales del 0 al 15, En la parte de abajo se encuentran sus equivalentes en binario. Volviendo a cómo el lenguaje de máquina usa 0 s y 1 s, recuerde que cada dígito en un número binario representa 1 bit. El lenguaje de máquina entiende cada bit como on (encendido) u off (apagado). Un bit de valor 1 se considera como on y un bit de valor 0 se considera off. Por lo tanto, para determinar el valor de un número binario simplemente se suman las columnas en on, en otras palabras, cuando aparece un 1. (La idea on/off se tratará más adelante). En el sistema numérico decimal, cada columna (unidades, decenas, centenas, etc.) tiene diez veces el valor de la columna previa. Sin embargo, en el sistema numérico binario cada columna tiene dos veces el valor de la columna previa (uno, dos, cuatro, ocho, dieciséis, etc.) Este ejemplo compara la misma combinación numérica (111) en cada uno de los sistemas. En el sistema numérico decimal, el número 111 representa la suma de En binario, 111 representa el valor 7, porque es el resultado de sumar Comparación entre número decimal y binario 15

17 Debido a que el computador comprende los valores binarios compuestos por 0 s y 1 s, hay un valor binario para cada posible carácter del teclado. El sistema de numeración para caracteres de teclado más ampliamente aceptado es el llamado sistema ASCII (se pronuncia aski y significa Código Estándar Americano para Intercambio de Información). Ocho Dígitos Binarios Para describir cada posible carácter del teclado se utilizan 256 combinaciones distintas de números binarios (de 0 hasta 255). La representación de los números decimales del 0 al 255 requiere ocho dígitos binarios. Como puede ver el número de mayor valor (255) es aquel que tiene sus ocho columnas en on (tienen un 1). Anteriormente mencionamos que 8 bits representados por ocho números binariosforman juntos un byte. La mayoría de las especificaciones del computador están expresadas en bytes. Por ejemplo, la capacidad de la memoria, transferencias de datos, capacidad de almacenamiento de datos, están medidas en bytes o múltiplos de byte (como kilobyte o megabyte). La siguiente tabla resume cómo representar cantidades de bits y bytes. 16

18 Cuando se calculan múltiplos de bits y bytes, algo posiblemente confuso es la forma en que se usa la letra K (kilo) para expresar cantidades de bits y bytes. Fuera del ambiente computacional, un kilo representa 1000 unidades, sin embargo, en la ciencia computacional, el prefijo kilo representa exactamente 1024 unidades, o Requerimientos de la CPU y la memoria. La CPU de un computador (Unidad Central de Proceso) procesa datos en grupos de ocho bits. Esos grupos, como aprendimos en la sección anterior, son los llamados bytes. Dado que un byte es la unidad de proceso fundamental, la capacidad de procesamiento de la CPU se describe por el número máximo de bytes que puede procesar en un tiempo dado. Por ejemplo, los procesadores PowerPC y Pentium más poderosos poseen comúnmente CPUs de 64 bits, lo que significa que pueden procesar simultáneamente 64 bits, 8 bytes, en un tiempo determinado. Cada transacción entre la CPU y la memoria es llamada ciclo de bus. El número de bits de datos que una CPU puede transferir durante un sólo ciclo de bus afecta el funcionamiento del computador e indica el tipo de memoria que ésta requiere. La mayoría de los computadores de escritorio usan SIMMs de 30 ó 72-Pin. Un SIMM de 30-Pin soporta 8 bits de datos, un SIMM de 72-Pin soporta 32 bits de datos. SIMM s de 30-Pin Demos una mirada a la CPU de 32 bits de datos. Si la placa madre del computador tiene sockets para SIMM de 30-Pin, y cada uno soporta 8 bits de datos, serán necesarios cuatro SIMMs de 30-Pin para proporcionar 32 bits. (Esta es una configuración común en sistemas que utilizan SIMMs de 30-Pin). La configuración de la memoria en un sistema como éste, está generalmente dividida en dos bancos de 17

19 memoria, banco cero y banco uno. Cada banco de memoria consiste en cuatro sockets SIMMs de 30-Pin. La CPU direcciona memoria en un banco a la vez. Nota: En la mayoría de los modelos de computadores, la combinación de SIMMs de diferente capacidad en el mismo banco impide al computador detectar con exactitud el monto de memoria disponible. Esto puede causar una de las siguientes cosas: 1. El computador no pueda arrancar (o iniciarse). 2. El computador arrancará pero no reconocerá o no usará parte de la memoria en un banco? Por ejemplo, si un banco tiene 3 SIMMs de 1 megabyte y un SIMM de 4 megabyte, los reconocerá a todos como SIMMs de 1 megabyte. SIMMs de 72-Pin El SIMM de 72-Pin fue desarrollado para satisfacer los constantes requerimientos de expansión de los computadores de escritorio. Un SIMM de 72-Pin soporta 32 bits de datos, es decir, cuatro veces el número de bits de datos que soporta un SIMM de 30- Pin. Si Ud. tiene una CPU de 32 bits, como un 486 de Intel o el de Motorola, necesitara sólo un SIMM de 72-Pin por cada banco para proveer a la CPU con datos de 32 bits. Como vimos en la sección anterior, esta misma CPU requeriría cuatro SIMMs de 30-Pin por cada banco para proveer datos de 32 bits. Memoria tipo tarjeta de crédito La Memoria tipo tarjeta de crédito está diseñada para ser usada en laptop y notebooks (computadores portátiles). Dada su forma compacta, la memoria tipo tarjeta de crédito es ideal para aplicaciones donde el espacio es limitado. (La memoria tipo tarjeta de crédito obtuvo su nombre porque se asemeja a una tarjeta de crédito). 18

20 Superficialmente, existen pocas similitudes entre la memoria tipo tarjeta de crédito y la memoria SIMM descrita anteriormente. Sin embargo, los mismos componentes son utilizados en la construcción interna de los SIMMs. Nota: Aunque son de apariencia similar, un módulo de memoria tipo tarjeta de crédito no debe confundirse con una tarjeta PCMCIA (Tarjeta de memoria para Computador Personal de la Asociación Internacional). La memoria tipo tarjeta de crédito usa un slot no- PCMCIA en el computador y está diseñada sólo para proporcionar expansión de la memoria. Sin embargo, Kingston ofrece memorias que coinciden con el estándar PCMCIA, el cual está diseñado para dispositivos de entrada y salida, para laptop y notebooks. Memoria DIMM DIMM significa Módulos de Memoria Dual en línea, los que se asemejan bastante al tipo de memoria SIMM. Así como los SIMMs, la mayoría de los DIMMs se instalan verticalmente en sockets de expansión. La principal diferencia entre ambos es que en un SIMM, los pins opuestos en cada lado del tablero están enlazados para formar un contacto eléctrico; en un DIMM, los pins opuestos permanecen eléctricamente aislados para formar a dos contactos separados. Los DIMMs son usados a menudo en computadores que soportan buses de memoria de 64 bit o superiores. En muchos casos, estas configuraciones de computador están basadas en poderosos procesadores de 64 bits como Pentium de Intel o PowerPC de IBM. Por ejemplo, EL módulo Kingston KTM40p/8 usado en el computador PowerPC 40p RISC 6000 de IBM tiene un DIMM de 168-Pin. DIMMs de menor empaque Otro tipo de memoria comúnmente usada en computadores del tipo notebooks o laptop es la llamada Memoria de menor empaque (Small Outline DIMM o SO DIMM). Un DIMM de menor empaque es como un SIMM de 72-Pin de tamaño reducido, pero con algunas importantes diferencias técnicas. El DIMM de menor empaque y el SIMM mostrado poseen 72 pins. Sin embargo, es la manera en que están dispuestos lo que diferencia estos dos tipos de memoria. 19

21 Los tres ejemplos ilustran las diferencias entre los productos SIMM, DIMM y SO DIMM. El DIMM de 168-Pin soporta transferencias de 64 bits, sin tener el doble del tamaño del SIMM de 72-Pin, el cual soporta transferencias de sólo 32 bits. El SO DIMM también soporta transferencias de 32 bits y fue diseñado para computadores personales (notebook). Más acerca de la memoria propietaria Por definición, la memoria propietaria es una memoria diseñada específicamente para un modelo de computador o fabricante en particular. Por ejemplo, el módulo propietario KCN-IB150/16 es usado en computadores notebook Canon INNOVA. El tamaño del upgrade para la memoria KCN-IB150/16 es extremadamente pequeño, lo cual le permite ser instalado en áreas donde hay muy poca disponibilidad de espacio. El KCN-IB150/16 es sólo uno de muchos ejemplos de memoria propietaria. Kingston fabrica muchos otros módulos propietarios, incluyendo varios componentes DIMM y tipo tarjeta de crédito. Como mencionamos antes, el término propietario no se aplica a un tipo particular de memoria, simplemente significa que el upgrade de la memoria es aplicable sólo a un tipo de computador. Tengamos en mente que un módulo de memoria no requiere una apariencia única para ser propietario. Kingston vende también versiones propietarias de SIMMs, DIMMs, and SO DIMMs. De hecho, el ejemplo de memoria DIMM destacado en la sección memoria DIMM es un módulo de memoria propietaria. 20

22 VERIFICACIÓN DE LA INTEGRIDAD DE DATOS EN LA MEMORIA Verificación de la integridad de datos de la Memoria Una palabra sobre el Controlador de Memoria Paridad Un asesor sobre Paridad falsa ECC Qué tipo de SIMMs se usan en configuraciones ECC? Verificación de la integridad de datos de la Memoria Un aspecto del diseño de la memoria involucra el chequeo de la integridad de los datos almacenados en memoria. Actualmente hay dos métodos para asegurar la integridad de los datos guardados en memoria: Paridad: ha sido el método más común. Este proceso agrega 1 bit adicional por cada 8 bits (1 byte) de datos. Código de Corrección de Error (ECC): es un método que comprende mejor la verificación de la integridad de los datos, puede descubrir y corregir errores de un solo bit. Debido a la competencia por el precio, es más común entre los fabricantes de computadores personales no usar la verificación de la integridad de los datos. Ellos están eliminando la necesidad de memoria de paridad (más cara), por ejemplo, para bajar el precio de sus computadores. (Esta tendencia es complementada por el aumento de la calidad de los componentes de memoria disponibles de ciertos fabricantes y, como resultado, la relativa poca frecuencia de errores de memoria.) Controlador de Memoria El controlador de memoria es un componente esencial en cualquier computador. En pocas palabras, su función es vigilar el movimiento de los datos dentro y fuera de la memoria. El controlador de memoria determina qué tipo de verificación de integridad de datos es posible soportar. Con métodos como la paridad y ECC, el controlador de memoria juega un papel activo en el proceso. La decisión sobre la verificación de la integridad de datos debe tomarse cuando usted compra su computador. Si el computador juega un papel muy importante, como un servidor, por ejemplo, entonces un computador con un controlador de memoria para ECC es una opción apropiada. La mayoría de los computadores diseñadas para el uso como servidores del alto rendimiento son también diseñadas para soportar ECC. La mayoría de los computadores del escritorio diseñadas para el uso en negocio y gobierno son diseñadas para soportar paridad. La mayoría de los 21

23 computadores económicas diseñadas para el uso doméstico o en negocios pequeños se diseñan para la memoria de no-paridad. Paridad Cuando el sistema del computador usa paridad, un bit de paridad se guarda en la DRAM junto con cada 8 bits (1 byte) de datos. Los dos tipos de protocolos de paridad, la paridad impar y la paridad par, funcionan de maneras similares. Esta tabla muestra cómo operan la paridad par y la paridad impar. Los procesos son idénticos pero con atributos opuestos. El método de paridad tiene sus limitaciones. Por ejemplo, un circuito de paridad puede descubrir un error, pero no puede realizar ninguna corrección. Esto es porque el circuito no puede determinar cual de los 8 bits de los datos es inválido. Es más, si múltiples bits son inválidos, el circuito de paridad no descubre el problema si los errores emparejan la condición de paridad impar o par, que el circuito está verificando. Por ejemplo, si un 0 válido se vuelve un 1 inválido y un 1 válido se vuelve un 0 inválido, los dos bits erróneos se cancelan mutuamente y el circuito de paridad pierde el error resultante. Afortunadamente, las expectativas de este acontecimiento son sumamente remotas. 22

24 Un asesor sobre Paridad falsa Con paridad normal, se escriben 8 bits de datos en la DRAM, un bit de paridad correspondiente se escribe al mismo tiempo. El valor del bit de paridad (un 1 o 0) es determinado en el momento que el byte se escribe en la DRAM, basado en una cantidad impar o par de 1's. Algunos fabricantes usan un chip más barato de Paridad falsa. Este chip genera un 1 o un 0 simplemente en el momento en que los datos están enviándose a la CPU para acomodar el controlador de memoria. (Por ejemplo, si el computador usa paridad impar, el chip de paridad falsa genera un 1 cuando un byte de datos que contienen un número par de 1's es enviado a la CPU. Si el byte contiene un número impar de 1's, el chip de paridad falsa genera un 0). El problema aquí es que el chip de paridad falsa envía una señal `OK ' sin importar lo que genere. De esta forma, se engaña al computador que está esperando el bit de paridad haciéndole creer que se chequea la paridad cuando no se está haciendo. La paridad falsa no puede descubrir un bit de datos inválido. ECC El Código de Corrección de Error se usa principalmente en computadores de alto rendimiento y servidores de archivo. La diferencia importante entre ECC y paridad es que ECC es capaz de descubrir y corregir errores en 1-bit. Con ECC, la corrección de un error en 1 bit tiene lugar normalmente sin que el usuario sepa que ha ocurrido un error. Dependiendo del tipo de controlador de memoria que usa su computador, ECC también puede descubrir errores (aunque poco frecuentes) en 2, 3, o 4 bit de memoria. Sin embargo, mientras ECC puede descubrir errores en múltiples bits, puede corregir sólo errores en un bit. En el caso de un error en múltiples bits, el circuito de ECC informa un error de paridad. Usando un algoritmo especial (sucesión matemática) y trabajando junto con el controlador de memoria, el circuito de ECC añade bits de ECC a los bits de datos y ellos se guardan juntos en memoria. Cuando se desea acceder a los datos de la memoria, el controlador de memoria descifra los bits de ECC y determina si uno o más de los bits de datos están adulterados. Si hay un error de un bit, el circuito de ECC corrige el bit. Como se mencionó, en el extraño caso de un error de múltiples bits, el circuito de ECC informa un error de paridad. Qué tipo de SIMMs se utilizan en configuraciones de ECC? Si uno se fija en un SIMM de 72 pin con una especificación de x39 o x40 de amplitud, puede estar bastante seguro que el SIMM está diseñado exclusivamente para ECC. Sin embargo, algunos PC's de alto rendimiento y muchos servidores de archivos usan pares de SIMMs de x36 para verificación de errores ECC. Dos SIMMs de x36 proporcionan un total de 72 bits; 64 bits son usados en datos y 8 bits se usan para ECC. Esto puede ser confuso, porque estos mismos módulos de x36 son usados en otras configuraciones simplemente como módulos de paridad. Esto 23

25 refuerza el siguiente punto: si un sistema usa o no el método de paridad o verificación ECC depende más del controlador de memoria, que del módulo de memoria. El módulo de memoria proporciona los bits, pero es el controlador de memoria decide cómo se usarán. Generalmente para usar memoria con ECC, su computador debe incluir un controlador de memoria diseñado para aprovechar la tecnología ECC. Hay una nueva tecnología llamada ECC en SIMM, o EOS que ofrece capacidad para usar ECC en sistemas diseñados para la paridad. Hasta ahora, esta tecnología ha sido bastante cara. Además, su aplicación puede permanecer limitada, simplemente porque la mayoría de las personas que quieren ECC decide antes de comprar su computador y, por consiguiente, puede conseguir soporte ECC más económico que los módulos EOS. 24

26 TECNOLOGÍAS DE MEMORIA Más Sobre Tecnologías de Memoria Módulo Identificación SIMM Refrescado 3.3-Volt Versus 5-Volt Compuesto Contra No Compuesto La Memoria EDO DRAM asincrónica DDR o SDRAM II RDRAM (Rambus DRAM) SLDRAM (Synclink DRAM) La Memoria Cache Más Sobre Tecnologías de Memoria Los chips de DRAM vienen principalmente de tres formas: DIP (Paquete Dual en línea), SOJ (pequeño diseño J-lead), y TSOP (delgado, pequeño diseño). Cada uno es diseñado para aplicaciones específicas. Circuito DIP Integrado Paquete SOJ DRAM El paquete DRAM estilo DIP era sumamente popular cuando la memoria se instalara directamente en la Placa Madre del computador. Los DIPs son componentes "que atraviesan la placa", lo que significa que instalan en conexiones que se extienden en la superficie impresa de la placa madre. Los DIPs pueden estar integrados en la placa o ser puestos en sockets. Paquete TSOP DRAM Los paquetes SOJ y TSOP son componentes de la superficie, componentes montados, es decir, ellos montan directamente en la superficie impresa del circuito en la placa. TSOP y SOJ ganaron en estatus con la llegada del SIMM. De los dos, el paquete de SOJ es lejos el más popular. 25

27 Identificación Del Módulo SIMM SIMMs, así como los chips de DRAM que los abarcan, se especifican en términos de profundidad y anchura, las que indican la capacidad del SIMM y si tolera paridad o no. Aquí hay algunos ejemplos del popular SIMMs 30 y 72 pin. Nótese que la paridad SIMMs se distinguen por los 'x9' o 'x36' que son las especificaciones del formato. Nótese que la paridad SIMMs se distinguen por el "x9" o "x36" que son las especificaciones del formato. Esto es porque la memoria de paridad agrega un bit de paridad a cada 8 bits de datos. Entonces, un SIMM 30 pin proporciona 8 bits de datos por ciclo, más un bit de paridad que da un resultado de 9 bits; los SIMMs 72 pin proporcionan 32 bits por ciclo, más 4 bits de paridad que dan un total de 36 bits. Refrescado Un módulo de memoria esta hecho de celdas eléctricas. El proceso de refrescado recarga estas celdas, que se colocan en filas en el chip. El rango de refrescado se refiere al número de filas que deben refrescarse. Dos rangos comunes de refresco son 2K y 4K. Los componentes de 2K son capaces de refrescar más células al mismo tiempo y completan el proceso más rápidamente; por consiguiente, componentes de 2K usan más energía que los componentes de 4K. Otros componentes de DRAM especialmente diseñados ofrecen tecnologías de autorefrescado, que permite a los componentes refrescarse por si solos independientemente de la CPU o circuitos externos de refresco. La tecnología de autorefrescado, que se construye en el propio chip de DRAM, reduce dramáticamente el consumo de energía. Normalmente se usa notebooks y en computadores portátiles. 26

28 3.3-volt versus 5-volt Los componentes de la memoria del computador operan a 3.3 volts o 5 volts. Hasta hace poco, 5 volts eran la norma industrial. Hacer circuitos integrados, o ICs, más rápido requiere una reducida geometría de la celda, es decir, una reducción en el tamaño del "bloque constructivo básico. Así es como los componentes se hacen más y más pequeños, el tamaño de la célula y de los circuitos de la memoria también se hacen más pequeños y más sensibles. Como resultado, estos componentes no pueden resistir la presión de operar a 5 volts. También, los componentes de 3.3 volt pueden operar más rápidamente y pueden usar menos energía. Módulos Compuesto versus No Compuesto Los términos Compuesto y No Compuesto se refieren al número de chips usados en un módulo dado. El término No Compuesto describe a los módulos de memoria que usan menos chips. Para que un módulo trabaje con menos chips, los chips deben tener una densidad más alta para proporcionar la misma capacidad total. Esta tabla resume las diferencias primarias entre los módulos Compuesto y No Compuesto. Memoria EDO Rendimiento Extendido de Datos, o memoria EDO, es una de una serie de recientes innovaciones en tecnología DRAM. En sistemas computacionales diseñados para soportarlo, la memoria EDO le permite a una CPU acceder a la memoria en un 10 a un 15% más rápido que los chips comparables de modo de página rápida. DRAM sincrónica La DRAM sincrónica (SDRAM) usa un reloj para sincronizar la señal de entrada y salida en un chip de memoria. El reloj es sincronizado con el reloj de la CPU para que el trabajo de los chips de memoria sea sincronizado con el trabajo de la CPU. La DRAM Sincrónica ahorra al ejecutar órdenes y en la transmisión de datos, 27

29 aumentando con esto el desempeño global del computador. La memoria SDRAM permite a la CPU acceder a la memoria aproximadamente 25% más rápido que la memoria EDO. DDR o SDRAM II SDRAM de rango doble de datos, es una versión más rápida de SDRAM, que es capaz de leer datos en las dos situaciones del reloj del sistema; en el borde de subida y en el de bajada, doblando así el rango de los datos en el chip de memoria. En música, esto sería similar a tocar una nota en tonos altos y bajos. RDRAM (Rambus DRAM) RDRAM es un diseño único desarrollado por una compañía llamada Rambus, Inc. RDRAM es sumamente rápida y usa un estrecho canal, de ancho de banda alta, para transmitir datos a velocidades aproximadamente diez veces más rápidas que la DRAM normal. Se espera que la tecnología de Rambus sea usada como memoria principal de PC partiendo en SLDRAM (Synclink DRAM) SLDRAM es la mayor competencia que tiene la tecnología RDRAM. Respaldada por un consorcio de fabricantes de chip, Synclink que extendió la arquitectura de cuatro bancos de DRAM Sincrónica a 16 bancos e incorporo un nuevo sistema de interfaz y lógica de mando para mejorar el desempeño. Memoria Cache La Memoria cache es una memoria especial de gran velocidad diseñada para acelerar el procesamiento de instrucciones de memoria por la CPU. La CPU puede accesar a las instrucciones y datos localizados en la memoria cache mucho más rápido que las instrucciones y datos que se encuentran en la memoria principal. Por ejemplo, a la CPU le toma como 180 nanosegundos obtener información de la memoria principal, comparado con los sólo 45 nanosegundos que le toma a la memoria cache, en una placa madre 100 megahertz. Por consiguiente, entre más son las instrucciones y datos que la CPU puede acceder directamente de la memoria cache, más rápido puede trabajar el computador. Los tipos de memoria cache incluyen el cache primario (también conocido como cache Nivel 1 [L1]) y el cache secundario (también conocido como cache Nivel 2 [L2]). Cache también puede ser llamado interno o externo. El cache interno esta ubicado en la CPU del computador, y el cache externo se localiza fuera de la CPU. El cache primario es el cache localizado cerca de la CPU. Normalmente, el cache primario esta al interior de la CPU, y el cache secundario es externo. Algunos de los primeros modelos de computadores personales tienen chips de CPU que no 28

30 contienen cache interno. En estos casos el cache externo, si tiene, realmente sería el cache primario (L1). Antes nosotros usábamos la analogía de un cuarto con una mesa de trabajo y un juego de muebles de archivos para entender la relación entre la memoria principal y el disco duro de un computador. Si la memoria es la mesa de trabajo que sostiene los archivos, usted esta logrando hacerlos más fácil de alcanzar, la cache es como un diario mural que sostiene los papeles que usted utiliza a menudo. Cuando usted necesita la información, en el caso del diario mural, simplemente la mira y ahí esta. La memoria cache es como un diario mural que hace el trabajo de la memoria "mesa de trabajo" aun más rápido. La memoria es como una mesa de trabajo que hace el trabajo inmediato fácilmente accesible. Usted puede pensar también en la cache como el cinturón de herramientas de un obrero que sostiene las herramientas que necesita más a menudo. En esta analogía, la memoria principal es similar a una caja de la herramienta portátil y el disco duro es como un camión utilitario grande o un taller. El "cerebro" de un sistema de memoria cache se llama director de memoria cache. Cuando un director de memoria cache recupera una instrucción de la memoria principal, también recupera las próximas instrucciones al cache. Esto ocurre porque hay una probabilidad alta que la instrucción adyacente también se van a necesitar. Esto aumenta la posibilidad de que la CPU encuentre la instrucción que necesita en la memoria cache, permitiendo con esto que el computador corra más rápidamente. 29

La ventana de Microsoft Excel

La ventana de Microsoft Excel Actividad N 1 Conceptos básicos de Planilla de Cálculo La ventana del Microsoft Excel y sus partes. Movimiento del cursor. Tipos de datos. Metodología de trabajo con planillas. La ventana de Microsoft

Más detalles

Memoria La memoria es la parte del ordenador en la que se guardan o almacenan los programas (las instrucciones y los datos).

Memoria La memoria es la parte del ordenador en la que se guardan o almacenan los programas (las instrucciones y los datos). Memoria La memoria es la parte del ordenador en la que se guardan o almacenan los programas (las instrucciones y los datos). Memoria Típica. Los datos almacenados en memoria tienen que pasar, en un momento

Más detalles

I NTRODUCCIÓN 1. ORDENADOR E INFORMÁTICA

I NTRODUCCIÓN 1. ORDENADOR E INFORMÁTICA I. INTRODUCCIÓN 1. ORDENADOR E INFORMÁTICA 1.1. Informática Informática (Información Automática) es la ciencia y la técnica del tratamiento automatizado de la información mediante el uso de ordenadores.

Más detalles

Capitulo V Administración de memoria

Capitulo V Administración de memoria Capitulo V Administración de memoria Introducción. Una de las tareas más importantes y complejas de un sistema operativo es la gestión de memoria. La gestión de memoria implica tratar la memoria principal

Más detalles

HARDWARE DE UN ORDENADOR. Elementos básicos

HARDWARE DE UN ORDENADOR. Elementos básicos HARDWARE DE UN ORDENADOR Elementos básicos Componentes de un ordenador Hardware: todos los componentes físicos, tanto internos como externos: monitor, teclado, disco duro, memoria, etc. Software: todos

Más detalles

APUNTES DE WINDOWS. Windows y sus Elementos INSTITUTO DE CAPACITACIÓN PROFESIONAL. Elementos de Windows

APUNTES DE WINDOWS. Windows y sus Elementos INSTITUTO DE CAPACITACIÓN PROFESIONAL. Elementos de Windows 1 APUNTES DE WINDOWS Unidad 1: Windows y sus Elementos Elementos de Windows Escritorio: Es la pantalla que aparece cuando se inicia una sesión con Windows, desde aquí es de donde se administra el computador.

Más detalles

UNIDADES DE ALMACENAMIENTO DE DATOS

UNIDADES DE ALMACENAMIENTO DE DATOS 1.2 MATÉMATICAS DE REDES 1.2.1 REPRESENTACIÓN BINARIA DE DATOS Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS. Los computadores sólo

Más detalles

Matemática de redes Representación binaria de datos Bits y bytes

Matemática de redes Representación binaria de datos Bits y bytes Matemática de redes Representación binaria de datos Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS. Los computadores sólo pueden entender

Más detalles

Instructivo de Microsoft Windows

Instructivo de Microsoft Windows Instructivo de Microsoft Windows El presente instructivo corresponde a una guía básica para el manejo de los programas y la adquisición de conceptos en relación a estos utilitarios. No obstante ello, para

Más detalles

Organización de Computadoras. Turno Recursantes Clase 8

Organización de Computadoras. Turno Recursantes Clase 8 Organización de Computadoras Turno Recursantes Clase 8 Temas de Clase Subsistema de Memoria Organización de Memoria Principal Notas de clase 8 2 Memoria Velocidad del procesador: se duplica cada 18 meses

Más detalles

Figura 1.4. Elementos que integran a la Tecnología de Información.

Figura 1.4. Elementos que integran a la Tecnología de Información. 1.5. Organización, estructura y arquitectura de computadoras La Gráfica siguiente muestra la descomposición de la tecnología de información en los elementos que la conforman: Figura 1.4. Elementos que

Más detalles

Unidad I. 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal)

Unidad I. 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal) Unidad I Sistemas numéricos 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal) Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS.

Más detalles

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba

Más detalles

Centro de Capacitación en Informática

Centro de Capacitación en Informática Fórmulas y Funciones Las fórmulas constituyen el núcleo de cualquier hoja de cálculo, y por tanto de Excel. Mediante fórmulas, se llevan a cabo todos los cálculos que se necesitan en una hoja de cálculo.

Más detalles

Act 1: Revisión de Presaberes. Lectura No. 1. Título de la Lectura: El Computador

Act 1: Revisión de Presaberes. Lectura No. 1. Título de la Lectura: El Computador Act 1: Revisión de Presaberes Lectura No. 1 Título de la Lectura: El Computador Computador, dispositivo electrónico capaz de recibir un conjunto de instrucciones (input) y ejecutarlas realizando cálculos

Más detalles

Un kilobyte (KB) son 1024 bytes, un Megabyte (MB) son 1024 KB, un Gigabyte son 1024 Mb

Un kilobyte (KB) son 1024 bytes, un Megabyte (MB) son 1024 KB, un Gigabyte son 1024 Mb El Explorador de Windows es la herramienta básica en un Sistema Operativo porque con ella controlaremos toda la información que tenemos guardada en nuestro disco duro, disquete, CD, USB, etc. Terminología

Más detalles

Intel Tera-Scale Computing Alumno: Roberto Rodriguez Alcala

Intel Tera-Scale Computing Alumno: Roberto Rodriguez Alcala Intel Tera-Scale Computing Alumno: Roberto Rodriguez Alcala 1. Introducción Los procesadores con dos núcleos existen actualmente, y los procesadores de cuatro están insertándose en el mercado lentamente,

Más detalles

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10 CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,

Más detalles

colegio de bachilleres de Chiapas plantel 56 catedrático: Jorge Roberto Nery Gonzales materia: hojas de calculo

colegio de bachilleres de Chiapas plantel 56 catedrático: Jorge Roberto Nery Gonzales materia: hojas de calculo colegio de bachilleres de Chiapas plantel 56 catedrático: Jorge Roberto Nery Gonzales materia: hojas de calculo nombre del alumno: María Gladis Domínguez Domínguez grado : 5-to semestre grupo: c trabajo:

Más detalles

... partes internas del computador!...

... partes internas del computador!... ... partes internas del computador!... LOS DISPOSITIVOS INTERNOS UNA PC EN SI, PUEDE "DAR SEÑALES DE VIDA" SIN EL TECLADO, SIN EL MONITOR, SIN EL RATÓN Y TODOS LOS DISPOSITIVOS EXTERNOS, AUNQUE NO TENDRÍA

Más detalles

Nombre de la sesión: Fundamentos de software contable

Nombre de la sesión: Fundamentos de software contable Paquetería contable 1 Sesión No. 1 Nombre de la sesión: Fundamentos de software contable Contextualización: Estamos viviendo tiempos donde la información viaja por todo el mundo en algunos minutos o segundos,

Más detalles

MATERIAL 2 EXCEL 2007

MATERIAL 2 EXCEL 2007 INTRODUCCIÓN A EXCEL 2007 MATERIAL 2 EXCEL 2007 Excel 2007 es una planilla de cálculo, un programa que permite manejar datos de diferente tipo, realizar cálculos, hacer gráficos y tablas; una herramienta

Más detalles

CAPÍTULO 17: ASPECTOS BÁSICOS DEL SISTEMA OPERATIVO WINDOWS

CAPÍTULO 17: ASPECTOS BÁSICOS DEL SISTEMA OPERATIVO WINDOWS CAPÍTULO 17: ASPECTOS BÁSICOS DEL SISTEMA OPERATIVO WINDOWS Tecnologías informáticas en la escuela 379 17 ASPECTOS BÁSICOS DEL SISTEMA OPERATIVO WINDOWS 17.1 INTRODUCCIÓN Existe una gran cantidad de SO,

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I Licda. Consuelo Eleticia Sandoval OBJETIVO: ANALIZAR LAS VENTAJAS Y DESVENTAJAS DE LAS REDES DE COMPUTADORAS. Que es una red de computadoras?

Más detalles

ACTIVIDADES TEMA 1. EL LENGUAJE DE LOS ORDENADORES. 4º E.S.O- SOLUCIONES.

ACTIVIDADES TEMA 1. EL LENGUAJE DE LOS ORDENADORES. 4º E.S.O- SOLUCIONES. 1.- a) Explica qué es un bit de información. Qué es el lenguaje binario? Bit es la abreviatura de Binary digit. (Dígito binario). Un bit es un dígito del lenguaje binario que es el lenguaje universal usado

Más detalles

PRÁCTICAS DE GESTIÓN GANADERA:

PRÁCTICAS DE GESTIÓN GANADERA: PRÁCTICAS DE GESTIÓN GANADERA: MANEJO DE HOJA DE CÁCULO (EXCEL) 1. INTRODUCCIÓN AL MANEJO DE EXCEL La pantalla del programa consta de una barra de herramientas principal y de una amplia cuadrícula compuesta

Más detalles

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos.

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos. RAIDS MODO LINEAL Es un tipo de raid que muestra lógicamente un disco pero se compone de 2 o más discos. Solamente llena el disco 0 y cuando este está lleno sigue con el disco 1 y así sucesivamente. Este

Más detalles

MANUAL TÉCNICO DE IMPLEMENTACIÓN PROYECTO SOCIAL COMPUESCUELA. Elaborado por: Julián A. Hernández M.

MANUAL TÉCNICO DE IMPLEMENTACIÓN PROYECTO SOCIAL COMPUESCUELA. Elaborado por: Julián A. Hernández M. MANUAL TÉCNICO DE IMPLEMENTACIÓN PROYECTO SOCIAL COMPUESCUELA Elaborado por: Julián A. Hernández M. PONTIFICIA UNIVERSIDAD JAVERIANA CALI SANTIAGO DE CALI 2011 CONTENIDO Pág. INTRODUCCIÓN...3 1. ANÁLISIS

Más detalles

El Computador. Software

El Computador. Software El Computador Es una máquina electrónica que recibe y procesa datos para convertirlos en información útil. Una computadora es una colección de circuitos integrados y otros componentes relacionados que

Más detalles

DIRECCIONAMIENTO IPv4

DIRECCIONAMIENTO IPv4 DIRECCIONAMIENTO IPv4 Para el funcionamiento de una red, todos sus dispositivos requieren una dirección IP única: La dirección MAC. Las direcciones IP están construidas de dos partes: el identificador

Más detalles

REDES DE COMPUTADORES FACULTAD DE INGENIERIA ELECTRONICA UNIVERSIDAD PONTIFICIA BOLIVARIANA. Profesor: Jhon Jairo Padilla Aguilar, Ph.D.

REDES DE COMPUTADORES FACULTAD DE INGENIERIA ELECTRONICA UNIVERSIDAD PONTIFICIA BOLIVARIANA. Profesor: Jhon Jairo Padilla Aguilar, Ph.D. REDES DE COMPUTADORES FACULTAD DE INGENIERIA ELECTRONICA UNIVERSIDAD PONTIFICIA BOLIVARIANA Profesor: Jhon Jairo Padilla Aguilar, Ph.D. PRACTICA DE LABORATORIO TITULO: MANEJO DE UN ANALIZADOR DE PROTOCOLOS

Más detalles

Qué es una máquina virtual?

Qué es una máquina virtual? Instalación de Windows XP en una máquina virtual utilizando Sun VirtualBox. Vamos a empezar este tutorial dando una pequeña explicación acerca de que es una máquina virtual y luego vamos a proceder a instalar

Más detalles

Características y ventajas de WinZip

Características y ventajas de WinZip Características y ventajas de WinZip Métodos de compresión Zip disponibles Existen varios métodos de compresión de archivos disponibles. Zip es el más conocido y es un formato abierto que ha evolucionado

Más detalles

PROBLEMAS DE FUNDAMENTOS DE TECNOLOGÍA DE COMPUTADORES T5. MEMORIAS

PROBLEMAS DE FUNDAMENTOS DE TECNOLOGÍA DE COMPUTADORES T5. MEMORIAS PROBLEMAS DE FUNDAMENTOS DE TECNOLOGÍA DE COMPUTADORES T5. MEMORIAS Tema 5 Memorias Hoja: 2 / 14 Base teórica La memoria es el lugar en el que se almacenan las instrucciones y los datos para que se puedan

Más detalles

Lincamiento técnico para la migración de equipos de cómputo de la Universidad de Costa Rica, hacia el Sistema Operativo Windows 10.

Lincamiento técnico para la migración de equipos de cómputo de la Universidad de Costa Rica, hacia el Sistema Operativo Windows 10. Página 1 de 6 Versión: 1.0 Para: Gestores de Tecnologías de Información, Administradores de Recursos Informáticos (RID) y Comunidad Universitaria. Justificación: Hacia finales de Julio de 2015 la empresa

Más detalles

www.thinstuffmexico.com.mx

www.thinstuffmexico.com.mx Thinstuff XP/VS Server Manual de Instalación Versión 1.0.4 Pág. 1 INDICE Introducción.3 Requisitos del Sistema....3 Software y Hardware.. 4 Aviso del Fabricante...4 Instalación..5 Licencia Valida....11

Más detalles

Tabla de contenido. Manual B1 Time Task

Tabla de contenido. Manual B1 Time Task Tabla de contenido Introducción... 2 Configuración... 2 Prerrequisitos... 2 Configuración de la tarea... 2 Configurando las horas estándar de trabajo... 3 Datos maestros de empleados... 4 Utilización...

Más detalles

Arquitectura de Redes y Comunicaciones

Arquitectura de Redes y Comunicaciones DIRECCIONAMIENTO IP Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo

Más detalles

SISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060

SISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060 SISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060 Elaborado por: Departamento de Informática Febrero 2012 SISTEMA InfoSGA _ Manual de Actualización 16/02/2012 ÍNDICE

Más detalles

2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com.

2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com. 2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com. Fieldbus 404 Diseño de segmento Generalidades Diseño para criticidad de lazo

Más detalles

Fundamentos de los Sistemas Operativos (GII) Examen Final 15 de Junio de 2012 - SEGUNDA PARTE - SOLUCIONES

Fundamentos de los Sistemas Operativos (GII) Examen Final 15 de Junio de 2012 - SEGUNDA PARTE - SOLUCIONES Calificación 1 Fundamentos de los Sistemas Operativos (GII) Examen Final 15 de Junio de 2012 - SEGUNDA PARTE - 2 3 Nombre SOLUCIONES Grupo Dispone de una hora y media para completar el examen 1 (6.5 puntos)

Más detalles

Bienvenido al sistema de Curriculum Digital CVDigital

Bienvenido al sistema de Curriculum Digital CVDigital CVDigital 1 Bienvenido al sistema de Curriculum Digital CVDigital Este programa se ha desarrollado con el fin de llevar a cabo Certificaciones y Recertificaciones de los profesionales a partir del ingreso

Más detalles

Es un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de:

Es un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de: OBJETIVOS Es un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de: Brindar asistencia técnica y realizar mantenimiento de los equipos en forma remota, desde la sede

Más detalles

Eduardo Kido 26-Mayo-2004 ANÁLISIS DE DATOS

Eduardo Kido 26-Mayo-2004 ANÁLISIS DE DATOS ANÁLISIS DE DATOS Hoy día vamos a hablar de algunas medidas de resumen de datos: cómo resumir cuando tenemos una serie de datos numéricos, generalmente en variables intervalares. Cuando nosotros tenemos

Más detalles

Memoria de la impresora

Memoria de la impresora Memoria de la impresora de la memoria 1 Esta impresora se suministra con al menos 32 MB de memoria. Para determinar la cantidad de memoria instalada en la impresora, seleccione la opción Imprimir menús

Más detalles

Arquitectura basica de un computador

Arquitectura basica de un computador Arquitectura basica de un computador Componentes o División básica de un computador Perifericos: Son todos los dispositivos de entrada (Input) y salida (Output): Monitor, Teclado, Ratón, Unidades de almacenamiento

Más detalles

V-Safe 100. Guía del usuario. Febrero de 2005

V-Safe 100. Guía del usuario. Febrero de 2005 V-Safe 100 Guía del usuario Febrero de 2005 1 Guía del usuario V-Safe 100 Derechos reservados Verbatim Corporation 2005 INFORMACIÓN DE CONTROL DEL DOCUMENTO N de control del documento: Cargo Nombre Fecha

Más detalles

Bits, Bytes y Datos y tipos de datos.

Bits, Bytes y Datos y tipos de datos. Bits, Bytes y Datos y tipos de datos. Cualquier computador, incluso el más complejo es en realidad sólo un gran volumen de bits bien organizados. Es difícil definir el término información, ya que tiene

Más detalles

Actividad N 1. Primer procesador creado por Intel

Actividad N 1. Primer procesador creado por Intel Actividad N 1 Primer procesador creado por Intel El Intel 4004 (i4004), un CPU de 4bits, fue el primer microprocesador en un simple chip, así como el primero disponible comercialmente. Aproximadamente

Más detalles

FORMACIÓN DE EQUIPOS DE E-LEARNING 2.0 MÓDULO DE DISEÑO Y PRODUCCIÓN DE MATERIALES UNIDAD 6 B

FORMACIÓN DE EQUIPOS DE E-LEARNING 2.0 MÓDULO DE DISEÑO Y PRODUCCIÓN DE MATERIALES UNIDAD 6 B 141 1 FORMACIÓN DE EQUIPOS DE E-LEARNING 2.0 Unidad 6 B 142 2 Índice SEGUIMIENTO DE PERSONAS 1 INFORMES 2 143 3 SEGUIMIENTO DE PERSONAS E INFORMES EN MOODLE El seguimiento de los participantes en Moodle

Más detalles

MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA

MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA Fecha última revisión: Septiembre 2014 MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA MÓDULO GOTELGEST.NET MÓVIL... 3 1. INTRODUCCIÓN A

Más detalles

BUSINESS OBJECTS EDICIÓN DE REPORTES NIVEL II

BUSINESS OBJECTS EDICIÓN DE REPORTES NIVEL II BUSINESS OBJECTS EDICIÓN DE REPORTES NIVEL II [Escriba texto] Contenido CAPÍTULO I: ESTRUCTURANDO UN REPORTE... 4 CAPÍTULO II: FICHA DE INFORMES... 5 CAPÍTULO III: BARRA DE HERRAMIENTAS INFORME... 19 EJERCICIOS...

Más detalles

Para ingresar a la aplicación Microsoft PowerPoint 97, los pasos que se deben seguir pueden ser los siguientes:

Para ingresar a la aplicación Microsoft PowerPoint 97, los pasos que se deben seguir pueden ser los siguientes: Descripción del ambiente de trabajo Entrar y salir de la aplicación Para ingresar a la aplicación Microsoft PowerPoint 97, los pasos que se deben seguir pueden ser los siguientes: A través del botón :

Más detalles

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en

Más detalles

1. Conociendo el equipo

1. Conociendo el equipo 1. Conociendo el equipo Lo que vamos a aprender En este primer tema vamos a conocer los aparatos que componen un ordenador, su utilidad y la forma en que se conectan entre sí para funcionar correctamente.

Más detalles

DataMAX pa r a PS3. Manual del Usuario V1.0

DataMAX pa r a PS3. Manual del Usuario V1.0 DataMAX pa r a PS3 Manual del Usuario V1.0 IMPORTANTE! Debe seguir los pasos de este manual antes de que pueda usar tarjetas de memoria de 8, 16, 32 o 64MB de otras compañías en su PlayStation 3. Índice

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

ANEXO (NÓMINA DE CANDIDATOS EN SOPORTE INFORMÁTICO

ANEXO (NÓMINA DE CANDIDATOS EN SOPORTE INFORMÁTICO ELECCIONES MUNICIPALES ANEXO (NÓMINA DE CANDIDATOS EN SOPORTE INFORMÁTICO Las autoridades nacionales de los Partidos Políticos y las Agrupaciones Políticas deberán confeccionar las nóminas de los candidatos

Más detalles

Construcción de Escenarios

Construcción de Escenarios Construcción de Escenarios Consiste en observar los diferentes resultados de un modelo, cuando se introducen diferentes valores en las variables de entrada. Por ejemplo: Ventas, crecimiento de ventas,

Más detalles

INTRODUCCION AL CONTROL AUTOMATICO DE PROCESOS

INTRODUCCION AL CONTROL AUTOMATICO DE PROCESOS INTRODUCCION AL CONTROL AUTOMATICO DE PROCESOS El control automático de procesos es parte del progreso industrial desarrollado durante lo que ahora se conoce como la segunda revolución industrial. El uso

Más detalles

Institución Educativa Inem Felipe Pérez de Pereira 2012 Estrategia taller. AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10

Institución Educativa Inem Felipe Pérez de Pereira 2012 Estrategia taller. AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10 Grado 10º Tiempo (semanas) GUÍA DE FUNDAMENTACIÓN Institución Educativa AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10 Fecha Real 1 2 3 4 5 6 7 8 9 10 Área/proyecto: es y Mantenimiento

Más detalles

Manual de OpenOffice Impress

Manual de OpenOffice Impress Manual de OpenOffice Impress. Capítulo 4. Trabajando con gráficos, esquemas y plantillas 1 Manual de OpenOffice Impress Capítulo 4: Trabajando con gráficos, esquemas y plantillas Este material es una adaptación

Más detalles

Tutorial 2 LAS UNIDADES (I)

Tutorial 2 LAS UNIDADES (I) Tutorial 2 LAS UNIDADES (I) 2.1.- Introducción En el pasado tutorial aprendimos a hacer carpetas, copiar y mover ficheros, a eliminarlos y a cambiarles el nombre. Ahora vamos a ver algo parecido. Cómo

Más detalles

Xerox 700 Digital Color Press con Integrated Fiery Color Server. Impresión de datos variables

Xerox 700 Digital Color Press con Integrated Fiery Color Server. Impresión de datos variables Xerox 700 Digital Color Press con Integrated Fiery Color Server Impresión de datos variables 2008 Electronics for Imaging, Inc. La información de esta publicación está cubierta por los Avisos legales para

Más detalles

GUIA PARA EL USO DE E-BANKING. Transacciones a un solo clic!

GUIA PARA EL USO DE E-BANKING. Transacciones a un solo clic! GUIA PARA EL USO DE E-BANKING Transacciones a un solo clic! 2 Transacciones a un solo click! CONTENIDO A. Bienvenido a e-banking...3 B. Cómo acceder a e-banking?...3 C. Cómo cambiar la clave de acceso?...5

Más detalles

Guía de selección de hardware Windows MultiPoint Server 2010

Guía de selección de hardware Windows MultiPoint Server 2010 Guía de selección de hardware Windows MultiPoint Server 2010 Versión de documento 1.0 Publicado en marzo del 2010 Información sobre los derechos de reproducción Este documento se proporciona como está.

Más detalles

Manual de usuario Sucursal Virtual

Manual de usuario Sucursal Virtual INDICE 1. Introducción 2. Requerimientos 3. Página Inicial 4. Registro 4.1 Registro con tarjeta de débito 4.2 Registro con clave de acceso 5. Acceso a 6. Pestaña Consultas 6.1 Saldo de cuentas 6.1.1 Saldo

Más detalles

MÓDULO 1: Sistemas de Cómputo

MÓDULO 1: Sistemas de Cómputo Asignatura: PROGRAMACIÓN Código: TE243 Prerrequisitos: Algebra Lineal (S)* Intensidad horaria: 80 H.P.S. MÓDULO 1: Sistemas de Cómputo Introducción: un sistema de cómputo es un conjunto de elementos electrónicos

Más detalles

CLASE 12.-INSERTAR COLUMNAS

CLASE 12.-INSERTAR COLUMNAS CLASE 10.-DIBUJAR TABLA Para Dibujar una Tabla primero llenamos los datos que queremos seleccionamos los datos que queremos dibujar la tabla. Luego nos vamos a la barra de herramientas en fuente y realizamos

Más detalles

HP Backup and Recovery Manager

HP Backup and Recovery Manager HP Backup and Recovery Manager Manual de usuario Version 1.0 Índice Introducción Instalación Cómo se instala Opciones de idioma HP Backup and Recovery Manager Recordatorios Copias de sguridad programadas

Más detalles

Asistente Liberador de Espacio. Manual de Usuario

Asistente Liberador de Espacio. Manual de Usuario 1 Manual de Usuario 2 Introducción...3 Qué es el?...3 Propósito de la aplicación...3 Precauciones y recomendaciones al momento de usar el Asistente...3 Cuándo se abre o cierra el Asistente?...4 Conceptos

Más detalles

Guía N 1: Fundamentos básicos(i)

Guía N 1: Fundamentos básicos(i) 1 Guía N 1: Fundamentos básicos(i) Objetivos Generales: Ver una breve descripción de las capacidades más comunes de Excel Objetivos específicos: Descripción de los elementos de un libro: Hojas, iconos,

Más detalles

Instructivo Asesoría Básica Comunidad Virtual SharePoint 2010

Instructivo Asesoría Básica Comunidad Virtual SharePoint 2010 Instructivo Asesoría Básica Comunidad Virtual SharePoint 2010 CONTENIDO 1. Qué es? 2. Cómo crear y acceder a la Comunidad Virtual en Microsoft SharePoint 2010? Ejemplo. 3. Qué tengo en la página de inicio

Más detalles

2.1.1.2 Explicación usuario y contraseña para entidades nuevas no inscritas a la CNG

2.1.1.2 Explicación usuario y contraseña para entidades nuevas no inscritas a la CNG Para la instalación y operación del CHIP-Local en una Entidad Reportante se tienen dos instrumentos básicos: La página Web www.chip.gov.co y la ayuda del CHIP-Local. En la guía para la Instalación y operación

Más detalles

502 A I.S.C. JOSE BARDO MORENO MACHADO ENRIQUE EDUARDO MORAN PRADO EDILBERTO RASCON HERNANDEZ

502 A I.S.C. JOSE BARDO MORENO MACHADO ENRIQUE EDUARDO MORAN PRADO EDILBERTO RASCON HERNANDEZ 502 A I.S.C. JOSE BARDO MORENO MACHADO ENRIQUE EDUARDO MORAN PRADO EDILBERTO RASCON HERNANDEZ Dispositivo basado en circuitos que posibilitan el almacenamiento limitado de información y su posterior recuperación.

Más detalles

Módulo II - PowerPoint

Módulo II - PowerPoint Módulo II - PowerPoint Índice Copiando diapositivas Menú Edición... 2 Copiando diapositivas utilizando la barra de herramientas... 3 Copiando diapositivas utilizando el menú contextual... 3 Copiando diapositivas

Más detalles

4. METODOLOGÍA. 4.1 Materiales. 4.1.1 Equipo

4. METODOLOGÍA. 4.1 Materiales. 4.1.1 Equipo 4. METODOLOGÍA 4.1 Materiales 4.1.1 Equipo Equipo de cómputo. Para el empleo del la metodología HAZOP se requiere de un equipo de cómputo con interfase Windows 98 o más reciente con procesador Pentium

Más detalles

CAPÍTULO 1 PRIMEROS PASOS

CAPÍTULO 1 PRIMEROS PASOS PRIMEROS PASOS INTRODUCCIÓN Seguro que alguna vez te has preguntado por qué los colores y la gama tonal de la imagen que estás viendo en el monitor no salen igual en las copias que te entrega el laboratorio.

Más detalles

GUÍA DE AUTOEVALUACIÓN

GUÍA DE AUTOEVALUACIÓN 1 GUÍA DE AUTOEVALUACIÓN Maestro, maestra: La presente guía fue elaborada por el Colegio Nacional de Educación Profesional Técnica CONALEP con la finalidad identificar las posibilidades de éxito del candidato

Más detalles

GUÍA DE INSTALACIÓN Y ACTIVACIÓN

GUÍA DE INSTALACIÓN Y ACTIVACIÓN GUÍA DE INSTALACIÓN Y ACTIVACIÓN El software Hyper Renta es un programa diseñados para funcionar en ambiente Windows, por lo que es indispensable que este sistema operativo se encuentre instalado en su

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

Unidad: Representación gráfica del movimiento

Unidad: Representación gráfica del movimiento Unidad: Representación gráfica del movimiento Aplicando y repasando el concepto de rapidez Esta primera actividad repasa el concepto de rapidez definido anteriormente. Posición Esta actividad introduce

Más detalles

Sharpdesk V3.5. Guía de instalación: Edición con clave de producto. Versión 1.0

Sharpdesk V3.5. Guía de instalación: Edición con clave de producto. Versión 1.0 Sharpdesk V3.5 Guía de instalación: Edición con clave de producto Versión 1.0 Derechos de autor Los derechos de autor de este software pertenecen a Sharp Corporation. La reproducción, adaptación o traducción

Más detalles

Introducción a Visual Studio.Net

Introducción a Visual Studio.Net Introducción a Visual Studio.Net Visual Studio es un conjunto completo de herramientas de desarrollo para la generación de aplicaciones Web ASP.NET, Servicios Web XML, aplicaciones de escritorio y aplicaciones

Más detalles

Una publicación de la Oficina de Información al Consumidor 1-888-CALL-FCC (voz), 1-888-TELL-FCC (TTY) www.fcc.gov/cib

Una publicación de la Oficina de Información al Consumidor 1-888-CALL-FCC (voz), 1-888-TELL-FCC (TTY) www.fcc.gov/cib Llamadas de larga distancia internacionales Hola! Hello! Allô! Moshi-Moshi! Una publicación de la Oficina de Información al Consumidor 1-888-CALL-FCC (voz), 1-888-TELL-FCC (TTY) www.fcc.gov/cib Consumer

Más detalles

Cómo las herramientas en línea están revolucionando la implementación de ITIL e ISO 20000

Cómo las herramientas en línea están revolucionando la implementación de ITIL e ISO 20000 Cómo las herramientas en línea están revolucionando la implementación de ITIL e ISO 20000 Informe 14 de marzo de 2014 Copyright 2014 20000Academy. Todos los derechos reservados. 1 Resumen ejecutivo Antes

Más detalles

Para poder acceder al sistema sólo deberá ingresar la siguiente liga desde el navegador de su preferencia: http://funcionpublica.ceneval.edu.

Para poder acceder al sistema sólo deberá ingresar la siguiente liga desde el navegador de su preferencia: http://funcionpublica.ceneval.edu. MANUAL DEL USUARIO DE SAC... 1 REQUERIMIENTOS MÍNIMOS... 1 ACCESO AL SISTEMA... 1 FUNCIONALIDAD DEL SISTEMA... 1 ENTRADA AL SISTEMA... 2 NAVEGACIÓN... 3 BARRA DE HERRAMIENTAS... 4 0-1 Manual del usuario

Más detalles

COMO HACER UNA COPIA DE SEGURIDAD DE TU SOFTWARE?

COMO HACER UNA COPIA DE SEGURIDAD DE TU SOFTWARE? COMO HACER UNA COPIA DE SEGURIDAD DE TU SOFTWARE? Qué es una copia de seguridad o backup. El backup es la copia de archivos, configuraciones, programas y demás software en un estado temporal determinado

Más detalles

A continuación, se detalla el uso de los accesorios más comunes:

A continuación, se detalla el uso de los accesorios más comunes: 4 Los Accesorios de Windows I El sistema operativo Windows incorpora una serie de programas de utilidad general, de forma que pueda trabajar con su ordenador sin tener que recurrir a programas comerciales.

Más detalles

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia.

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia. DISCOS RAID Raid: redundant array of independent disks, quiere decir conjunto redundante de discos independientes. Es un sistema de almacenamiento de datos que utiliza varias unidades físicas para guardar

Más detalles

Manual de Usuario SOFTWARE DESPACHO JURIDICO 2015.

Manual de Usuario SOFTWARE DESPACHO JURIDICO 2015. 1 Tú imagínalo, nosotros lo desarrollamos. Manual de Usuario SOFTWARE DESPACHO JURIDICO 2015. VERSIÓN 2.0 Contenido Requerimientos del Sistema... 4 Instalación de los Prerrequisitos del Sistema... 4 Instalación

Más detalles

MICROSOFT EXCEL 2007. Introducción: Qué es y para qué sirve Excel2007? TECNOLOGIA/ INFORMATICA: MS-EXCEL

MICROSOFT EXCEL 2007. Introducción: Qué es y para qué sirve Excel2007? TECNOLOGIA/ INFORMATICA: MS-EXCEL MICROSOFT EXCEL 2007 Qué es y para qué sirve Excel2007? Excel 2007 es una hoja de cálculo integrada en Microsoft Office. Esto quiere decir que si ya conoces otro programa de Office, como Word, Access,

Más detalles

GESTION DE REQUISICIONES VIA WEB MANUAL DEL USUARIO

GESTION DE REQUISICIONES VIA WEB MANUAL DEL USUARIO GESTION DE REQUISICIONES VIA WEB MANUAL DEL USUARIO UNIDAD DE SISTEMAS DE INFORMACION Y COMPUTO DEPARTAMENTO DE ADQUISICIONES INDICE Tema Página Objetivo 2 Portal del Departamento de Adquisiciones 3 Sección

Más detalles

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...

Más detalles

Qué es y para qué sirve Excel2007?

Qué es y para qué sirve Excel2007? Excel es un programa del tipo Hoja de Cálculo que permite realizar operaciones con números organizados en una cuadrícula. Es útil para realizar desde simples sumas hasta cálculos de préstamos hipotecarios.

Más detalles

Detección de Presencia Serie para la Identificación de Módulos de Memoria

Detección de Presencia Serie para la Identificación de Módulos de Memoria Detección de Presencia Serie para la Identificación de Módulos de Memoria MSc. Guillermo Alvarez Bestard Tec. Miguel A. Machirán Simón Instituto de Cibernética Matemática y Física, AENTA Ministerio de

Más detalles

PARKING ZONE v1.8 MANUAL DEL USUARIO

PARKING ZONE v1.8 MANUAL DEL USUARIO PARKING ZONE v1.8 MANUAL DEL USUARIO Contenido 1. ABRIR LA APLICACIÓN 3 2. UBICACIÓN DEL SERVIDOR 3 3. ACCESO A LA APLICACIÓN 4 4. ADMINISTRACION TARIFAS 5 5. ADMINISTRACION CONFIGURACION 6 5.1. CONFIGURAR

Más detalles

UN SIMULADOR DE UNA MAQUINA COMPUTADORA COMO HERRAMIENTA PARA LA ENSEÑANZA DE LA ARQUITECTURA DE COMPUTADORAS

UN SIMULADOR DE UNA MAQUINA COMPUTADORA COMO HERRAMIENTA PARA LA ENSEÑANZA DE LA ARQUITECTURA DE COMPUTADORAS UN SIMULADOR DE UNA MAQUINA COMPUTADORA COMO HERRAMIENTA PARA LA ENSEÑANZA DE LA ARQUITECTURA DE COMPUTADORAS Autores GROSSI, María Delia (mdgrossi@mara.fi.uba.ar) JIMÉNEZ REY, M. Elizabeth (ejimenez@mara.fi.uba.ar)

Más detalles

Programa Tracker : Cómo generar Vectores y sumarlos

Programa Tracker : Cómo generar Vectores y sumarlos Programa Tracker : Cómo generar Vectores y sumarlos Esta guía explica cómo usar vectores, la posibilidad de sumarlos, presentar los resultados directamente en pantalla y compararlos de forma gráfica y

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles