Tecnología de Computadores

Page 1

Almacenamiento Los primeros PCs carecían de disco duro, sólo disponían de una o dos disqueteras gracias a las cuales se cargaban los programas y se guardaba la información; incluso era posible llegar a tener almacenados en un único disquete ¡de 360 Kb! el sistema operativo, el procesador de textos y los documentos más utilizados. Evidentemente, los tiempos han cambiado; hoy en día, quien más quien menos dispone de discos duros de capacidad equivalente a miles de aquellos disquetes, y aun así seguimos quejándonos de falta de espacio. En fin...

Generalidades Antes de entrar a discutir los tipos de disquetes, discos duros, dispositivos de almacenamiento masivo portátiles y demás, vamos a explicar algunos conceptos que aparecerán en la explicación de todos estos aparatos.

El tamaño: Kb, MB y GB Como dice la publicidad de Godzilla, "el tamaño importa". Aparte de la durabilidad, la portabilidad, la fiabilidad y otros temas más o menos esotéricos, cuando buscamos un dispositivo de almacenamiento lo que más nos importa generalmente es su capacidad. En informática, cada carácter (cada letra, número o signo de puntuación) suele ocupar lo que se denomina un byte (que a su vez está compuesto de bits, generalmente 8). Así, cuando decimos que un archivo de texto ocupa 4.000 bytes queremos decir que contiene el equivalente a 4.000 letras (entre 2 y 3 páginas de texto sin formato). Por supuesto, el byte es una unidad de información muy pequeña, por lo que se usan sus múltiplos: kilobyte (Kb), megabyte (MB), gigabyte (GB)... Debido a que la informática suele usar potencias de 2 en vez de potencias de 10, se da la curiosa circunstancia de que cada uno de estos múltiplos no es 1.000 veces mayor que el anterior, sino 1.024 veces (2 elevado a 10 = 1.024). Por tanto, tenemos que: 1 GB = 1.024 MB = 1.048.576 Kb = más de 1.073 millones de bytes ¡La tira de letras, sin duda! Se debe tener en cuenta que muchas veces en vez del 1.024 se usa el 1.000, por ejemplo para hacer que un disco duro parezca un poco mayor de lo que es en realidad, digamos de 540 MB en vez de 528 MB (tomando 1 MB como 1.000 Kb, en vez de 1.024 Kb). Claro está que no todo son letras; por ejemplo, un archivo gráfico de 800x600 puntos en "color real" (hasta 16,7 millones de colores) ocupa 1,37 MB (motivo por el cual se usan métodos de compresión como JPEG, GIF, PCX, TIFF); un sistema operativo como Windows 95 puede ocupar instalado más de 100 MB; 74 minutos de sonido con calidad digital ocupan 650 MB; etcétera, etcétera.

La velocidad: MB/s y ms La velocidad de un dispositivo de almacenamiento no es un parámetro único; más bien es como un coche, con su velocidad punta, velocidad media, aceleración de 1 a 100 y hasta tiempo de frenado. La velocidad que suele aparecer en los anuncios es la velocidad punta o a ráfagas, que suele ser la mayor de todas. Por ejemplo, cuando se dice que un disco duro llega a 10 MB/s, se está diciendo que teóricamente, en las mejores condiciones y durante un brevísimo momento es capaz de transmitir 10 megabytes por segundo. Y aun así, puede que nunca consigamos llegar a esa cifra. La velocidad que debe interesarnos es la velocidad media o sostenida; es decir, aquella que puede mantener de forma más o menos constante durante lapsos apreciables de tiempo. Por ejemplo, para un disco duro puede ser muy aceptable una cifra de 5 MB/s, muy lejos de los teóricos 16,6 MB/s del modo PIO-4 o los 33,3 MB/s del UltraDMA que tanto gustan de comentar los fabricantes, claro.

www.extremaduradigital.net


Y por último tenemos el tiempo medio de acceso. Se trata del tiempo que por término medio tarda el dispositivo en responder a una petición de información debido a que debe empezar a mover sus piezas, a girar desde el reposo si es que gira y a buscar el dato solicitado. En este caso se mide en milisegundos (ms), y puesto que se trata de un tiempo de espera, tiempo perdido, cuanto menos sea mejor. Por ejemplo, un disco duro tiene tiempos menores de 25 ms, mientras que un CD-ROM puede superar los 150 ms. También se habla a veces del tiempo máximo de acceso, que suele ser como el doble del tiempo medio.

Tecnologías: óptica y magnética Para grabar datos en un soporte físico más o menos perdurable se usan casi en exclusiva estas dos tecnologías. La magnética se basa en la histéresis magnética de algunos materiales y otros fenómenos magnéticos, mientras que la óptica utiliza las propiedades del láser y su alta precisión para leer o escribir los datos. No vamos a explicar aquí las teorías físicas en que se basa cada una de estas tecnologías, yo lo he hecho y no creo que fuera nada divertido ni útil para la mayoría; vamos más bien a explicar las características peculiares prácticas de cada una de ellas. La tecnología magnética para almacenamiento de datos se lleva usando desde hace decenas de años, tanto en el campo digital como en el analógico. Consiste en la aplicación de campos magnéticos a ciertos materiales cuyas partículas reaccionan a esa influencia, generalmente orientándose en unas determinadas posiciones que conservan tras dejar de aplicarse el campo magnético. Esas posiciones representan los datos, bien sean una canción de los Beatles o bien los bits que forman una imagen o el último balance de la empresa. Dispositivos magnéticos existen infinidad; desde las casetes o las antiguas cintas de música hasta los modernos Zip y Jaz, pasando por disqueteras, discos duros y otros similares. Todos se parecen en ser dispositivos grabadores a la vez que lectores, en su precio relativamente bajo por MB (lo que se deriva de ser tecnologías muy experimentadas) y en que son bastante delicados. Les afectan las altas y bajas temperaturas, la humedad, los golpes y sobre todo los campos magnéticos; si quiere borrar con seguridad unos cuantos disquetes, póngalos encima de un altavoz conectado en el interior de un coche al sol y déjelos caer a un charco un par de veces. Y si sobreviven, compre acciones de la empresa que los ha fabricado. La tecnología óptica de almacenamiento por láser es bastante más reciente. Su primera aplicación comercial masiva fue el superexitoso CD de música, que data de comienzos de la década de 1.980. Los fundamentos técnicos que se utilizan son relativamente sencillos de entender: un haz láser va leyendo (o escribiendo) microscópicos agujeros en la superficie de un disco de material plástico, recubiertos a su vez por una capa transparente para su protección del polvo. Realmente, el método es muy similar al usado en los antiguos discos de vinilo, excepto porque la información está guardada en formato digital (unos y ceros como valles y cumbres en la superficie del CD) en vez de analógico y por usar un láser como lector. El sistema no ha experimentado variaciones importantes hasta la aparición del DVD, que tan sólo ha cambiado la longitud de onda del láser, reducido el tamaño de los agujeros y apretado los surcos para que quepa más información en el mismo espacio; vamos, el mismo método que usamos todos para poder meter toda la ropa en una única maleta cuando nos vamos de viaje... La principal característica de los dispositivos ópticos es su fiabilidad. No les afectan los campos magnéticos, apenas les afectan la humedad ni el calor y pueden aguantar golpes importantes (siempre que su superficie esté protegida). Sus problemas radican en la relativa dificultad que supone crear dispositivos grabadores a un precio razonable, una velocidad no tan elevada como la de algunos dispositivos magnéticos y en que precisan un

www.extremaduradigital.net


cierto cuidado frente al polvo y en general cualquier imperfección en su superficie, por lo que es muy recomendable que dispongan de funda protectora. De todas formas, un CD es mucho más probable que sobreviva a un lavado que un disquete, pero mejor no tener que probarlo.

El interfaz SCSI Acrónimo de Small Computer Systems Interface y leído "escasi", aunque parezca mentira. Mucha gente ha oído hablar de estas siglas y en general las asocian a ordenadores caros o de marca y a un rendimiento elevado, pero no muchos conocen el porqué de la ventaja de esta tecnología frente a otras como EIDE. La tecnología SCSI (o tecnologías, puesto que existen multitud de variantes de la misma) ofrece, en efecto, una tasa de transferencia de datos muy alta entre el ordenador y el dispositivo SCSI (un disco duro, por ejemplo). Pero aunque esto sea una cualidad muy apreciable, no es lo más importante; la principal virtud de SCSI es que dicha velocidad se mantiene casi constante en todo momento sin que el microprocesador realice apenas trabajo. Esto es de importancia capital en procesos largos y complejos en los que no podemos tener el ordenador bloqueado mientras archiva los datos, como por ejemplo en la edición de vídeo, la realización de copias de CD o en general en cualquier operación de almacenamiento de datos a gran velocidad, tareas "profesionales" propias de ordenadores de cierta potencia y calidad como los servidores de red. Las distintas variantes de la norma son: Tipo de norma SCSI

Transferencia máxima con 8 bits

Transferencia máxima con 16 bits (modos Wide)

SCSI-1

5 MB/s

No aplicable

SCSI-2 o Fast SCSI

10 MB/s

20 MB/s

Ultra SCSI o Fast-20

20 MB/s

40 MB/s

Ultra-2 SCSI o Fast-40

40 MB/s

80 MB/s

Los tipos de SCSI de 8 bits admiten hasta 7 dispositivos y suelen usar cables de 50 pines, mientras que los SCSI de 16 bits o Wide, "ancho" en inglés, pueden tener hasta 15 dispositivos y usan cables de 68 pines. La denominación "SCSI-3" se usa de forma ambigua, generalmente refiriéndose al tipo Ultra SCSI de 8 bits, aunque a veces también se utiliza para los Ultra SCSI de 16 bits (o "UltraWide SCSI") y Ultra-2. Las controladoras SCSI modernas suelen ser compatibles con las normas antiguas, por ejemplo ofreciendo conectores de 50 pines junto a los más modernos de 68, así como conectores externos (generalmente muy compactos, de 36 pines), salvo en algunos modelos especiales que se incluyen con aparatos SCSI que están diseñados sólo para controlar ese aparato en concreto, lo que abarata su coste. Los dispositivos SCSI deben ir identificados con un número único en la cadena, que se selecciona mediante una serie de jumpers o bien una rueda giratoria en el dispositivo. Actualmente algunos dispositivos realizan esta tarea automáticamente si la controladora soporta esta característica, lo que nos acerca algo más al tan deseado y huidizo Plug and Play, "enchufar y listo". Debe tenerse en cuenta que las ventajas de SCSI no se ofrecen gratis, por supuesto; los dispositivos SCSI son más caros que los equivalentes con interfaz EIDE o paralelo y además necesitaremos una tarjeta controladora SCSI para manejarlos, ya que sólo las placas base más avanzadas y de marca incluyen una controladora SCSI integrada. Si está pensando en comprar un ordenador o una placa base nuevos, piense si no le merecería la pena adquirir una placa base que la incorpore por lo que pueda necesitar en el futuro...

Los sistemas de archivo Todo dispositivo para el almacenamiento de datos debe ser formateado antes de su uso; es decir, que se le debe dar un cierto formato lógico que indique cómo será almacenada la

www.extremaduradigital.net


información: el tamaño de los paquetes, la forma en que se distribuyen, los atributos posibles de los archivos (nombre, tipo, fecha...) y otras características que definirán un tipo de sistema de archivo concreto. En el mundo PC el sistema de archivo más extendido es el FAT16 de las versiones de DOS superiores a la 3 y del Windows 95 original, usado en los disquetes y la mayoría de los discos duros. La VFAT (FAT Virtual) de Windows 95 que permite nombres largos no es más que un parche sobre este sistema de archivo, no un sistema de archivo en sí. El otro sistema en rápida extensión es el FAT32 de Windows 98 y de la versión OSR-2 de Windows 95 (la "4.00.950B", como se identifica a sí misma en el icono de Sistema del Panel de control). Las ventajas de este sistema de archivo frente al anterior radican en que es de 32 bits y tiene un tamaño de cluster muy pequeño, lo que le hace capaz de admitir grandes discos duros y aprovecharlos muy bien, además de no necesitar artificios como VFAT para usar nombres largos de archivo. Vayamos por partes; primero, los clusters; son como "cajones" en que el disco duro está dividido, en los cuales se guardan los archivos. Se da la peculiaridad de que un cluster no puede ser compartido por dos archivos distintos, por lo que si tenemos un tamaño de cluster de 16 Kb y queremos guardar un archivo que ocupa 17 Kb, se repartirá en dos clusters, ocupando uno entero y sólo 1 Kb del otro; el resto (15 Kb) se desperdiciará. Sí, ha leído bien; ¡tiraremos el 47% del espacio!!. Y esto no es nada, ya verá. Lo mismo ocurre si queremos almacenar un archivo que ocupa sólo 1 byte; si el cluster es de 16 Kb (16.384 bytes), se desperdiciarán totalmente 16.383 bytes, ¡el 99,99% del espacio!! Como comprenderá, en estas condiciones resulta muy importante mantener el tamaño del cluster lo menor posible para minimizar las pérdidas que ocasionan estos archivos, especialmente los muy pequeños. Observe la tabla a continuación que relaciona el tamaño de las particiones (a continuación explicaremos qué son) con el tamaño del cluster en FAT16 y en FAT32: Tamaño de la partición

Tamaño del cluster FAT16

Hasta 2 GB

32 Kb

Menos de 1 GB

16 Kb

Menos de 512 MB

8 Kb

Menos de 256 MB

4 Kb

Menos de 128 MB

2 Kb FAT32

A partir de 8 GB

8 Kb

Menos de 8 GB

4 Kb

En cuanto al tamaño de los discos, no es difícil de entender; si el sistema de archivo da direcciones de archivo de 16 bits, esto nos da 2 elevado a 16 = 65.536 direcciones, que a un máximo de 32 Kb por cluster son 2.097.152 Kb, es decir, 2 GB como máximo para FAT16. ¿Quiere esto decir que no podemos usar discos de más de 2 GB? No, afortunadamente; pero implica que deberemos dividirlos en varias particiones, que son cada una de las divisiones lógicas (que no físicas) de un disco, las cuales se manejan como si fueran discos duros separados (con su propia letra de unidad e incluso con diferentes tipos de sistema de archivo si lo deseamos). Por ejemplo, un disco de 3,5 GB debe dividirse al menos en dos particiones de 2 GB o menos cada una para usarlo con FAT16. Para FAT32 el cálculo es similar, aunque no se usan los 32 bits, sino "sólo" 28, lo que da un máximo de ¡¡2.048 GB por partición!! (2 Terabytes) usando clusters de 8 Kb. Sin duda no necesitaremos hacer más de una partición al disco... Observe que para mantener el mismo tamaño de cluster de 4 Kb en un disco de 2 GB, en FAT16 necesitaríamos al menos 8 particiones de como mucho 255,9 MB, mientras que en FAT32 nos bastaría con una. Indudablemente, aunque no podamos instalar FAT32 resulta

www.extremaduradigital.net


preferible perder algo de espacio a tener que manejar un disco subdividido en unidades "C", "D", "E", "F"... y así hasta "J". Para terminar, tres consideraciones: primero, la ganancia de espacio al pasar de FAT16 a FAT32 es enorme, varios cientos de MB en un disco de un par de GB, y en mi opinión ésta es la mejor (y casi única) ventaja de Windows 98 frente a Windows 95 (no frente a la versión OSR2, que ya tiene soporte para FAT32). Segundo, ambos sistemas son incompatibles a nivel de utilidades de disco. Léase las Norton, las utilidades de defragmentación (por cierto, defragmentar es organizar un poco todos esos trozos de archivo que andan dispersos en decenas de clusters separados en el disco duro), los compresores de disco y demás. Si instala FAT32, deshágase de su software antiguo para estos menesteres o el follón puede ser enorme. Y tercero, no son los únicos sistemas de archivo, ni mucho menos los mejores. En el caso de la FAT16 supongo que ya se lo esperaba, pero es que la FAT32 tampoco es una maravilla; por ejemplo, carece de características de seguridad implícitas en el sistema de archivo (como acceso restringido a determinados usuarios) o bien auto-compresión de los archivos, características que sí tienen sistemas más avanzados como los de Unix y Linux, el de 32 bits de OS/2 (HPFS) y el de 32 bits del mismísimo Windows NT (NTFS). ¿Por qué Microsoft inventó el FAT32 teniendo ya el muy eficiente NTFS? Misterios de la vida, amigos...

Almacenamiento Unidades de disquete Por malo y anticuado que sea un ordenador, siempre dispone de al menos uno de estos aparatos. Su capacidad es totalmente insuficiente para las necesidades actuales, pero cuentan con la ventaja que les dan los muchos años que llevan como estándar absoluto para almacenamiento portátil. ¿Estándar? Bien, quizá no tanto. Desde aquel lejano 1.981, el mundo del PC ha conocido casi diez tipos distintos de disquetes y de lectores para los mismos. Originariamente los disquetes eran flexibles y bastante grandes, unas 5,25 pulgadas de ancho. La capacidad primera de 160 Kb se reveló enseguida como insuficiente, por lo que empezó a crecer y no paró hasta los 1,44 MB, ya con los disquetes actuales, más pequeños (3,5"), más rígidos y protegidos por una pestaña metálica. Incluso existe un modelo de 2,88 MB y 3,5" que incorporaban algunos ordenadores IBM, pero no llegó a cuajar porque los discos resultaban algo caros y seguían siendo demasiado escasos para aplicaciones un tanto serias; mucha gente opina que hasta los 100 MB de un Zip son insuficientes. De cualquier forma, los tipos más comunes de disquetes aparecen en la siguiente tabla: Tamaño

Tipo de disco

Capacidad Explicación

5,25"

SS/DD

180 Kb

Una cara, doble densidad. Desfasado

5,25"

DS/DD

360 Kb

Dos caras, doble densidad. Desfasado

5,25"

DS/HD

1,2 MB

Dos caras, alta densidad. Desfasado pero útil

www.extremaduradigital.net


3,5"

DS/DD

720 Kb

Dos caras, doble densidad. Desfasado pero muy común

3,5"

DS/HD

1,44 MB

Dos caras, alta densidad. El estándar actual

Las disqueteras son compatibles "hacia atrás"; es decir, que en una disquetera de 3,5" de alta densidad (de 1,44 MB) podemos usar discos de 720 Kb o de 1,44 MB, pero en una de doble densidad, más antigua, sólo podemos usarlos de 720 Kb. Por cierto, para distinguir a primera vista un disco de 3,5" de alta densidad de otro de doble, basta con observar el número de agujeros que presenta en su parte inferior. Si tiene sólo uno, situado en el lado izquierdo de la imagen y generalmente provisto de una pestaña móvil, se trata de un disco de doble densidad; si tiene dos agujeros, no hay duda de que se trata de un disco de alta densidad. Si el primero de los agujeros está al descubierto el disco estará protegido contra escritura; el segundo sólo sirve para diferenciar ambos tipos de disquetes. De cualquier forma, el disquete deberá estar formateado a la capacidad correcta, para lo cual podemos usar la orden FORMAT del DOS o bien los menús de Windows (personalmente, prefiero la orden de DOS). Debe tenerse en cuenta que si no especificamos nada, el disco intentará ser formateado a la capacidad nominal de la disquetera, lo que con un disco de capacidad inferior puede ser un error desastroso. Por ejemplo, a continuación aparecen algunas órdenes de formateado comunes: Orden de formateado

Explicación

FORMAT A:

Da formato al disco de la unidad "A" a la capacidad nominal de la disquetera

FORMAT B: /F:720

Da formato al disco de la unidad "B" a 720 Kb de capacidad

FORMAT A: /S

Da formato al disco de la unidad "A" a la capacidad nominal de la disquetera y copia los archivos de sistema (es decir, crea un disco básico de arranque)

Los ordenadores normales disponen de un puerto para dos disqueteras, que irán conectadas a un único cable de datos. La que esté conectada en el extremo del mismo será la primera (la "A" en DOS) y la que esté en el segundo conector, entre el ordenador y la anterior disquetera, será la segunda (la "B"). Resulta común tener un ordenador que resulta suficiente para las tareas que le pedimos, pero que tiene una disquetera de un modelo anticuado, bien de 5,25" o de 3,5" de doble densidad, para las que incluso puede ser difícil encontrar discos apropiados (especialmente en el caso de las de 5,25"). En tal caso, merece la pena instalar una disquetera moderna de 3,5" y 1,44 MB, ya que cuestan menos de 5.000 pts y es una de las tareas más sencillas de hacer, como se explica en este hipervínculo. Los disquetes tienen fama de ser unos dispositivos muy poco fiables en cuanto al almacenaje a largo plazo de la información; y en efecto, lo son. Les afecta todo lo imaginable: campos magnéticos, calor, frío, humedad, golpes, polvo... Hace un tiempo verifiqué unos 25 disquetes de diferentes marcas de un antiguo 286, que estaban guardados en una caja de plástico para disquetes, y casi la mitad no funcionaba, lo que no me sorprendió en absoluto. Si tiene programas en disquete, haga copias inmediatamente y guarde los originales en lugar seguro. Si tiene datos importantes almacenados en disquete, haga copias nuevas y piense en otro método mejor de almacenaje. Y ante todo, compre siempre disquetes de marca. No le salvarán de los fallos futuros, pero al menos estarán más o menos bien de origen; las economías en estos temas son malas compañeras, huya de los disquetes metidos en cajas blancas sin logotipos como de la peste o le pesará...

www.extremaduradigital.net


Discos duros Son otro de los elementos habituales en los ordenadores, al menos desde los tiempos del 286. Un disco duro está compuesto de numerosos discos de material sensible a los campos magnéticos, apilados unos sobre otros; en realidad se parece mucho a una pila de disquetes sin sus fundas y con el mecanismo de giro y el brazo lector incluido en la carcasa. Los discos duros han evolucionado mucho desde los modelos primitivos de 10 ó 20 MB. Actualmente los tamaños son del orden de varios gigabytes, el tiempo medio de acceso es muy bajo (menos de 20 ms) y su velocidad de transferencia es tan alta que deben girar a más de 4.000 rpm (revoluciones por minuto), lo que desgraciadamente hace que se calienten como demonios, por lo que no es ninguna tontería instalarles un ventilador para su refrigeración. Una diferencia fundamental entre unos y otros discos duros es su interfaz de conexión. Antiguamente se usaban diversos tipos, como MFM, RLL o ESDI, aunque en la actualidad sólo se emplean dos: IDE y SCSI.

Discos duros IDE El interfaz IDE (más correctamente denominado ATA, el estándar de normas en que se basa) es el más usado en PCs normales, debido a que tiene un balance bastante adecuado entre precio y prestaciones. Los discos duros IDE se distribuyen en canales en los que puede haber un máximo de 2 dispositivos por canal; en el estándar IDE inicial sólo se disponía de un canal, por lo que el número máximo de dispositivos IDE era 2. El estándar IDE fue ampliado por la norma ATA-2 en lo que se ha dado en denominar EIDE (Enhanced IDE o IDE mejorado). Los sistemas EIDE disponen de 2 canales IDE, primario y secundario, con lo que pueden aceptar hasta 4 dispositivos, que no tienen porqué ser discos duros mientras cumplan las normas de conectores ATAPI; por ejemplo, los CD-ROMs y algunas unidades SuperDisk se presentan con este tipo de conector. En cada uno de los canales IDE debe haber un dispositivo Maestro (master) y otro Esclavo (slave). El maestro es el primero de los dos y se sitúa al final del cable, asignándosele generalmente la letra "C" en DOS. El esclavo es el segundo, conectado en el centro del cable entre el maestro y la controladora, la cual muchas veces está integrada en la propia placa base; se le asignaría la letra "D". Los dispositivos IDE o EIDE como discos duros o CD-ROMs disponen de unos microinterruptores (jumpers), situados generalmente en la parte posterior o inferior de los mismos, que permiten seleccionar su carácter de maestro, esclavo o incluso otras posibilidades como maestro con esclavo. Las posiciones de los jumpers vienen indicadas en una pegatina en la superficie del disco, o bien en el manual o serigrafiadas en la placa de circuito del disco duro, con las letras M para designar "maestro" y S para "esclavo". Otros avances en velocidad vienen de los modos de acceso: Modo de acceso

Transferencia máxima teórica

Comentario

PIO-0

3,3 MB/s

Discos muy antiguos, de 100 MB o menos

PIO-1

5,2 MB/s

Discos antiguos, de capacidad menor de unos 400 MB

PIO-2

8,3 MB/s

www.extremaduradigital.net


PIO-3

11,1 MB/s

PIO-4

16,6 MB/s

DMA-1 multiword

13,3 MB/s

DMA-2 multiword o DMA/16

16,6 MB/s

UltraDMA o DMA/33

33,3 MB/s

Discos más o menos modernos, de capacidad superior a unos 400 MB Modos de utilidad dudosa, ya que su velocidad no es mayor que PIO-4 El estándar actual

Aunque en este terreno se barajan las cifras de transferencia máxima teóricas, que no las que físicamente puede alcanzar el disco; los 33,3 MB/s son inalcanzables para cualquier disco duro actual. En realidad, llegar a 10 MB/s con un disco duro UltraDMA es algo bastante difícil de conseguir, las cifras normales están más bien por unos 6 ó 7 MB/s. Los modos PIO se habilitan generalmente mediante la BIOS y dan pocos problemas, aunque en discos duros no actuales a veces la autodetección del modo PIO da un modo un grado superior al que realmente puede soportar con fiabilidad, pasa mucho por ejemplo con discos que se identifican como PIO-4 pero que no son fiables más que a PIO-3. Los modos DMA tienen la ventaja de que liberan al microprocesador de gran parte del trabajo de la transferencia de datos, encargándoselo al chipset de la placa (si es que éste tiene esa capacidad, como ocurre desde los tiempos de los Intel Tritón), algo parecido a lo que hace la tecnología SCSI. Sin embargo, la activación de esta característica (conocida como bus mastering) requiere utilizar los drivers adecuados y puede dar problemas con el CD-ROM, por lo que en realidad el único modo útil es el UltraDMA (y ni siquiera he comentado los muy desfasados modos DMA singleword). Se debe tener en cuenta que la activación o no de estas características es opcional y la compatibilidad hacia atrás está garantizada; podemos comprar un disco duro UltraDMA y usarlo en modo PIO-0 sin problemas, sólo estaremos tirando el dinero. Así que si quiere un disco para un 486 que no soporta bus mastering, no se preocupe: compre un disco UltraDMA y seleccione el modo PIO-4, dudo mucho que aprecie la diferencia de rendimiento y la instalación será más sencilla. Para más información sobre discos duros IDE como el manejo de la BIOS, el modo LBA para discos de más de 528 MB, las configuraciones de jumpers y demás, recomiendo consultar mi página sobre Instalar un disco duro.

Discos duros SCSI Sobre este interfaz ya hemos hablado antes en el apartado de generalidades; sólo recalcar que la ventaja de estos discos no está en su mecánica, que puede ser idéntica a la de uno IDE (misma velocidad de rotación, mismo tiempo medio de acceso...) sino en que la transferencia de datos es más constante y casi independiente de la carga de trabajo del microprocesador. Esto hace que la ventaja de los discos duros SCSI sea apreciable en ordenadores cargados de trabajo, como servidores, ordenadores para CAD o vídeo, o cuando se realiza multitarea de forma intensiva, mientras que si lo único que queremos es cargar Word y hacer una carta la diferencia de rendimiento con un disco UltraDMA puede ser inapreciable. En los discos SCSI resulta imposible llegar a los 20 MB/s de transferencia teórica del modo Ultra SCSI, y ni de lejos a los 80 MB/s del modo Ultra-2 Wide SCSI, pero sí a cifras quizá alcanzables pero nunca superables por un disco IDE. De lo que no hay duda es que los discos SCSI son una opción profesional, de precio y prestaciones elevadas, por lo que los fabricantes siempre escogen este tipo de interfaz para sus discos de mayor capacidad y velocidad. Resulta francamente difícil encontrar un disco duro SCSI de mala calidad, pero debido a su alto precio conviene proteger nuestra inversión buscando uno con una garantía de varios años, 3 ó más por lo que pueda pasar... aunque sea improbable.

Dispositivos removibles

www.extremaduradigital.net


Vamos a comentar ahora los demás dispositivos de almacenamiento que no aparecen de manera estándar en la configuración de un PC... al menos por ahora, porque tal como está el mundo informático nunca se sabe cuándo serán tan comunes como la disquetera o el disco duro. Se denominan removibles no porque se les dé vueltas como a la sopa, sino porque graban la información en soportes (discos o cartuchos) que se pueden remover, extraer. La clasificación hace referencia a su capacidad de almacenamiento, por ser ésta una de las principales características que influyen en la compra o no de uno de estos periféricos, pero para hacer una compra inteligente se deben tener en cuenta otros parámetros que se comentan en la explicación como velocidad, durabilidad, portabilidad y el más importante de todos: su precio.

Dispositivos hasta 250 MB de capacidad Son dispositivos que buscan ofrecer un sustituto de la disquetera, pero sin llegar a ser una opción clara como backup (copia de seguridad) de todo un disco duro. Hoy en día muchos archivos alcanzan fácilmente el megabyte de tamaño, y eso sin entrar en campos como el CAD o el tratamiento de imagen digital, donde un archivo de 10 MB no es en absoluto raro. Por ello, con estos dispositivos podemos almacenar fácil y rápidamente cada proyecto en un disco o dos, además de poder realizar copias de seguridad selectivas de los datos del disco duro, guardando sólo los archivos generados por las aplicaciones y no los programas en sí.

Zip (Iomega) - 100 MB • •

Pros: portabilidad, reducido formato, precio global, muy extendido Contras: capacidad algo reducida, incompatible con disquetes de 3,5"

Las unidades Zip se caracterizan externamente por ser de un color azul oscuro, al igual que los disquetes habituales (los hay de todos los colores, incluso algunos muy poco serios). Éstos son dispositivos magnéticos un poco mayores que los clásicos disquetes de 3,5 pulgadas, aunque mucho más robustos y fiables, con una capacidad sin compresión de 100 MB una vez formateados. Este tamaño les hace inapropiados para hacer copias de seguridad del disco duro completo, aunque idóneos para archivar todos los archivos referentes a un mismo tema o proyecto en un único disco. Su velocidad de transferencia de datos no resulta comparable a la de un disco duro actual, aunque son decenas de veces más rápidos que una disquetera tradicional (alrededor de 1 MB/s para la versión SCSI). Existen en diversos formatos, tanto internos como externos. Los internos pueden tener interfaz IDE, como la de un disco duro o CD-ROM, o bien SCSI; ambas son bastante rápidas, la SCSI un poco más, aunque su precio es también superior. Las versiones externas aparecen con interfaz SCSI (con un rendimiento idéntico a la versión interna) o bien conectable al puerto paralelo, sin tener que prescindir de la impresora conectada a éste. Puede funcionar de pie o tumbada, y la única "pega" es que no nos guste su extravagante color (el azul marino profundo se lleva mucho para este tipo de periféricos, pero no me pregunten el porqué). El modelo para puerto paralelo pone el acento en la portabilidad absoluta entre ordenadores (basta que tengan este puerto, el de impresora), aunque su velocidad es la más reducida de las tres versiones. Muy resistente, puede ser el acompañante ideal de un portátil. Ha tenido gran aceptación, siendo el estándar "de facto" en su segmento, pese a no poder prescindir de la disquetera de 3,5" con la que no son en absoluto compatibles, aunque sus ventajas puede que suplan este inconveniente. El precio de la versión interna ronda las 15.000 pts más IVA, con discos entorno a 2.000 pts. Por cierto, parece ser que muchas de las primeras unidades Zip sufren lo que se denomina "el mal del click", que consiste en un defecto en la unidad lectora-grabadora que, tras hacer unos ruiditos o "clicks", destroza el disco introducido. Según Iomega este defecto está corregido en las nuevas unidades, pero no es una noticia muy tranquilizadora, la verdad; sin embargo, parece que los discos son bastante resistentes, pero evidentemente no llegan a durar lo que un CD-ROM o un magneto-óptico.

www.extremaduradigital.net


SuperDisk LS-120 - 120 MB (Imation/Panasonic) • •

Pros: reducido formato, precio global, compatibilidad con disquetes 3,5" Contras: capacidad algo reducida, menor aceptación que el Zip

Estos discos son la respuesta a la cada vez más común desesperación del usuario que va a grabar su trabajo en un disquete y se encuentra con que supera los temidos 1,44 MB. No importa, meta un SuperDisk, que aparenta ser un disquete de 3,5" algo más grueso, y ya tiene 120 MB a su disposición. Aparentemente, esta compatibilidad con los disquetes clásicos (ojo, con la nueva disquetera, no basta con comprarse los superdisquetes) deja K.O. al Zip, pero esto no es así. El problema está en que la velocidad de este dispositivo, unos 400 Kb/s, si bien es suficiente y supera con creces la de una disquetera de 3,5", es algo menos de la mitad de la de un Zip (al menos si se trata de la versión SCSI del Zip). La unidad se vende con conexión IDE para la versión interna o bien puerto paralelo (el de impresora) para la externa, que, aunque parece menos pensada para viajes accidentados que el Zip, permite conectarla a cualquier ordenador sin mayores problemas. Además, acaba de ser presentada una versión USB que hace la instalación aún más sencilla. Si la BIOS de su placa lo permite (lo cual sólo ocurre con placas modernas de una cierta calidad, por ejemplo muchas para Pentium II) puede configurar la versión IDE incluso como unidad de arranque, con lo que no necesitará para nada la disquetera de 3,5". Su mayor "handicap" reside en haber dejado al Zip como única opción durante demasiado tiempo, pero la compatibilidad con los disquetes de 3,5" y sus 20 MB extra parece que están cambiando esta situación. Si va a comprar un ordenador nuevo, le compensará pedir que le instalen un SuperDisk en vez de la disquetera de 3,5" (recuerde, si la BIOS lo admite); si no, la decisión entre Zip y SuperDisk es más difícil, incluso cuestan prácticamente lo mismo.

EZFlyer (SyQuest) - 230 MB • •

Pros: precio de los discos, capacidad elevada Contras: poca implantación en España

El EZFlyer es el descendiente del EZ135, cuyos discos de 135 MB puede utilizar además de los suyos propios de 230 MB. Se trata de lo que se suele denominar un dispositivo Winchester, que en este caso no es un rifle sino un disco duro removible como lo es el Jaz. Como dispositivo de este tipo, es tremendamente veloz: hasta 2 MB/s y menos de 20 ms de tiempo de acceso para la versión SCSI, unas cifras muy por encima de lo que son capaces de conseguir el Zip y el SuperDisk. A decir verdad, se trata de un producto excelente, con el único problema (enorme, eso sí) de que es casi desconocido en España. No es un problema exclusivo del EZFlyer; los productos de SyQuest en general están pero que muy poco extendidos en nuestro país y eso repercute en su precio, casi 30.000 pts la unidad lectora-grabadora, lo que son unas 5.000 pts más que en EEUU (y eso si la encuentra, que puede ser algo difícil). Afortunadamente los discos, aunque acusan esta escasez de distribuidores, siguen siendo muy baratos: menos de 4.000 pts, muy bajo precio para tener más del doble de capacidad que un Zip. En fin, no hay mucho más que comentar: es un buen dispositivo, cómodo, transportable, asequible de precio y capaz ya de realizar backups de un disco duro completo, aunque seguimos necesitando una cantidad de discos considerable. Existe en versiones SCSI y para puerto paralelo, de las cuales recomendamos la SCSI, como siempre, ya que la de puerto paralelo permite mayor transportabilidad pero limita la velocidad a la mitad. Puesto que es un dispositivo interesante pero no muy conocido, vamos a hacer una excepción y dar un par de teléfonos de distribuidores a través de los cuales probablemente pueda adquirirse el EZFlyer: Mitrol (91 518 04 95) y Sintronic (977 29 72 00). Espero que sea útil la

www.extremaduradigital.net


información, se la debo a PC-Actual (así que no quiero críticas, salvo que sean de las propias empresas, si no está el teléfono correcto ni nada por el estilo, no quiero enfadarme ¡rourghh!!).

Dispositivos hasta 2 GB de capacidad A estos dispositivos se les podría denominar multifuncionales; sirven tanto para guardar grandes archivos o proyectos de forma organizada, como para realizar copias de seguridad del disco duro de forma cómoda o incluso como sustitutos de un segundo disco duro... o en el caso extremo, incluso del primero. No incluimos algunos dispositivos de cinta cuya capacidad les haría estar en este apartado, ya que carecen de la versatilidad que hemos comentado, siendo fundamentalmente periféricos destinados a realizar backups del disco entero.

Magneto-ópticos de 3,5" - 128 MB a 640 MB • •

Pros: alta seguridad de los datos, portabilidad, bajo precio de los discos Contras: inversión inicial, capacidad relativamente reducida

Se trata de dispositivos que aúnan lo mejor de ambas tecnologías para ofrecer un producto con un bajo coste por MB almacenado, bastante rápido, con un soporte absolutamente transportable y sobre todo perdurable: almacenan sus datos prácticamente para siempre, sin afectarles lo más mínimo los campos magnéticos (ni el polvo, calor, humedad, etc, hasta un límite razonable), a la vez que le permite reescribir sus datos tantas veces como quiera. Son capaces de almacenar hasta 640 MB en discos similares a los disquetes de 3,5" (sí, así de pequeños) que tienen una cubierta de plástico para protegerlos de los golpes y el polvo, no como los CDs con su superficie expuesta a involuntarias huellas de dedos que los inutilicen. Existen discos y lectores-grabadores de 128, 230, 540 y 640 MB, pero en la actualidad sólo son recomendables los de 640 MB, que además permiten leer y escribir en los discos de menor capacidad (excepto en los de 128 MB, que generalmente sólo pueden ser leídos). Ah, no son compatibles con esas antiguallas que son los disquetes normales de 1,44 MB, por supuesto. Su velocidad no es para nada desdeñable, pero tiene el problema de que el proceso utilizado obliga a que la escritura se realice a la mitad de la velocidad de la lectura. Así, mientras que se pueden alcanzar casi los 2,5 MB/s en lectura (una velocidad comparable a la de un CD-ROM 24x), la escritura se queda en alrededor de 1 MB/s, con un tiempo de acceso cercano al de un disco duro (menos de 40 ms). Para subsanar este problema, Fujitsu (una de las empresas que más potencian este mercado) a sacado unos nuevos modelos con tecnología LIMDOW (también conocida simplemente como OW, por OverWrite) en los que se puede alcanzar más de 1,5 MB/s en escritura. Lo malo de la tecnología OW es que además de una unidad lectora-grabadora reciente necesita discos especiales, más caros que los normales; pero eso no es mucho problema, ya que los discos de 640 MB clásicos cuestan unas 3.000 pts (con IVA!!) y los OW menos del doble. Un precio ridículamente bajo, en mi opinión, para un soporte que cabe en un bolsillo, es super resistente y en el que se puede escribir miles de veces a una velocidad más del doble de rápida que en una grabadora de CDs 4x. Sus únicos problemas son el precio de la unidad lectora-grabadora, unas 55.000 pts más IVA, y el límite de 640 MB de capacidad, 10 MB menos que un CD-ROM (aunque raro es el caso de encontrar un CD lleno, sea de música o de datos). Eso hace que realizar un backup completo del disco duro (con los programas además de los datos) necesite dos o tres discos, alguno menos si lo hacemos comprimiendo los datos, y eso hay a quien le parece una gran molestia (¿?).

Grabadoras de CD-ROM - 650 MB

www.extremaduradigital.net


• •

Pros: alta seguridad guridad de los datos, compatibilidad, bajo precio de los discos Contras: inversión inicial, capacidad y velocidad relativamente reducidas

Lo primero, hacer distinción entre grabadoras (aquellas que sólo permiten grabar la información una vez, sin que luego se pueda volver a escribir en el CD) y regrabadoras (las que, utilizando los discos apropiados, permiten grabarles numerosas veces, en teoría unas mil). De todas formas cada vez quedan menos grabadoras que no sean también regrabadoras, pero conviene que se informe por si acaso, evidentemente no es lo mismo lo uno que lo otro. Las grabadoras son como lectores de CD-ROM pero que permiten grabar además de leer. ¿En cualquier tipo de CD? No, en absoluto, para nada. Los CDs comerciales, de música o datos, son absolutamente inalterables, lo cual es una de sus ventajas. Los CDs grabables son especiales y de dos tipos: CD-R (Recordable, grabable una única vez), que cuestan unas 300 pts, y CD-RW (ReWritable, regrabable múltiples veces) por unas 3.000 pts. El ridículo precio de los CDs grabables una única vez los hace idóneos para almacenar datos que son poco o nada actualizados, así como para realizar pequeñas tiradas de software propio o "copias de seguridad" de software comercial (en realidad para lo que suelen servir es para piratear software, para qué engañarnos). Los regrabables sirven para realizar backups del disco duro o de la información más sensible a ser actualizada constantemente. Las características de esta tecnología determinan a la vez sus ventajas y sus principales problemas; los CD-ROMs, aunque son perfectos para distribuir datos por estar inmensamente extendidos, nunca han sido un prodigio de velocidad, y las grabadoras acentúan esta carencia. Si en los lectores de CD-ROM se habla como mínimo de 16x ó 24x (otra cosa es que eso sea mentira, en realidad la velocidad media pocas veces supera los 1,2MB/s, los 8x), en estas unidades la grabación se realiza como mucho a 4x (600 Kb/s). E incluso 4x es una velocidad que no siempre se alcanza en todas las grabadoras, muchas veces se queda en 2x, o bien graban a 4x pero regraban sólo a 2x, una velocidad inferior incluso a la del SuperDisk. Lo que es más, la lectura en el propio grabador no suele llegar a 8x, por lo que se suele usar un lector como complemento. Esto hace que, aunque el resultado es igualmente invulnerable a campos magnéticos, humedad, etc, resulte mucho más práctico utilizar un dispositivo magneto-óptico si se desea velocidad, versatilidad y mayor resistencia y dejar las grabadoras de CD para copiar discos y hacer copias de seguridad. Claro está que para piratear software resultan más prácticas, pero allá cada uno con su conciencia... Por lo demás, indicar que el resultado de la grabación en un disco grabable una única vez se puede leer en cualquier lector no prehistórico (digamos un 2x), pero los discos regrabables dan más problemas, y no es raro que fallen en lectores algo antiguos, por ejemplo 4x ó 6x, pero con lectores modernos no existen problemas. Para realizar una grabación de cualquier tipo se recomienda poseer un equipo relativamente potente, digamos un Pentium sobrado de RAM (32 MB o más). Para evitar quedarnos cortos (lo que puede impedir llegar a grabar a 4x o estropear el CD por falta de continuidad de datos) podemos comprar una grabadora SCSI, que dan un flujo de datos más estable, tener una fuente de datos (disco duro o CD-ROM) muy rápida, comprar un grabador con un gran buffer de memoria incorporado (más de 1MB) o asegurarnos de que la grabadora cumple la norma IPW o mejor UDF, que facilitan la grabación fluida de datos sin errores. Las unidades únicamente grabadoras cuestan unas 40.000 pts más IVA en versión IDE y unas 50.000 en versión SCSI, mientras que las regrabadoras cada vez son más asequibles, sólo 5.000 pts más caras o incluso al mismo precio.

Jaz (Iomega) - 1 GB ó 2 GB • •

Pros: capacidad muy elevada, velocidad, portabilidad Contras: inversión inicial, no tan resistente como un magneto-óptico, cartuchos relativamente caros

Las cifras de velocidad del Jaz son absolutamente alucinantes, casi indistinguibles de las de un disco duro moderno: poco más de 5 MB/s y menos de 15 ms. La razón de esto es fácil de explicar: cada cartucho Jaz es internamente, a casi todos los efectos, un disco duro al que sólo le falta el elemento lector-grabador, que se encuentra en la unidad. Por ello, atesora las ventajas de los discos duros: gran capacidad a bajo precio y velocidad, junto con sus inconvenientes: información sensible a campos magnéticos, durabilidad limitada

www.extremaduradigital.net


en el tiempo, relativa fragilidad. De cualquier forma, y sin llegar a la extrema resistencia de los discos Zip, podemos calificar este soporte de duro y fiable, aunque la información nunca estará tan a salvo como si estuviera guardada en un soporte óptico o magneto-óptico. ¿Aplicaciones? Almacenamiento masivo de datos que deben guardarse y recuperarse con la mayor velocidad posible, lo cual lo hace ideal para la edición de vídeo digital (casi una hora en formato MPEG); en general, sirve para lo mismo que los discos duros, pero con la ventaja de su portabilidad y fácil almacenaje. En cuanto a defectos y críticas, aparte de que los datos no duren "para siempre", sólo tiene un handicap: el precio. La unidad lectora-grabadora de 1 GB vale una respetable cantidad de dinero, unas 50.000 pts, y los discos unas 13.000 pts. ¿Una locura? ¿Lo bueno lo vale? Sea como sea, es un elemento profesional, no es apto como capricho... o al menos para caprichosos sin dinero. Por cierto: la versión de 2 GB, completamente compatible con los cartuchos de 1 GB (pero no los cartuchos de 2 GB con la unidad de 1 GB, mucho ojo), es bastante más cara, por lo que quizá no tenga tanto interés como la de 1 GB. Si necesita tanta capacidad por disco piense si no le merecerá más la pena algo menos rápido pero más fiable como un magneto-óptico de 5,25", una inversión como ésta no se hace todos los días.

SyJet (SyQuest) - 1,5 GB • •

Pros: capacidad muy elevada, velocidad, portabilidad, precio de los cartuchos Contras: inversión inicial, no tan resistente como un magneto-óptico

De nuevo otro buen dispositivo de SyQuest gafado en España; ¡este mundo de la informática es la &%#@, oigan! ("la leche", me refiero; ¿qué barbaridad creían?). Tiene un 50% más de capacidad que el Jaz normal, la misma velocidad y un precio (al menos en EEUU) idéntico al de éste, pero en nuestro país no lo conoce casi nadie. Será cosa del márketing ese, supongo. Pues eso: casi idéntico al Jaz pero con cartuchos de 1,5 GB y una velocidad mínimamente inferior, de 5 MB/s y menos de 15 ms. Existe con todo tipo de interfaces: SCSI, EIDE e incluso puerto paralelo, pero por supuesto no lo utilice con este último tipo de conector o la velocidad quedará reducida a un quinto de la indicada, que corresponde a la SCSI (o a la EIDE en un ordenador potente y sin utilizar mucho el microprocesador, ya sabe). Su precio si lo encuentra (suerte, amigo; pruebe en los mismos sitios donde vendan el EZFlyer) estará cercano al del Jaz de 1 GB, unas 50.000 pts, o quizá unas 5.000 pts más caro por aquello de ser menos común (le dirán que es por el medio giga de diferencia, pero curiosamente en el extranjero esa diferencia no la cobran...).

Dispositivos de más de 2 GB de capacidad En general podemos decir que en el mundo PC sólo se utilizan de manera común dos tipos de dispositivos de almacenamiento que alcancen esta capacidad: las cintas de datos y los magneto-ópticos de 5,25". Las cintas son dispositivos orientados específicamente a realizar copias de seguridad masivas a bajo coste, mientras que los magneto-ópticos de 5,25" son mucho más versátiles... y muchísimo más caros.

Cintas magnéticas de datos - hasta más de 4 GB • •

Pros: precios asequibles, muy extendidas, enormes capacidades Contras: extrema lentitud, útiles sólo para backups

Seguro que ha visto más de una vez en una película antigua o en la televisión esa especie de enormes armarios acristalados en los que unos círculos oscuros de más de 30 cm de diámetro giran como locos mientras Sean Connery, encarnando al inefable 007, se enfrenta al científico loco de turno; bueno, pues esos círculos son cintas de datos de ordenador. Afortunadamente

www.extremaduradigital.net


los tiempos han cambiado mucho: hoy en día las cintas de datos vienen con funda y no son mayores que las de música o las cintas de vídeo de 8 mm, lo que es un avance evidente; en cambio, sobre si Pierce Brosnan es tan buen 007 como Connery habría opiniones, aunque tampoco lo hace mal. Las cintas magnéticas de datos o streamers presentan muchos problemas como dispositivo de almacenaje de datos: casi todos los tipos son tremendamente lentas (típicamente menos de 250 Kb/s, una velocidad casi ridícula); lo que es peor, los datos se almacenan secuencialmente, por lo que si quiere recuperar un archivo que se encuentra a la mitad de la cinta deberá esperar varias decenas de segundos hasta que la cinta llegue a esa zona; y además, los datos no están en exceso seguros, ya que como dispositivos magnéticos les afectan los campos magnéticos, el calor, etc, además del propio desgaste de las cintas. Entonces, ¿por qué se fabrican? Porque son baratas, muy baratas. Existen unidades lectorasgrabadoras desde las 15.000 pts, y las cintas pueden costar unas 5.000 pts una de 2 GB. Pero el ser baratas no elimina el resto de problemas, por lo que sólo son prácticas para realizar backups masivos del disco duro (o selectivos, según), aunque teniendo en cuenta que el proceso para un disco duro de tamaño medio puede llegar a durar fácilmente un par de horas usando cintas normales. Uno de los motivos que hace tan lentas a las cintas de datos es el tipo de interfaz que se utiliza. Generalmente se usa el conector para disquetera, el cual es muy lento, los comentados 250 Kb/s máximo (que rara vez se alcanzan); lo que es más, debe poder configurarse la BIOS como si hubiéramos conectado una disquetera de 2,88 MB, lo que no es posible si la BIOS es antigua, como la de algunos 486 y las anteriores. En el caso de que la BIOS admita como máximo disqueteras de 1,44 MB, la velocidad se reducirá a la mitad. En otras cintas se utiliza el puerto paralelo (con mayor ancho de banda, pero apenas aprovechado) y en cintas de datos más caras y rápidas se utilizan interfaces EIDE o SCSI, lo que aumenta el rendimiento pero nunca de forma espectacular, ya que el elemento más limitante es la propia maquinaria mecánica de la unidad. Además, el modo de acceso secuencial hace totalmente imposible usarlas de forma eficaz "a lo disco duro", salvo que entendamos por esto esperar y esperar cada vez que queremos un fichero... Los tipos principales de unidades de cinta son las QIC, Travan y DAT. Las Travan son una subclase que deriva de las QIC, con las que suelen guardar un cierto grado de compatibilidad; ambas forman el segmento económico del almacenaje en cinta, por ejemplo 20.000 pts una unidad de 1 GB de capacidad y 3.000 pts cada una de las cintas correspondientes. Las cintas DAT (Digital Audio Tape) son otra historia, desde luego, tanto en velocidad como en precio. El acceso sigue siendo secuencial, pero la transferencia de datos continua (lectura o escritura) puede llegar a superar 1 MB/s, lo que justifica que la práctica totalidad utilicen interfaz SCSI. Sin embargo, el precio resulta prohibitivo para un uso no profesional: casi 200.000 pts una unidad de 4 GB de capacidad, aunque las cintas son baratas: unas 4.000 pts para una de 4 GB, por cierto realmente pequeña. Marcas y modelos existen infinidad, ya que es un mercado muy maduro y basado en su mayoría en estándares, lo que redunda en unos precios más bajos y una mayor facilidad para encontrar las cintas apropiadas. Ejemplos destacados son los modelos Ditto de Iomega, los Colorado de Hewlett Packard, los TapeStor de Seagate y los modelos DAT de Sony o Hewlett Packard. Para terminar, una curiosidad muy importante: la capacidad física real de las cintas de datos suele ser la mitad de la nominal indicada en el exterior de la caja de la unidad o de la cinta, ya que al sólo utilizarse para hacer backups, generalmente comprimiendo los datos, suponen que se va a alcanzar una compresión de 2:1. En realidad la compresión depende del tipo de datos a comprimir (los programas se comprimen poco y los archivos de texto mucho, por ejemplo), por lo que le recomiendo que piense más bien en una compresión 1,5:1. Resumiendo, que si la unidad se anuncia como de 2 GB, seguro que es de 1 GB (lo que vendrá en alguna parte pero en letras más pequeñas) y casi seguro que podrá almacenar más o menos 1,5 GB de datos comprimidos; en este texto no se ha usado este truco publicitario.

Magneto-ópticos de 5,25" - hasta 4,6 GB

www.extremaduradigital.net


• •

Pros: versatilidad, velocidad, enormes capacidades Contras: precios elevados

Los magneto-ópticos de 5,25" se basan en la misma tecnología que sus hermanos pequeños de 3,5", por lo que atesoran sus mismas ventajas: gran fiabilidad y durabilidad de los datos a la vez que una velocidad razonablemente elevada. En este caso, además, la velocidad llega a ser incluso superior: más de 3 MB/s en lectura y más de 1,5 MB/s en escritura usando discos normales. Si el dispositivo soporta discos LIMDOW, la velocidad de escritura casi se duplica, con lo que llegaríamos a una velocidad más de 5 veces superior a la grabadora de CDROMs más rápida y comparable a la de los discos duros, lo que determina la utilización del interfaz SCSI exclusivamente y el apelativo de discos duros ópticos que se les aplica en ocasiones. Además, el cambio de tamaño de 3,5" a 5,25" implica un gran aumento de capacidad; los discos van desde los 650 MB hasta los 5,2 GB, o lo que es lo mismo: desde la capacidad de un solo CD-ROM hasta la de 8, pasando por los discos más comunes, los de 1,3 y 2,6 GB. Con estas cifras y esta velocidad, hacer un backup de un disco duro de 2,5 GB no lleva más de un cuarto de hora y el cartucho resultado es sólo un poco más grande que la funda de un CD, ya que a eso se parecen los discos: a CDs con una funda tipo disquete. En la actualidad los modelos más extendidos son los de 2,6 GB de capacidad máxima, en los que está implantándose rápidamente el sistema LIMDOW. Puesto que se trata de dispositivos basados en estándares, existen varias empresas que los fabrican, por ejemplo Hewlett Packard, Sony o Pinnacle Micro. Esta última empresa, Pinnacle, que se dedica casi en exclusiva a estos dispositivos, tiene uno de los productos más interesantes de este mercado: el Apex. Se trata de un dispositivo que admite discos normales de 2,6 GB, pero que además tiene unos discos especiales, de diseño propietario (no compatibles con otros aparatos), que llegan hasta los 4,6 GB, todo ello con una gran velocidad y a un precio incluso inferior al de muchos dispositivos normales de sólo 2,6 GB. Pero ése, el precio, es el inconveniente (terrible inconveniente) de este tipo de periféricos. Las unidades de 2,6 GB se venden por unas 250.000 pts, mientras que las de 5,2 GB superan holgadamente este precio. Los discos, sin embargo, son bastante económicos para su gran capacidad, enorme resistencia y durabilidad: unas 10.000 pts uno de 2,6 GB. Aunque si piensa comprar un dispositivo de almacenamiento realmente masivo y dispone del suficiente dinero, no lo dude: no existe mejor opción, sobre todo si quiere la seguridad absoluta de que dentro de 30 años aún podrá recuperar sus datos sin problemas.

Copias de seguridad (backups) En las anteriores páginas se ha comentado numerosas veces la mayor o menor idoneidad de los aparatos para su utilización como dispositivos de copia de seguridad o, como dicen los ingleses, backup. A continuación voy a intentar dar unas ideas generales sobre este tema, que tiene mucha mayor importancia de lo que parece. Si algún día llego a publicar un manual de informática, probablemente comenzará diciendo: "ANTE TODO, MANTENGA BACKUPS RECIENTES DE SUS FICHEROS DE DATOS", en letras mayúsculas y en el centro de la primera página. A continuación tendría que explicar qué es un fichero, un backup y sobre todo un ordenador, pero me temo que si dejara el consejo para más adelante ya no tendría la fuerza que se merece. No olvide que un ordenador no es más que un amasijo de cables, plástico y metal, por mucho que me cueste reconocerlo; es una máquina, y como tal no es especialmente interesante en sí

www.extremaduradigital.net


misma, sino que lo es sobre todo por los datos que contiene: las cartas a la novia, los informes del trabajo, las fotos de astronomía, los juegos, las facturas del último trimestre... Eso es lo importante, pero parece que nos olvidamos de ello muy a menudo; confiamos en que como nunca se ha roto, nunca se romperá, olvidando la única ley de la informática, la Ley de Murphy: • • •

Si un archivo puede borrarse, se borrará. Si dos archivos pueden borrarse, se borrará el más importante. Si tenemos una copia de seguridad, no estará lo suficientemente actualizada.

Y así hasta el infinito. Los discos duros fallan poco, pero más de lo deseable; incluso si no fallan, pueden verse afectados por múltiples causas, desde una subida de tensión eléctrica hasta un tropezón con un cable que nos haga tirar el ordenador al suelo. La única solución es tener copias de seguridad, actualizarlas a menudo y esperar que nunca nos haga falta usarlas; a continuación le presento Los Diez Mandamientos de los Backups: 1. 2. 3. 4. 5. 6. 7. 8. 9. 10.

Haga copias de seguridad de todos los datos importantes. Haga una copia de seguridad de los discos de instalación de los programas. Actualice las copias de seguridad tan a menudo como pueda. Revise el estado de sus copias de seguridad de vez en cuando. Si le da pereza copiar todo el disco, al menos copie sus archivos de datos. Si le da pereza copiar todos sus archivos de datos, al menos copie los más recientes o importantes. No confíe en los disquetes como dispositivo de backup, su fiabilidad es ínfima. Si no dispone de otra cosa, al menos haga copias en disquete. Sobre todo si utiliza disquetes o cintas magnéticas, tenga más de un juego de copias, intercámbielos de forma rotatoria y renuévelos de vez en cuando. Guarde las copias en lugar seguro, si no serán copias de seguridad inseguras.

Bueno, no voy a insistir más; si a estas alturas no le he convencido, es usted un caso perdido. Pero no diga que no estaba advertido cuando pierda todos los asientos bancarios de los últimos 3 años de sus clientes, ni tenga vergüenza de sentirse como para tirarse por una ventana: no sería el primero que lo hace. Ni el último.

www.extremaduradigital.net


BIOS. BIOS: "Basic Input-Output System", sistema básico de entrada-salida. Programa incorporado en un chip de la placa base que se encarga de realizar las funciones básicas de manejo y configuración del ordenador. Bueno, ya está. ¿Cómo, que es poco? Bueeno... para los exigentes, algunas explicaciones adicionales: Cuando encendemos el ordenador, el sistema operativo se encuentra o bien en el disco duro o bien en un disquete; sin embargo, si se supone que es el sistema operativo el que debe dar soporte para estos dispositivos, ¿cómo demonios podría hacerlo si aún no está cargado en memoria? Lo que es más: ¿cómo sabe el ordenador que tiene un disco duro (o varios)? ¿Y la disquetera? ¿Cómo y donde guarda esos datos, junto con el tipo de memoria y caché o algo tan sencillo pero importante como la fecha y la hora? Pues para todo esto está la BIOS. Resulta evidente que la BIOS debe poderse modificar para alterar estos datos (al añadir un disco duro o cambiar al horario de verano, por ejemplo); por ello las BIOS se implementan en memoria. Pero además debe mantenerse cuando apaguemos el ordenador, pues no tendría sentido tener que introducir todos los datos en cada arranque; por eso se usan memorias especiales, que no se borran al apagar el ordenador: memorias tipo CMOS, por lo que muchas veces el programa que modifica la BIOS se denomina "CMOS Setup". En realidad, estas memorias sí se borran al faltarles la electricidad; lo que ocurre es que consumen tan poco que pueden ser mantenidas durante años con una simple pila, en ocasiones de las de botón (como las de los relojes). Esta pila (en realidad un acumulador) se recarga cuando el ordenador está encendido, aunque al final fenece, como todos...

Entrando en la BIOS Ante todo, conózcanse. La BIOS es la responsable de la mayoría de esos extraños mensajes que surgen al encender el ordenador, justo antes del "Iniciando MS-DOS" o bien Windows 95, NT, Linux, OS/2 o lo que sea. La secuencia típica en que aparecen (eso sí, muy rápido) suele ser:      

Primero los mensajes de la BIOS de la tarjeta gráfica (sí, las tarjetas gráficas suelen tener su propia BIOS, ¿passa algo?). El nombre del fabricante de la BIOS y el número de versión. El tipo de microprocesador y su velocidad. La revisión de la memoria RAM y su tamaño. Un mensaje indicando cómo acceder a la BIOS ("Press Del to enter CMOS Setup" o algo similar); volveremos sobre esto). Mensajes de otros dispositivos, habitualmente el disco duro.

Todo esto sucede en apenas unos segundos; a veces, si el monitor está frío y tarda en encender, resulta casi imposible verlos, no digamos leerlos, así que ármese de valor y reinicie varias veces, ¡pero no a lo bestia! Espere a que termine de arrancar el ordenador cada vez y use mejor el Ctrl-Alt-Del (es decir, pulsar a la vez y en este orden las teclas "Ctrl", "Alt" y "Del" el "Supr" de los teclados en español-) que el botón de "Reset". Es más, si tiene un sistema operativo avanzado como OS/2, Linux, Windows 9x o NT, debe hacerlo mediante la opción de reiniciar del menú correspondiente, generalmente el de apagar el sistema (o con la orden "reboot" en Linux). Bien, el caso es que al conjunto de esos mensajes se le denomina POST (Power-On Self Test, literalmente autotesteo de encendido), y debe servirnos para verificar que no existen mensajes

www.extremaduradigital.net


de error, para ver si, grosso modo, la cantidad de memoria corresponde a la que debería (puede que sean unos pocos cientos de bytes menos, eso es normal y no es un error, es que se usan para otras tareas) y para averiguar cómo se entra en la BIOS. Generalmente se hará mediante la pulsación de ciertas teclas al arrancar, mientras salen esos mensajes. Uno de los métodos más comunes es pulsar "Del", aunque en otras se usa el "F1", el "Esc" u otra combinación de teclas (Alt-Esc, Alt-F1...). Existen decenas de métodos, así que no le queda más remedio que estar atento a la pantalla o buscar en el manual de su placa o en el sitio web del fabricante de la BIOS. Por cierto, es bastante raro que un fabricante de placas base sea su propio suministrador de BIOS, en general todas provienen de apenas un puñado de fabricantes: Award, AMI, Phoenix y pocos más.

Manejo básico de la BIOS Bien, ya entró en la BIOS. ¿Y ahora, qué? Bueno, depende de su BIOS en concreto. Las BIOS clásicas se manejan con el teclado, típicamente con los cursores y las teclas de Intro ("Enter"), "Esc" y la barra espaciadora, aunque también existen BIOS gráficas, las llamadas WinBIOS, que se manejan con el ratón en un entorno de ventanas, lo cual no tiene muchas ventajas pero es mucho más bonito. La pantalla principal de una BIOS clásica es algo así:

www.extremaduradigital.net


Mientras que la de una WinBIOS tiene este aspecto:

Como se ve, casi la totalidad de las BIOS vienen en inglés, y aunque algunas de las más modernas permiten cambiar este idioma por el español, conviene que sepa algo de inglés o que se ayude de alguien que lo entienda. De cualquier modo, observamos que existen varios apartados comunes a todas las BIOS:    

Configuración básica, llamado generalmente "Standard CMOS Setup" o bien "Standard Setup". Opciones de la BIOS, llamado "BIOS Features Setup" o "Advanced Setup". Configuración avanzada y del chipset, "Chipset Features Setup". Otras utilidades, en uno o varios apartados (autoconfiguración de la BIOS, manejo de PCI, introducción de contraseñas -passwords-, autodetección de discos duros...).

Pulse en las imágenes sobre los apartados que le interesen o siga leyendo para una explicación en profundidad uno por uno. Los ejemplos corresponderán a BIOS clásicas de las que se manejan por teclado, aunque sirven perfectamente para BIOS gráficas, que sólo añaden más colorido a las operaciones. Tenga en cuenta que JUGAR CON LA BIOS PUEDE SER REALMENTE PELIGROSO para su ordenador, así que COPIE LA CONFIGURACIÓN ACTUAL en unos folios antes de tocar nada, e incluso si no piensa hacer modificaciones; nunca se sabe, recuerde la Ley de Murphy... Y por supuesto, aunque los consejos que se darán sirven para la mayoría de los casos, nadie mejor que el fabricante para hablar de su propio producto, así que léase en profundidad el manual de su placa base y téngalo a mano. Si no se lo entregaron con el ordenador, mal asunto. Intente que se lo den o que le hagan una copia, aunque si se trata de un ordenador de marca a veces es casi imposible; miedo a que les copien sus secretos o afán de tener al usuario atado a su servicio técnico, vaya usted a saber... Por cierto, para salir de un menú se suele usar la tecla "Esc"; además, ningún cambio queda grabado hasta que no se lo indicamos al ordenador al salir de la BIOS (lo cual es un consuelo para los manazas).

Configuración básica ¿Ya ha copiado la configuración actual de su BIOS en unos folios? ¿Y a qué espera? En fin... bajo el nombre de Standard CMOS Setup o similar, se suele englobar la puesta al día de la

www.extremaduradigital.net


fecha y hora del sistema, así como la configuración de discos duros y disqueteras. La pantalla de manejo suele ser similar a ésta:

Cambiar la fecha y hora no tiene más historia que situarse sobre ella e introducir la nueva, bien mediante el teclado, el ratón, los cursores o las teclas de avance y retroceso de página. Practique un poco con ello, así estará preparado para cuando vaya a cambiar algo más crítico. El tipo de disquetera y pantalla es también sencillo de entender y manejar. Salvo casos prehistóricos la pantalla será VGA o bien EGA, y esto último ya es bastante raro; cuando dice "monocromo" suele referirse a pantallas MGA, ésas de fósforo blanco, verde o ámbar de hace más de diez años, no a las VGA de escala de grises modernas, téngalo en cuenta. Lo más interesante y difícil está en la configuración de los discos duros. En general serán únicamente discos del tipo IDE (incluyendo los EIDE, Ata-4, Ultra-DMA y demás ampliaciones del estándar), en ningún caso SCSI (vaya, casi un pareado, SCSI se dice "es-ca-si") ni otros antiguos como MFM o ESDI, que se configuran de otras formas, por ejemplo mediante otra BIOS de la propia controladora SCSI. En los casos antiguos (muchos 486 y anteriores) podremos dar valores sólo a dos discos duros, que se configuran como Maestro, master, el primero y Esclavo, slave, el segundo, del único canal IDE disponible. En los casos más modernos de controladoras EIDE podremos configurar hasta cuatro, en dos canales IDE, cada uno con su maestro y su esclavo. Para los que no entiendan nada de esto, recomiendo la lectura del apartado Instalar un disco duro. Los campos a rellenar suelen ser:        

Tipo (Type): o uno predefinido, o Auto para que calcule el ordenador los valores correctos, o User para introducir los valores a mano, o bien None para indicar que no hay ningún disco. Tamaño (Size): lo calcula el ordenador a partir de los datos que introducimos. Cilindros (Cylinders): pues eso, cuántos son. Cabezas (Heads): lo dicho, cuántas son. Precompensación de escritura (WritePrecomp): un parámetro muy técnico, usado sobre todo en los discos antiguos. En los modernos suele ser cero. Zona de aparcado de las cabezas (LandZone): otro tecnicismo, que modernamente suele ser cero o bien 65535 (que en realidad significa cero). Sectores (Sectors): pues eso, cuántos hay por cada pista. Modo de funcionamiento (Mode): para discos pequeños, de menos de 528 MB, el modo Normal. Para discos de más de 528 MB (cualquiera moderno tiene 4 ó 5 veces esa capacidad), el modo LBA o bien el Large, menos usado y sólo recomendado si no funcionara el LBA. En muchos casos se permite la autodetección (opción Auto).

www.extremaduradigital.net


Por ejemplo, en la imagen aparece un disco de 420 MB, con 986 cilindros, 16 cabezas... y trabajando en modo Normal, puesto que no supera los 528 MB. Todos estos valores suelen venir en una pegatina adherida al disco duro, o bien se pueden hallar mediante la utilidad de autodetección de discos duros, que se ilustra más adelante. En cualquier caso, generalmente existe más de una combinación de valores posible. Por cierto, los lectores de CD-ROM de tipo IDE no se suelen configurar en la BIOS; así, aunque realmente ocupan uno de los lugares (usualmente el maestro del segundo canal o el esclavo del primero) se debe dejar dichas casillas en blanco, eligiendo None o Auto como tipo.

Opciones de la BIOS O generalmente, en inglés, BIOS Features. Se trata de las diversas posibilidades que ofrece la BIOS para realizar ciertas tareas de una u otra forma, además de habilitar (enable) o deshabilitar (disable) algunas características. Las más importantes son: 

  

  

CPU Internal cache: el habilitado o deshabilitado de la caché interna del microprocesador. Debe habilitarse (poner en Enabled) para cualquier chip con caché interna (todos desde el 486). Si la deshabilitamos, podemos hacer que nuestro Pentium 75 vaya como un 386 rápido, lo cual no sirve para nada como no sea jugar a un juego muy antiguo que va demasiado rápido en nuestro ordenador. External Caché: lo mismo pero con la caché externa o de segundo nivel. No tiene tanta trascendencia como la interna, pero influye bastante en el rendimiento. Quick Power On Self Test: que el test de comprobación al arrancar se haga más rápido. Si estamos seguros de que todo funciona bien, merece la pena hacerlo para ganar unos cuantos segundos al arrancar. Boot Sequence: para que el ordenador busque primero el sistema operativo en un disquete y luego en el disco duro si es "A,C" o al revés si es "C,A". Útil para arrancar o no desde disquetes, o en BIOS modernas incluso desde una unidad Zip o SuperDisk internas. Swap Floppy Drive: si tenemos dos disqueteras (A y B), las intercambia el orden temporalmente. Boot Up NumLock Status: para los que prefieran arrancar con el teclado numérico configurado como cursores en vez de cómo números. IDE HDD Block Mode: un tipo de transferencia "por bloques" de la información del disco duro. Casi todos los discos duros de 100 MB en adelante lo soportan.

www.extremaduradigital.net


  

   

 

Gate A20 Option: un tecnicismo de la RAM; mejor conectado. Above 1 MB Memory Test: por si queremos que verifique sólo el primer MB de RAM o toda (above = "por encima de"). Lo primero es más rápido pero menos seguro, evidentemente, aunque si no ha fallado nunca ¿por qué debería hacerlo ahora? Memory Parity Check: verifica el bit de paridad de la memoria RAM. Sólo debe usarse si la RAM es con paridad, lo que en la actualidad es muy raro, tanto en FPM como EDO o SDRAM. Las únicas memorias con paridad suelen estar en 486s o Pentium de marca, como algunos IBM. Typematic Rate: para fijar el número de caracteres por segundo que aparecen cuando pulsamos una tecla durante unos instantes sin soltarla. Sólo útil para maniáticos; alguna vez se dice que está para discapacitados, pero me temo que su utilidad en ese sentido es desgraciadamente muy escasa. Numeric Processor: para indicar al ordenador que existe un coprocesador matemático. Puesto que desde la aparición del 486 DX esto se da por supuesto, está en proceso de extinción. Security Option: aunque a veces viene en otro menú, esta opción permite elegir si queremos usar una contraseña o password cada vez que arranquemos el equipo (System), sólo para modificar la BIOS (Setup o BIOS) o bien nunca (Disabled). IDE Second Channel Option: indica si vamos a usar o no el segundo canal IDE (sólo en controladoras EIDE, claro), en cuyo caso le reserva una IRQ, generalmente la 15. PCI/VGA Palette Snoop: esto es demasiado complejo y arriesgado para atreverme a liarle, aunque si quiere una respuesta le diré que se suele utilizar cuando tenemos dos tarjetas de vídeo (o una tarjeta añadida sintonizadora de televisión) y los colores no aparecen correctamente. Remítase al manual de su tarjeta gráfica para ver si debe habilitarlo. Video Bios ROM Shadow: si se habilita, copiará la BIOS de la tarjeta gráfica desde la lenta ROM en la que está a la rápida RAM del sistema, lo que acelera el rendimiento. Suele estar habilitada sin dar problemas, salvo quizá en Linux. (Adaptor) ROM Shadow: lo mismo pero para otras zonas de la BIOS. En este caso se suelen deshabilitar, para evitar problemas innecesarios, aunque puede probar y ver si aumenta la velocidad.

Bueno, ya es casi un experto, ¿verdad? Pues aún hay más.

Configuración avanzada y del chipset Son parámetros que indican qué características del chipset deben habilitarse y cómo. Afecta habitualmente a la memoria RAM, a las cachés (interna y externa) y a veces al micro, a los buses ISA, Vesa, PCI y AGP y a otros dispositivos como los puertos serie y paralelo. Este terreno puede ser algo peligroso, así que apunte todo antes de cambiar nada; lo más fácil es dejar las más opciones que pueda en Auto, aunque con eso puede que no saque el máximo de rendimiento. Y es que para ganar hay que sufrir...

www.extremaduradigital.net


Auto Configuration: pues eso, configuración automática; la tabla de salvación cuando no se consigue hacer a mano. Los valores que da tras una primera autoconfiguración pueden ser válidos como punto de partida, así que como siempre, apúntelos antes de modificarlos. ISA Bus Clock: la velocidad del bus ISA, que en teoría debe ser unos 8 MHz. A veces se introduce como una cifra en MHz y otras veces en función del bus del sistema (el PCLK), por ejemplo como 1/3 cuando éste es a 33 MHz, como en los 386 y 486 a 33 MHz o 486 a 66 y 100 (que van a 33 externamente). Cuanto más rápido sea el bus, mejor, pero no se pase: 10 ó 12 MHz ya está bien, más puede ser arriesgado y se supone que las tarjetas ISA no están preparadas para nada por encima de 8. Velocidad de la RAM: en esto existen múltiples formas de proceder. Evidentemente, cuanto mayor le indiquemos que es la velocidad de la RAM más rápido irá el sistema, pero en muchas ocasiones la RAM no es tan rápida o de calidad como sería deseable y la estabilidad del sistema se resiente, sobre todo al cargarlo de trabajo. Los valores que indican esta velocidad son los ciclos de acceso a RAM, los ciclos de espera (Clock Cycles o, a veces, Wait States) que el rápido microprocesador concede a la lenta RAM antes de mandarle o leer de ella la información. En casi todas las BIOS existen opciones para configurar automáticamente estos valores; en algunas BIOS basta con introducir la velocidad en nanosegundos de la memoria, así como su tipo (normal -FPM-, EDO o SDRAM); en otras se debe poner la cifra más baja en ciclos. Por ejemplo, una ráfaga habitual en lectura (Read) puede ser 7-3-3-3, y se suele solicitar ese 3 como valor de DRAM Read Timing o DRAM Read Wait State (o Write para escritura). Para EDO o FPM rápida ese 3 puede ser un 2 y para SDRAM suele ser un 1. El 7 puede ser menor, incluso un 5 si tenemos un buen chipset y memoria rápida. Otras veces se indica la velocidad de la memoria simplemente describiéndola como Slowest, Slower, Faster y Fastest, de menos a más rápida. Así que mire los valores por defecto y vaya subiéndolos (o bajándolos, si son ciclos de espera) de uno en uno, tras lo cual reinicie y observe el rendimiento y la estabilidad del ordenador. Pruebe con Windows 9x, NT o similar, así como con algún juego exigente (mismamente Quake), no con el viejo DOS, que lo soporta casi todo. En cuanto note inestabilidad, vuelva al valor anterior y ya está. Ajustes de la caché: similares a los de la RAM. Algunos consisten en modificar los tiempos de acceso, otros en modificar la forma de acceder a la caché. De cualquier forma, esto depende enteramente de las capacidades de la caché misma, así que juegue poco con estos valores. Para los arriesgados o curiosos, el modo Write Back es mejor que el Write Thru (o Through), aunque no puede usarse siempre.

www.extremaduradigital.net


Vídeo y System Cacheable (Shadow): como se comentó en el apartado de opciones de la BIOS, copiar la BIOS de la tarjeta de vídeo o del sistema de la lenta ROM a la rápida RAM o, en este caso, usar la caché para lo mismo. Se supone que debería aumentar el rendimiento, pero puede dar problemas con sistemas operativos

de 32 bits modernos. Manejo de dispositivos: hoy en día los chipsets deben manejar las controladoras de dispositivos tales como discos duros, puertos serie, etc., que suelen estar incorporadas a la placa base. No lo explicaremos por ahora, puesto que muchas veces existe un menú dedicado en exclusiva a este apartado, denominado generalmente Integrated Peripherals. Configuración por software de la CPU: en la actualidad, bastantes placas base han dejado de lado el método clásico para configurar la CPU y han optado por soluciones jumperless (literalmente, "sin jumpers"), autodetectando los valores correctos de velocidad de bus, multiplicador y voltaje y/o permitiendo que el usuario los seleccione mediante un sencillo menú en la BIOS. Como ejemplo tenemos el programa SoftMenu presente en las conocidas placas base Abit, entre ellas la BH6, que durante meses ha sido la placa de ensueño para los overclockers. Y es que aunque esta característica ahorra tiempo y complicaciones a cualquiera, donde se ve toda su potencia es cuando queremos ver hasta dónde podemos forzar nuestro micro... sin pasarnos y sabiendo que esto se supone que anula su garantía, ojo.

Periféricos integrados Las placas base modernas (desde las de los últimos 486) suelen tener integrados los chips controladores del disco duro, y en muchas ocasiones manejan también las disqueteras, los puertos serie y el puerto paralelo. Por ello, las BIOS tienen diversos apartados para manejar estos dispositivos, entre ellos: 

 

Conexión o desconexión de dichas controladoras: de especial importancia en el caso del segundo canal IDE, que en ocasiones está deshabilitado por defecto, y que deberemos habilitar para conectar más de dos dispositivos IDE (o bien uno lento y uno rápido sin mezclarlos en el mismo canal, lo que baja el rendimiento). Modos de acceso a discos duros (PIO y/o UltraDMA): los discos modernos admiten 5 modos PIO, del más lento, el PIO-0 o no soporte de este tipo de acceso (en discos antiguos, de 100 MB o menos), hasta el más rápido, el modo PIO-4. Además, recientemente ha aparecido el modo UltraDMA, aún más rápido. Si la controladora está integrada en la placa base, aquí debe especificar esos datos. Búsquelos en el manual de su disco duro, en Internet en la página del fabricante o bien seleccione Auto y no se complique más. Direcciones e interrupciones (IRQs) de los puertos: bien sean los puertos serie o el paralelo. Resulta muy raro necesitar cambiar los valores por defecto, pero podría ser necesario para evitar conflictos con otros dispositivos que usen esos mismos valores. Tipo de puerto paralelo: el antiguo estándar de puerto paralelo se ha quedado un tanto anticuado hoy en día, sobre todo si lo que queremos conectar no es una impresora sino un escáner o una unidad Zip; por ello, se suele poder seleccionar otras posibilidades más avanzadas como ECP o EPP. Busque en el manual del periférico para saber qué modo debe escoger. Control del puerto de infrarrojos: aunque muy pocas placas base incluyen los adaptadores y cables necesarios, modernamente casi todas traen los conectores para instalar un puerto de infrarrojos en su sistema. Generalmente deberá habilitarse y

www.extremaduradigital.net


seleccionar su tipo, dirección de memoria, IRQ y si debe redireccionar la información de COM2 a este puerto.

Administración de energía En este menú, relativamente reciente (no se implantó hasta bien entrada la época de los 486), es donde se configuran las características de ahorro de energía del ordenador. Esto puede ser algo totalmente superfluo, por ejemplo si vamos a usar el ordenador de forma continuada al máximo de potencia, o bien algo fundamental, como ocurre en ordenadores portátiles o sencillamente si tenemos la mala costumbre de encender el ordenador al llegar a la oficina y no apagarlo hasta la hora de salir, tanto si lo vamos a usar como si no. 

Power Management: literalmente, administración de energía. Es donde se selecciona si queremos habilitar el ahorro de energía y de qué forma; generalmente se ofrecen Disable (deshabilitado), User define (definido por el usuario) y algunas opciones predeterminadas para un ahorro mínimo o máximo. PM Control by APM: una opción muy importante; determina si el control de energía deberá hacerse según el estándar APM (Advanced Power Management, administración avanzada de energía), lo que entre otras cosas permite que Windows sea capaz de suspender el equipo a voluntad o, si utilizamos una fuente ATX, que el sistema efectivamente se apague al pulsar "Apagar el sistema" en el menú Inicio. Video Off Method: ofrece diversas opciones para reducir el consumo del sistema de vídeo, de las cuales la más interesante es DPMS, aunque no todos los monitores y tarjetas gráficas la soportan; lea el manual de estos aparatos para estar seguro, aunque si son modernos y de cierta calidad es muy probable que la incorporen. La opción Blank Screen es simplemente un salvapantallas negro, lo que puede ser útil en DOS.

PM Timers: para controlar el tiempo que debe permanecer inactivo el ordenador (System) o el disco duro (HDD) antes de que se active el ahorro de energía. Existen 3 grados de ahorro de energía: o Doze: reduce la velocidad de la CPU (el microprocesador). o Standby: reduce la actividad de todo el ordenador. o Suspend: reduce al mínimo la actividad del ordenador; sólo debe utilizarse con CPUs tipo SL, como son la mayoría de los 486 rápidos y superiores.

www.extremaduradigital.net


  

PM Events: una larga serie de eventos o sucesos que deben ser controlados para saber si el ordenador está inactivo o trabajando. Es habitual no controlar (Disable) la actividad de la IRQ8 (reloj de la BIOS), ya que rara vez se la puede considerar como totalmente inactiva. CPU Fan Off in Suspend: si el ventilador de la CPU va conectado a la placa base, lo apaga cuando el equipo está en suspenso, ya que en ese momento la CPU está prácticamente parada. Modem Wake Up: activa el equipo cuando se detecta una llamada entrante en el módem. Necesita que el módem soporte esta característica y que esté conectado a la placa base mediante un cable especial. LAN Wake Up: igual que la anterior, pero para la tarjeta de red. También necesita estar conectado a la placa base mediante un cable.

Configuración de PNP y slots PCI Un menú lleno de opciones complicadas (en esta página pocas no lo son), de la clase que sería deseable no tener que alterar nunca; ése es mi consejo, escoja Auto todas las veces que pueda, pero si tiene algún conflicto entre dispositivos (misma IRQ, sobre todo)... Probablemente se pregunte qué tiene que ver PNP con PCI; pues bien, la gran mayoría de dispositivos PCI soportan PNP, a diferencia de las tarjetas ISA, mucho más problemáticas. Por eso, si su placa no tiene slots PCI (como las primeras para 486), no se extrañe si este menú no aparece. Ah, para el que no lo conozca, el Plug&Play, PNP o P&P, es una tecnología que facilita la conexión de dispositivos, ya que se supone que basta con enchufar y listo. Claro que no todos los dispositivos son PNP ni es una tecnología perfecta, si fuera así este menú no existiría... 

 

 

PNP OS Installed: informa al sistema de si hay un sistema operativo PNP instalado, es decir, uno que soporta Plug&Play, como Windows 95 (o eso dicen que hace...), en cuyo caso pasa a éste el control de los dispositivos PNP. De cualquier forma, muchas veces lo que esta casilla indique no afecta al correcto funcionamiento del sistema. Resources Controlled by: pues eso, recursos controlados bien manual, bien automáticamente. De nuevo, muchas veces es indiferente una u otra opción... siempre que no haya problemas, claro. IRQx/DMAx assigned to: una lista de las interrupciones (IRQs) y canales DMA que podemos asignar manualmente, bien a tarjetas PCI/ISA PnP (compatibles con PNP), bien a tarjetas Legacy ISA (tarjetas ISA no PNP, que son las más conflictivas). Necesitaremos conocer los valores de IRQ y/o DMA a reservar, que vendrán en la documentación del dispositivo problemático. PCI IDE IRQ Map to: algo que muy probablemente no necesite cambiar nunca, ya que sólo afecta a controladoras IDE no integradas en la placa base, sino en forma de tarjeta, que no sean PNP. Assign IRQ to USB: pues eso, si el puerto USB debe tener una interrupción asignada o no. Si no tiene ningún dispositivo USB conectado (¿y quién los tiene hoy en día?) puede liberar esa IRQ para otros usos; suele ser la misma interrupción que para uno de los slots PCI o ISA.

Autoconfiguración de la BIOS Este apartado comprende diversas opciones que se proporcionan para facilitar la configuración de la BIOS, de las cuales las más comunes son: 

LOAD BIOS DEFAULTS: carga una serie de valores por defecto con poca o nula optimización, generalmente útiles para volver a una posición de partida segura y resolver problemas observados al arrancar.

www.extremaduradigital.net


LOAD SYSTEM DEFAULTS: una opción cuyos efectos varían de unas BIOS a otras. En unos casos carga unos valores por defecto seguros (como LOAD BIOS DEFAULTS), en otros carga unos valores ya optimizados para conseguir un rendimiento adecuado, o incluso puede servir para cargar la última serie de valores guardados por el usuario. LOAD TURBO DEFAULTS: carga los valores que estima óptimos para incrementar el rendimiento.

En cualquier caso, debe tenerse en cuenta que los cambios no suelen ser guardados automáticamente, sino que deben confirmarse al salir de la BIOS.

Otras utilidades Las BIOS pueden hacer todavía más cosas, dependiendo del modelo en concreto; algunas de las más usuales están a continuación.

Autodetección de discos duros IDE Esta opción permite detectar los discos duros que están conectados al sistema, así como su configuración. Resulta muy útil para simplificar la tarea de instalar un disco nuevo, así como cuando los datos del disco no están completos o no parecen funcionar en nuestra BIOS.

Su uso es sencillísimo: se entra en este menú y se va detectando cada uno de los cuatro posibles dispositivos IDE. Apunte las opciones que le aparezcan y pruebe a usarlas; recuerde usar el modo LBA para discos de más de 528 MB. Tenga en cuenta que muchas veces sólo por entrar en esta utilidad se alteran automáticamente los valores de configuración del disco, así que después de salir de ella compruebe si los cambios corresponden a los que quería realizar.

Control por password Es decir, por una clave de acceso en forma de palabra secreta que sólo conozca usted. Tenga en cuenta que si la olvida se verá en graves problemas, hasta el punto de tener que borrar toda la BIOS para poder volver a usar el ordenador, así que apúntela en algún lugar seguro. Se suele poder seleccionar, bien en un menú específico o en las BIOS Features, entre tener que introducir la clave cada vez que se arranca el ordenador o sólo cuando se van a cambiar

www.extremaduradigital.net


datos de la BIOS. Lo primero es el método ideal para seguridad, y además es gratis; lo segundo es útil cuando gente inexperta pero manazas tiene acceso al ordenador (por ejemplo, su sobrinito el tocalotodo).

Formateo de disco duro a bajo nivel O, en inglés, HDD Low Level Format. Se trata de un formateo mucho más intenso que el normal; no sólo elimina los datos, sino que reorganiza la propia estructura del disco. Generalmente sólo debe usarse cuando el disco está fallando muy a menudo o ha sido infectado por un virus tremendamente resistente, y aun así no resulta recomendable. Si será duro, que realizarlo ¡suele ser motivo de pérdida de la garantía del disco duro! En fin, si se atreve, ármese con los datos de configuración del disco (cilindros, cabezas...) y rece por no tener que interrumpirlo por nada del mundo, cortes de luz incluidos.

Antivirus No, no crea que con esta opción podrá ahorrarse el comprar uno de esos programas antivirus tan tristemente necesarios en los PC. En realidad, lo único que suele hacer esta opción (que en ocasiones tiene un menú propio y en otras se engloba bajo el Standard Setup, tal vez con el nombre de Virus Warning) es no permitir que se escriba sobre la tabla de particiones o el sector de arranque del disco duro, bien sólo durante el arranque o en cualquier momento, dependiendo del modelo concreto de BIOS. La idea es impedir que un virus destroce el disco duro sin darle oportunidad a cargar un disquete de arranque con un antivirus para desinfectar el sistema; no impedirá la infección, pero es una medida más de seguridad y gratis. Por cierto, puede ser necesario deshabilitar esta opción durante la instalación del sistema operativo o al formatear el disco duro, no sea que la BIOS crea que se trata de un ataque viral.

Salir de la BIOS Pues es sencillo, pero revisémoslo para los que no entiendan inglés en absoluto. Generalmente existen dos opciones:  

Save and Exit Setup: o bien Write to CMOS and Exit o algo similar; pues eso, grabar los cambios y salir, con lo cual se reinicia el equipo. Debería pedirle confirmación, en forma de "Y/N?" (Yes o No). Exit Without Saving: o Do Not Write to CMOS and Exit o Discard Changes and Exit o similar; lo contrario, salir sin grabar los cambios. También debería pedir confirmación.

Actualizar la BIOS La BIOS maneja temas tan críticos como el soporte de uno u otro microprocesador; además, como programa que es, no está exenta de fallos y se revisa periódicamente para eliminarlos o añadir nuevas funciones. Antiguamente, la única forma de actualizar una BIOS era extraer el chip de BIOS y sustituirlo por otro, lo cual no se lo recomiendo a nadie, tanto por las posibles incompatibilidades como por lo delicado de la operación. Modernamente han aparecido BIOS que pueden modificarse con un simple programa software; se las denomina Flash-BIOS, y no son un invento desdeñable. Lo que es más, la existencia de una de estas BIOS o no debería ser argumento de peso a la hora de comprar una placa base, al menos entre los manitas informáticos. Tenga en cuenta que mantener un registro de BIOS actualizadas es un servicio que sólo ofrecen los grandes fabricantes de placas base... y aun así no siempre se puede encontrar la necesaria actualización. Para actualizar una Flash-BIOS, primero nos damos un paseo por el sitio web del fabricante de la placa o la BIOS y nos traemos la actualización que corresponda; después basta con seguir las instrucciones, que suelen consistir en ejecutar un programa que hace casi todo sólo. Lo

www.extremaduradigital.net


único que deberemos asegurar es que la operación no se interrumpe por nada del mundo, así que nada de hacer multitarea, meterle prisa o tocar el teclado mientras se actualiza; son unos segundos, pero de importancia crítica. ¿Adivina qué día del año va a saltar la luz? Efectivamente, justo cuando esté actualizando su BIOS.

La BIOS y la pila Como dijimos, la pila conserva los datos de la BIOS cuando el ordenador está apagado. Dura mucho (unos tres años de media), pero al final se agota. Para cambiarla, apunte todos los datos de la BIOS, desconecte todo y sustitúyala por una igual, o bien por un paquete externo de baterías que se conectan a un jumper (un microinterruptor) de la placa base; ambas cosas las debería encontrar en tiendas de electrónica. Después conecte todo, arranque el ordenador, entre en la BIOS y reintroduzca todos los datos, ya que se habrán borrado. ¿Se imagina si no tuviera una copia escrita qué aventura? A mí me pasó hace años, y no me quedó más remedio que aprender sobre BIOS... bueno, no hay mal que por bien no venga.

Cómo saltarse la password de la BIOS No, no se trata de hacer ilegalidades en ordenadores ajenos, se trata de saber qué hacer si sufre una repentina amnesia o si la BIOS trae una password ya introducida; por ejemplo, una BIOS con la que luché una vez tenía como password por defecto "AMI", el nombre de su fabricante. Además, en ordenadores de segunda mano pasa no pocas veces. Los métodos son pocos; realmente sólo uno, y muy radical: borrar la BIOS entera. Para ello existen tres formas: 

 

Por software tipo "hacker": algunos programas se especializan en destrozar BIOS, y si tiene suerte quizá incluso le digan cuál es la password sin tener que borrar la BIOS. Busque en los "bajos fondos" de Internet... ¡y tenga cuidado con estos programas y con los posibles virus! Mediante un jumper en la placa base: en algunas, no todas, existe un jumper que al cerrarse (al conectarse ambas patillas), y tras unos minutos de espera, permite borrar la BIOS limpiamente. Desconectando la pila: drástico, brutal, pero absolutamente efectivo.

En fin, sea como sea, recuerde tener su copia en papel de la BIOS y de la password para no tener que llegar a estos extremos. ¡FELICIDADES! Si ha llegado hasta aquí, ahora es todo un gurú de la BIOS. Pero como no todo iba a estar aquí, para ampliar conocimientos le recomiendo visitar los enlaces indicados en la columna de la izquierda.

www.extremaduradigital.net


¿Cuánta memoria es "suficiente"?

En el mundo de los ordenadores, la duda siempre parece estar en si comprar un micro Intel o AMD, en si será un Pentium III o un Athlon, un Celeron o un K6-2, y a cuántos MHz funcionará. Cuando se llega al apartado de la memoria, la mayor parte de los compradores aceptan la cantidad que trae el sistema por defecto... lo que puede ser un gran error. Nunca lo diremos lo suficiente: lo más importante al comprar un ordenador es que sea equilibrado; nada de 800 MHz para sólo 32 MB de memoria RAM, o una tarjeta 3D de alta gama para un monitor pequeño y de mala calidad. Y como intentaremos demostrar, la cantidad de memoria del PC es uno de los factores que más puede afectar al rendimiento. Por cierto, este artículo se centrará en Windows 95 y 98, ya que son con diferencia los sistemas operativos más utilizados. Los resultados son perfectamente aplicables a Linux, "excepto" por su mayor estabilidad y mejor aprovechamiento de la memoria; en cuanto a Windows NT 4 y 2000, actúan de forma similar a Linux, si bien consumen entre 16 y 40 MB más de memoria que los Windows "domésticos".

Windows y la memoria virtual Por supuesto, cuantos más programas utilicemos y más complejos sean, más memoria necesitaremos; esto seguro que no sorprenderá a nadie, pero lo que sí puede que le sorprenda es la gran cantidad de memoria que se utiliza tan sólo para arrancar el sistema operativo. Observen los siguientes datos: Programas cargados

RAM utilizada

Sólo Windows 95

21 MB

Sólo Windows 98

27 MB

Sólo Windows 98, tras varios meses de funcionamiento y diversas instalaciones de programas

35 MB

Windows 98, Microsoft Word 97 e Internet Explorer 4

46 MB

Windows 98 y AutoCAD 14 (con un dibujo sencillo en 2D)

55 MB

¿Impresionado? Como puede ver, sólo la carga del sistema operativo puede consumir TODA la memoria con la que se venden algunos ordenadores de gama baja. Además, Windows 98 utiliza más memoria que Windows 95 debido entre otros temas a su integración con Microsoft Internet Explorer... algo de lo que tal vez Bill Gates se arrepienta ahora, vistos sus problemas con los tribunales. Para terminar de complicar el tema, ambos Windows tienden a aumentar su tamaño y su consumo de memoria según vamos instalando programas... o sencillamente según pasa el tiempo, sin instalar nada. Pese a esto, el hecho es que los ordenadores siguen trabajando cuando se les agota la memoria RAM, algo que sería imposible si no fuera por la denominada "memoria virtual", que no es sino espacio del disco duro que se utiliza como si fuera memoria RAM. Sin embargo, esta memoria virtual tiene varios inconvenientes; el principal es su velocidad, ya que es muchísimo más lenta que la RAM. Mientras la velocidad de acceso a la RAM se mide en nanosegundos (ns, la 0,000000001 parte de un segundo), la de los discos duros se mide en milisegundos; es decir, que se tarda casi un millón de veces más en acceder a un dato que encuentra en el disco duro que a uno de la RAM. Además, el ancho de banda es también muy inferior; por ejemplo, en un ordenador con memoria PC100 cada segundo pueden transmitirse 800 MB de datos que se encuentren en

www.extremaduradigital.net


dicha memoria, mientras que ningún disco duro actual alcanza siquiera los 40 MB/s. Por no hablar del considerable ruido que organizan algunos discos duros, su elevado consumo, y lo más importante: el hecho innegable y no pocas veces lamentado de la escasa estabilidad de Windows cuando realmente sobrecargamos el "archivo de intercambio" (el que almacena los datos de la memoria virtual). Por todo ello, lo ideal es necesitar lo menos posible la memoria virtual, y para eso evidentemente hay que tener la mayor cantidad de memoria RAM posible.

¿Cuánta memoria se está utilizando? Existen infinidad de métodos para determinarlo; uno de los mejores es el Monitor del sistema, una de las utilidades incluidas en Windows que, si se ha instalado, se encontrará en la carpeta Accesorios -> Herramientas del sistema. Además, tiene la ventaja de que podemos configurarlo para que nos muestre el tamaño del archivo de intercambio en uso y una infinidad de otros datos, sin consumir él mismo demasiada memoria. También podríamos utilizar programas de diagnóstico del PC más complejos, como el excelente Sandra 2000 que puede encontrar en nuestra sección de descarga.

Su publicidad en CsH

Algunas pruebas de rendimiento Para ilustrar la importancia de la cantidad de memoria hemos realizado unas cuantas pruebas basadas en la suite Microsoft Office incluida con el programa Winstone 99, centradas no en la puntuación sino en lo que más nota el usuario: el tiempo que se tarda en hacer la prueba (descontando la carga en sí de los programas desde el disco duro, por ser independiente de la cantidad de memoria instalada). RAM instalada

Tiempo empleado

32 MB

466 segundos

48 MB

368 segundos

64 MB

327 segundos

96 MB

307 segundos

128 MB

306 segundos

Configuración: Windows 98, Celeron 466, disco duro UltraDMA33, tarjeta gráfica i740 (podríamos decir que se trata de un ordenador bastante "típico", ni lento ni excesivamente rápido)

Como puede observarse, a partir de 96 MB apenas existe variación en las cifras, pero pasar de 32 a 64 MB supone un aumento del rendimiento de nada menos que el 42,5%, y pasar de 64 a 128 MB un aumento adicional del 6,9%. Tenga en cuenta que esto es un test, no la "vida real", pero de cualquier modo no hay duda de que trabajar con sólo 32 MB en Windows 98 es casi una locura. Una puntualización imprescindible antes de lanzar las campanas al vuelo y salir a comprar memoria: un EXCESO de memoria no aumenta PARA NADA el rendimiento, sólo se apreciará mejoría si necesitábamos más memoria. Así que si ya tiene 48 MB o más y hace un uso exclusivamente doméstico u ofimático del PC, no se moleste en instalar más.

www.extremaduradigital.net


Consejos y conclusiones Bueno, ya está bien de teorías; pasemos a la acción. Si va a comprar un ordenador nuevo: • • • •

ni se plantee instalar menos de 64 MB, y si le es posible procure que sean 128 MB; pida que sea memoria SDRAM PC133, a poder ser de una marca conocida, para facilitar las actualizaciones futuras; sea la cantidad que sea, que venga en el menor número de módulos posible (nada de 2 módulos de 64 MB, mejor 1 de 128); investigue el número de ranuras que tiene la placa base; al menos deberán ser 3 ranuras, o bien 4 en ordenadores destinados a servidor o estación de trabajo.

Si ya tiene ordenador, éste es un momento tan bueno como cualquier otro para plantearse una ampliación de la memoria. Pese a las fluctuaciones del último año, el precio actual sigue bien por debajo de 300 ptas/MB, lo que para los "ancianos" conocedores de estos temas nos resulta baratísimo (en 1.992 estaba a 5.000 ptas/MB). Tenga en cuenta que: • •

• • •

si se trata de un 486 o uno de los primeros Pentium, con memoria FPM, tal vez lo mejor sea no ampliar, o hacerlo con memoria de segunda mano. En todo caso piense que su vida útil no será muy larga, así que no gaste mucho; en el caso de utilizar memoria EDO (típica de la época del Pentium MMX), todavía puede encontrar módulos nuevos, aunque si los compra de segunda mano tal vez ahorre bastante. No actualice si el PC no es medianamente rápido; y si tiene que quitar unos módulos de poco tamaño para instalar otros de 16 ó 32 MB, adelante; atención: los chipsets FX, VX y TX para placas Pentium no pueden cachear más de 64 MB de RAM, por lo que superar esa cifra puede implicar una cierta bajada de velocidad, téngalo en cuenta; si el ordenador utiliza ya memoria SDRAM, bien a 66 ó 100 MHz ("PC66" o "PC100"), intente instalar memoria PC133, bien junto a la anterior o sustituyéndola; existen placas con ranuras SIMM (para EDO) y DIMM (para SDRAM), y aunque en teoría se pueden mezclar ambos tipos (y mucha gente lo ha hecho), algunas personas recomiendan no hacerlo. En mi opinión no es más arriesgado de lo normal, pero está avisado por si acaso.

Por cierto, en ordenadores "antiguos" con ranuras DIMM, generalmente Pentium MMX o los primeros Pentium II, a menudo resulta problemático instalar módulos de memoria modernos de PC100 o PC133, por muy diversos y discutidos motivos (tamaño de los módulos, número de caras de los mismos, velocidades de acceso, incompatibilidades específicas del chipset o la placa base...). En estos casos tal vez lo mejor sea pedir que le amplíen la memoria en una tienda donde le den garantías, o bien arriesgarse usted mismo. A veces el problema se soluciona simplemente cambiando de marca de memoria o sustituyendo los módulos existentes, pero en otros casos sencillamente no se soluciona... Para comprar módulos de memoria de segunda mano (y/o venderlos), le recomiendo los tablones de anuncios o sitios web especializados de Internet, como www.ibazar.es o www.mercadolibre.com; y si quiere saber más sobre la actualización de la memoria, pulse aquí para ir al apartado correspondiente. En el futuro la tendencia parece que no va a cambiar: cada vez necesitaremos más memoria (Windows 2000 ya "recomienda" 64 MB y añade que cualquier aumento sobre esta cantidad mejorará el rendimiento), y no sería raro que antes de un año los ordenadores vinieran como mínimo con 128 MB, en lugar de 32. Y eso pese a la famosa frase de Bill Gates en los comienzos de la era PC: "nadie debería necesitar más de 640 KB de memoria"... para el que no lo sepa, 640 KB son nada menos que 0,625 MB.

www.extremaduradigital.net


Discos En el mundo del PC hay dos grandes estándares, IDE y SCSI, aunque el primero está mucho más extendido que el segundo, la tecnología SCSI está presente en otras muchas plataformas, como los Mac , sistemas Unix, AS/400, etc... Los dos estándares han ido sufriendo a lo largo del tiempo distintas implementaciones para intentar seguir el ritmo marcado por otros componentes cada vez más rápidos, como los procesadores.

Parámetros a tener en cuenta: Capacidad: Aconsejable que sea a partir de 2,1 Gbytes en adelante. Tiempo de acceso: Importante. Este parámetro nos indica la capacidad para acceder de manera aleatoria a cualquier sector del disco. Velocidad de Transferencia: Directamente relacionada con el interface. En un dispositivo Ultra-2 SCSI es de 80 MBytes/seg. mientras que en el Ultra DMA/33 (IDE) es de 33,3 MBytes/seg. en el modo DMA-2. Esta velocidad es la máxima que admite el interface, y no quiere decir que el disco sea capaz de alcanzarla. Velocidad de Rotación: Tal vez el más importante. Suele oscilar entre las 4.500 y las 7.200 rpm (revoluciones por minuto). Caché de disco: La memoria caché implementada en el disco es importante, pero más que la cantidad es importante la manera en que ésta se organiza. Por ello este dato normalmente no nos da por si solo demasiadas pistas. Son normales valores entre 64 y 256 Kb.

El interface: IDE: Cronologicamente, y empezando por el primero no encontramos con los primeros discos IDE con su

www.extremaduradigital.net


limitación a 528 Mb. y pudiendo solo conectar hasta 2 de ellos. Después vinieron los discos EIDE (FastATA), desarrollados por la compañía Western Digital,compatibles con los primeros, pero con algunas mejoras, basadas en la especificación ATA2, que ya soporta unidades de CD-ROM (ATAPI) y de cinta. Otra mejora importante es el soporte de 2 canales para conectar hasta 4 unidades. Además se definen varios modos de transferencia de datos, que llegan hasta los 16,6 Mb./seg. como el PIO-4, o mejor aún el DMA-2, que soporta la misma tasa pero sin intervención de la CPU. La última especificación, desarrollada por Quantum es la Ultra DMA/33 (UltraATA), que permite transferencias DMA a 33 Mb./seg. SCSI: En el caso de los discos SCSI, tenemos el primero, llamado SCSI-1, con un ancho de bus de 8 bits, aunque ya en esta primera especificación se incluian características muy destacadas, como la posibilidad de conectar hasta 7 dispositivos de todo tipo, discos, cinas, escáners, CD-ROM, etc... Después viene el SCSI-2, que ya dispone de un ancho de bus de 16 bits. El siguiente paso es el Fast-SCSI, considerado el doble de rápido. Después viene el Wide SCSI, ya con un ancho de bus de hasta 32 bits, así como un mayor rendimiento.

Instalación de varios dispositivos: En el caso de querer instalar más de un dispositivo IDE, hay que tener en cuenta algunos detalles muy importantes. En las controladoras EIDE, disponemos de dos canales IDE independientes, con lo que podemos llegar a instalar hasta cuatro dispositivos, dos por canal. El primer dispositivo de cada canal se conoce como "master" (maestro) y el segundo como "slave" (esclavo). En un canal cualquiera, sólo un dispositivo puede hacerse con el control del bus, es decir, no pueden

www.extremaduradigital.net


utilizar el bús concurrentemente, con lo que si ponemos dos discos en el mismo canal, estos se "pelearan" por él, y el rendimiento de ambos bajará notablemente. En el caso de tener sólo dos dispositivos, se deberán poner a ambos como "maestros", uno en cada canal, es decir, conectaremos un cable a cada disco, y cada cable irá a un conector en la placa base. Es aconsejable que es disco más rápido sea colocado en el primer canal (Primario), pués aparte de ser el disco que arranca el sistema operativo, es donde, normalmente, está ubicado el archivo de intercambio de la memoria virtual, con lo que el rendimiento general del equipo aumentará. Si tenemos dos discos y un CD-ROM, el CD-ROM se colocará como "esclavo" del segundo canal (secundario). Esto es así porque normalmente el segundo disco tendrá menos actividad que el primero (recordemos que Windows y otros sistemas operativos hacen un uso intensivo del archivo de intercambio). Para poder configurar el disco como maestro o como esclavo necesitaremos saber la posición exacta de unos puentes o "jumpers" que normalmente todos los discos poseen. Por desgracia, cada fabricante utiliza su propio criterio. En la mayoría de los casos, disponemos de 3 puentes, serigrafiados como SP, DS y CS, y en este caso, quitaremos todos los puentes para modo esclavo, y colocaremos uno sólo en "DS" para maestro. En otro caso, deberemos consultar el manual si disponemos de él , o fijarnos en la serigrafía, o en todo caso, acudir a la página web del fabricante (ver sección links). En el caso de disponer de una controladora y dispositivos SCSI, ninguna de estas precauciones es necesaria. Pues SCSI soporta hasta 6 dispositivos concurrentemente (o 14 en los modelos más modernos).

En casi todas las placas 486 y en algunas Pentium antiguas, existe un límite de 528 MB. impuesto por

www.extremaduradigital.net


la BIOS, si a tu placa le ocurre esto, acude a nuestra sección de Software y bájate el EZ-Drive. Para más información consulta la sección de Trucos (el nº 5).

www.extremaduradigital.net


Hardware interno del PC Estructura del BUS ISA 8/16 bits El BUS cl谩sico de un PC (ISA BUS) se compone de dos partes: La cl谩sica de 8 bits, perteneciente a los PC, XT y AT. La extensi贸n de 16 bits de los AT. Entre ambos forman el bus ISA que todos los ordenadores PC actuales poseen (no confundir con VESA o PCI, siendo el primero una tercera ampliaci贸n del bus ISA de 8 bits y el PCI un bus totalmente diferente). Estructura del BUS de 8 bits PC, XT y AT: -------Tierra -|B1

A1|- -I/O CH CHK (NMI)

+Reset DRV -|B2 +5V -|B3

A3|- +D6

+IRQ2 -|B4 -5V -|B5

A4|- +D5 A5|- +D4

+DRQ2 -|B6 -12V -|B7

A2|- +D7

A6|- +D3 A7|- +D2

-CARD SLCTD -|B8 +12V -|B9

A8|- +D1

A9|- +D0

Tierra -|B10 A10|- +I/O CH RDY -MEMW -|B11 A11|- +AEN -MEMR -|B12 A12|- +A19 -IOW -|B13 A13|- +A18 -IOR -|B14 A14|- +A17 -DACK3 -|B15 A15|- +A16 +DRQ3 -|B16 A16|- +A15 -DACK1 -|B17 A17|- +A14 +DRQ1 -|B18 A18|- +A13 -DACK0 (MREF) -|B19 A19|- +A12 CLK -|B20 A20|- +A11 +IRQ7 -|B21 A21|- +A10 +IRQ6 -|B22 A22|- +A9 +IRQ5 -|B23 A23|- +A8

www.extremaduradigital.net


+IRQ4 -|B24 A24|- +A7 +IRQ3 -|B25 A25|- +A6 -DACK2 -|B26 A26|- +A5 +TC -|B27 A27|- +A4 +ALE -|B28 A28|- +A3 +5V -|B29 A29|- +A2 +OSC -|B30 A30|- +A1 Tierra -|B31 A31|- +A0 --------

Extensi贸n AT de 16 Bit: --------MEM CS16 -|D1 -I/O CS16 -|D2

C1|- SBHE C2|- A23

IRQ10 -|D3

C3|- A22

IRQ11 -|D4

C4|- A21

IRQ12 -|D5

C2|- A20

IRQ15 -|D6

C6|- A19

IRQ14 -|D7

C7|- A18

-DACK0 -|D8 DRQ0 -|D9

C8|- A17 C9|- -MEMR

-DACK5 -|D10 C10|- -MEMW DRQ5 -|D11 C11|- D8 -DACK6 -|D12 C12|- D9 DRQ6 -|D13 C13|- D10 -DACK7 -|D14 C24|- D11 DRQ7 -|D15 C15|- D12 +5V -|D16 C16|- D13 -Master -|D17 C17|- D14 Tierra -|D18 C18|- D15 --------

La numeraci贸n empieza desde la parte posterior de la m谩quina.

www.extremaduradigital.net


SEÑAL

DESCRIPCIÓN

A0-A19

Bits de dirección 0-19, permiten direccionar 1Mb de memoria y 64K de puertos de e/s.

A17-A23

Bits de dirección 17-23, permiten direccionar desde 256Kb de memoria a 16Mb.

AEN

Address Enable; Cuando está activa el controlador DMA posee el control de las lineas de dirección y del BUS de datos, conforme se indique en MEMR/MEMW. Cuando está inactiva la CPU tiene el control de estas lineas.

ALE

Address Latch Enable (salida); se emplea para que la CPU esté aislada de las líneas de dirección (triestado). Es forzado activado durante los ciclos DMA.

CARD SLCTD

Card Selected; indica que una tarjeta ha sido activada en el slot XT de 8 bits.

CLK

Señal de reloj del sistema (actual velocidad del BUS).

D0-D7

Bits de datos 0-7 para e/s a memoria o puertos de e/s.

DACK0DACK3

Reconocimiento DMA para los canales 0 al 3; empleada por el controlador para reconocer una petición DMA (validación de acceso DMA). DACK0 es empleada para el refresco de memoria (MREF).

DRQ0DRQ3

Petición DMA 0-3; empleada por periféricos que desean los servicios del controlador DMA; Se mantiene activa hasta que la correspondiente señal DACKx se hace activa.

I/O CH CHK

I/O Channel Check; Genera una interrupción no enmascarable.

I/O CH RDY

I/O Channel Ready; es puesta inactiva por memoria o dispositivos de e/s para retardar el acceso a memoria o los ciclos de e/s. Normalmente es empleada por dispositivos lentos para añadir estados de espera. No debe ser inactiva durante más de 17 ciclos.

www.extremaduradigital.net


I/O CS16

I/O Chip Select 16 Bit; indica ciclo de e/s de 16 bits

IOR

I/O Read; indica a un dispositivo de e/s que coloque su dato en el BUS del sistema.

IOW

I/O Write; indica a un dispositivo de e/s a leer un dato del BUS del sistema.

IRQ2IRQ7

Petición de interrupción 2-7; indica a la CPU que un dispositivo de e/s necesita servicio.

MASTER

Empleado por DRQ para ganar el control del sistema.

MEM CS16

Memory Chip Select 16 bit; indica ciclo de memoria de 16 bits.

MEMR

Memory Read; esta señal es producida por la CPU o el controlador DMA e indica a la memoria que debe introducir el dato direccionado en el BUS del sistema. Presente tanto en el BUS PC como en la extensión AT.

MEMW

Memory Write; esta señal es producida por la CPU o el controlador DMA e indica a la memoria que debe leer y almacenar el dato presente en el BUS. Presente tanto en el BUS PC como en la extensión AT.

OSC

Oscilador; Señal de reloj de 14.31818 MHZ (periodo de 70ns); 50% del ciclo de servicio.

RESET DRV

Reset Drive; empleada para resetear la lógica del sistema.

SBHE

System BUS High Enable; activa los bits de datos 8-15 de la extensión AT del BUS.

TC

Terminal Count; produce un impulso cuando la cuenta final de un canal DMA es alcanzado.

Todas las señales del BUS ISA emplean niveles TTL estándar. La entrada y la salida es con respecto a la CPU. E/S significa entrada/salida.

Tabla de interrupciones hardware Las interrupciones están ordenadas por orden de prioridad. IRQ#

INTERRUPCIÓN FUNCIÓN

IRQ 0 8

Reloj (55ms de intervalo, 18.2 por segundo).

IRQ 1 9

Requerimiento de los servicios del teclado.

IRQ 2 A

Esclavo 8259 o retrazo vertical de la EGA/VGA.

IRQ 8 70

reloj en tiempo real (AT, XT286, PS50+).

IRQ 9 71

Software redireccionado a IRQ2 (AT, XT286, PS50+).

IRQ

Reservado (AT, XT286, PS50+).

72

www.extremaduradigital.net


10 IRQ 11

73

Reservado (AT, XT286, PS50+).

IRQ 12

74

Interrupción del ratón (PS50+).

IRQ 13

75

Error en coprocesador numérico (AT, XT286, PS50+).

IRQ 14

76

controlador del disco duro (AT, XT286, PS50+).

IRQ 15

77

Reservado (AT, XT286, PS50+).

IRQ 3 B

Petición de servicio a COM2 o COM4, (COM3-COM8 en el MCA PS/2).

IRQ 4 C

Petición de servicio a COM1 o COM3.

IRQ 5 D

Disco duro o petición de datos desde LPT2.

IRQ 6 E

Petición de servicio al disco flexible.

IRQ 7 F

Petición de datos desde LPT1 (sin relación en el IBM mono).

Puerto paralelo (impresora) Conector (en el PC):

PIN

DENOMINACIÓN DESCRIPCIÓN

Patilla 1 OUTPUT DATA

Impulso para transmitir 1 octeto de datos (strobe).

Patilla 2 DATA 0

Bit de datos nº 0 ('LSB') del octeto de datos.

Patilla 3 DATA 1

Bit de datos nº 1.

Patilla 4 DATA 2

Bit de datos nº 2.

Patilla 5 DATA 3

Bit de datos nº 3.

Patilla 6 DATA 4

Bit de datos nº 4.

Patilla 7 DATA 5

Bit de datos nº 5.

Patilla 8 DATA 6

Bit de datos nº 6.

Patilla 9 DATA 7

Bit de datos nº 7 ('MSB') del octeto de datos.

Patilla 10

Acknowledgement. Aceptación de la recepción de datos.

ACKNLG

www.extremaduradigital.net


Patilla 11

BUSY

Ocupado. La recepción de datos no está operativa.

Patilla 12

PE

Paper Empty/No hay papel.

Patilla 13

ON-LINE

Estado de la impresora: activada/desactivada (on line/off line).

Patilla 14

AUTOFEED XT

Avanzar línea después de imprimir cada línea.

Patilla 15

ERROR

Ha ocurrido un error.

Patilla 16

INIT

Ordenador o impresora reinicializado.

Patilla 17

SLCT IN

Select in / Selección de entrada. Aceptación de la transmisión de datos.

Patilla 18

NC

Ground / Tierra

Patilla 19

GND

Ground / Tierra

Patilla 20

GND

Ground / Tierra

Patilla 21

GND

Ground / Tierra

Patilla 22

GND

Ground / Tierra

Patilla 23

GND

Ground / Tierra

Patilla 24

GND

Ground / Tierra

Patilla 25

GND

Ground / Tierra

Características básicas de los puertos paralelos estándares: Nº puerto Denominación IRQ Dirección 1 LPT1: 7 378h 2 LPT2: 5 278h Puertos de impresora empleados: •

Puerto 3BC, salida de datos (legible)

¦7¦6¦5¦4¦3¦2¦1¦0¦ puertos 278, 378, 3BC

¦ ¦ ¦ ¦ ¦ ¦ ¦ +---- dato bit 0, hardware pin 2

www.extremaduradigital.net


¦ ¦ ¦ ¦ ¦ ¦ +----- dato bit 1, hardware pin 3

¦ ¦ ¦ ¦ ¦ +------ dato bit 2, hardware pin 4

¦ ¦ ¦ ¦ +------- dato bit 3, hardware pin 5

¦ ¦ ¦ +-------- dato bit 4, hardware pin 6

¦ ¦ +--------- dato bit 5, hardware pin 7

¦ +---------- dato bit 6, hardware pin 8

• •

+----------- dato bit 7, hardware pin 9

Puerto 3BD, registro de estado (puerto paralelo de impresora)

¦7¦6¦5¦4¦3¦2¦1¦0¦ puertos 279, 379, 3BD

¦ ¦ ¦ ¦ ¦ ¦ ¦ +---- 1 = time-out

¦ ¦ ¦ ¦ ¦ +------- no empleado

¦ ¦ ¦ ¦ +-------- 1 = error,

¦ ¦ ¦ +--------- 1 = en linea (on-line), pin 13

¦ ¦ +---------- 1 = sin papel, pin 12

¦ +----------- 0 = datos recibidos, pin 10

+------------ 0 = ocupado, pin 11

pin 15

Puerto 3BE registro de control (puerto paralelo de impresora)

¦7¦6¦5¦4¦3¦2¦1¦0¦ puertos 27A, 37A, 3BE

¦ ¦ ¦ ¦ ¦ ¦ ¦ +---- 1 = impulso de transmisión de datos, (pin 1)

¦ ¦ ¦ ¦ ¦ ¦ +----- 1 = avanzar línea tras imprimir una, (pin 14)

¦ ¦ ¦ ¦ ¦ +------ 0 = inicializar impresora, (pin 16)

¦ ¦ ¦ ¦ +------- 1 = aceptación de datos transmitidos, (pin 17)

¦ ¦ ¦ +-------- 0 = IRQ deshabilitado,1=IRQ habilitado para ACK

+------------- no empleado

Puerto Serie Conector de 25 pin (en el PC):

Conector de 9 pin (en el PC):

www.extremaduradigital.net


• • • • •

PIN9

PIN25

DESCRIPCIÓN

1

8

Carrier Detect (DCD/CD); Detección de portadora.

2

3

Receive Data (RXD/RD); Entrada de datos.

3

2

Transmit Data (TXD/TD); Salida de datos.

4

20

Data Terminal Ready (DTR); Indica que el puerto está preparado.

5

7

Signal Ground (GND/SG); Proporciona la referencia cero de voltaje.

6

6

Data Set Ready (DSR); Datos preparados, listo para recibir.

7

4

Request to Send (RTS); Petición de envío de datos.

8

5

Clear to Send (CTS); Indica que se desea transmitir.

9

22

Ring Indicator (RI); Anuncia una llamada al otro dispositivo.

-

9-19

No empleadas

-

1

Masa del chasis (GND)

Voltajes máximos entre -15V y +15V. Salidas binarias entre +5V a +15V y -5V a -15V. Entradas binarias entre +3V a +15V y -3V a -15V. Voltajes de entrada entre -3V a +3V y voltajes de salida entre -5V a +5V son indefinidos. Voltajes positivos indican ON o ESPACIO, voltajes negativos indican OFF o MARCA.

Puerto de juegos (joystick) Conector en el PC:

PIN DESCRIPCIÓN 1 +5v 2 Joystick A, Botón 1 3 Joystick A, eje X 4 Tierra 5 Tierra 6 Joystick A, eje Y 7 Joystick A, Botón 2 8 +5v 9 +5v

www.extremaduradigital.net


10 11 12 13 14 15

Joystick B, Botón 1 Joystick B, eje X Tierra Joystick B, eje Y Joystick B, Botón 2 +5v

Acceso a través del puerto 201h: ¦7¦6¦5¦4¦3¦2¦1¦0¦ Puerto 201h ¦ ¦ ¦ ¦ ¦ ¦ ¦ +---- joystick a, coord x (0 = temporización activa) ¦ ¦ ¦ ¦ ¦ ¦ +----- joystick a, coord y (0 = temporización activa) ¦ ¦ ¦ ¦ ¦ +------ joystick b, coord x (0 = temporización activa) ¦ ¦ ¦ ¦ +------- joystick b, coord y (0 = temporización activa) ¦ ¦ ¦ +-------- joystick a, botón 1 (0=pulsado) ¦ ¦ +--------- joystick a, botón 2 (0=pulsado) ¦ +---------- joystick b, botón 1 (0=pulsado) +----------- joystick b, botón 2 (0=pulsado) •

Los bits 3-0 son entradas resistivas con una longitud de pulso determinada por una carga resistiva de 0-100K ohm. Emplear la fórmula: tiempo = 24.2u + ( 0.011u * resistencia ) o resistencia = ( tiempo - 24.2 ) / 0.011

Una lectura debe ser inmediatamente precedida por una escritura (cualquier dato) para comenzar la temporización del valor resistivo.

Introducción al estándar IEE 1284-1994 Este estándar proporciona una comunicación bidireccional de alta velocidad entre un PC y un periférico externo, estableciendo una comunicación entre 50 y 100 veces más rápida que el original puerto paralelo. Por supuesto es totalmente compatible con todos los periféricos existentes para puertos paralelos. El estándar 1284 define 5 modos de transferencia de datos. Cada modo proporciona un método de transferencia de datos hacia el exterior (PC a periférico), hacia el interior (periférico a PC) o bidireccional (dúplex). Los modos definidos son: • •

Sólo hacia el exterior: modo de compatibilidad "centronics" o modo estándar. Sólo hacia el interior:

www.extremaduradigital.net


• • • • •

Modo nibble, 4 bits a un tiempo empleando las líneas de estado para datos. Modo byte, 8 bits a un tiempo empleando líneas de datos, a veces referido como puerto bidireccional. Este modo sólo lo soportan los ordenadores de IBM (PS/2). Bidireccional: EPP (Enhaced Parallel Port), empleado por periféricos como CD-ROM, cintas, discos duros, adaptadores de red, etc. ECP (Extended Capability Port), empleado por la nueva generación de impresoras y scanners.

Todos los puertos paralelos pueden implementar un enlace bidireccional empleando los modos "compatible" y "nibble" para transferencia de datos. El modo byte puede ser empleado por el 25% de los puertos paralelos (aproximadamente). Estos tres modos hacen uso intensivo del software para la transferencia y limitan ésta a ratios de 50 a 100 Kbytes por segundo. Los modos EPP y ECP están siendo implementados en la mayoría de los últimos controladores de E/S. Estos modos emplean hardware para asistir la transferencia de datos. Por ejemplo, en el modo EPP un byte de datos puede ser transferido al periférico con una simple instrucción OUT. El controlador de E/S se encarga de gestionar toda la transferencia. En conjunto, el estándar 1284 proporciona lo siguiente: • • • •

5 modos de operación para transferencia de datos. Un método para determinar por parte del periférico y el controlador los modos soportados y negociar el modo requerido. Las interfaces físicas (cables y conectores). La interfaz eléctrica (conductores, receptores, terminaciones e impedancia).

Modo EPP El protocolo de puerto paralelo mejorado (EPP) fue originalmente desarrollado por Intel, Xircom y Zenith Data Systems, como una forma de proporcionar un enlace por puerto paralelo de alto rendimiento que pudiera seguir siendo compatible con el puerto paralelo estándar. Este protocolo compatible fue implementado por Intel en el chipset 386SL (chip I/O 82360). Esto sucedió antes del establecimiento del comité IEE 1284 y que los estándar asociados funcionasen. El protocolo EPP ofrece muchas ventajas a los periféricos que lo utilicen y fue rápidamente adoptado por muchos como un método opcional de transferencia de datos. Una gran asociación de 80 empresas interesadas fue formada para desarrollar y promover el protocolo EPP. Esta asociación se denominó el

www.extremaduradigital.net


comité EPP y fue el instrumento empleado para adoptar este protocolo como uno de los modos avanzados del IEE 1284. Desde que los primeros puertos con capacidad EPP estuvieron disponibles antes del lanzamiento del estándar 1284, hay una pequeña desviación entre las primeras versiones (pre-1284 EPP) y el protocolo definitivo. Esto será aclarado más tarde. El protocolo EPP proporciona cuatro tipos de ciclos de transferencia: • • • •

Ciclo de escritura de datos. Ciclo de lectura de datos. Ciclo de escritura de dirección. Ciclo de lectura de dirección.

Los ciclos de datos pretenden ser empleados para transferir datos entre el ordenador y el periférico. Los ciclos de dirección deben ser empleados para pasar direcciones, canales, o comandos e información de control. Estos ciclos pueden verse como dos ciclos diferentes de datos. El desarrollador debe emplear y manejar las direcciones/datos de forma que el método tenga sentido para el diseño en particular. La siguiente tabla describe las señales EPP y sus asociadas señales SPP: Tabla 1 – Definición de señales EPP

SPP Señal

EPP Nombre de señal

In/Out

Descripción de señal EPP Activa a nivel bajo indica una

NSTROBE

nWRITE

Out

operación de escritura, a nivel alto indica un ciclo de lectura. Activa a nivel bajo indica que hay una

NAUTOFEED

nDATASTB

Out

operación de lectura/escritura de datos en proceso. Activa a nivel bajo indica que hay una

nSELECTIN

nADDRSTB

Out

operación de lectura/escritura de dirección en proceso.

www.extremaduradigital.net


nINIT

nRESET

Out

Activa a nivel bajo indica inicialización (reset) del periférico. Periférico interrumpido. Empleada

nACK

nINTR

In

para generar una interrupción al ordenador. Señal de espera. Cuando esta a nivel bajo indica que se está preparado

BUSY

nWAIT

In

para comenzar un ciclo, cuando está a nivel alto indica que se está preparado para finalizar un ciclo.

D[8:1]

PE

SELECT

NERROR

AD[8:1] Definido por usuario Definido por usuario Definido por usuario

Bi-Di

In

In

In

Líneas bidireccionales de dirección/datos. Puede ser empleada de forma diferente por cada periférico. Puede ser empleada de forma diferente por cada periférico. Puede ser empleada de forma diferente por cada periférico.

Fases de un ciclo de escritura de datos: 1. El programa ejecuta un ciclo de escritura de e/s al puerto 4 (Puerto de datos EPP). 2. La línea nWrite es activada y los datos son sacados al puerto paralelo. 3. El dato strobe es activado, mientras que nWAIT es desactivado. 4. El puerto espera el reconocimiento del periférico (nWAIT desactivado). 5. El dato strobe es desactivado y el ciclo EPP finaliza. 6. El ciclo de E/S ISA finaliza. 7. NWAIT es desactivado para indicar que el próximo ciclo puede comenzar. Una de las más importantes características a resaltar es que la transferencia de datos ocurre sin el ciclo ISA de e/s. La consecuencia es que empleando el protocolo EPP un sistema puede alcanzar ratios desde 500K a 2M bytes por segundo. En estas condiciones, un periférico por puerto paralelo puede operar a los mismos niveles de rendimiento que una tarjeta ISA equivalente. La

www.extremaduradigital.net


habilidad para alcanzar este nivel de rendimiento de un puerto paralelo es una de las mayores ventajas del protocolo EPP. Con señales de control, la transferencia puede suceder a la velocidad más lenta de las interfaces, los adaptadores de red o los dispositivos periféricos. Esta propiedad de adaptación a la velocidad es transparente tanto para el ordenador como para el periférico. Todos los modos de transferencia del 1284 están implementados con señales de control. Como se mencionó anteriormente, los dispositivos EPP pre-12844 se desviaron del protocolo 1284. Al principio del ciclo, nDataStrobe o nAddrStrobe deberían conceder prioridad al estado de la señal nWAIT. Esto significa que el periférico no puede mantener cerrado el comienzo del ciclo manteniendo nWAIT desactivado. Esto es denominado en la mayoría de las ocasiones como EPP 1.7, en referencia a la versión 1.7 de Xircom. Esta es la versión que Intel implementó en el original controlador de e/s 82360. Un periférico compatible 1284 EPP trabajará correctamente con un adaptador EPP 1.7, pero un periférico EPP 1.7 puede no operar correctamente con una interfaz 1284.

Composición del registro EPP La visión más simple a nivel de software del EPP es que es una extensión de las definiciones del registro estándar para puerto paralelo. A grosso modo el SPP consiste en tres registros, que parten de la dirección del puerto base estándar: Puerto de datos, puerto de estado, y puerto de control. La mayoría de las implementaciones EPP expanden esto para emplear puertos no definidos por el SPP. Vea la tabla 2. Tabla 2 Composición de Registros EPP Nombre del puerto SPP Puerto de datos SPP Puerto de estado

Offset Modo

+0

+1

SPP / EPP SPP / EPP

www.extremaduradigital.net

Lectura / Escritura E

L

Descripción Puerto estándar SPP. Sin autocontrol. Lectura de las líneas de estado procedentes del interfaz.


SPP Puerto de control EPP Puerto de dirección EPP Puerto de datos

+2

SPP / EPP

E

+3

EPP

L/E

+4

EPP

L/E

Posiciona el estado de las líneas de control de salida. Genera un ciclo de lectura o escritura de dirección controlada. Genera un ciclo de lectura o escritura de datos controlada. Empleado de forma diferente

No definido

+5 a +7

EPP

N/A

según la implementación. Puede ser usada para E/S de 16 o 32 bits.

Generando una simple instrucción de escritura a E/S hacia "dirección base + 4", el controlador EPP generará las señales de control necesarias y esperas para transferir el dato empleando un ciclo de escritura EPP. Las instrucciones de E/S a las direcciones base, puertos 0 a 2, causarán el mismo efecto que en un puerto estándar paralelo. Esto garantiza compatibilidad con el puerto paralelo estándar y sus periféricos. Los ciclos de dirección son generados cuando las operaciones de lectura o escritura a E/S son a "dirección base + 3".

Modo ECP Este modo es muy similar al EPP. La mayor diferencia es que emplea compresión de datos mediante algoritmo RLE, por lo que se hace ideal para la comunicación con impresoras láser y scanners. No entraremos a detallar este modo, ya que no es muy empleado salvo en los mencionados periféricos.

Negociación del modo 1284 a emplear Los periféricos no tienen porqué implementar todos los modos de transferencia. Por tanto, se necesita un método para determinar las posibilidades del periférico conectado y una forma de situarlo en uno de esos modos. El concepto de negociación fue desarrollado para esta necesidad. La negociación es una secuencia de eventos en la interfaz del puerto paralelo que no influyen en antiguos dispositivos, pero proporcionan la posibilidad de identificar un periférico 1284 y que este responda para poder situarlo en un modo soportado.

www.extremaduradigital.net


Durante la fase de negociación, el ordenador hace una llamada en las líneas de datos y comienza la secuencia de negociación. La llamada puede ser para colocar el interfaz en un modo particular, o para preguntar al dispositivo su identificación. Los identificativos serán tratados más tarde. El byte de extensión es empleado durante la negociación para situar al periférico en un determinado modo de transferencia, o para pedir que el periférico mande su identificativo y así permitir identificar el tipo de periférico conectado. El identificativo puede ser retornado en cualquier modo de canal inverso que no sea el EPP. La tabla 3 describe el byte de extensión y sus posibles valores. Un nivel alto (Xflag) es empleado por el periférico para dar conocimiento de que el modo solicitado está disponible. El nivel debe estar siempre alto como conocimiento afirmativo para todas las peticiones salvo para el modo Nibble de canal inverso. Todos los dispositivos compatibles 1284 deben soportar el modo Nibble de canal inverso. La petición de enlace extendido es empleada para proporcionar una forma de futura expansión y adicionales nuevos modos de operación y características. Tabla 3 – Valores del byte de extensión Valores válidos de Bit

Bit

Descripción

8

Petición de enlace extendido

1000 0000

7

Petición de modo EPP

0100 0000

6

5 4

(8765 4321)

Petición de modo ECP con

0011 0000

RLE Petición de modo ECP sin

0001 0000

RLE Reservado

0000 1000 Retorno de datos

3

Petición de identificativo

empleando: Modo Nibble

www.extremaduradigital.net


0000 0100 0000

Modo Byte

0101

Modo ECP sin RLE Modo ECP con RLE 2

Reservado

0000 0010

1

Modo Byte

0000 0001

-

Modo Nibble

0000 0000

0001 0100 0011 0100

Fases de la negociación 1284: 1. El ordenador sitúa el byte de extensión pedido en las líneas de datos. 2. El ordenador entonces sitúa nSelectIn a nivel alto y nAutoFeed bajo para indicar una secuencia de negociación. 3. Un periférico 1284 responde situando nAck bajo, y nError, PE y Select alto. Un periférico no-1284 no respondería. 4. El ordenador situa nStrobe bajo. Esto es empleado para introducir el byte de extensión en el periférico. 5. El ordenador entonces coloca nStrobe y nAutoFeed a nivel alto para señalar al periférico que lo reconoce como un dispositivo 1284. 6. El periférico responde situando PE a nivel bajo, nError bajo si posee un canal de datos reversible disponble, y Select alto si el modo pedido está disponible, o Select bajo si el modo requerido no está disponible. 7. El periférico ahora activa nAck a nivel alto para indicar que la secuencia de negociación ha finalizado y las líneas de señal están situadas de forma compatible con el modo requerido.

Conectores El estándar identifica tres tipos de conectores para el interfaz 1284: • • •

1284 Tipo A: 25 pin DB25. 1284 Tipo B: 36 conductor, .085 (conector champ). 1284 Tipo C: 36 conductor, .050 (conector mini).

Asignación de puertos de e/s en el PC NOTA: sólo las primeras 10 líneas de dirección son empleadas para operaciones de e/s. Esto nos limita el espacio direccionable para e/s desde la dirección 000 (hexadecimal) hasta la 3FF. Algunos sistemas permiten emplear

www.extremaduradigital.net


16 bits para direccionar e/s, pero están limitados debido a que algunas tarjetas sólo decodifican 10 de esos 16 bits. Puerto (hex)

Asignación

000-00F

Controlador DMA

010-01F

Controlador DMA (PS/2)

020-02F

Controlador maestro programable de interrupciones (PIC)

030-03F

PIC esclavo

040-05F

Temporizador programable de intervalos (PIT)

060-06F

Controlador del teclado

070-071

Reloj en tiempo real

080-083

Registro de página DMA

090-097

Seleccionador programable de opciones (PS/2)

0A0-0AF

PIC #2

0C0-0CF

DMAC #2

0E0-0EF

reservado

0F0-0FF

Coprocesador matemático, controlador de disco PCJr

100-10F

Seleccionador programable de opciones (PS/2)

110-16F

LIBRE

170-17F

Disco duro 1 (AT)

180-1EF

LIBRE

1F0-1FF

Disco duro 0 (AT)

200-20F

Adaptador de juegos (Joystick)

210-217

Puertos de trajetas de expansión

220-26F

LIBRE

278-27F

Puerto paralelo 3

280-2A1

LIBRE

2A2-2A3

Reloj

2B0-2DF

EGA/Video

2E2-2E3

Adaptador de adquisición de datos (AT)

2E8-2EF

Puerto serie COM4

2F0-2F7

Reservado

2F8-2FF

Puerto serie COM2

300-31F

Adaptador de prototipos, periscopio para depurar hardware (Debugger)

320-32F

LIBRE

330-33F

Reservado para XT/370

340-35F

LIBRE

360-36F

Red (network)

www.extremaduradigital.net


370-377

Controlador de disco flexible

378-37F

Puerto paralelo 2

380-38F

Adaptador SDLC

390-39F

Adaptador de Cluster

3A0-3AF

reservado

3B0-3BF

Adaptador monocromo

3BC-3BF

Puerto paralelo 1

3C0-3CF

EGA/VGA

3D0-3DF

Adaptador Gráfico en Color (CGA)

3E0-3EF

Puerto serie COM3

3F0-3F7

Controlador de disco flexible

3F8-3FF

Puerto serie COM1

Las tarjetas Soundblaster suelen emplear los puertos de e/s 220-22F. Las tarjetas de adquisición de datos emplean frecuentemente las direcciones 300-31F.

Diagrama de tiempos de acceso a memoria o e/s de 8 bits Se muestran 4 ciclos de espera (W1 a W4): __ CLK

__

__

__

__

__

__

___| |___| |___| |__| |___| |___| |___| |__ W1

W2

W3

W4

__ ALE

_______| |_______________________________________

AEN

__________________________________________________ ______________________________________

A0-A19

---------<______________________________________>-

_____________ Línea de comando

_____ |______________________________|

(IOR,IOW, MEMR, o MEMW) _____ D0-D7

---------------------------------------<_____>----

(Lectura)

www.extremaduradigital.net


___________________________________ D0-D7

---------<___________________________________>----

(Escritura)

ALE se pone a nivel lógico alto (1) y la dirección aparece en A0 a A19. El dispositivo esclavo debe leer la dirección durante el flanco de bajada de ALE, y la dirección en A0 a A19 permanece válida hasta el final del ciclo de transferencia. Notar que AEN permanece a nivel bajo durante todo el ciclo de transferencia. La línea de comando es puesta a nivel bajo (IOR o IOW para e/s, MEMR p MEMW para memoria, lectura y escritura respectivamente). Para operaciones de escritura, los datos permanecen en D0 a D7 hasta el resto del ciclo de transferencia. Para operaciones de lectura, los datos deben ser válidos en el flanco de bajada del último ciclo. CARD SLCTD se emplea en la mitad de cada ciclo de espera. Si está a nivel bajo, el ciclo de transferencia termina sin más ciclos de espera. I/O CHRDY se emplea en la primera mitad de cada ciclo de espera. Si está a nivel bajo, más ciclos de espera serán introducidos. Por defecto el ciclo de transferencia de 8 bits posee 4 ciclos de espera. La mayoría de las BIOS del ordenador pueden cambiar el número de ciclos de espera.

Diagrama de tiempos de acceso a memoria o e/s de 16 bits Se muestra 1 ciclo de espera: __ CLK

__

__

__

__

__

___| |___| |___| |__| |___| |___| |_

AEN [2]

__________________________________________ _____________

A17-A23

-------<_____________>-[1]----------------__

ALE

______________| |________________________ ________________

www.extremaduradigital.net

_______


SBHE

|__________________| __________________

A0-A19

---------------<__________________>------_________________

MEM CS16

____________________

|____| * * [4]

_________________ I/O CS16 [3]

___________

|_____________| *

_________________ Linea de comando

___________ |____________|

(IOR,IOW, MEMR, o MEMW) ____ D0-D7

---------------------------<____>---------

(Lectura) ______________ D0-D7

-----------------<______________>---------

(Escritura)

Un asterisco (*) indica el punto donde la señal es tomada. [1] La porción de direccionamiento del bus de extensión de 16 bits para el siguiente ciclo puede ser puesto ahora en el bus. Esto se emplea para que las tarjetas puedan comenzar a decidificar la dirección más rápidamente. Para ello el este tipo de acceso debe estar activado (pipeline). [2] AEN se mantiene bajo durante todo el ciclo de transferencia, indicando que un ciclo normal (no DMA) está produciéndose. [3] Algunos controladores de bus presentan esta señal durante el mismo ciclo de reloj que MEM CS16, en vez de durante el primer ciclo de espera, como se muestra en el diagrama. En este caso, I/O CS16 necesita ser puesto a nivel bajo tan pronto como la dirección ha sido decodificada, lo sual sucede antes que la activación de las líneas de comando.

www.extremaduradigital.net


[4] MEM CS16 es tomada una segunda vez, en caso que el adaptador no active la señal a tiempo durante la primera vez (normalmente debido a que el dispositivo no está monitorizando el bus de 16 bits para tomar el direccionamieto rápido, o está esperando al flanco de bajada de la señal ALE). Las transferencias de 16 bits siguen los mismos tiempos básicos que las transferencias de 8 bits. Un direccionamiento válido debe aparecer en el bus de extensión de 16 bits antes del comienzo del ciclo de transferencia, De lo contrario el bus extendido de 16 bits no es direccionado, y no es válido para el resto del ciclo de transferencia (en la mayoría de los ordenadores). El bus extendido de 16 bits debería ser direccionado en el flanco de bajada de ALE. Hay que mencionar que en algunos sistemas, el bus extendido de 16 bits sigue los mismos tiempos que el bus de 8 bits. En ambos sistemas, una dirección válida debe estar presente en el bus en el flanco de bajada de ALE. Las tarjetas de expansión de e/s no necesitan monitorizar el bus extendido de 16 bits o ALE, ya que el espacio de direccionamiento de e/s siempre está dentro del rango del bus de 8 bits. SBHE será puesta a nivel bajo por la placa base, y la tarjeta de expansión debe responder con I/O CS16 o MEM CS16 en el momento apropiado, o realizar dos transferencias separadas de 8 bits. Muchos sistemas esperan a I/O CS16 o MEM CS16 antes que las líneas de comandos sean válidas. Esto requiere que I/O CS16 o MEM CS16 sean puestas a nivel bajo tan pronto como la dirección sea decodificada (antes que se sepa si el ciclo es de e/s o memoria). Si el sistema comienza un ciclo de memoria, ignorará I/O CS16 (y viceversa para ciclos de e/s con MEM CS16). Para operaciones de lectura, los datos son tomados en el flanco de subida del último ciclo de reloj. Para operaciones de escritura, los datos válidos aparecen en el bus antes del final del ciclo, como es mostrado en el diagrama de tiempos. Mientras que el diagrama indica que los datos necesitan ser tomados en el flanco de subida, en la mayoría de los sistemas permanecen válidos durante todo el ciclo de reloj. Para transferencias de 16 bits se toma por defecto un tiempo de espera de 1 ciclo de reloj. Esto puede ser acortado o alargado de la misma forma que las transferencias de 8 bits, mediante las señales CARD SLCTD y I/O CHRDY.

www.extremaduradigital.net


Mucho sistemas solo permiten dispositivos de memoria de 16 bits (y no dispositivos de e/s) para transferir empleando 0 ciclos de espera (CARD SLCTD no tiene efecto en los ciclos de e/s de 16 bits). Las seĂąales MEMR/MEMW presentes en el bus de 16 bits siguen los mismos tiempos que las presentes en el bus de 8 bits cuando el direccionamiento estĂĄ dentro del primer megabyte de memoria. Si el direccionamiento es mayor (por encima del primer megabyte), las seĂąales MEMR/MEMW del bus de 8 bits permanecen a nivel alto durante el resto del ciclo.

www.extremaduradigital.net


"IMPRESORES NO MATRICIALES"

INTRODUCCION El medio más común utilizado como salida de un ordenador es la obtención de un escrito sobre papel. La impresora provee una forma de registrar sobre un papel parte de la información que produce y procesa un computador. Existen dos tipos principales de impresoras que podríamos agrupar como "matriciales o de impacto" y "sim impacto".

IMPRESORES NO MATRICIALES Para comenzar con la descripción de algunos tipos de impresores no matriciales, es conveniente conocer algunas características comunes a todas ellas y otras características propias a cada una. Se puede medir la eficiencia de un impresor por la conjunción de cualidades, como por ejemplo: • • • • • • •

Capacidad de resolución (ppp: puntos por pulgada). Cantidad de hojas impresas por minuto (ppm: paginas por minuto). Opciones de impresión a color. Memoria RAM. Tipo de alimentación de hojas (medio). Como se realiza el proceso de impresión. Etc.

Las características técnicas mas importantes que permiten evaluar la calidad de una impresora son: - Velocidad de escritura: se mide en caracteres, líneas o pagina por segundo, según sea. Depende del mecanismo de impresión. - Densidad de caracteres por líneas. - Número de líneas por pulgada o por centímetro. - Tipo de alimentación del papel: por fricción (papel en rollo para ser empujado por rodillos de goma), o por tracción (papel plegado con perforaciones laterales, para dientes de arrastre). - Ancho del papel que se puede utilizar. - Posibilidad de escribir distintos tipos de letras y caracteres especiales. - Numero máximo de copias. - Capacidad de graficación. - Normas utilizadas para conexionado: las mas corrientes son RS 232 (transmisión en Serie), IEEE 488 y Centronics (transmisión paralela).

www.extremaduradigital.net


Impresoras sin impacto

Impresoras sin impacto 1.- Térmicas 2.- Electrostáticas 3.- Por chorro de tinta 4.- Láser Impresoras térmicas Una cabeza móvil presenta una matriz de puntos, que pueden calentarse por la acción de resistores. Los puntos calientes forman el carácter a imprimir, y al ser aproximados al papel termosensible, lo imprimen por calor, resultando una formación de puntos más oscuros. El resultado es semejante al de la figura 9.26. El controlador determina qué resistores se calentarán, ordenando la circulación de corrientes eléctricas por los mismos. Se trata de una impresión por formaciones de puntos, como en la impresora de matriz de agujas, pero al no percutir la matriz sobre el papel resulta un funcionamiento totalmente silencioso. Y por no existir vibraciones mecánicas se simplifica el diseño del sistema resultando económico, aunque por otra parte el costo del papel termosensible es relativamente elevado. La calidad de la impresión está determinada por la densidad de los puntos la que será limitada horizontalmente por la velocidad de barrido de la cabeza y verticalmente por el tamaño del resistor. La disminución del consumo posibilita versiones portátiles con baterías. Estas impresoras tienen una velocidad de impresión comparable a las impresoras de caracteres más lentas.

Impresoras electrostáticas Consisten en un tambor cilíndrico, con superficies de selenio, donde la carga eléctrica de las mismas está controlada por la intensidad de un haz de luz incidente. Dicho haz , modulado por la señal recibida por el controlador, realiza un barrido del área del tambor . La distribución de cargas sobre cada superficie será entonces proporcional a la intensidad del haz modulado. Los distintos puntos, cargados eléctricamente , atraerán el tonner, cargado en forma similar al de una fotocopiadora. El Tambor transfiere luego el tonner al papel, para reproducir la imagen a través de la aplicación de presión y calor. Graduando el voltaje aplicado se pueden obtener desde puntos finos y brillantes hasta puntos más opacos, lográndose muy buenos grisados. La calidad de impresión de las copias depende, en gran medida, del papel.

Autor: Maders, Juan José

2


Impresoras sin impacto

Se pueden lograr velocidades del orden de centenares de páginas por minuto.

Impresoras por chorro de tinta El mecanismo tiene un cabezal móvil, que se desplaza horizontalmente sobre el papel. La tinta viene por una aguja inyectora desde un depósito ubicado en el cono del cabezal, bajo la forma de un de un cartucho recargable. El chorro de gotitas de tinta es lanzado contra el papel; gracias a un cristal piezoeléctrico, que envía la señal de sincronización, siendo las gotitas equidistantes entre sí. La dirección de las gotas se logra en forma electrostática por medio de los electrodos que actúan como placas de deflexión de las gotas cargadas eléctricamente. De este modo la disgregación del chorro en gotas forma los puntos de un carácter a imprimir en el papel, situado delante del cabezal.

Estas impresoras permiten velocidades de 150 cps.

Impresoras láser Se basan en la utilización de un rayo láser de baja potencia que es modulado por un elemento óptico - acústico que deflexiona el rayo en respuesta a una señal correspondiente a la información a imprimir, almacenada en el buffer del controlador. Un disco de espejos poligonal desvía el rayo barriendo repetidamente un tambor fotoconductor. De esta manera quedarán trazados eléctricamente sobre los distintos caracteres a imprimir. Cuando el tambor gira se le aplica tinta pulverizada (tonner) que solo se adherirá a las

Autor: Maders, Juan José

3


Impresoras sin impacto

zonas expuestas al rayo láser. La tinta se transfiere al papel como pequeñas partículas, que se fijan por medio del calor. Las velocidades varían entre 150 y 600 líneas por minuto. Principales elementos de una impresora láser y funcionamiento básico

Dada la gran capacidad de impresión de éstas, son elegidas por la mayoría de las empresas que trabajan en redes de información, con un gran volumen de impresión.

Autor: Maders, Juan José

4


Impresoras sin impacto

BIBLIOGRAFIA CONSULTADA

"Operación y programación de computadores", de Guinzburg. Revista "Enciclopedia Práctica de la Informática". Octubre de 1984. Software de Servicio Técnico de "Lexmark International, Inc." unidad de "IBM Corporation".

Trabajo realizado por: JUAN JOSE ANTONIO MADERS pachy@bbs.frc.utn.edu.ar

www.extremaduradigital.net

Autor: Maders, Juan José

5


La guía completa de la memoria Copyright © 1995 Kingston

Indice de materias La guía completa de la memoria Introducción ¿En qué consiste la memoria?

Diferencia entre memoria y almacenamiento ¿Cuánta memoria es suficiente? Tabla de recomendaciones para la memoria Apariencia física de la memoria Entremos en detalles ¿De dónde viene la memoria? ¿En dónde se instala la memoria en el ordenador? Bancos de memoria y esquemas de bancos Cómo funciona la memoria Bits y bytes La CPU y los requisitos de memoria SIMMs de 30 contactos SIMMS de 72 contactos Memoria en tarjeta de crédito Memoria DIMM DIMMs de contorno pequeño Más información sobre la memoria específica Verificación de integridad de los datos Una palabra sobre el controlador de memoria Paridad Una advertencia sobre la “paridad artificial” ECC

¿Qué clases de SIMMs se utilizan en las configuraciones ECC? 3 43 53 61 67

Indice de materias La guía completa de la memoria Información adicional sobre las tecnologías de memoria Identificación de SIMMs Regeneración 3.3 voltios versus 5 voltios Módulos compuestos versus módulos no compuestos Memoria EDO DRAM sincróna Memoria caché Los mercados de memoria Fabricantes de DRAM Cómo se vende la memoria El mercado de agentes independientes El mercado gris Lo que impulsa la demanda de memoria Elección de memoria de alta calidad Fabricantes de DRAM y números de referencias típicas Información adicional sobre Kingston Propósito Valores centrales Cómo ponerse en contacto con Kingston Glosario 4

INTRODUCCIÓN ¿EN QUÉ CONSISTE LA MEMORIA? DIFERENCIA ENTRE MEMORIA Y ALMACENAMIENTO

www.extremaduradigital.net


¿CUÁNTA MEMORIA ES SUFICIENTE? TABLA DE RECOMENDACIONES PARA LA MEMORIA APARIENCIA FÍSICA DE LA MEMORIA Introducción La guía completa de la memoria

Introducción Hoy en día no importa cuánta memoria tenga su ordenador, nunca parece tener lo suficiente. Hace poco tiempo, era insólito que una ordenador personal o PC tuviera más de 1 ó 2 megabytes de memoria. Hoy en día, se necesitan por lo menos 4 megabytes de memoria sólo para arrancar el sistema; el uso de más de una aplicación a la vez requiere por lo menos 16 megabytes, y para obtener un rendimiento máximo se requieren de 32 a 64 megabytes o más. Para darle una idea de cómo han cambiado las cosas en los últimos 10 años, considere el siguiente pasaje de “Inside the IBM PC”, escrito por Peter Norton en 1983, el cual describe los méritos del nuevo ordenador XT de IBM: “De modo que IBM ha equipado todos los XT con lo que considera ser el equipo mínimo para un ordenador personal serio. Ahora, el disco de 10 megabytes y los 128K [un octavo de un megabyte] de memoria representan la configuración mínima para una máquina seria.” Para algunas personas, la ecuación de la memoria es sencillísima: cuánta más memoria, mejor para Ud. Sin embargo, para aquellos que desean saber un poco más, la siguiente guía de referencia proporciona una visión general de lo que es la memoria y cómo funciona. 7 RAM CPU Hard Disk Cuando se introduce un comando desde el teclado, éste requiere que se copien datos provenientes de un dispositivo de almacenamiento (tal como un disco duro o CDROM) en la memoria, la cual suministra los datos a la CPU en forma más rápida que los dispositivos de almacenamiento.

Introducción La guía completa de la memoria

¿En qué consiste la memoria? Los que trabajan en la informática comúnmente emplean el término “memoria” para aludir a la Random Access Memory (memoria de acceso directo) o RAM. Un ordenador utiliza la memoria de acceso directo para guardar las instrucciones y los datos temporales que se necesitan para ejecutar las tareas. De esta manera, la Central Processing Unit (unidad central de proceso) o CPU puede acceder rápidamente a las instrucciones y a los datos guardados en la memoria. Un buen ejemplo de esto es lo que sucede cuando la CPU carga en la memoria un programa de aplicación, tal como un procesador de textos o un programa de autoedición, permitiendo así que el programa de aplicación funcione con la mayor velocidad posible. En términos prácticos, esto significa que se puede hacer más trabajo en menos tiempo. Este concepto de “poner los datos al alcance de la CPU” es similar a lo que sucede cuando se colocan diversos archivos y documentos electrónicos en una sola carpeta o directorio de archivos del ordenador. Al hacerlo, éstos se mantienen siempre a mano y se evita la necesidad de buscarlos cada vez

www.extremaduradigital.net


que Ud. los necesite. 8 Los archivadores representan el disco duro del ordenador, el cual proporciona el almacenamiento masivo. La mesa de trabajo representa la memoria, la cual le ofrece un acceso rápido y fácil a los archivos con los que está trabajando en un momento determinado.

Introducción La guía completa de la memoria

La diferencia entre la memoria y el almacenamiento Muchas personas confunden los términos memoria y almacenamiento, especialmente cuando se trata de la cantidad que tienen de cada uno. El término “memoria” significa la cantidad de RAM instalada en la ordenador, mientras que “almacenamiento” hace referencia a la capacidad del disco duro. Para aclarar esta confusión, se puede comparar el ordenador con una oficina que tiene una mesa de trabajo y varios archivadores. Otra diferencia importante entre la memoria y el almacenamiento consiste en que la información almacenada en el disco duro permanece intacta cuando se apaga el ordenador. En cambio, el contenido de la memoria queda borrado cuando se apaga el ordenador (como si se tiraran a la basura todos los archivos encontrados en la mesa de trabajo al final del día). Cuando se trabaja con una ordenador, se debe grabar el trabajo con frecuencia. La memoria del ordenador graba las modifcaciones introducidas en el documento hasta que el usuario las guarda en el disco. Si por cualquier razón se interrumpe la operación del ordenador, por ejemplo, debido a un corte de luz o a un error del sistema, se perderán todas las modificaciones realizadas que no han sido grabadas hasta ese momento.

9 Introducción La guía completa de la memoria

¿Cuánta memoria es suficiente? La cantidad correcta de memoria varía de acuerdo con el tipo de trabajo que Ud. haga y con el tipo de aplicaciones que utilice. Hoy en día, se puede trabajar con los procesadores de textos y las hojas de cálculo con un sistema de 12 megabytes. Sin embargo, los programadores de software y de sistemas operativos ya consideran que un sistema de 32megabytes representa la configuración mínima. Los sistemas utilizados en las artes gráficas, la publicación de libros y multimedia requieren por lo menos 64 megabytes de memoria, y es común que tales sistemas cuenten con por lo menos 128 megabytes o más. Tal vez Ud. ya haya experimentado lo inconveniente que es trabajar con un sistema que carece de suficiente memoria. Los programas se ejecutan lentamente,se producen errores

www.extremaduradigital.net


frecuentes de memoria y a veces no se puede lanzar una aplicación sin primero cerrar otra. En cambio, cuando se cuenta con suficiente memoria, se pueden hacer varias tareas a la vez, tales como imprimir un documento mientras se trabaja con otro, y es posible mantener varias aplicaciones abiertas. 10 * Nota: Estos números reflejan el trabajo realizado en el ámbito habitual de un PC . Naturalmente, una tabla como la anterior se irá evolucionando a medida que cambien las necesidades y las tendencias relacionadas con la memoria. Si bien podríamos hacer conjeturas en cuanto a la cantidad “correcta” de memoria para un sistema determinado, una cosa es cierta: los desarrolladores de software y de sistemas operativos continuarán añadiendo características y funciones a sus productos, y esta tendencia continuará impulsando la demanda de memoria adicional. Fácil- Procesador de textos, correo electrónico, entrada de datos Medio- Fax /communicaciones, administración de base de datos, hojas de cálculo; >2 applicaciones abiertas al mismo tiempo Difícil- Documentos complejos ,contabilidad, gráficos comerciales, software de presentaciones, conexión a la red Fácil- Propuestas, informes, hojas de cálculo, gráficos comerciales, administración de base de datos, organización, presentaciones Medio- Presentaciones complejas, análisis, mercado de ventas, administración de proyectos, acceso a Internet Difícil- Aplicaciones estadísticas, bases de datos extensas, análisis tecnicos y de investigación, presentaciones complejas, videoconferencia Fácil- Diseño de pagina, dibujos lineales de 2 a 4 colores, manipulación de imagenes simples Medio- 2D CAD, presentaciones de multimedia, edición de fotos sencillas, desarrollo de la red Difícil- Animación, edición de fotos complejas, vídeo d tiempo real, 3D CAD, modelado de objetos tangibles, analisis de elemetos finitos WINDOWS® & WINDOWS PARA GRUPOS DE TRABAJO Para muchas de las aplicaciones simples, 12MB serán suficientes. Para el uso de trabajos comerciales (archivos extensos, trabajos en la red con varias aplicaciones abiertas simultáneamente), recomendamos una memoria de 16 a 32 MB. Especificación de base : 12 – 24MB WINDOWS 95® Windows 95 se carga con 8MB pero necesitará 16MB para operar con sus propias aplicaciones originales Pruebas recientes muestran una mejora significativa en el rendimiento de Windows 95 con 32 o más MB Especificación de base : 16 – 32MB WINDOWS NT® Recientes tests muestran un incremento del rendimiento de Windows NT del 30%-40% con un upgrade de 32MB y hasta un 63% con un upgrade de 64MB. Especificación de base : 32 – 48MB Macintosh® OS El sistema operativo Macintosh controla la memoria de modo muy diferente a los demás sistemas. Los 7.5 millones de usuarios del sistema descubrirán que 8MB apenas suficientes. Cuando utilice aplicaciones de PowerMac con Internet conectado prevea una capacidad de entre 32MB y 64MB. Especificación de base : 12 – 24MB OS/2® OS12 es un sistema que puede realizar múltiples tareas a la vez. Por eso es probable que tenga múltiples aplicaciones cargadas en este ámbito. IBM recomienda el uso de 16 MB para el OS12, y parece que el sistema mejora su rendimiento de base con 20 MB. Especificación de base : 16 – 32MB Administración & servicio Execución & Análisis Diseño & Tecnología Administración & Servicio Ejecución & Análisis Diseño & Tecnología Administración & Servicio Ejecución & Análisis Diseño & Tecnología Administración & Servicio Ejecución & Análisis Diseño & Tecnología

www.extremaduradigital.net


Administración & Servicio Ejecución & Análisis Diseño & Tecnología 12 – 24MB 24 – 32MB 32 – 48MB 24 – 32MB 32 – 48MB 48 – 64MB 48 – 64MB 64 – 96MB 96 – 256MB 16 – 24MB 24 – 32MB 32 – 48MB 32 – 48MB 48 – 64MB 64 – 96MB 64 – 96MB 96 – 128MB 128 – 256MB 32 – 40MB 40 – 48MB 48 – 64MB 32 – 48MB 48 – 64MB 64 – 96MB 64 – 96MB 96 – 128MB 128 – 256MB 12 – 24MB 24 – 32MB 32 – 48MB 24 – 32MB 32 – 48MB 48 – 64MB 48 – 64MB 64 – 96MB 96 – 256MB 16 – 24MB 24 – 32MB 32 – 48MB 32 – 48MB 48 – 64MB 64 – 96MB 64 – 96MB 96 – 128MB 128 – 256MB Fácil- Procesador de textos, correo electrónico, entrada de datos Medio- Fax /communicaciones, administración de base de datos, hojas de cálculo; >2 applicaciones abiertas al mismo tiempo Difícil- Documentos complejos ,contabilidad, gráficos comerciales, software de presentaciones, conexión a la red Fácil- Propuestas, informes, hojas de cálculo, gráficos comerciales, administración de base de datos, organización, presentaciones Medio- Presentaciones complejas, análisis, mercado de ventas, administración de proyectos, acceso a Internet Difícil- Aplicaciones estadísticas, bases de datos extensas, análisis tecnicos y de investigación, presentaciones complejas, videoconferencia Fácil- Diseño de pagina, dibujos lineales de 2 a 4 colores, manipulación de imagenes simples Medio- 2D CAD, presentaciones de multimedia, edición de fotos sencillas, desarrollo de la red Difícil- Animación, edición de fotos complejas, vídeo d tiempo real, 3D CAD, modelado de objetos tangibles, analisis de elemetos finitos Fácil- Procesador de textos, correo electrónico, entrada de datos Medio- Fax /communicaciones, administración de base de datos, hojas de cálculo; >2 applicaciones abiertas al mismo tiempo Difícil- Documentos complejos ,contabilidad, gráficos comerciales, software de presentaciones, conexión a la red Fácil- Propuestas, informes, hojas de cálculo, gráficos comerciales, administración de base de datos, organización, presentaciones Medio- Presentaciones complejas, análisis, mercado de ventas, administración de proyectos, acceso a Internet Difícil- Aplicaciones estadísticas, bases de datos extensas, análisis tecnicos y de investigación, presentaciones complejas, videoconferencia

www.extremaduradigital.net


Fácil- Diseño de pagina, dibujos lineales de 2 a 4 colores, manipulación de imagenes simples Medio- 2D CAD, presentaciones de multimedia, edición de fotos sencillas, desarrollo de la red Difícil- Animación, edición de fotos complejas, vídeo d tiempo real, 3D CAD, modelado de objetos tangibles, analisis de elemetos finitos Fácil- Procesador de textos, correo electrónico, entrada de datos Medio- Fax /communicaciones, administración de base de datos, hojas de cálculo; >2 applicaciones abiertas al mismo tiempo Difícil- Documentos complejos ,contabilidad, gráficos comerciales, software de presentaciones, conexión a la red Fácil- Propuestas, informes, hojas de cálculo, gráficos comerciales, administración de base de datos, organización, presentaciones Medio- Presentaciones complejas, análisis, mercado de ventas, administración de proyectos, acceso a Internet Difícil- Aplicaciones estadísticas, bases de datos extensas, análisis tecnicos y de investigación, presentaciones complejas, videoconferencia Fácil- Diseño de pagina, dibujos lineales de 2 a 4 colores, manipulación de imagenes simples Medio- 2D CAD, presentaciones de multimedia, edición de fotos sencillas, desarrollo de la red Difícil- Animación, edición de fotos complejas, vídeo d tiempo real, 3D CAD, modelado de objetos tangibles, analisis de elemetos finitos Fácil- Procesador de textos, correo electrónico, entrada de datos Medio- Fax /communicaciones, administración de base de datos, hojas de cálculo; >2 applicaciones abiertas al mismo tiempo Difícil- Documentos complejos ,contabilidad, gráficos comerciales, software de presentaciones, conexión a la red Fácil- Propuestas, informes, hojas de cálculo, gráficos comerciales, administración de base de datos, organización, presentaciones Medio- Presentaciones complejas, análisis, mercado de ventas, administración de proyectos, acceso a Internet Difícil- Aplicaciones estadísticas, bases de datos extensas, análisis tecnicos y de investigación, presentaciones complejas, videoconferencia Fácil- Diseño de pagina, dibujos lineales de 2 a 4 colores, manipulación de imagenes simples Medio- 2D CAD, presentaciones de multimedia, edición de fotos sencillas, desarrollo de la red Difícil- Animación, edición de fotos complejas, vídeo d tiempo real, 3D CAD, modelado de objetos tangibles, analisis de elemetos finitos

Introducción La guía completa de la memoria

Apariencia física de la memoria Los circuitos integrados o IC que constituyen la configuración de memoria de su ordenador se conocen como Direct Random Access Memory, o DRAM. La DRAM es, sin lugar a dudas, el tipo de memoria más común. La calidad de los chips de DRAM utilizados en un módulo de memoria es el factor más importante que determina la calidad y confiabilidad generales del módulo. Un producto de memoria bastante común es el SIMM (Single In-line, Memory Module). Tal como se ve en la ilustración, un SIMM típico consiste en varios chips de DRAM instalados en una pequeña placa de circuito impreso o PCB, la cual calza en un receptáculo SIMM en la placa de sistema (se darán detalles adicionales más adelante). Los SIMMs vienen con varios formatos, incluso los de 30 y de 72 contactos. Estos y muchos otros tipos de productos de memoria se describen con mayor detalle en la sección de “Bits y Bytes”, en la página 23. Instalación de la DRAM en un SIMM

12

ENTREMOS EN DETALLES ¿DE DÓNDE VIENE LA MEMORIA? ¿EN DÓNDE SE INSTALA LA MEMORIA? BANCOS DE MEMORIA Y ESQUEMAS DE BANCOS Fábrica Fabricante de módulos de memoria Distribuidores/ revendedores Usuarios finales y

www.extremaduradigital.net


ordenadors

Entremos en detalles La guía completa de la memoria

Entremos en detalles En esta sección, aprenderá más sobre el origen de la memoria y la forma en que se instala en el ordenador. ¿De dónde viene la memoria? Tal como se mencionó en la introducción, DRAM es el tipo de chip de memoria más común. Estos chips se producen en fábricas grandes y sumamente especializadas. De allí, los chips pasan a los fabricantes de módulos de memoria (como Kingston), en donde se utilizan para crear diversos productos de memoria. Estos productos atraviesan los diversos canales de distribución hasta llegar a las personas que los instalan en los ordenadores. 15 Una de las ventajas principales de la memoria SIMM es la habilidad de acomodar grandes cantidades de memoria en un área reducida. Algunos SIMMs de 72 contactos contienen 20 ó más chips de DRAM; 4 de estos SIMMs contendrían 80 ó más chips de DRAM. Si estos chips se instalaran horizontalmente en la placa de sistema, ocuparían 135 cm2 de área superficial. Los mismos 80 chips de DRAM en SIMMs de instalación vertical ocupan solamente 58 cm2 de área superficial. Configuración horizontal de DRAM en una placa de sistema y configuración vertical de DRAM en forma de SIMM.s DRAM horizontal

Entremos en detalles La guía completa de la memoria DRAM vertical en SIMMs

¿En dónde se instala la memoria en el ordenador? Para que puedan funcionar los módulos de memoria, éstos deben comunicarse directamente con la CPU del ordenador. En épocas pasadas, la memoria solía soldarse directamente en la placa del sistema del ordenador (conocida también como placa lógica o placa matriz). Pero a medida que aumentaron los requisitos de memoria, resultó poco factible soldar todos los chips de memoria a la placa del sistema. A esto se debe la popularidad de los SIMMs y de los conectores SIMM. El formato ofrece un método flexible para actualizar la memoria al mismo tiempo que ocupa menos espacio en la placa de sistema. 16 Entremos en detalles La guía completa de la memoria

La memoria instalada en la placa de sistema de un ordenador típico quedaría así: Bancos de memoria y esquemas de bancos En los ordenadores, la memoria se instala en lo que se llaman bancos de memoria. El número de bancos de memoria y su configuración específica varían de un ordenador a otro, debido a que son determinados por la CPU del ordenador y por la forma en que ésta recibe la

www.extremaduradigital.net


información. Las necesidades de la CPU determinan el número de conectores de memoria requeridos por un banco. En este ejemplo, la placa de sistema tiene 4 megabytes de memoria soldados a la placa. También tiene 4 receptáculos SIMM para la expansión de la memoria, dos de los cuales tienen SIMMs.

17 Entremos en detalles La guía completa de la memoria

Si bién no es posible examinar todas las configuraciones posibles de la memoria, sí podemos examinar un sistema para la representación de los requisitos de configuración de la memoria, el cual se llama esquema de bancos. Un esquema de bancos es un diagrama de filas y columnas que muestra el número de conectores de memoria. Esta representación visual es un diseño teórico y no la disposición de una placa real; ha sido diseñado para ayudarle a determinar rápidamente los requisitos de configuración al añadir los módulos de memoria. Kingston utiliza el sistema de esquemas de banco para ayudar a sus clientes a entender las reglas de configuración para diversos sistemas. Este sistema aparece en la documentación de los productos Kingston, la cual incluye el Manual de productos de Kingston y un sistema de referencia electrónico que se llama KEPLER. Los esquemas de banco aparecen así en el sistema KEPLER.

18 526 KINGSTON UPGRADE MANUAL 1998 EDITION

PC 300 Series Model 350 (6585-1xx), Model 330 (6575-1xx) SYSTEM MEMORY FEATURES: Standard Memory: 8MB or 16MB (removable) system memory 1MB (non-removable) video memory Maximum Memory: 128MB system memory 2MB video memory Expansion: 4 sockets (2 banks of 2) system memory 2 sockets (1 bank of 2) video memory

KINGSTON MEMORY PRODUCTS: Product Description: # pieces: Kingston Part Number: Mfr Part Number: 4MB Module 1 KTM-APTV/4 92G7539 8MB Module 1 KTM-APTV/8 92G7541 16MB Module 1 KTM-APTV/16 92G7543 32MB Module 1 KTM-APTV/32 92G7545 1MB Video Upgrade Kit 2 KTM7443/1 92G7443

COMMENTS: MODULES MUST BE ORDERED AND INSTALLED IN PAIRS BANK SCHEMA: System Memory: 8MB Standard: 4 16MB Standard: Video Memory

[1MB]

MEMORY UPGRADE PATH(S): 8MB Standard: 48MB (2) KTM-APTV/16 80MB (2) KTM-APTV/32 96MB** (2) KTM-APTV/32 (2) KTM-APTV/16 128MB** (4) KTM-APTV/32 8MB STD 16MB (2) KTM-APTV/4 24MB (2) KTM-APTV/8 40MB (2) KTM-APTV/16 96MB** (2) KTM-APTV/32 (2) KTM-APTV/16 128MB** (4) KTM-APTV/32 48MB** (2) KTM-APTV/16 (2) KTM-APTV/8 72MB (2) KTM-APTV/32 80MB** (2) KTM-APTV/32 (2) KTM-APTV/8 16MB Standard: 16MB STD 24MB (2) KTM-APTV/4 32MB (2) KTM-APTV/8 ** Requires replacement of all standard memory where indicated.

Video Memory: 1MB STD 2MB (1) KTM7443/1

4 8 8

Entremos en detalles La guía completa de la memoria Los ejemplos de los esquemas de banco aparecen así en el Kingston Upgrade Manual (Manual de productos)

19

www.extremaduradigital.net


COMO FUNCIONA LA MEMORIA BITS Y BYTES LA CPU Y LOS REQUISITOS DE MEMORIA SIMMS DE 30 CONTACTOS SIMMS DE 72 CONTACTOS MEMORIA EN TARJETA DE CRÉDITO MEMORIA DIMM DIMMS DE CONTORNO PEQUEÑO MÁS INFORMACIÓN SOBRE LA MEMORIA ESPECÍFICA La guía completa de la memoria

Cómo funciona la memoria Hasta ahora hemos tratado algunos atributos técnicos de la memoria y la manera en que funciona en un sistema. Ahora vamos a ver el aspecto técnico: los bits y los bytes. En esta sección se explica el sistema binario de numeración que forma la base de la informática, así como la manera en que los módulos de memoria han sido diseñados para funcionar con el sistema binario. Bits y bytes Su ordenador habla un idioma que consiste en sólo dos números : 0 y 1. A esta forma de comunicación se le denomina “lenguaje de máquina”; los números se combinan para formar números binarios. El lenguaje de máquina utiliza números binarios para formar las instrucciones que se dirigen a los chips y a los microprocesadores que controlan los dispositivos de informática, tales como los ordenadores, impresoras, unidades de disco duro, etc. Tal vez haya escuchado alguna vez los términos bit (dígito binario) y byte. El bit es la unidad más pequeña utilizada por el ordenador, y puede ser 1 ó 0. Un byte consiste en 8 bits (esto se tratará en mayor detalle más adelante). Debido a que los números binarios consisten solamente en unos y ceros, los valores de los números binarios son diferentes de los valores decimales que utilizamos diariamente. Por ejemplo, en el sistema decimal, cuando se ve el número uno seguido de dos ceros (100) se sabe que éste representa el valor de cien; en cambio, en el sistema binario la misma combinación de números (100) representa el valor de cuatro. Cómo funciona le memoria 23 decenas La manera de contar con números binarios no es muy diferente del sistema decimal. En el sistema decimal, al llegar a nueve se regresa a cero, y el número uno se desplaza a la columna de decenas. Cuando se cuenta en el sistema binario, el proceso es similar; sin embargo, debido a que sólo hay dos dígitos disponibles (0 y 1), el desplazamiento de los dígitos es más rápido.

www.extremaduradigital.net


DECIMAL N Ăš M E RO S D E C I M A L E S Y S U S E Q U I VA L E N T E S B I N A R I O S BINARIO

ocho cuatro dos unidades unidades t

0 0 = 0 0 0 0 t

0 1 = 0 0 0 1 t

0 2 = 0 0 1 0 t

0 3 = 0 0 1 1 t

0 4 = 0 1 0 0 t

0 5 = 0 1 0 1 t

0 6 = 0 1 1 0 t

0 7 = 0 1 1 1 t

0 8

www.extremaduradigital.net


= 1 0 0 0 t

0 9 = 1 0 0 1 t

1 0 = 1 0 1 0 t

1 1 = 1 0 1 1 t

1 2 = 1 1 0 0 t

1 3 = 1 1 0 1 t

1 4 = 1 1 1 0 t

1 5 = 1 1 1 1

Cómo funciona la memoria La guía completa de la memoria

Examine la tabla anterior. En la parte superior están los números decimales de 0 a 15; en la parte inferior figuran sus equivalentes binarios. Volviendo por un momento a la forma en que el lenguaje de máquina utiliza unos y ceros, acuérdese que cada dígito en un número binario representa un bit. El lenguaje de máquina considera que cada bit se encuentra “activado” o ‘desactivado”. Un bit con el valor de 1 se considera “activado”, mientras que un bit con el valor de 0 se considera “desactivado.” Por lo tanto, para determinar el valor de un número binario, se suman las columnas que están activadas, o en otras palabras, en donde aparece el número 1. (Este concepto de

www.extremaduradigital.net


“activado/desactivado” resultará útil más adelante.) En el sistema decimal de numeración, cada columna (unidades, decenas, centenas, etc.) tiene un valor diez veces mayor que el de la columna anterior; en cambio, en el sistema binario el valor de cada columna es el doble del valor de la columna anterior (uno, dos, cuatro, ocho, dieciséis, etc). 24 En este ejemplo, se compara la misma combinación de números (III) en los dos sistemas. En el sistema decimal, el número III representa la suma de 100+10+1, mientras que en el sistema binario III representa el valor de 7, ya que es el resultado de sumar 4+2+1. N Ú M E RO S D E C I M A L E S Y S U S E Q U I VA L E N T E S B I N A R I O S

centenas100 DECIMAL

decenas10 unidades1 1 1 1 BINARIO

cuatro4 dos2 unidades1 =111 =7 1 1 1 tttttt

Cómo funciona la memoria La guía completa de la memoria

Debido a que su ordenador entiende valores consistentes en unos y ceros, existe un valor binario para cada carácter que se encuentra en el teclado. El sistema estandarizado más aceptado para la numeración de los caracteres del teclado se llama ASCII. (se pronuncia “asqui” y representa American Standard Code for Information Interchange, o sea, Código Estándar Americano para el Intercambio de Información.) 25 LLega hasta 256 combinaciones binarias diferentes (desde o hasta 255) para definir todas las posibles pulsaciones que usted puede utilizar en el teclado de su ordenador. Para representar los números decimales de o hasta 255 se requiere 8 dígitos binarios. Como usted puede observar, el valor más alto (255) es aquel donde las ocho columnas están activadas ó contienen el número 1. O C H O D Í G I TO S B I N A R I O S

cientoveintiocho128 sesentaycuatro64 treintaydos32 1 1

www.extremaduradigital.net


1 cuatro4 dos2 uno1 =255 1 1 1 ttt

dieciseis16 ocho8 1 1 ttttt

Cómo funciona le memoria La guía completa de la memoria 26 bitasingle0or1 k i l o b i t ( K b ) 1 bit x 1,024 (1,024 bits) m e g a b i t ( M b ) 1 bit x 1,0242 (1,048,576 bits) g i g a b i t ( G b ) 1 bit x 1,0243 (1,073,741,824 bits) byte8bits k i l o b y t e ( K B ) 1 byte x 1,024 (1,024 bytes) m e g a b y t e ( M B ) 1 byte x 1,0242 (1,048,576 bytes) g i g a b y t e ( G B ) 1 byte x 1,0243 (1,073,741,824 bytes) T É R M I N O L O G Í A PA R A M Ú LT I P L E S BITSYBYTES tttttttt

Cómo funciona le memoria La guía completa de la memoria Al calcular con múltiples bits y bytes, es posible confundirse debido a la forma en que la letra K (kilo) se usa para expresar las cantidades de bytes o de bits. Fuera del ramo de la informática, kilo representa 1000 unidades. Sin embargo, en la informática representa exactamente 1024 unidades ó 210.

27 Cómo funciona le memoria La guía completa de la memoria

La CPU y los requisitos de memoria La CPU (unidad central de proceso) del ordenador procesa los datos en unidades de 8 bits. Como se mencionó anteriormente, a estas unidades se les denomina “bytes”. Debido a que el byte es la unidad fundamental del procesamiento, el poder de la CPU a menudo se describe de acuerdo con el número de bytes que puede procesar a la vez. Por ejemplo, los microprocesadores Pentium y PowerPC más poderosos de la actualidad son CPUs de 64 bits, lo cual significa que pueden procesar simultáneamente 64 bits, u 8 bytes. A cada transacción entre la CPU y la memoria se le denomina ciclo de bus. El número de bits de datos que la CPU puede transferir durante un ciclo de bus afecta al rendimiento del ordenador y determina la clase de memoria que se requiere. La mayoría de los ordenadores de sobremesa utilizan SIMMs de 72 ó de 30 contactos. Un SIMM de 30 contactos brinda soporte para ocho bits de datos; un SIMM de 72 contactos brinda soporte para 32 bits de datos. SIMMs de 30 contactos Veamos un ejemplo de una CPU que brinda soporte para 32 bits de datos. Si la placa de sistema tiene conectores para SIMMs de 30 contactos, cada uno de los cuales proporciona 8 bits de datos, se necesitarán 4 SMMs de 30 contactos para obtener 32 bits. (Esta es una configuración común en los sistemas que utilizan SIMMs de 30 contactos.) En un sistema de esta clase, la configuración de la memoria típicamente se divide entre dos bancos de memoria: el banco cero y el

www.extremaduradigital.net


banco uno. Cada banco de memoria consiste en cuatro conectores de SIMMs de 30 contactos. La CPU se dirige a un banco de memoria a la vez. nota: Con la mayoría de los ordenadores, el combinar SIMMs de diversas capacidades en el mismo banco no permite que el ordenador detecte con exactitud la cantidad de memoria disponible. Esto puede ocasionar uno de dos problemas: 1) El ordenador no se arrancará. 2) El ordenador se arrancará pero no reconocerá, ni utilizará parte de la memoria del banco. Por ejemplo, si un banco tuviera tres SIMMs de 1 megabyte y un SIMM de 4 megabytes, el sistema los reconocería a todos como SIMMs de 1 megabyte. 28 La manera en que se combinan los SIMMs para proporcionar 32 bits de datos a la CPU. SIMM de 72 clavijas SIMM de 30 clavijas SIMM de 30 clavijas SIMM de 30 clavijas SIMM de 30 clavijas 32 bits 32 bits 8 bits 8 bits 8 bits 8 bits

Cómo funciona le memoria La guía completa de la memoria

SIMMs de 72 contactos El SIMM de 72 contactos fue desarrollado para satisfacer los requisitos de memoria cada vez mayores de los ordenadores de escritorio. Un SIMM de 72 bytes brinda soporte para 32 bits de datos, o sea, cuatro veces más bits de los que se pueden obtener con un solo SIMM de 30 contactos. Si tiene una CPU de 32 bits, tal como Intel 486 ó Motorola 68040, necesitará un solo SIMM de 72 contactos por banco para proveerle a la CPU de 32 bits. Tal como vimos en la sección anterior, esa misma CPU requeriría 4 SIMMs de 30 contactos por banco para obtener sus 32 bits de datos. 29

Memoria en tarjeta de crédito La “memoria en tarjeta de crédito” ha sido diseñada para su uso en los ordenadores laptop y portátiles. Debido a sus dimensiones compactas, la memoria en tarjeta de crédito es ideal para las aplicaciones de espacio limitado. (Se le denomina memoria de tarjeta de crédito debido a que sus dimensiones son aproximadamente las de una tarjeta de crédito.) Expansión de memoria en “tarjeta de crédito”

Introducción La guía completa de la memoria 30 Cómo funciona la memoria La guía completa de la memoria

Superficialmente, la memoria en tarjeta de crédito se parece muy poco a la memoria SIMM descrita anteriormente. Sin embargo, se emplean los mismos componentes familiares en la construcción interna de los SIMMs. Nota: Si bien su apariencia es similar, la memoria en tarjeta de crédito no se debe confundir con una tarjeta PCMCIA (Personal Computer Memory Card International Association). La memoria en tarjeta de crédito utiliza un contacto no-PCMCIA en el ordenador, y ha sido diseñada solamente para expandir la memoria. Sin embargo, Kingston también ofrece productos que se adaptan a la

www.extremaduradigital.net


norma PCMCIA, la cual fue diseñada para la conexión de dispositivos de entrada/salida a los ordenadores “laptop” y portátiles. 31 Cómo funciona la memoria La guía completa de la memoria

Memoria DIMM Los módulos de memoria DIMM, o Dual In-line, se parecen bastante a la memoria de tipo SIMM. Al igual que los SIMMs, la mayoría de los DIMMs se instalan verticalmente en los conectores de expansión. La diferencia principal entre los dos consiste en que, en un chip SIMM, los contactos de cada fila se unen con los contactos correspondientes de la otra fila para formar un solo contacto eléctrico; en un chip DIMM, los contactos opuestos permanecen eléctricamente aislados para formar dos contactos separados. Los DIMMs se utilizan frecuentemente en las configuraciones que brindan soporte para un bus de memoria de 64 bits o más amplio. En muchos casos, estas configuraciones se basan en procesadores poderosos de 64 bits, tales como Pentium de Intel o PowerPC de IBM. Por ejemplo, el módulo KTM40P/8 DIMM de Kingston que se utiliza en el ordenador PowerPC 40P RICS 6000 es un DIMM de 168 contactos. DIMM de contorno pequeño Otro tipo de memoria que se usa comúnmente en los ordenadores “laptop” y portátiles se llama Small Outline DIMM (de contorno pequeño) o SO DIMM. Un DIMM de contorno pequeño es como un SIMM de 72 contactos en un paquete de dimensiones reducidas, sin embargo, existen algunas diferencias técnicas importantes. El DIMM de contorno pequeño y el SIMM mostrados en la página opuesta tienen 72 contactos cada uno, sin embargo, es la disposición de los contactos lo que diferencia estos dos tipos de memoria. 32 DIMM de 168 contactos SO DIMM SIMM de 72 contactos

Cómo funciona la memoria La guía completa de la memoria Los tres ejemplos ilustran las diferencias entre los productos SIMM, DIMM y SO DIMM. El DIMM de 168 contactos brinda soporte para transferencias de 64 bits, sin duplicar el tamaño del SIMM de 72 contactos, el cual brinda soporte sólo para transferencias de 32 bits. El SO DIMM también brinda soporte para transferencias de 32 bits y fue diseñado para su uso en los ordenadores portátiles.

33 cómo funciona la memoria La guía completa de la memoria Las dimensiones del producto de memoria KCN-IB50/16 son extremadamente pequeñas, lo cual permite que éste se instale en espacios muy reducidos.

Más información sobre la memoria específica Por definición, la memoria específica es un tipo de memoria diseñado específicamente para un sistema o clases de sistemas. Por

www.extremaduradigital.net


ejemplo, el módulo específico KCN-1B150/16 se utiliza en los ordenadores portátiles INNOVA de Canon. El KCN-1B150/16 es tan sólo un ejemplo de la memoria específica. Kingston fabrica otros tipos de módulos específicos incluyendo diversos componentes de tipo de tarjeta de crédito y de DIMM. Tal como se mencionó anteriormente, el término “específico” no se aplica a una clase de memoria en particular, sino que significa simplemente que el producto de expansión de memoria se adapta a una solaclase de ordenador. Tenga presente que un módulo de memoria específico no necesariamente tiene una apariencia diferente. Kingston también vende versiones específicas de los SIMMs, DIMMs y SO DIMMs. De hecho, el ejemplo de la memoria DIMM ilustrado en la sección de “memoria DIMM” es un módulo de memoria específica. 34

VERIFICACIÓN DE INTEGRIDAD DE MEMORIA UNA PALABRA SOBRE EL CONTROLADOR DE MEMORIA PARIDAD UNA ADVERTENCIA SOBRE LA PARIDAD ARTIFICIAL ECC ¿QUÉ CLASE DE SIMMS SE UTILIZAN EN LAS CONFIGURACIONES ECC ? Cómo funciona la memoria La guía completa de la memoria

Verificación de la integridad de los datos en la memoria Un elemento importante del diseño de la memoria es la verificación de la integridad de los datos almacenados en memoria. Actualmente se emplean dos métodos principales para asegurar la integridad de los datos:: • La paridad ha sido el método más común hasta la fecha. Este proceso añade un bit adicional a cada 8 bits (1 byte) de datos. • Error Correction Code (ECC) (Código de corrección de errores) es un método más completo para la verificación de integridad de los datos que puede detectar y corregir errores de bits individuales. Debido al carácter competitivo del mercado, se está volviendo cada vez más común que los fabricantes de ordenadores personales omitan la verificación de integridad de los datos. Por ejemplo, eliminan la memoria de paridad con el objeto de reducir el precio de los sistemas (esta tendencia ha sido compensada, en parte, por la mejora de la calidad de los componentes de la memoria que ofrecen ciertos fabricantes y, como resultado, los errores de memoria todavía son relativamente poco frecuentes). Una palabra sobre el controlador de memoria El controlador de memoria es un componente esencial de todo ordenador. Su función básica es la de supervisar la transferencia de datos hacia y desde la memoria. El controlador de memoria determina la clase de verificación de integridad de datos que se utiliza. Con ciertos métodos, tales como la paridad y ECC, el controlador de memoria desempeña un papel activo en el proceso.

www.extremaduradigital.net


A la hora de comprar su ordenador, usted tiene que tomar una decisión sobre la verificación de integridad de datos. Si éste desempeñara un papel crítico, por ejemplo, como un servidor de red, convendría comprar un sistema con un controlador de memoria provisto de funciones ECC. La mayoría de los ordenadores diseñados para uso de servidores avanzados brindan soporte para ECC. La mayoría de los ordenadores de sobremesa diseñados para su uso en los negocios y en el gobierno brindan soporte para el sistema de paridad. La mayoría de los ordenadors básicos diseñados para su uso en el hogar o en las empresas pequeñas están diseñados para la memoria sin paridad. 37 Verificación de integridad La guía completa de la memoria

Paridad Cuando se usa el método de paridad en un ordenador, se almacena un bit de paridad en la DRAM con cada 8 bits (1 byte) de datos. Las dos clases de protocolo de paridad (paridad impar y paridad par) funcionan de maneras similares, las cuales se describen en la siguiente tabla. paso1 paso 2 paso 3 PA R I DA D I M PA R

El bit de paridad se fija en 1 (o sea que se “activa”) si el byte de datos correspondiente contiene un número par de unos. Si el byte contiene un número impar de unos, el bit de paridad se fija en cero (o sea que se “desactiva”) El bit de paridad y los 8 bits de datos correspondientes se registran en DRAM. Antes de que se envíen los datos a la CPU, éstos son interceptados por el circuito de paridad. Si el circuito de paridad identifica un número impar de unos, los datos se consideran válidos. Se elimina el bit de paridad de los datos y los 8 bits de datos se transmiten a la CPU. Si el circuito de paridad detecta un número par de unos, los datos se PA R I DA D PA R

El bit de paridad se fija en uno si el byte de datos correspondiente contiene un número impar de unos. El bit de paridad se fija en cero si el byte contiene un número par de unos. (Igual que con la paridad impar) (Igual que con la paridad impar) Los datos se consideran válidos si el circuito de paridad detecta un número par de unos. Los datos se consideran inválidos si el circuito de paridad detecta un número impar de unos.

38 Verificación de integridad La guía completa de la memoria

El método basado en paridad tiene ciertas limitaciones. Por ejemplo, un circuito de paridad puede detectar un error, pero no puede hacer ninguna corrección. Esto se debe a que el circuito no puede determinar cuáles de los 8 bits de datos son incorrectos; además, si hay más de un bit incorrecto, el circuito de paridad no detectará el problema si los datos coinciden con la condición de paridad impar o par, en la cual el circuito de paridad basa la verificación. Por ejemplo, si un 0 correcto se convierte en un 1 eróneo y un 1 correcto se convierte en un 0 erróneo,

www.extremaduradigital.net


los dos bits defectuosos se cancelan entre sí y el circuito de paridad no detecta los errores resultantes. Afortunadamente, la posibilidad de que esto suceda es extremadamente remota. Una advertencia sobre la “paridad artificial” Con la paridad normal, cuando se escriben 8 bits de datos en la DRAM, se escribe al mismo tiempo un bit de paridad correspondiente. El valor del bit de paridad (ya sea de 1 ó 0) se determina en el momento en que el byte se escribe en DRAM, basándose en la cantidad par o impar de unos. Algunos fabricantes utilizan un chip de “paridad artificial” más barato. Este chip simplemente genera un 1 ó 0 en el momento en que los datos se envían a la CPU, a fin de acomodar los requisitos del controlador de memoria. Por ejemplo, si el ordenador utiliza la paridad impar, el chip de paridad artificial generará un 1 cuando se envíe a la CPU un byte de datos que contenga una cantidad par de unos. Si el byte contiene una cantidad impar de unos, el chip de paridad artificial generará un 0. Lo que sucede, en realidad, es que el chip de paridad artificial envía una señal de “OK” en todos los casos. De esta manera, engaña al ordenador que espera el bit de paridad, para que ésta crea que se éste realizando una verificación de paridad cuando en realidad no es así. La paridad artificial no puede detectar un bit de datos incorrecto. 39 La guía completa de la memoria Verificación de integridad

ECC El sistema de Código de Corrección de Errores se utiliza principalmente en los PCs más avanzados y en los servidores de archivos. La diferencia importante entre el ECC y la paridad es que el ECC es capaz de detectar y corregir los errores de un bit. Con ECC, la corrección de un error de un bit generalmente se lleva a cabo sin que el usuario se dé cuenta de que se ha producido un error. Dependiendo del tipo de controlador de memoria utilizado por el ordenador, ECC también podrá detectar los errores sumamente raros de 2, 3 ó 4 bits de memoria. Sin embargo, aun cuando ECC puede detectar estos errores de múltiples bits, sólo puede corregir los errores de un bit. Si se presenta el caso de un error de múltiples bits, el circuito ECC devuelve un error de paridad. Mediante el uso de un logaritmo especial, y trabajando en conjunto con el controlador de memoria, el circuito ECC añade los bits ECC a los bits de datos y éstos se almacenan juntos en la memoria. Cuando se solicitan datos de la memoria, el controlador de memoria descifra los bits ECC y determina si se hay errores de datos de uno o más bits. Si hay un error de un sólo bit, el circuito ECC lo corrige.Tal como se mencionó, en el caso muy poco probable de un error de múltiples bits, el circuito ECC devuelve un error de paridad. 40 Verificación de integridad La guía completa de la memoria

¿Qué clases de SIMMs se utilizan en las configuraciones ECC? Si alguna vez usted ve un SIMM de 72 contactos con una especificación de ancho de x39 ó x40, puede estar seguro de que el SIMM en cuestión ha sido diseñado exclusivamente para ECC. Sin embargo, algunos PC avanzados y muchos servidores de archivos utilizan pares de SIMMs x36 para la verificación de errores ECC. Dos SIMMs x36 proveen un total de 72 bits; se emplean 64 bits para los datos y 8 bits

www.extremaduradigital.net


para ECC. Esto puede resultar confuso, ya que cuando se utilizan estos mismos módulos X36 en otras configuraciones, son simplemente módulos de paridad. Esto sirve para recalcar en el punto de que el tipo de verificación de errores (paridad o ECC) depende más del controlador de memoria que del módulo de memoria. El módulo de memoria proporciona los bits pero es el controlador de memoria lo que decide cómo éstos se pueden utilizar. Generalmente, para poder usar la memoria ECC su ordenador debe incluir un controlador de memoria cuyo diseño aprovecha la tecnología ECC. Existe una nueva tecnología que se llama ECC on SIMM o EOS, la cual ofrece las capacidades ECC en los sistemas diseñados para la verificación de paridad. Hasta ahora, esta tecnología ha sido bastante cara. Además, es probable que sus aplicaciones resulten limitadas, debido al simple hecho de que la mayoría de las personas que desean ECC toman esta decisión antes de comprar el ordenador, y de esta manera obtienen el soporte para ECC en forma más económica que con los módulos EOS. 41

SOBRE LAS TECNOLOGÍAS DE MEMORIA IDENTIFICACIÓN DE LOS MÓDULOS SIMM REGENERACIÓN 3.3-VOLTIOS VERSUS 5-VOLTIOS COMPUESTO VERSUS NO COMPUESTO MEMORIA EDO DRAM SINCRÓNICA DDR O SDRAM II RDRAM (DRAM DE RAMBUS) SLDRAM (DRAM DE SYNCLINK ) MEMORIA CACHÉ La guía completa de la memoria Informaciión adicional Circuito integrado DIP El paquete de DRAM estilo DIP era sumamente popular cuando era común instalar la memoria directamente en la placa de sistema del ordenador. Los DIPs son componentes que se instalan en agujeros que se perforan en la superficie de la placa de circuito impreso. Los componentes DIP se pueden soldar en su lugar, o bien, se pueden instalar en conectores. Los paquetes SOJ y TSOP son componentes que se montan directamente en la superficie de la placa de circuito impreso. La popularidad de TSOP y de SOJ aumentó con la introducción del SIMM. De estas dos tecnologías, el paquete SOJ es, sin lugar

www.extremaduradigital.net


a dudas, el más popular. Paquete de DRAM SOJ Paquete de DRAM TSOP

Los chips de DRAM vienen en tres formatos principales: DIP (Dual In-line Package), SOJ (Small Outline J-lead) y TSOP (Thin, Small Outline Package). Cada uno de éstos ha sido diseñado para aplicaciones específicas. identificación de los módulos SIMM 45 La guía completa de la memoria Informaciión adicional

Identificación de los módulos SIMM Los SIMMs, al igual que los chips de DRAM que contienen, se especifican en términos de profundidad y ancho, los cuales indican la capacidad del SIMM y si éste brinda soporte para la paridad. A continuación se dan unos ejemplos de los SIMM más populares de 30 y de 72 contactos. Observe que los SIMMs de paridad se diferencian por la especificación de formato “x9” o “x36”. Observe que los SIMMs de paridad se diferencian por las especificaciones de formato de “x9” o “x36”. Esto se debe a que la memoria de paridad añade un bit de paridad a cada 8 bits de datos, de modo que los SIMMs de 30 contactos proporcionan 8 bits de datos por ciclo, más 1 bit de paridad, lo cual equivale a 9 bits. Los SIMMs de 72 contactos proporcionan 32 bits de datos por ciclo, más 4 bits de paridad, lo cual equivale a 36 bits. TIPODE SIMM 30 clavijas 72 clavijas F O R M ATO D E L SIMM

512K x 8 1M x 8 4M x 8 512K x 9 (paridad) 1M x 9 (paridad) 4M x 9 (parity) 256K X 32 1M X 32 2M X 32 4M X 32 8M X 32 256K X 36 (paridad) 1M X 36 (paridad) 2M X 36 (paridad) 4M X 36 (paridad) 8M X 36 (paridad) C A PAC I DA D D E L SIMM

512K 1MB 4MB 512K 1MB 4MB 1MB 4MB 8MB 16MB

www.extremaduradigital.net


32MB 1MB 4MB 8MB 16MB 32MB

46

Regeneración Un módulo de memoria esta compuesto por células eléctricas. El proceso de regeneración recarga estas células, las cuales están organizadas en filas en el chip. La velocidad de regeneración hace referencia al número de filas que se deben regenerar. Las dos velocidades de regeneración más comunes son de 2K y 4K. Los componentes 2K son capaces de regenerar más células a la vez y finalizar el proceso más rápidamente; por lo tanto, los componentes 2K consumen más electricidad que los de 4K. Otros componentes diseñados específicamente para DRAM cuentan con la tecnología de regeneración automática, la cual hace posible que los componentes se regeneren por sí solos, independientemente de la CPU o de los circuitos externos de regeneración. La tecnología de regeneración automática, la cual está incorporada en el mismo chip de DRAM, reduce en forma dramática el consumo de electricidad. Se utiliza comúnmente en los ordenadores portátiles y de laptop. 3,3 voltios versus 5 voltios Los componentes de memoria de los ordenadores operan ya sea con 3,3 voltios o con 5 voltios. Hasta hace poco, 5 voltios era el estándar de la industria. Para hacer que los circuitos integrados, o IC, funcionen más rápidamente se requiere del uso de una geometría de célula reducida, o sea, de una reducción en el tamaño de los componentes básicos. A medida que se reduce el tamaño de los componentes, el tamaño de la célula y los circuitos de memoria también se vuelven más pequeños y más sensibles. Como resultado, estos componentes no soportan el esfuerzo de operar a 5 voltios. Además, los componentes de 3,3 voltios pueden operar con mayor rapidez y consumen menos La guía completa de la memoria Informaciión adicional 47 MÓDULOSNO C O M P U E S TO S

Nueva tecnología de 16 Mbit Ofrece la misma capacidad de memoria con menos chips MÓDULOS C O M P U E S TO S

Antigua tecnología de 4-Mbit Requiere más chips para proporcionar la misma capacidad

La guía completa de la memoria Información adicional

Módulos compuestos versus no compuestos Los términos compuesto y no compuesto hacen referencia al número de chips utilizados en el módulo. El término no compuesto describe los módulos de memoria que utilizan menos chips. Para que un módulo funcione con menos chips, éstos deben ser de densidad más alta para brindar la misma capacidad total. La siguiente tabla muestra las diferencias principales entre los módulos compuestos y no compuestos. SDRAM La DRAM sincrónica es una nueva tecnología de DRAM que utiliza un reloj para sincronizar la entrada y la salida de señales en un chip de memoria. El reloj está coordinado con el reloj de la CPU, para que la temporización de los chips de la memoria y de la CPU estén sincronizados. La DRAM sincrónica ahorra tiempo al ejecutar los comandos y al transmitir los datos, aumentando de esta manera el

www.extremaduradigital.net


rendimiento total del ordenador. La SDRAM permite que la CPU acceda a una velocidad un 25% superior a la de la memoria EDO. Memoria EDO La memoria de Extended Data Output, o EDO, forma parte de una serie de recientes innovaciones en la tecnología de chips de DRAM. En los sistemas de ordenadores diseñados para esta tecnología, la memoria EDO permite que la CPU obtenga acceso a la memoria a una velocidad de 10 a 15% más rápida que los chips de modalidad de paginación rápida. Los ordenadores que han sido diseñados para aprovechar las ventajas de velocidad de EDO incluyen los que incorporan el chip Triton de Intel. 48 1996 1997 1998 1999 2000

SDRAM and Beyond... EDO SDRAM SDRAM II (DDR) Direct RDRAM SLDRAM Source: Toshiba, Intel, and Rambus

La guía completa de la memoria Información adicional DDR or SDRAM II Double Data Rate SDRAM es la próxima generación de la SDRAM. La DDR se basa en el diseño de la SDRAM, con mejoras que suponen un aumento de la velocidad de transferencia. Como resultado de esta innovación, la DDR permite la lectura de datos tanto en la fase alta como baja del ciclo del reloj, con lo que se obtiene el doble de ancho de banda que con la SDRAM estándar. La DDR duplica la velocidad respecto a la tecnología SDRAM sin aumentar la frecuencia del reloj. RDRAM® (RambusTM DRAM) * La tecnología RDRAM de Rambus ofrece un diseño de interface chip a chip de sistema que permite un paso de datos hasta 10 veces mas rápido que la DRAM estándar, a través de un bus simplificado. Rambus utiliza la tecnologia exclusiva RSL (Rambus Signaling Logic). Se presenta en dos modalidades : RDRAM y RDRAM concurrente. La RDRAM se encuentra actualmente en fase de producción, mientras que la RDRAM concurrente entró en esta etapa en 1997. La tercera extensión de la línea, la RDRAM directa, está en período de desarrollo, y empezará a fabricarse en 1999.A finales de 1996, Rambus llegó a un acuerdo con Intel que incluía un contrato de licencia y desarrollo y que permitirá que los chips de Intel sean compatibles con la memoria Rambus a partir de 1999. SLDRAM (Synclink) * La SLDRAM es una DRAM fruto de un desarrollo conjunto y, en cuanto a la velocidad, puede representar la competencia más cercana de Rambus.Su desarrollo se coordina a través de un consorcio de 12 compañías desarrolladoras de sistemas y fabricantes de DRAM. La SLDRAM es una extensión más rápida y mejorada de la arquitectura SDRAM que amplía el actual diseño de 4 bancos a 16 bancos. La SLDRAM se encuentra actualmente en fase de desarrollo y se prevé que entre en fase de producción en 1999. * La gráfica así representada es una aproximación del desarrollo en el tiempo de la tecnología de la memoria utilizada en ordenadores personales.

49 Información adicional La guía completa de la memoria

Memoria caché La memoria caché es una clase de memoria especial de alta velocidad que está diseñada para acelerar el procesamiento de las instrucciones de memoria en la CPU. La CPU puede obtener las instrucciones y los datos guardados en la memoria cache mucho más rápidamente que las instrucciones y datos guardados en la memoria principal. Por ejemplo, en una placa de sistema típica de 100 megahertzios, la CPU necesita hasta 180 nanosegundos para obtener información de

www.extremaduradigital.net


la memoria principal, mientras que obtiene información de la memoria cache en sólo 45 nanosegundos. Por lo tanto, cuantas más instrucciones y datos la CPU pueda obtener directamente de la memoria cache, tanto más rápido será el funcionamiento del ordenador. Las clases de memoria caché incluyen caché principal (conocida también como caché de Nivel 1 [L1]) y caché secundario (conocida también como caché de Nivel 2[L2]). La memoria caché también puede ser interna o externa. La memoria caché interna se incorpora en la CPU del ordenador, mientras que la externa se encuentra fuera de la CPU. La memoria caché principal es la que se encuentra más próxima a la CPU. Normalmente, la memoria caché principal se incorpora en la CPU, y la memoria caché secundaria es externa. Los primeros modelos de ciertos ordenadores personales tienen chips de CPU que no incluyen memoria caché interna. En estos casos, la memoria caché externa, si existiera, sería en realidad caché primaria (l1). Anteriormente utilizamos el ejemplo de una oficina con una mesa de trabajo y varios archivadores para explicar la relación entre la memoria principal y el disco duro del ordenador. Si la memoria es como la mesa de trabajo en la que se colocan los archivos en uso para que estén siempre al alcance, la memoria caché es como un tablero de anuncios en el que se colocan los papeles que se usan con mayor frecuencia. Cuando se necesita información del tablero de anuncios, simplemente se consulta el tablero y allí está. 50 Información adicional La guía completa de la memoria La memoria caché es como un tablero de anuncios que le ayuda a hacer aún más rápidamente el trabajo que está en la “mesa de trabajo”. La memoria es como una mesa o escritorio que pone el trabajo en curso a su alcance.

La memoria caché también se puede comparar con el cinturón de herramientas de un trabajador, donde guarda las herramientas y las piezas que se necesitan con mayor frecuencia. De acuerdo con este ejemplo, la memoria principal es como un cinturón de herramientas portátil y el disco duro es como un camión grande o un taller. El “cerebro” del sistema de memoria caché es el controlador de memoria caché. Cuando un controlador de memoria cache recupera una instrucción de la memoria principal, también guarda en la memoria caché las próximas instrucciones. Esto se hace debido a que existe una alta probabilidad de que las instrucciones adyacentes también sean necesarias. Esto aumenta la probabilidad de que la CPU encuentre las instrucciones que necesita en la memoria caché, permitiendo así que el ordenador funcione con mayor rapidez. 51

LOS MERCADOS DE LA MEMORIA FABRICANTES DE DRAM CÓMO SE VENDE LA MEMORIA

www.extremaduradigital.net


EL MERCADO DE AGENTES INDEPENDIENTES EL MERCADO GRIS LO QUE IMPULSA LA DEMANDA DE MEMORIA ELECCIÓN DE MEMORIA DE ALTA CALIDAD FABRICANTES DE DRAM Y NÚMEROS DE REFERENCIA TÍPICAS Los mercados de memoria La guía completa de la memoria

Los mercados de memoria Si bién, el tema principal de esta guía es el funcionamiento de la memoria, esta sección se dedica a una descripción del mercado de memoria. Fabricantes de DRAM Tal como se mencionó anteriormente, los componentes más importantes de un módulo de memoria son los chips de memoria. La calidad de los chips de DRAM utilizados determina la fiabilidad del módulo. Las fábricas grandes requeridas para producir los chips DRAM cuestan mucho dinero: aproximadamente $1,5 mil millones por una fábrica típica de DRAM de 16 Mbits, y pueden tardar hasta dos años en su construcción. La decisión de construir una planta de fabricación de DRAM se tiene que considerar detenidamente. Para justificar una decisión de esta magnitud, una compañía debe pronosticar la demanda del producto con dos años de anticipación, y vender la memoria DRAM durante un período de tiempo lo suficientemente largo, y a un precio lo suficientemente alto, para recuperar la inversión y sacar una ganancia de ella. Además, se debe tener en cuenta el factor de la evolución tecnológica: la informática avanza a un paso tan acelerado que, para el tiempo en que una compañía haya construido una planta para producir un chip de DRAM en particular, es muy posible que la tecnología (y la demanda correspondiente) ya sea obsoleta. Además, si existe un exceso de chips en el mercado y bajan los precios, es probable que una compañía no pueda recuperar el costo de construcción de la fábrica, sin mencionar las ganancias. Debido a la fuerte inversión y al riesgo que involucra la fabricación de chips DRAM, los fabricantes tienden a ser compañías grandes y bién establecidas. Muchas de estas compañías gozan de subvenciones del gobierno o dependen de sus asociaciones con otras compañías grandes (tales como Hitachi, Micron, Samsung, Intel, etc.) para generar el capital requerido. 55 los mercados de memoria La guía completa de la memoria

Cómo se vende la memoria Una vez construidas las instalaciones de fabricación, los fabricantes de DRAM deben producir y vender cantidades extremadamente grandes de los chips para que su inversión les rinda. El 80% de la producción de DRAMs se vende a compañías que compran cantidades de 5.000 a 120.000 unidades bajo contratos a largo plazo. La duración de estos contratos puede variar de 3 meses a 1 año, y durante este período se garantizan la cantidad, así como el precio. Este sistema protege a los fabricantes de chips de las fluctuaciones en el mercado de DRAM y les asegura una ganancia constante. Los fabricantes de DRAM tienden a limitar sus ventas de DRAM bajo contrato a compañías bien establecidas con las cuales han desarrollado relaciones de largo plazo. Las compañías venden el 20% restante de los chips, o sea, las ventas no vinculadas a ningún contrato, a compañías más pequeñas a través de algún otro canal de distribución. Otra vez, el propósito de esto es el de

www.extremaduradigital.net


proteger a los fabricantes de DRAM de las fluctuaciones de precios y para asegurar las economías de escala. El mercado de agentes independientes En muchos casos, una compañía que compra chips bajo contrato resulta con un exceso de inventario. Cuando esto sucede, la compañía vende el exceso a agentes independientes que compran y venden la memoria de la misma manera en que un corredor de bolsa compra y vende las acciones cotizadas en la bolsa de valores. Estos agentes típicamente cuentan con canales de ventas en varios países. Están dispuestos a comprar de la persona que les ofrezca el precio más bajo y a vender a quien les pague el precio más alto. Ya que el mercado fluctúa a diario, los componentes de memoria pueden pasar por las manos de varios agentes antes de que sean utilizados en un ordenador. 56 los mercados de memoria La guía completa de la memoria

El mercado gris El mercado alternativo también llamado gris es similar al mercado de agentes independientes. De hecho, los términos a menudo se emplean indistintamente. El atributo principal que diferencia al mercado gris es el hecho de que el vendedor no es autorizado por el fabricante original. Por ejemplo, si Ud. compra memoria Kingston de alguien que no sea un vendedor autorizado de Kingston, está comprando en el mercado gris. En este caso, puede estar seguro que la memoria ha cambiado de propietario por lo menos una vez desde que fue vendido por el último miembro autorizado del canal de distribución. Lo que impulsa la demanda de memoria Como puede ver, el mercado de memoria está regido por los princi pios clásicos de oferta y demanda. Los factores que crean la demanda de memoria incluyen: • El desarrollo de aplicaciones de software de alto rendimiento y sistemas operativos como Windows NT y OS/2 • Mayores requisitos para diversos productos de consumidor, tales como juegos de vídeo, automóviles y teléfonos celulares • Aumento de las capacidades de los paquetes de software para la cinematografía, multimedia y conferencias de vídeo • Un aumento tanto del número de ordenadores personales vendidos como de las configuraciones de memoria estándares – En 1996, las ventas de PC en los Estados Unidos aumentó por un 19%, para alcanzar 70 millones de sistemas; para 2000 se han pronosticado ventas en exceso de 120 millones de sistemas – Anteriormente, las configuraciones estándares variaban entre 1 y 4 megabytes de memoria; actualmente, la mayoría de los sistemas nuevos vienen con 16 o 32 megabytes de memoria y requieren una expansión a 64MB para utilizar ciertas nuevas aplicaciones de software. 57

• La migración a Microsoft® Windows® 98 y NT – Las investigaciones realizadas en el momento de su lanzamiento indican que Windows 98 requiere por lo menos 16-32 megabytes de memoria para utilizar la funcionalidad completa del sistema – Con el aumento de ventas de NT, Microsoft estima que den tro de los próximos 12 meses, el 10% al 15% de los nuevos sistemas vendidos incluíran este sistema operativo. Microsoft también calcula que en los próximos 12 meses, del 70 al 80%

www.extremaduradigital.net


de los nuevos sistemas vendidos llevarán Windows 98. – Como 32 bit en sistemas operativos es cada vez más común de 32 a 64MBs emergerá como requerimiento mínimo de base de memoria en los PCs. Tal como se mencionó al principio de esta guía, los desarrolladores de aplicaciones de software y de sistemas operativos continuarán impulsando la demanda de memoria. Al fin y al cabo, son los mismos desarrolladores de software quienes son impulsados por las necesidades y las expectativas del mercado. Con la evolución tan rápida de la tecnología informática, aumentan en forma dramática las expectativas de las personas en cuanto a las capacidades de los ordenadores. Los desarrolladores se ven obligados a responder a estas necesidades y expectativas dinámicas, incorporando características y funciones adicionales en sus aplicaciones de software y sistemas operativos. Hasta ahora, estas características y funciones mejoradas siempre han requerido memoria adicional, y todas las indicaciones sugieren que esta tendencia continuará en aumento.

Selección de memoria de alta calidad Cuando la demanda de DRAM excede la oferta (tal como ha sucedido con frecuencia), algunas compañías no pueden obtener suficiente producto para satisfacer todos sus requisitos de memoria. En estos casos, recurren al mercado de gris o al mercado de agentes independientes para obtener memoria adicional. Debido a que no hay ninguna manera de saber por cuántas manos ha pasado la memoria obtenida en estos mercados, puede ser difícil determinar su calidad y confiabilidad. Los mercados de memoria La guía completa de la memoria 58 FA B R I C A N T E Fujitsu Hitachi Micron Mitsubishi Motorola NEC Samsung Toshiba N U M E RO DEREFERENCIA T Í P I C O PA R A D R A M

Le ofrecemos dos sugerencias para evaluar la memoria al momento de comprarla: Primero, inspeccione los chips del módulo para ver si son el producto de un fabricante establecido. La siguiente tabla enumera algunos de los fabricantes principales de DRAM, junto con números de referencia típicos y las marcas que se utilizan para indicar la fecha de fabricación. En segundo lugar, inspeccione los códigos de fecha impresos en los chips de DRAM del módulo de memoria. La mayoría de los fabricantes indican de alguna manera la fecha de producción. Por ejemplo, un chip DRAM de Toshiba fabricado en la novena semana de 1994 tiene el código de 9426. Si un chip tiene más de dos años, es posible que haya pasado por varias manos antes de llegarle a Ud. Los mercados de memoria La guía completa de la memoria M5M44100AJ 222SB29-7 MCMSL4800AJ70 TQQKX9236 TC514100AFTL- 70 JAPAN 9409HCK A107 9516 FFF HM5116100AS7 KOREA

F MB 814400-80L 9445 T14

www.extremaduradigital.net


KOREA 522Y KM44C4100AK-6

SEC 9512 C USA 4C4007JDJ -6 JAPAN D4216160G5 -70-7JF 9436LY200

59

MÁS SOBRE KINGSTON PROPÓSITO VALORES CENTRALES COMO CONTACTAR A KINGSTON Más sobre Kingston Propósito El espíritu de Kingston refleja nuestro cometido, basado en el trabajo en equipo y en la lealtad, de alcanzar una norma excepcional de calidad, confiabilidad y servicio en el suministro de mejoras de sistema a nuestros clientes en todo el mundo. Valores centrales Respeto mutuo en nuestro ambiente culturalmente diverso Lealtad a nuestras asociaciones empresariales de largo plazo Flexibilidad y adaptabilidad al responder a las necesidades de nuestros clientes Inversión en nuestros empleados para mejorar en forma continua nuestro recurso más valioso Diversión al trabajar con los amigos de nuestra compañía Los mercados de memoria La guía completa de la memoria 63 Los mercados de memoria La guía completa de la memoria

Cómo ponerse en contacto con Kingston Existen varias maneras en que puede ponerse en contacto con Kingston Internet Con su interfaz gráfica, la web WWW de Kingston es la fuente visual de información más llamativa en el sentido visual y la más fácil de usar. Con unos cuantos clics del ratón, puede obtener información sobre actualizaciones, descripciones técnicas de los productos y otra información de carácter técnico, archivos de soporte, comunicados de prensa y reseñas, pautas y sugerencias, información sobre eventos actuales, así como también información sobre los nuevos productos introducidos por Kingston durante los últimos 30 días. La dirección es http://www.kingston.com CompuServe Si Ud. recurre a los servicios de CompuServe, simplemente escriba go kingston desde cualquier aviso de CompuServe. Luego, explore (“browse”) la biblioteca y seleccione Kingston Technology. Ud. puede fácilmente descargar controladores y archivos de soporte, respuestas a preguntas técnicas comunes y el nuevo KEPLER para Windows. Aun puede enviar preguntas a nuestro Departamento de Soporte Técnico. Pizarra electrónica (BBS) Si no tiene acceso a internet o a Compuserve, utilice su módem y su software de comunicaciones para obtener acceso a la información de

www.extremaduradigital.net


configuración a través de nuestro BBS. Aun cuando este recurso no cuenta con gráficos llamativos, sí contiene bastante información útil. 64 Los mercados de memoria La guía completa de la memoria

Número de llamada gratuita : El hecho de que cuenta con todos estos recursos para obtener información de configuración, no significa que no nos pueda llamar directamente a nuestro número de servicio al cliente 900 984 488. Número de fax gratuito : 900 945 457. 65

GLOSARIO Glosario La guía completa de la memoria

Almacenamiento Un medio que sirve para almacenar datos, tal como un disco duro o un CD-ROM. ASCII (Código Estándar Americano para el Intercambio de Información) Este es un método para la codificación de texto en forma de valores binarios. El sistema ASCII requiere casi 256 combinaciones de números binarios de 8 bits para codificar todas las pulsaciones de tecla que se pueden realizar en el teclado. Banco de memoria Una unidad lógica de la memoria en un ordenador, el tamaño de la cual es determinado por la CPU del ordenador. Por ejemplo, una CPU de 32 bits requiere bancos de memoria que proporcionan 32 bits de información a la vez. En este caso, un banco de memoria podría incluir cuatro SIMMs de 30 contactos (los cuales en conjunto proporcionan 32 bits de datos), o bien, un SIMM de 72 contactos, el cual proporciona 32 bits por ciclo independientemente). Binario Este es un método para la codificación de números en forma de series de bits. El sistema numérico binario, conocido también como “base 2”, utiliza combinaciones de sólo dos dígitos: 1 y 0. Bit La unidad más pequeña de información que se procesa en un ordenador. Un bit puede tener un valor de 1 ó de 0. Byte Una unidad de información que consiste en 8 bits. El byte es la unidad fundamental de procesamiento en el ordenador; casi todos los aspectos del rendimiento y de las especificaciones de informática se miden en bytes o en múltiplos de bytes (tales como kilobytes y megabytes). Ciclo de bus Una transacción individual entre la memoria de sistema y la CPU. Compuesto Este es un término creado por Apple Computer Inc., el cual describe un módulo de memoria que utiliza la tecnología antigua de 4 Mbits. Dada una capacidad específica, un módulo compuesto utilizará más chips que un módulo no compuesto. 69 Glosario La guía completa de la memoria Controlador de memoria El interface entre la memoria de sistema y la unidad central de

procesamiento. El controlador de memoria consiste en circuitos especiales (normalmente un microprocesador) dentro del sistema del ordenador que interpretan las solicitudes de la unidad central de procesamiento para poder encontrar las direcciones o ubicaciones de los datos en la memoria. Conector SIMM Un componente montado en la placa matriz que está diseñado para acomodar un solo chip SIMM. CPU (Unidad central de procesamiento) El chip del ordenador que se encarga de interpretar los comandos y de ejecutar los programas. La CPU es el

www.extremaduradigital.net


componente más vital de un sistema informático. DDR Double Data Rate SDRAM es la próxima generación de la SDRAM. La DDR se basa en el diseño de la SDRAM, con mejoras que suponen un aumento de la velocidad de transferencia. Como resultado de esta innovación, la DDR permite la lectura de datos tanto en la fase alta como baja del ciclo del reloj, con lo que se obtiene el doble de ancho de banda que con la SDRAM estándar. La DDR duplica la velocidad respecto a la tecnología SDRAM sin aumentar la frecuencia del reloj. DIMM (Módulo de Memoria Dual-in-line) Una placa de circuito impreso con contactos de oro o de estaño y con dispositivos de memoria. Un DIMM es similar a un SIMM, sin embargo, a diferencia de los contactos metálicos situados en los dos lados de un SIMM, los cuales están eléctricamente aislados, las dos filas de contactos de un DIMM son independientes. DIP (Dual In-line Package) Un formato para paquetes de componentes DRAM. Los DIPs se pueden instalar en receptáculos o se pueden soldar en forma permanente en agujeros que se perforan en la superficie 70 Glosario La guía completa de la memoria

de la placa de circuito impreso. El paquete DIP era extremadamente popular cuando era común instalar la memoria directamente en la placa matriz del ordenador. DRAM (Direct Random Access Memory) La forma más común de empaquetamiento de memoria de sistema. La DRAM puede retener una carga (es decir, los datos) durante un período relativamente corto. Por lo tanto, se debe regenerar periódicamente. Si no se regenera la celda, los datos se pierden. DRAM síncrona Una tecnología DRAM que utiliza un reloj para sincronizar la entrada y salida en un chip de memoria. El reloj se coordina con el reloj de la CPU para sincronizar la temporización de los chips de memoria y de la CPU. La DRAM síncrona ahorra tiempo al ejecutar los comandos y al transmitir los datos, aumentando de esta manera el rendimiento total del ordenador. ECC (Error Correction Code) Un método electrónico para verificar la integridad de los datos en DRAM. ECC es un método de detección de errores más avanzado que el de la paridad; puede detectar errores de múltiples bits y puede localizar y corregir errores de un solo bit. ECC normalmente utiliza tres bits adicionales por byte de datos (en comparación con el bit adicional que se usa con el método de paridad.) EDO La memoria EDO (Extended Data Out) forma parte de una serie de recientes innovaciones en la tecnología de chips de DRAM. En los sistemas de ordenadores diseñados para esta tecnología, la memoria EDO permite que la CPU obtenga acceso a la memoria a una velocidad de 10 a 15% más rápida que los chips de modalidad de paginación rápida. Los ordenadores que han sido diseñados para aprovechar las ventajas de velocidad de EDO incluyen los que incorporan el chip Triton de Intel. EOS (ECC on SIMM) Una tecnología de verificación de integridad de datos diseñada por IBM, la cual incorpora la verificación de integridad de datos ECC en un SIMM. 71 Glosario La guía completa de la memoria

Esquema de bancos Un método para describir las configuraciones de memoria. El sistema de esquema de bancos consiste en filas y columnas que representan los conectores de memoria de un sistema. Las filas indican conectores

www.extremaduradigital.net


independientes y las columnas representan bancos de conectores. Gigabit Aproximadamente mil millones de bits: 1 bit x 1.0243 (es decir, 1.073.741.824 bits). Gigabyte Aproximadamente mil millones de bytes: 1 byte x 1.0243 (es decir, 1.073.741,824 bytes). IC (Integrated Circuit) Un circuito electrónico integrado que consiste en componentes y conectores que se contienen en un chip semiconductor. Normalmente viene en una cubierta de plástico o de cerámica con contactos externos. JEDEC (Joint Electronic Devices Engineering Council) Consejo de ingeniería de dispositivos electrónicos en grupo. Organismo internacional de fabricantes de semiconductores que establece las normas de los circuitos integrados. Kilobit Aproximadamente mil bits: 1 bit x 210 (es decir, 1.024 bits). Kilobyte Aproximadamente mil bytes: 1 byte x 210 (es decir, 1.024 bytes). Megabit Aproximadamente un millón de bits: 1 bit x 1.0242 (es decir, 1.048.576 bits). Memoria El término que se usa comúnmente para aludir a la memoria de acceso directo de un ordenador (vea también RAM). El término memoria se ha utilizado para referirse a toda clase de almacenamiento electrónico de datos (vea almacenamiento). La memoria de un sistema de ordenador es crucial para su funcionamiento. Sin la memoria, el ordenador no podría leer programas o retener datos. La memoria almacena los datos electrónicamente en células de memoria que se encuentran dentro de los chips. Las dos clases más importantes de chips de memoria son DRAM y SRAM. 72 the glossary the ultimate memory guide

Memoria cache Conocida también como RAM cache; éste es un dispositivo pequeño de memoria de alta velocidad que interviene entre la CPU y la DRAM del sistema. La memoria cache tiene como propósito suministrarle al procesador las instrucciones y los datos solicitados con mayor frecuencia. La memoria cache puede ser de tres a cinco veces más veloz que la DRAM del sistema. Memoria EDO (Extended Data Output Memory) Esta es una forma de la tecnología DRAM que abrevia el ciclo de lectura entre la memoria y la CPU. En los sistemas informáticos diseñados para esta tecnología, la memoria EDO permite que la CPU obtenga acceso a la memoria a una velocidad de 10 a 15 porciento más rápida en comparación con los chips de modalidad de paginación rápida. Memoria en tarjeta Una clase de memoria que se usa típicamente en los ordenadores de créditos “laptop” y portátiles. Tal como su nombre lo indica, la memoria en tarjeta de crédito tiene dimensiones reducidas como las de una tarjeta de crédito. Memoria específica Componentes de memoria cuyo diseño ha sido personalizado para un fabricante en particular. Modalidad de Un método de acceso común para obtener datos de la DRAM. El paginación rápida acceso a la DRAM es similar al proceso de encontrar información en un libro: primero se dirige a una página en particular, luego se selecciona información de esa página. La modalidad de paginación rápida permite que la CPU obtenga datos nuevos en la mitad del tiempo de acceso normal, siempre y cuando se encuentre en la misma página que la solicitud anterior. Nanosegundo (ns) Un milmillonésimo de un segundo. Los tiempos de acceso a los datos en la memoria se miden en nanosegundos. Por ejemplo, los tiempos de acceso a la memoria para los módulos SIMM típicos de 30 y de

www.extremaduradigital.net


72 clavijas varían entre 60 y 100 nanosegundos. 73 glosario La guía completa de la memoria

No compuesto Un término creado por Apple Computer Inc., el cual describe un módulo de memoria que utiliza la tecnología de 16 Mbits. Para una capacidad determinada, un módulo no compuesto contará con menos chips que un módulo compuesto. Paridad Un método de verificacion de integridad de datos que añade un solo bit a cada byte de datos. El bit de paridad es responsable de la detección de errores en los otros 8 bits. Paridad impar Un tipo de verificación de integridad de datos en el cual el bit de paridad determina si existe una cantidad impar de unos. Paridad par Un tipo de verificación de integridad de datos, en el cual el bit de paridad busca un número par de unos. PCB (placa de circuito impreso) Un componente hecho de varios estratos de cobre y de fibra de vidrio. La superficie de una PCB tiene un diseño de lineas o “trazos” de cobre, los cuales proporcionan las conexiones eléctricas entre los chips y los demás componentes que se instalan en la superficie de la PCB. Ejemplos: placa matriz, SIMM, memoria en tarjeta de crédito, etc. PC 100 A mediados de 1998, aproximadamente, Intel presentó los chips BX en sus placas lógicas. Un elemento de esta nueva arquitectura, denominado PC 100, permitirá un aumento de la velocidad del bus de 100 MHz, estos nuevos chips requerirán la tecnología de memoria de los módulos SDRAM de 100MHz. PC Card (PCMCIA : Personal Computer Memory Card International Association) Norma tecnica que hace possible el intercambio de varios componentes de hardware del sistema con el mismo conector. La norma PCMCIA fue diseñada con el objeto de dar soporte a los dispositivos de entrada/salida, incluyendo memoria, fax/módem,SCSI y productos de red. 74 Glosario La guía completa de la memoria

Placa de sistema (vea placa matriz) Placa lógica (vea placa matriz) Placa matriz Conocida también como placa lógica, placa principal o placa de sistema; es la placa electrónica principal del ordenador, en la cual normalmente se encuentran todas las funciones de CPU, memoria y E/S, o ranuras de expansión que desempeñan estas funciones. RAM (Random Access Memory) Una configuración de células de memoria que guardan datos para su procesamiento en la unidad central de procesamiento del ordenador, o CPU (vea también memoria). El termino “acceso directo” se debe al hecho que la CPU puede recupe-rar datos inmediatamente de cualquier ubicación o dirección indivi-dual en la memoria RAM. RDRAM (RambusTM DRAM) La tecnología RDRAM de Rambus ofrece un diseño de interface chip a chip de sistema que permite un paso de datos hasta 10 veces mas rápido que la DRAM estándar, a través de un bus simplificado. Rambus utiliza la tecnologia exclusiva RSL (Rambus Signaling Logic). Se presenta en dos modalidades : RDRAM y RDRAM concurrente. La RDRAM se encuentra actualmente en fase de producción, mientras que la RDRAM concurrente entró en esta etapa en 1997. La tercera extensión de la línea, la RDRAM directa, está en período de desarrollo, y empezará a fabricarse en 1999. A finales de 1996, Rambus llegó a un acuerdo con Intel que incluía un contrato de licencia y desarrollo y que permitirá que los chips de Intel sean ®

www.extremaduradigital.net


compatibles con la memoria Rambus a partir de 1999. Regeneración Un proceso eléctrico que se utiliza para mantener los datos almacenados en DRAM. El proceso de regeneración de las células eléctricas en un componente de DRAM es similar al que se usa para recargar una pila o batería. Los diversos componentes de DRAM requieren diferentes métodos de regeneración. Glosario La guía completa de la memoria

Regeneración Una tecnología de memoria que hace posible que la DRAM se automática regenere sola, independientemente de la CPU o de los circuitos externos de regeneración. Esta tecnología se incorpora en el chip de DRAM y reduce en forma dramática el consumo de energía. Hoy en día se utiliza comúnmente en los ordenadores portátiles y de “laptop”. SIMM Single In-line Memory Module) Una placa de circuito impreso con conductores de oro o estaño y dispositivos de memoria. Un SIMM se introduce directamente en el conector de expansión del ordenador. Los SIMMs ofrecen dos ventajas principales: facilidad de instalación y consumo mínimo del área superficial de la placa. Un SIMM montado verticalmente requiere solamente una fracción del espacio requerido SO DIMM (Small Outline Dual In-line Memory Module) Una versión mejorada del DIMM estándar. El SO DIMM (de contorno pequeño) tiene aproximadamente la mitad de la longitud de un SIMM típico de 72 contactos. SOJ (Small Outline J-lead) Una forma común de paquete DRAM para el montaje superficial. Se trata de un paquete rectangular con conductores en forma de J, dispuestos por los dos lados del dispositivo. TSOP (Thin Small Outline Package) Un tipo de paquete de DRAM que utiliza contactos en forma de “gaviota” en los dos lados. La DRAM TSOP se instala directamente en la superficie de la placa de circuito impreso. La ventaja del paquete TSOP consiste en que tiene un tercio del grosor de un paquete SOJ. Los componentes TSOP se utilizan comúnmente en los SO DIMM (de contorno pequeño) y en las aplicaciones de memoria en tarjeta de crédito. Velocidad de Una especificación determinada por el numero de filas en un regeneración componente de DRAM que se deben regenerar. Las dos velocidades de regeneración más comunes son 2K y 4K. 76

www.extremaduradigital.net


Los puertos paralelo y serie

El puerto paralelo Introducción El puerto paralelo adapta la velocidad del ordenador a la del periférico (es más lento), y establece un control de flujo hardware para que el ordenador no inunde de información al periférico. Mediante el puerto paralelo se puede establecer un mayor control por parte del ordenador sobre el periférico. En cambio, en el puerto serie la velocidad esta preestablecida y no existe tanto control como con el puerto serie. Conexión física del puerto El interfaz puerto paralelo se basa en un conector hembra de 25 pins. La tabla 1 muestra las líneas del puerto paralelo y su significado lógico en una conexión PC-impresora: Pin del ordenador

Nombre Línea

Significado

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18-25

STROBE D0 D1 D2 D3 D4 D5 D6 D7 ACK BUSY PE SLCT AUTO FEED ERROR INIT SLCT IN GND

Indica Transmisión Línea de datos Bit 0 Línea de datos Bit 1 Línea de datos Bit 2 Línea de datos Bit 3 Línea de datos Bit 4 Línea de datos Bit 5 Línea de datos Bit 6 Línea de datos Bit 7 Ultimo carácter aceptado Impresora ocupada Impresora sin papel Impresora en ON LINE CR Automático después de LF Error en la transmisión de datos Realizar reset de la impresora Activar ON LINE en la imp. Masa

Como se puede observar en la tabla existen una serie de líneas de datos las cuales son unidireccionales, es decir, solo son de salida del ordenador hacia la impresora, y una serie de líneas de control que nos permiten un intercambio de información entre el ordenador y el periférico, pero las líneas de control impresora-ordenador son sólo cinco. Aquí se nos presenta un problema, el intercambio de información entre ordenadores a través del puerto paralelo, el cual resolveremos en el siguiente artículo. Programación del puerto El puerto paralelo se puede programar mediante un acceso a la BIOS del PC o mediante la programación directa del puerto. Cualquiera de las dos opciones es totalmente correcta pero nosotros nos hemos decantado por la de más fácil implementación, la programación directa.

www.extremaduradigital.net


En la programación directa del puerto, lo único que realizamos es un acceso a las direcciones de dicho puerto. Estas direcciones son las siguientes : Dirección

Puerto

3BCh - 3BFh

Puerto paralelo en la tarjeta MDA *

378h - 37Fh

Primer puerto paralelo

278h - 27Fh

Segundo puerto paralelo

(*) La tarjeta MDA es una tarjeta de vídeo monocroma en la cual la lógica de vídeo poseía también un puerto paralelo. Este tipo de tarjetas prácticamente, ya no se utiliza. El acceso a las direcciones del puerto se puede realizar, por ejemplo, mediante la instrucción outportb u outport del lenguaje C. Una vez realizado el acceso a un registro del puerto podremos leerlo y/o escribirlo dependiendo lo que nos permita realizar cada puerto como se puede observar en el siguiente apartado. Los registros del puerto El puerto paralelo presenta 3 registros accesibles por el programador : Primer registro del puerto paralelo. Este primer registro es el registro de datos, solo de escritura, en el cual introducimos el byte que queremos que aparezca en las líneas de datos D0-D7 (pins 2-9).

Segundo registro del puerto paralelo. Este registro corresponde al que nosotros podemos llamar registro de control de entrada, debido a que en este registro se activan los bits de ERROR, SCLT, PE, ACK y BUSY, si alguno de los pins a los cuales estan ligados esta en nivel alto (o nivel bajo dependiendo si es o no negado), esto se puede observar en la figura 2. Este registro es solo de lectura, es decir, no se puede variar este registro por software.

www.extremaduradigital.net


Tercer registro del puerto paralelo. Este registro al igual que el anterior corresponde a un registro de control, pero este registro es de salida, es decir, al variar uno de estos bits, también se varía el nivel del pin del conector, un ejemplo estaría en la señal de -STROBE, si en el registro ponemos este bit a 0, en el pin 1 del conector el nivel será de 1 (5 V) ( pasa lo mismo en el caso del registro de datos). Este registro se puede leer y variar por Software.

El puerto serie Introducción El puerto serie de un ordenador es un adaptador asíncrono utilizado para poder intercomunicar varios ordenadores entre sí.

www.extremaduradigital.net


Un puerto serie recibe y envía información fuera del ordenador mediante un determinado software de comunicación o un driver del puerto serie. El software envía la información al puerto carácter a carácter, conviertiéndolo en una señal que puede ser enviada por un cable serie o un módem. Cuando se ha recibido un carácter, el puerto serie envía una señal por medio de una interrupción indicando que el carácter está listo. Cuando el ordenador ve la señal, los servicios del puerto serie leen el carácter. Conectores En nuestros PC's, se emplea como conector del interface serie un terminal macho al que llamaremos DTE (Data Terminal Equipment) que, a través de un cable conectamos a un periférico que posee un conector hembra al que llamaremos DCE (Data Comumunications Equipment). En nuestro terminal DTE, tenemos las siguientes conexiones (para un conector DB-25): PIN 1 2 3 4 5 6 7 8 20 23

Nombre P.G. TD RD RTS CTS DSR GND DCD DTR DSRD

Dirección --->DCE -->DTE -->DCE -->DTE -->DTE --->DTE -->DCE <-->

Función Tierra de seguridad Salida datos DTE Entrada de datos DTE Petición de emisión DTE Listo para trasmitir DCE CE listo para com. con DTE Masa común del circuito Detección de portadora Señal de terminal disponible Indicador de velocidad de Tx.

Direcciones El puerto serie utiliza direcciones y una línea de señales, un IRQ para llamar la atención del procesador. Además el software de control debe conocer la dirección. La mayoría de los puertos series utilizan direcciones standard predefinidas. Éstas están descritas normalmente en base hexadecimal. Cuando se instala un nuevo puerto, normalmente se mueve un jumper o switch para seleccionar un puerto (COM1, COM2, COM3, etc., con lo que se asigna una dirección y una interrupción usada por la tarjeta del puerto. Las direcciones e IRQ usadas por los puertos serie fueron definidas al diseñar el ordenador originalmente ; sin embargo, las del COM3 y COM4 no se han definido oficialmente, aunque están aceptadas por convenios. Las señales son: Dirección COM1 COM2 COM3 COM4

www.extremaduradigital.net

Interrupción 3F8 2F8 3E8 2E8

(IRQ) 4 3 4 3


Se pueden añadir gran cantidad de puertos serie a un PC, ya que existe gran flexibilidad a la hora de definir direcciones no standard, siempre que se encuentren entre el rango 100 y 3FF hexadecimal y siempre que no entren en conflicto con otros dispositivos. Los ordenadores IBM PS/2 usan la Microchannel Architecture, que define las direcciones e IRQs para los puertos desde COM1 a COM8: Dirección COM1 COM2 COM3 COM4 COM5 COM6 COM7 COM8

Interrupción 3F8 2F8 3E8 2E8 4220 4228 5220 5228

(IRQ) 4 3 4 3 3 3 3 3

Tipos de puertos serie Hay muchos tipos de puertos serie, que están definidos normalmente por el tipo de UART (Universal Asynchronous Receiver / Transmitter, Receptor/Transmisor Asíncrono Universal) usado por el puerto serie. El UART es un chip del puerto serie que convierte los datos de formato paralelo utilizados por el PC en datos de formato serie para su envío. A continuación se enumeran los diferentes tipos de UARTs existentes : UART's sin buffer: Los UARTs sin buffer fueron diseñados cuando los módem más rápidos transmitían a 1200 bps. No tienen buffer de carácter extra en el UART, por lo que dependen del procesador para borrar cada carácter enviado por el módem antes de que el siguiente carácter sea enviado. Los UARTs sin buffer comprenden las series 8250, el 16450 y el original 16550. UART's con buffer:

www.extremaduradigital.net


Los UARTs con buffer han sido diseñados como apoyo a los módem rápidos de la actualidad. El UART original con buffer es el 16550A, que puede acumular 16 caracteres en un buffer antes de que el procesador lea el dato. Esto hace que el software del PC tenga una mayor facilidad para comunicarse con el módem, creándose menos errores y una mayor velocidad de transmisión. Otros tipos Pequeños puertos serie Existen algunas tarjetas diseñadas específicamente para dotar de un puerto serie de alta velocidad para comunicaciones. Estas tarjetas tienen un microprocesador en su interior que asiste al PC en las comunicaciones. Además, disponen de un modo de transferencia de datos de alta velocidad que es mucho más eficiente que el interface de puerto serie normal. Estas tarjetas necesitan unos drivers especiales para su uso, pero también disponen de un interface standard de puerto serie por motivos de compatibilidades. Hayes ESP-I y ESP-II Hayes ha introducido tres diferentes tipos de "Enhanced Serial Ports", o tarjeta ESP. La original tarjeta ESP (ESP-I) es una tarjeta "full-length 8-bit" con dos 16550A puertos serie y un procesador que tiene en cuenta las transmisiones entre el puerto original y el procesador. Esta tarjeta no es soportada por Windows ni OS/2, por lo que se hace necesario el uso del puerto standard. La tarjeta ESP-II está disponible con un o dos puertos serie. Este producto reemplazó al modelo original y dispone de drivers para diferentes entornos al mismo tiempo,, e incluso reciente Hayes ha introducido un driver para Windows 95. Practical Peripherals High Speed Serial Port HSSP Un Practical Peripheral High Speed Serial Port (HSSP) es una versión mejorada de la tarjeta Hayes ESP-II, y es idéntica en su construcción a la ESP-II. Tiene los drivers que la ESP-II. El T/Port El T/Port de Telcor Systems, Inc. es una tarjeta especial que incluye un microprocesador y es utilizada para la comunicación con un host durante un tiempo elevado. El T/Port mejora el funcionamiento del ordenador, especialmente cuando opera bajo Windows u OS/2. Presenta una emulación del interface 16450. Otros tipo de puertos serie Algunos módem internos utilizan chips con la apariencia de un 16450 UART, pero realmente son procesadores simulando ese UART. Otros módem, también disponen de un segundo buffer que aumenta la capacidad del principal y ofrece una considerable protección ante caracteres perdidos (overrun errors).

www.extremaduradigital.net


¿Qué es... la memoria RAM? La memoria principal o RAM (acrónimo de Random Access Memory, Memoria de Acceso Aleatorio) es donde el ordenador guarda los datos que está utilizando en el momento presente; son los "megas" famosos en número de 8, 16 ó 32 que aparecen en los anuncios de ordenadores. Físicamente, los chips de memoria son rectángulos negros que suelen ir soldados en grupos a unas plaquitas con "pines" o contactos, algo así: La diferencia entre la RAM y otros tipos de memoria de almacenamiento, como los disquetes o los discos duros, es que la RAM es mucho (mucho) más rápida, y que se borra al apagar el ordenador, no como éstos.

¿Cuánta debo tener? No se engañe: cuanta más, mejor. Claro está que vale dinero, así que intentaremos llegar a un compromiso satisfactorio, pero nunca quedándonos cortos. Ante todo, no se queje: hoy en día el mega de RAM está a menos de 500 pesetas, cuando durante años costó más de 5.000 pesetas (de entonces, no de ahora). La cantidad de RAM necesaria es función únicamente de para qué use usted su ordenador, lo que condiciona qué sistema operativo y programas usa (aunque en ocasiones este orden lógico se ve trágicamente alterado). Sinópticamente, le recomiendo para trabajar con soltura: DOS Únicamente sistema operativo

menos de 1 MB

Ofimática (procesador de texto, hoja de cálculo...)

2 a 4 MB

CAD nivel medio

8 a 24 MB (según versión)

Gráficos / Fotografía

8 a 32 MB (según resolución y colores)

Juegos hasta 386

2 a 4 MB

Juegos modernos

8 a 16 MB Windows 3.1x

Únicamente sistema operativo (DOS incluido)

4 MB

Ofimática (procesador de texto, hoja de cálculo...)

6 a 10 MB

CAD nivel medio

12 a 28 MB (según versión)

Gráficos / Fotografía (nivel medio)

10 a 32 MB (según resolución y colores) Windows 95

Únicamente sistema operativo

8 MB

Ofimática (procesador de texto, hoja de cálculo...)

12 a 20 MB

CAD nivel medio

20 a 32 MB (según versión)

Gráficos / Fotografía (nivel medio)

16 a 40 MB (según resolución y colores)

www.extremaduradigital.net


Juegos

16 a 48 MB

Como ve, la misma tarea bajo distintos sistemas operativos y programas necesita de distintas cantidades de RAM, aunque el resultado final del informe, trabajo de CAD u hoja de cálculo sea el mismo. Y es que a veces la informática no avanza, salvo como negocio (no para usted, claro). Como ejemplo, en un 486 DX2-66 con 16 MB de RAM, un mismo archivo de 1 MB en AutoCad 12 para DOS vuela, mientras que en el mismo equipo con la versión 13 para Windows 95 se arrastra de mala manera, cuando no hace que se "cuelgue" el equipo. Visto esto, si va a comprar un ordenador nuevo, a día de hoy le recomiendo como mínimo 32 MB de RAM, y a ser posible 64. Si cree que lo que le interesa es instalar más RAM, pulse aquí para ver cómo hacerlo; es francamente sencillo. Sin embargo, no compre más que la necesaria: un aumento de RAM aumentará el rendimiento sólo si había escasez. La RAM vacía no sirve de nada.

Tipos de RAM Tantos como quiera: DRAM, Fast Page, EDO, SDRAM... y lo que es peor, varios nombres para la misma cosa. Trataremos estos cuatro, que son los principales, aunque en el apartado Otros tipos de RAM encontrará prácticamente todos los demás (no pocos). •

DRAM: Dinamic-RAM, o RAM a secas, ya que es "la original", y por tanto la más lenta (aunque recuerde: siempre es mejor tener la suficiente memoria que tener la más rápida, pero andar escasos). Usada hasta la época del 386, su velocidad de refresco típica es de 80 ó 70 nanosegundos (ns), tiempo éste que tarda en vaciarse para poder dar entrada a la siguiente serie de datos. Por ello, es más rápida la de 70 ns que la de 80 ns. Físicamente, aparece en forma de DIMMs o de SIMMs, siendo estos últimos de 30 contactos. No se preocupe si tanto xIMM le suena a chino, es explicado más abajo; pero si no puede esperar más, pulse aquí. Fast Page (FPM): a veces llamada DRAM, puesto que evoluciona directamente de ella, y se usa desde hace tanto que pocas veces se las diferencia. Algo más rápida, tanto por su estructura (el modo de Página Rápida) como por ser de 70 ó 60 ns. Es lo que se da en llamar la RAM normal o estándar. Usada hasta con los primeros Pentium, físicamente aparece como SIMMs de 30 ó 72 contactos (los de 72 en los Pentium y algunos 486). EDO: o EDO-RAM, Extended Data Output-RAM. Evoluciona de la Fast Page; permite empezar a introducir nuevos datos mientras los anteriores están saliendo (haciendo su Output), lo que la hace algo más rápida (un 5%, más o menos). Muy común en los Pentium MMX y AMD K6, con refrescos de 70, 60 ó 50 ns. Se instala sobre todo en SIMMs de 72 contactos, aunque existe en forma de DIMMs de 168. SDRAM: Sincronic-RAM. Funciona de manera sincronizada con la velocidad de la placa (de 50 a 66 MHz), para lo que debe ser rapidísima, de unos 25 a 10 ns. Sólo se presenta en forma de DIMMs de 168 contactos; es usada en los Pentium II de menos de 350 MHz y en los Celeron. PC100: o SDRAM de 100 MHz. Memoria SDRAM capaz de funcionar a esos 100 MHz, que utilizan los AMD K6-2 y los Pentium II a 350 MHz o más; teóricamente se trata de unas especificaciones mínimas que se deben cumplir para funcionar correctamente a dicha velocidad, aunque no todas las memorias vendidas como "de 100 MHz" lo hacen...

Para saber cómo identificar "a ojo descubierto" la velocidad de refresco (los ns) de un chip de memoria, pulse sobre este hipervínculo. También existe más información sobre la memoria SDRAM y la PC100 entre los Temas Relacionados en el margen.

SIMMs y DIMMs www.extremaduradigital.net


Se trata de la forma en que se juntan los chips de memoria, del tipo que sean, para conectarse a la placa base del ordenador. Son unas plaquitas alargadas con conectores en un extremo; al conjunto se le llama módulo. El número de conectores depende del bus de datos del microprocesador, que más que un autobús es la carretera por la que van los datos; el número de carriles de dicha carretera representaría el número de bits de información que puede manejar cada vez. •

SIMMs: Single In-line Memory Module, con 30 ó 72 contactos. Los de 30 contactos pueden manejar 8 bits cada vez, por lo que en un 386 ó 486, que tiene un bus de datos de 32 bits, necesitamos usarlos de 4 en 4 módulos iguales. Miden unos 8,5 cm (30 c.) ó 10,5 cm (72 c.) y sus zócalos suelen ser de color blanco. Los SIMMs de 72 contactos, más modernos, manejan 32 bits, por lo que se usan de 1 en 1 en los 486; en los Pentium se haría de 2 en 2 módulos (iguales), porque el bus de datos de los Pentium es el doble de grande (64 bits). DIMMs: más alargados (unos 13 cm), con 168 contactos y en zócalos generalmente negros; llevan dos muescas para facilitar su correcta colocación. Pueden manejar 64 bits de una vez, por lo que pueden usarse de 1 en 1 en los Pentium o Pentium II. Existen para voltaje estándar (5 voltios) o reducido (3.3 V).

Y podríamos añadir los módulos SIP, que eran parecidos a los SIMM pero con frágiles patitas soldadas y que no se usan desde hace bastantes años, o cuando toda o parte de la memoria viene soldada en la placa (caso de algunos ordenadores de marca).

Otros tipos de RAM • •

• •

BEDO (Burst-EDO): una evolución de la EDO, que envía ciertos datos en "ráfagas". Poco extendida, compite en prestaciones con la SDRAM. Memorias con paridad: consisten en añadir a cualquiera de los tipos anteriores un chip que realiza una operación con los datos cuando entran en el chip y otra cuando salen. Si el resultado ha variado, se ha producido un error y los datos ya no son fiables. Dicho así, parece una ventaja; sin embargo, el ordenador sólo avisa de que el error se ha producido, no lo corrige. Es más, estos errores son tan improbables que la mayor parte de los chips no los sufren jamás aunque estén funcionando durante años; por ello, hace años que todas las memorias se fabrican sin paridad. ECC: memoria con corrección de errores. Puede ser de cualquier tipo, aunque sobre todo EDO-ECC o SDRAM-ECC. Detecta errores de datos y los corrige; para aplicaciones críticas. Usada en servidores y mainframes. Memorias de Vídeo: para tarjetas gráficas. De menor a mayor rendimiento, pueden ser: DRAM -> FPM -> EDO -> VRAM -> WRAM -> SDRAM -> SGRAM Para más datos sobre ellas, pulse aquí para ir al apartado correspondiente de tarjetas gráficas.

www.extremaduradigital.net


¿Qué es... un microprocesador? El microprocesador, o simplemente el micro, es el cerebro del ordenador. Es un chip, un tipo de componente electrónico en cuyo interior existen miles (o millones) de elementos llamados transistores, cuya combinación permite realizar el trabajo que tenga encomendado el chip. Los micros, como los llamaremos en adelante, suelen tener forma de cuadrado o rectángulo negro, y van o bien sobre un elemento llamado zócalo (socket en inglés) o soldados en la placa o, en el caso del Pentium II, metidos dentro de una especie de cartucho que se conecta a la placa base (aunque el chip en sí está soldado en el interior de dicho cartucho). A veces al micro se le denomina "la CPU" (Central Process Unit, Unidad Central de Proceso), aunque este término tiene cierta ambigüedad, pues también puede referirse a toda la caja que contiene la placa base, el micro, las tarjetas y el resto de la circuitería principal del ordenador. La velocidad de un micro se mide en megahercios (MHz), aunque esto es sólo una medida de la fuerza bruta del micro; un micro simple y anticuado a 100 MHz puede ser mucho más lento que uno más complejo y moderno (con más transistores, mejor organizado...) que vaya a "sólo" 50 MHz. Es lo mismo que ocurre con los motores de coche: un motor americano de los años 60 puede tener 5.000 cm3, pero no tiene nada que hacer contra un multiválvula actual de "sólo" 2.000 cm3.

Partes de un microprocesador En un micro podemos diferenciar diversas partes: • •

• •

el encapsulado: es lo que rodea a la oblea de silicio en sí, para darle consistencia, impedir su deterioro (por ejemplo por oxidación con el aire) y permitir el enlace con los conectores externos que lo acoplarán a su zócalo o a la placa base. la memoria caché: una memoria ultrarrápida que sirve al micro para tener a mano ciertos datos que previsiblemente serán utilizados en las siguientes operaciones sin tener que acudir a la memoria RAM, reduciendo el tiempo de espera. Es lo que se conoce como caché de primer nivel; es decir, la que está más cerca del micro, tanto que está encapsulada junto a él. Todos los micros tipo Intel desde el 486 tienen esta memoria, también llamada caché interna. el coprocesador matemático: o, más correctamente, la FPU (Floating Point Unit, Unidad de coma Flotante). Parte del micro especializada en esa clase de cálculos matemáticos; también puede estar en el exterior del micro, en otro chip. el resto del micro: el cual tiene varias partes (unidad de enteros, registros, etc.) que no merece la pena detallar.

Breve (¿?) historia de los microprocesadores El primer "PC" o Personal Computer fue inventado por IBM en 1.981 (a decir verdad, ya existían ordenadores personales antes, pero el modelo de IBM tuvo gran éxito, entre otras cosas porque era fácil de copiar). En su interior había un micro denominado 8088, de una empresa no muy conocida (en serio!!) llamada Intel. Las prestaciones de dicho chip resultan risibles hoy en día: un chip de 8 bits trabajando a 4,77 MHz (sí, 4 coma 77), aunque bastante razonables para una época en la que el chip de moda era el Z80 de Zilog, el motor de aquellos entrañables Spectrum que hicieron furor en aquellos tiempos, gracias sobre todo a juegos increíbles, con más gracia y arte que muchos actuales para Pentium MMX. El 8088 era una versión de prestaciones reducidas del 8086, que marcó la coletilla "86" para los siguientes chips Intel: el 80186 (que se usó principalmente para periféricos), el 80286 (de cifras

www.extremaduradigital.net


aterradoras, 16 bits y hasta 20 MHz) y por fin, en 1.987, el primer micro de 32 bits, el 80386 o simplemente 386. Al ser de 32 bits (ya comentaremos qué significa esto de los bits) permitía idear software más moderno, con funcionalidades como multitarea real, es decir, disponer de más de un programa trabajando a la vez. A partir de entonces todos los chips compatibles Intel han sido de 32 bits, incluso el flamante Pentium II. Ocupémonos ahora de eso de compatibles Intel. El mundo PC no es todo el mundo de la informática personal; existen por ejemplo los Apple o Atari, que desde el principio confiaron en otra empresa llamada Motorola. Sin embargo, el software de esos ordenadores no es compatible con el tipo de instrucciones de la familia 80x86 de Intel; esos micros, pese a ser en ocasiones mejores que los Intel, sencillamente no entienden las órdenes utilizadas en los micros Intel, por lo que se dice que no son compatibles Intel. Aunque sí hay chips compatibles Intel de otras empresas, entre las que destacan AMD y Cyrix. Estas empresas comenzaron copiando flagrantemente a Intel, hasta hacerle a veces mucho daño (con productos como el 386 de AMD, que llegaba a 40 MHz frente a 33 MHz del de Intel, o bien en el mercado 486). Posteriormente perdieron el carro de Intel, especialmente el publicitario, y hoy en día resurgen con ideas nuevas, buenas y propias, no adoptadas como antes. Volviendo a la historia, un día llegó el 486, que era un 386 con un coprocesador matemático incorporado y una memoria caché integrada, lo que le hacía más rápido; desde entonces todos los chips tienen ambos en su interior. Luego vino el Pentium, un nombre inventado para evitar que surgieran 586s marca AMD o Cyrix, ya que no era posible patentar un número pero sí un nombre, lo que aprovecharon para sacar fuertes campañas de publicidad del "Intel Inside" (Intel dentro), hasta llegar a los técnicos informáticos de colores que anuncian los Pentium MMX y los Pentium II. Sobre ellos (los MMX y II, no los tipos ridículos de colores), los MMX son Pentium renovados con las instrucciones semimágicas MMX y más caché, y los Pentium II son una revisión del profesional Pentium Pro pero con MMX y un encapsulado SEC (una funda negra superespectacular).

Microprocesadores antiguos Tal como está el mundo, podríamos decir que cualquiera que tenga más de un mes en el mercado. De todas formas, aquí vamos a suponer antiguo a todo micro que no sea un Pentium o similar (K5, K6, 6x86...), los cuales se estudian en la siguiente página.

8086, 8088, 286 Les juntamos por ser todos prehistóricos y de rendimiento similar. Los ordenadores con los dos primeros eran en ocasiones conocidos como ordenadores XT, mientras que los que tenían un 286 (80286 para los puristas) se conocían como AT. En España se vendieron muchos ordenadores con estos micros por la firma Amstrad, por ejemplo. Ninguno era de 32 bits, sino de 8 ó 16, bien en el bus interno o el externo. Esto significa que los datos iban por caminos (buses) que eran de 8 ó 16 bits, bien por dentro del chip o cuando salían al exterior, por ejemplo para ir a la memoria. Este número reducido de bits (un bit es la unidad mínima de información en electrónica) limita sus posibilidades en gran medida. Un chip de estas características tiene como entorno preferente y casi único el DOS, aunque puede hacerse correr Windows 3.1 sobre un 286 a 16 ó 20 MHz si las aplicaciones que vamos a utilizar no son nada exigentes; personalmente, he usado el procesador de textos AmiPro 1.2 en Windows 3.1 en un 286 y sólo era cuestión de tomármelo con calma (mucha calma cuando le mandaba imprimir, eso sí). Sin embargo, si tiene un ordenador así, no lo tire; puede usarlo para escribir textos (con algún WordPerfect antiguo), para jugar a juegos antiguos pero adictivos (como el Tetris, Prince of Persia, y otros clásicos), o incluso para navegar por Internet, sobre todo si el monitor es VGA y

www.extremaduradigital.net


tiene un módem "viejo" (por ejemplo un 14.400). Si quiere saber algo sobre cómo reciclar esa vieja gloria, pulse aquí.

386, 386 SX Estos chips ya son más modernos, aunque aún del Neolítico informático. Su ventaja es que son de 32 bits; o mejor dicho, el 386 es de 32 bits; el 386 SX es de 32 bits internamente, pero de 16 en el bus externo, lo que le hace hasta un 25% más lento que el original, conocido como DX. Lo curioso es que el original, el 386, sea el más potente. La versión SX fue sacada al mercado por Intel siguiendo una táctica comercial típica en esta empresa: dejar adelantos tecnológicos en reserva, manteniendo los precios altos, mientras se sacan versiones reducidas (las "SX") a precios más bajos. La cuestión es que ambos pueden usar software de 32 bits, aunque si lo que quiere usar es Windows 95 ¡ni se le ocurra pensar en un 386! Suponiendo que tenga suficiente memoria RAM, disco, etc., prepárese para esperar horas para cualquier tontería. Su ámbito natural es DOS y Windows 3.x, donde pueden manejar aplicaciones bastante profesionales como Microsoft Word sin demasiados problemas, e incluso navegar por Internet de forma razonablemente rápida. Si lo que quiere es multitarea y software de 32 bits en un 386, piense en los sistemas operativos OS/2 o Linux (¡este último es gratis!).

486, 486 SX, DX, DX2 y DX4 La historia se repite, aunque esta vez entra en el campo del absurdo de la mano del márketing "Intel Inside". El 486 es el original, y su nombre completo es 80486 DX; consiste en: • • •

un corazón 386 actualizado, depurado y afinado; un coprocesador matemático para coma flotante integrado; una memoria caché (de 8 Kb en el DX original de Intel).

Es de notar que la puesta a punto del núcleo 386 y sobre todo la memoria caché lo hacen mucho más rápido, casi el doble, que un 386 a su misma velocidad de reloj (mismos MHz); hasta aquí el original. Veamos las variantes: •

486 SX: un DX sin coprocesador matemático. ¿Que cómo se hace eso? Sencillo: se hacen todos como DX y se quema el coprocesador, tras lo que en vez de "DX" se escribe "SX" sobre el chip. Dantesco, ¿verdad? Pero la teoría dice que si lo haces y lo vendes más barato, sacas dinero de alguna forma. Lo dicho, alucinante. 486 DX2: o el "2x1": un 486 "completo" que va internamente el doble de rápido que externamente (eso es, al doble de MHz). Así, un 486 DX2-66 va a 66 MHz en su interior y a 33 MHz en sus comunicaciones con la placa (memoria, caché secundaria...). Buena idea, Intel. 486 DX4: o cómo hacer que 3x1=4. El mismo truco que antes, pero multiplicando por 3 en vez de por 2 (DX4-100 significa 33x3=99 ó, más o menos, 100). ¿Que por qué no se llama DX3? Márketing, chicos, márketing. El 4 es más bonito y grande...

En este terreno Cyrix y AMD hicieron de todo, desde micros "light" que eran 386 potenciados (por ejemplo, con sólo 1 Kb de caché en vez de 8) hasta chips muy buenos como el que estoy usando para escribir esto: un AMD DX4-120 (40 MHz por 3), que rinde casi (casi) como un Pentium 75, o incluso uno a 133 MHz (33 MHz por 4 y 16 Kb de caché!!). Por cierto, tanto "por" acaba por generar un cuello de botella, ya que hacer pasar 100 ó 133 MHz por un hueco para 33 es complicado, lo que hace que más que "x3" acabe siendo algo así como "x2,75" (que tampoco está mal). Además, genera calor, por lo que debe usarse un disipador de cobre y un ventilador sobre el chip. En un 486 se puede hacer de todo, sobre todo si supera los 66 MHz y tenemos suficiente RAM; por ejemplo, yo he hecho estas páginas, que no es poco.

www.extremaduradigital.net


Microprocesadores modernos Modernos dentro de un orden, ya que algunos ni se fabrican ya. De todas formas, son micros bastante decentes, de la clase que no debería ser cambiada salvo por defunción o puro vicio (vicio comprensible, sin duda).

Pentium "clásicos" ¿Y llegó por fin el esperado 586? No, y no llegaría nunca. Intel se hartó de que le copiaran el nombre de sus micros, desempolvó su latín y se dio cuenta de que 5=Pentium (o algo así), tras lo que lo registró con todo tipo de Copyrights. Los primeros Pentium, a 60 y 66 MHz, eran, pura y simplemente, experimentos. Eso sí, los vendían (bien caros) como terminados, aunque se calentaban como demonios (iban a 5 V) y tuvieran un fallo en la unidad matemática. Pero Intel ya era INTEL, y podía permitírselo. Luego los depuraron, les bajaron el voltaje a 3,3 V y empezó de nuevo el márketing. Fijaron las frecuencias de las placas base en 50, 60 ó 66 MHz, y sacaron, más o menos por este orden, chips a 90, 100, 75, 120, 133, 150, 166 y 200 MHz (que iban internamente a 50, 60 ó 66 x1,5, x2, x2,5...). Una situación absurda, propia del lema "Intel Inside". El caso es que sobraban muchas de las variantes, pues un 120 (60x2) no era mucho mejor que un 100 (66x1,5), y entre el 133 (66x2) y el 150 (60x2,5) la diferencia era del orden del 2% (o menor), debido a esa diferencia a nivel de placa. Además, el "cuello de botella" hacía que el 200 se pareciera peligrosamente a un 166 en un buen día. Pero el caso es que eran buenos chips, eficientes y matemáticamente insuperables, aunque con esos fallos en los primeros modelos. Además, eran superescalares, o en cristiano: admitían más de una orden a la vez (casi como si fueran 2 micros juntos). Así que la competencia se puso el hábito de penitente, y padeció, y padeció...

K5 de AMD ...Hasta que AMD se cansó de padecer y sacó su "Pentium clónico", que no era tal, pues ni podía llamarlo Pentium (copyright, chicos) ni estaba copiado, sino que le costó sangre, sudor, lágrimas... y varios años de retraso. El K5 era un buen chip, rápido para labores de oficina pero con peor coprocesador matemático que el Pentium, por lo que no era apropiado para CAD ni para ciertos juegos tipo Quake, que son las únicas aplicaciones que usan esta parte del micro. Su ventaja, la relación prestaciones/precio. Técnicamente, los modelos PR75, PR90 y PR100 se configuraban igual que sus PR equivalentes (sus Performance Rating) en Pentium, mientras que los PR120, PR133 y PR166 eran más avanzados, por lo que necesitaban ir a menos MHz (sólo 90, 100 y 116,66 MHz) para alcanzar ese PR equivalente.

6x86 (M1) de Cyrix (o IBM) Un señor avance de Cyrix; un chip tan bueno que, a los mismos MHz, era algo mejor que un Pentium, por lo que los llamaban por su PR (su índice equivalente en Pentium), algo que AMD usó tambien para tres de sus K5 (los PR120, 133 y 166). Según Cyrix, un 6x86 P133 iba a menos MHz (en concreto 110), pero rendía tanto o más que un Pentium a 133. Bueno, más o menos; no siempre era así. En realidad, algunos cálculos de Cyrix le beneficiaban un poco, ya que le daban un par de puntos más de los reales; pero esto era insignificante. El auténtico problema radicaba en su unidad de coma flotante, francamente mala.

www.extremaduradigital.net


El 6x86 (también llamado M1) era una elección fantástica para trabajar rápido y a buen precio con Office, WordPerfect, Windows 95... pero mala, peor que un K5 de AMD, si se trataba de AutoCAD, Microstation o, sobre todo, juegos. Jugar a Quake en un 6x86 es una experiencia horrible, hasta el punto de que muchos juegos de alta gama no arrancan si lo detectan. Una pena... Otro problema de estos chips era que se calentaban mucho, por lo que hicieron una versión de bajo voltaje llamada 6x86L (low voltage). Ah, Cyrix no tiene fábricas propias, por lo que se lo hace IBM, que se queda un chip de cada dos. Por eso a veces aparece como "6x86 de IBM", que parece que asusta menos al comprador.

Pentium Pro Mientras AMD y Cyrix padecían su particular viacrucis, Intel decidió innovar el terreno informático y sacó un "súper-micro", al que tuvo la original idea de apellidar Pro (fesional, suponemos). Este micro era más superescalar que el Pentium, tenía un núcleo más depurado, incluía una unidad matemática aún más rápida y, sobre todo, tenía la caché de segundo nivel en el encapsulado del chip. Esto no quiere decir que fuera una nueva caché interna, término que se reserva para la de primer nivel. Un Pentium Pro tiene una caché de primer nivel junto al resto del micro, y además una de segundo nivel "en la habitación de al lado", sólo separada del corazón del micro por un centímetro y a la misma velocidad que éste, no a la de la placa (más baja); digamos que es semi-interna. El micro es bastante grande, para poder alojar a la caché, y va sobre un zócalo rectangular llamado socket 8. El único problema de este micro era su carácter profesional. Además de ser muy caro, necesitaba correr software sólo de 32 bits. Con software de 16 bits, o incluso una mezcla de 32 y 16 bits como Windows 95, su rendimiento es menor que el de un Pentium clásico; sin embargo, en Windows NT, OS/2 o Linux, literalmente vuela.

Pentium MMX Es un micro propio de la filosofía Intel. Con un gran chip como el Pentium Pro ya en el mercado, y a 3 meses escasos de sacar el Pentium II, decidió estirar un poco más la tecnología ya obsoleta del Pentium clásico en vez de ofrecer esas nuevas soluciones a un precio razonable. Así que se inventó un nuevo conjunto de instrucciones para micro, que para ser modernos tuvieran que ver con el rendimiento de las aplicaciones multimedia, y las llamó MMX (MultiMedia eXtensions). Prometían que el nuevo Pentium, con las MMX y el doble de caché (32 Kb), podía tener ¡hasta un 60% más de rendimiento!! Disculpen si respondo: ¡y unas narices! En ocasiones, la ventaja puede llegar al 25%, y sólo en aplicaciones muy optimizadas para MMX (ni Windows 95 ni Office lo son, por ejemplo). En el resto, no más de un 10%, que además se debe casi en exclusiva al aumento de la caché interna al doble. ¿La ventaja del chip, entonces? Que su precio final acaba siendo igual que si no fuera MMX. Además, consume y se calienta menos por tener voltaje reducido para el núcleo del chip (2,8 V). Por cierto, el modelo a 233 MHz (66 MHz en placa por 3,5) está tan estrangulado por ese "cuello de botella" que rinde poco más que el 200 (66 por 3).

Pentium II ¿El nuevo super-extra-chip? Pues no del todo. En realidad, se trata del viejo Pentium Pro, jubilado antes de tiempo, con algunos cambios (no todos para mejor) y en una nueva y fantástica presentación, el cartucho SEC: una cajita negra superchula que en vez de a un zócalo se conecta a una ranura llamada Slot 1. Los cambios respecto al Pro son: •

optimizado para MMX (no sirve de mucho, pero hay que estar en la onda, chicos);

www.extremaduradigital.net


• •

• nuevo encapsulado y conector a la placa (para eliminar a la competencia, como veremos); rendimiento de 16 bits mejorado (ahora es mejor que un Pentium en Windows 95, pero a costa de desaprovecharlo; lo suyo son 32 bits puros); caché secundaria encapsulada junto al chip (semi-interna, como si dijéramos), pero a la mitad de la velocidad de éste (un retroceso desde el Pro, que iba a la misma velocidad; abarata los costes de fabricación).

Vamos, un chip "Pro 2.0", con muchas luces y sombras. La mayor sombra, su método de conexión, el "Slot 1"; Intel lo ha patentado, lo que es algo así como patentar un enchufe cuadrado en vez de uno redondo (salvando las distancias, no nos pongamos puristas). El caso es que si la jugada le sale bien, puede conseguir que los PC sean todos marca Intel; ¡y decían que los sistemas propietarios eran cosa de Apple! Eso sí, es el mejor chip del mercado, especialmente desde que no se fabrica el Pro. Para sacarle su auténtico jugo, nada de Windows 95: Windows NT, Linux u OS/2. Para saber más sobre las prácticas pseudo-monopolistas de Intel con el Slot 1, vaya a la sección de placas base.

K6 de AMD Un chip meritorio, mucho mejor que el K5. Incluye la "magia" MMX, aparte de un diseño interno increíblemente innovador y una caché interna de 64 Kb (no hace demasiado, ese tamaño lo tenían las cachés externas; casi da miedo). Se "pincha" en un zócalo de Pentium normal (un socket 7, para ser precisos) y la caché secundaria la tiene en la placa base, a la manera clásica. Pese a esto, su rendimiento es muy bueno: mejor que un MMX y sólo algo peor que un II, siempre que se pruebe en Windows 95 (NT es terreno abonado para el Pentium II). Aunque es algo peor en cuanto a cálculos de coma flotante (CAD y juegos), para oficina es la opción a elegir en todo el mundo... excepto España. Aquí nos ha encantado lo de "Intel Pentium Inside", y la gente no compra nada sin esta frase, por lo que casi nadie lo vende y mucho menos a los precios ridículos de lugares como EEUU o Alemania. Oferta y demanda, como todo; no basta con una buena idea, hay que convencer. De todas formas, hasta IBM lo usa en algunos de sus equipos; por algo será.

6x86MX (M2) de Cyrix (o IBM) Nada que añadir a lo dicho sobre el 6x86 clásico y el K6 de AMD; pues eso, un chip muy bueno para trabajo de oficinas, que incluye MMX y que nunca debe elegirse para CAD o juegos (peor que los AMD). Como antes, su ventaja es el precio, pero por desgracia no en España...

Celeron (Pentium II light) En breve: un Pentium II sin la caché secundaria. Pensado para liquidar el mercado de placas base tipo Pentium no II (con socket 7, que se dice) y liquidar definitivamente a AMD y otras empresas molestas que usan estas placas. Esta gente de Intel no tiene compasión, sin duda...

www.extremaduradigital.net


Muy poco recomendable, rendimiento mucho más bajo que el de Pentium II, casi idéntico al del Pentium MMX (según lo que la misma Intel dixit, no yo). Para saber más, consulte en el margen los temas relacionados.

Celeron "A" Mendocino Una revisión muy interesante del Celeron que incluye 128 KB de caché secundaria, la cuarta parte de la que tiene un Pentium II. Pero mientras que en los Pentium II dicha caché trabaja a la mitad de la velocidad interna del micro (a 150 MHz para un Pentium II a 300 MHz, por ejemplo), en los nuevos Celeron trabaja a la misma velocidad que el micro, o lo que es lo mismo: ¡a 300 MHz o más! Gracias a esto su rendimiento es sólo un poco inferior al de un Pentium II de su misma velocidad de reloj, por lo que está sustituyendo a los Pentium II lentos como modelo de entrada en el mercado. Para un estudio más exhaustivo de este micro, mire los Temas Relacionados en el margen.

K6-2 de AMD (K6-3D) Consiste en una revisión del K6, con un núcleo similar pero añadiéndole capacidades 3D en lo que AMD llama la tecnología 3DNow! (algo así como un MMX para 3D). Además, trabaja con un bus de 100 MHz hacia caché y memoria, lo que le hace rendir igual que un Pentium II en casi todas las condiciones e incluso mucho mejor que éste cuando se trata de juegos 3D modernos (ya que necesitan estar optimizados para este chip o bien usar las DirectX 6 de Microsoft). Para saber más, mire los Temas Relacionados en el margen.

Micros falsos La informática es terreno abonado para las falsificaciones. Sin el serigrafiado todos los chips parecen iguales, y es imposible conocer su marca, modelo o velocidad. Esto se aplica a la perfección para los micros; antiguamente era raro que alguien vendiera un micro falsificado, pero con la llegada del Pentium el problema llegó a adquirir dimensiones alarmantes, con cuerpos como la Interpol movilizados a la caza del falsificador. Los engaños más típicos suelen ser: •

Falsificación en sí: se coge un chip, se le borra o tapa el serigrafiado y se escribe encima, consiguiendo un nuevo chip más caro. Al principio la falsificación era muy cutre, y un poco de acetona la revelaba; hoy en día, ni un experto puede estar seguro. Es muy difícil de evitar, como no sea acudiendo a empresas de reconocido prestigio donde el riesgo sea mínimo o escogiendo un chip barato, que seguro que no han falsificado. También se puede exigir que sea un chip no OEM, sino con su propia caja y garantía sellada, pero estos chips son mucho más caros (y la caja puede ser falsa...) Intercambio de micros: algo tristemente común. Un día se nos ocurre levantar el ventilador del micro y ¡sorpresa! Es un Pentium normal, en vez de MMX; o va a otra velocidad, por ejemplo. Se va a la tienda y nos dicen que es un error, que no entienden qué puede haber pasado... y como no queremos follón y puede que tengan razón (en cuyo caso lo que son es unos cutres), dejamos que nos cambien el chip y nos vamos. Cambios de marca: algo muy común en la época 386 y 486, algo menos ahora. Pagábamos un micro Intel y nos vendían un AMD, Cyrix o Texas Instruments; micros que a veces son iguales o mejores (mi 386 de AMD es fantástico, y sigue vivo y en uso) pero que son más baratos, por lo que el ahorro es para el vendedor, no para nosotros.

Se sabe de historias aberrantes, se lo aseguro; Pentium MMX más lentos que un 486, micros con 5 pegatinas encima del serigrafiado... falso, claro; y cosas aún peores. Las soluciones, a continuación:

www.extremaduradigital.net


Exija ver el interior del ordenador: como no sea que compra en un sitio de muchísima garantía tipo Corte Inglés, EI System, ADL... (e incluso así, pueden haberse equivocado al embalarlo). Si no quieren, váyase sin pagar a otro lado; si quieren sus cientos de miles de pesetas no deberían molestarse por algo así. Por cierto, pueden obligarle a que la garantía valga únicamente si el ordenador lo abren sólo ellos (con sellos y pegatinas en la caja para saber si lo ha abierto). A mí no me gusta el método, porque le obliga a ampliarlo siempre en esa tienda, pero es más o menos legal; infórmese. De todas formas, nadie lo encontraría raro si se tratase de un televisor; ellos se protegen, en principio, de los manazas informáticos (que haberlos, haylos). Exija siempre una factura detallada: y, por el amor de Dios, con el IVA incluído. Será su única garantía de reclamación, así que asegúrese de que está TODO al detalle: modelos, cantidades (RAM, disco duro) y, sobre todo, marcas. Por ejemplo, "chip 200 MHz" no es nada; ¿qué es: un Pentium, un MMX, un II, un K6, un 6x86? (o un 486 superdopado, quién sabe). Vaya a sitios de una cierta fama: o al menos, con una apariencia decente y organizada. Si no entiende nada de la informática actual, lea revistas (varias), asesórese por un amigo o vaya a mis páginas de consejos de compra.

El Overclocking Consiste en eso mismo, en subir la velocidad de reloj por encima de la nominal del micro. Esta práctica puede realizarse a propósito o bien haber sido víctima de un engaño, según; en cualquier caso, entraña riesgos para el micro overclockeado. Insisto: entraña riesgos para el micro; no diga que no se le avisó. Los micros de una misma clase nacen, en líneas generales, todos iguales. Luego se prueban y se les clasifica con tal o cual velocidad, según la demanda del mercado y lo que se ha comprobado que resisten sin fallo alguno. Esto quiere decir que muchos micros pueden ser utilizados a más velocidad de la que marcan, aunque fuera de especificaciones y por tanto de garantía. Las consecuencias negativas son tres: 1. que no funcione a más velocidad de la marcada (pues nada, se le deja como viene y en paz); 2. que se estropee (rara vez pasa si se sube de manera escalonada y vigilando si falla); 3. que funcione pero se caliente (pasará SIEMPRE; al ir más rápido, genera más calor). Las consecuencias positivas, que tenemos un micro más rápido gratis. Si desea arriesgarse, coja el manual de su placa y siga estos consejos para hacer overclocking con un micro: 1. usar un disipador y un BUEN VENTILADOR, a ser posible uno especial de los que venden en tiendas de electrónica, no uno de 500 pts; 2. subir la velocidad gradualmente, nunca en saltos de más de 33 MHz; 3. en ocasiones hará falta subir unas décimas el voltaje al que trabaja el micro para conseguir estabilidad, aunque no es lo deseable por aumentar el calor a disipar; 4. estar atentos a cualquier fallo de ejecución, que significará que el micro no está muy estable. A este respecto, Windows 9x y NT son mucho más exquisitos que el viejo, adorable y tolerante DOS; 5. no pedir imposibles. Subir 33 MHz un Pentium clásico ya está bien; subirlo 50 ó 66 MHz es una pasada bastante arriesgada; subirlo 100 MHz es una idiotez condenada al fracaso y a quemar el micro. Desgraciadamente, en los últimos tiempos los fabricantes de microprocesadores (en especial Intel) han tomado consciencia de lo común que se estaba volviendo esta técnica y han decidido ponerle un cierto freno, por lo que muchos micros recientes (entre ellos los Pentium II y Celeron más modernos) tienen fijo el multiplicador del bus a una única opción; por ejemplo, los Celeron a 333 MHz suelen poder usar únicamente un multiplicador x5.

www.extremaduradigital.net


Pero no debe preocuparse, aparte de utilizar un multiplicador mayor, existe otra forma interesante de hacer overclocking: subir la velocidad externa (o de bus) a la que se comunica el micro con la placa, por ejemplo poniendo uno de esos Celeron de 333 MHz con multiplicador x5 fijo a (75x5=375 MHz) en vez de a los (66x5) normales. Eso sí, de esta forma los problemas de estabilidad pueden darlos otros componentes que trabajan a la velocidad del bus o una fracción de ésta, como las tarjetas de expansión PCI y AGP o la memoria, sobre todo si son de baja calidad... ...Aunque esto no tiene porqué ser un problema: podríamos no ya variar la velocidad total del micro, sino usar ambos sistemas a la vez, por ejemplo poniendo un micro de 150 MHz a (75x2) en vez de a (60x2,5) (sólo en micros con el multiplicador no fijo, claro), con objeto de obtener un rendimiento mayor al acelerar los componentes anteriormente citados. Además, en este caso apenas estamos variando las condiciones de trabajo del micro, que suele ser el factor más conflictivo (exceptuando algunas tarjetas AGP que se calientan como demonios). Bueno, está avisado de lo bueno y lo malo. Por cierto, la explicación se ha dado para Pentium o superiores; para 486 es válida, aunque procure subirlos menos (de 33 a 40 MHz, o de 66 a 80, por ejemplo). Hacer overclocking con un 386 o inferior es más complicado y no merece la pena.

El índice iCOMP Consiste en una tabla o gráfico de valores del supuesto rendimiento de los micros marca Intel. Es muy utilizado por Intel en sus folletos publicitarios, aunque no es en absoluto representativo del rendimiento final de un ordenador con alguno de esos micros. En realidad, las diferencias están muy exageradas, a base de realizar pruebas que casi sólo dependen del micro (y no de la placa base, la tarjeta de vídeo, el disco duro...), por lo que siempre parece que el rendimiento del ordenador crecerá linealmente con el número de MHz, cosa que no ocurre. Y es que, como ya comentamos, hay que tener en cuenta factores como la velocidad de la placa, que hacen que un ordenador con Pentium MMX a 233 MHz sea sólo un 3 ó 4% mejor que uno a 200 MHz, y no el 16,5% de su diferencia de MHz ni el 11,5% de sus índices iCOMP. Parece increíble, pero es así. Vamos, que si le quieren vender un ordenador con el argumento de que tiene x MHz más, o un índice iCOMP inmenso, muéstrese muy escéptico. Mejor un ordenador con todos sus componentes regulares (mucha memoria, buena tarjeta de vídeo...) que un trasto a muchísimos MHz.

www.extremaduradigital.net


MICROPROCESADORES Como ya sabemos, el microprocesador es el corazón de la PC, con millones de transistores, funcionando con el sistema binario. Cada 18 meses los microprocesadores doblan su velocidad. En tal sentido dentro de 25 años una computadora será más poderosa que todas las que estén instaladas actualmente en el Silicon Valley californiano. La performance de estos pequeños y grandes artefactos ha mejorado 25.000 veces en sus 25 años de vida y he aquí algunas prospectivas : Los microprocesadores del futuro brindarán aún mas recursos a la memoria cache para acercar la actual brecha de velocidad que existe entre ambos. Los modernos microprocesadores superescalables desempeñan desde tres a seis instrucciones por ciclo de reloj. Por tal motivo, a 250 MHz, un microprocesador superescalable de cuatro direcciones puede ejecutar un billón de instrucciones por segundo. Un procesador del siglo XXI podría lanzar docenas de instrucciones en cada paso. Algunos sostienen que la tecnología óptica reemplazará inevitablemente a la tecnología electrónica. Las computadoras podrían ser, por ejemplo, construidas completamente de materiales biológicos. Pipeling, organizaciones superescalares y cachés continuarán protagonizando los avances de la tecnología, estando presente también el multiprocesamiento paralelo. Probablemente, los microprocesadores existan en varias formas, desde llaves de luz páginas de papel. En el espectro de aplicaciones, estas extraordinarias unidades soportarán desde reconocimiento de voz hasta realidad virtual. En el futuro cercano, los procesadores y memorias convergirán en un chip, tal como en su momento el microprocesador unió componentes separados en un solo chip. Esto permitirá achicar la distancia entre el procesado y la memoria y sacar ventajas del procesamiento en paralelo, amortizar los costos y usar a pleno la cantidad de transistores de un chip. El microprocesador del siglo XXI será una computadora completa. Podría denominársela IRAM, para expresar Intelligent Random Access Memory : la mayoría de los transistores en este chip dependerán de la memoria. Mientras que los microprocesadores actuales están asentados sobre cientos de cables para conectar a los chips de memoria externa, los IRAMs no necesitarán más que una red y un cable de electricidad. Todas las unidades de entrada y salida estarán vinculadas a ellos vía red. Si precisan más memoria, tendrán mas poder de procesamiento y viceversa. Mantendrán la capacidad de memoria y velocidad de procesamiento en equilibrio. Los microprocesadores IRAMs son la arquitectura ideal para el procesamiento en paralelo. Debido a que requerirían tan pocas conexiones externas, estos chips podrían ser extraordinariamente pequeños. Podríamos estar ante microprocesadores más pequeños que el antiguo 4004 de Intel. Si el procesamiento en paralelo prospera, este mar de transistores podría ser, además frecuentado por múltiples procesadores en un solo chip, creándose el “micromultiprocesador”. La performance de los microprocesadores se duplicará cada 18 meses cerca del giro del milenio. Una comparación no descabellada para el primer cuarto del siglo venidero señala que una computadora del 2020 será tan poderosa como todas las que están instaladas en este momento en Silicon Valley.

www.extremaduradigital.net


NUEVAS TECNOLOGIAS Con décadas de innovaciones potenciales por delante, los diseños microelectronicos convencionales dominarán el siglo próximo. Esta tendencia impulsa a los laboratorios a explorar una variedad de nuevas tecnologías que podrían ser útiles en el diseño de nuevas computadoras y unidades de procesamiento. En algunos casos estos avances contribuirán a obtener chips más diminutos, niveles inalcanzables a través de las técnicas convencionales litográficas. Entre las tecnologías que se investigan en el presente, de cara al siglo XXI, se encuentran las siguientes : Cuántica de puntos y otras unidades de electrones simples la cuántica de puntos son “acuerdos moleculares “que habilitan a los investigadores a circunscribir los electrones individuales y monitorear sus movimientos. Estas unidades pueden, en teoría ser usadas como registro binarios en los cuales la presencia o ausencia de un solo electrón se utiliza para representar los ceros y unos de los bits. En una variante de este esquema, el rayo láser iluminado sobre los átomos podría producir el intercambio entre sus estados electrónicos mínimos de energía y los de excitación con el fin de activar el valor de bit. Una complicación de fabrica los transistores y cables extremadamente pequeños está dada cuando los efectos mecánicos comienzan a interrumpir su función. Los componentes lógicos mantienen sus valores I y O menos confiables porque la ubicación de los electrones Individuales se vuelve difícil de especificar. Pero aun esta propiedad puede ser mejorada : los investigadores del MIT (Instituto Tecnológico de Massachusetts) estudian en este momento, las posibilidades de desarrollar técnicas de computación cuántica, que ayudarían a los sistemas informáticos a cumplir comportamientos no convencionales. Computación molecular: en lugar de fabricar componentes de silicio, se investiga el desarrollo de almacenamiento utilizando moléculas biológicas. Por ejemplo, se analiza el potencial computacional de moléculas relacionadas con “bacteriorhodopsin”, un pigmento que altera su configuración cuando reacciona a la luz. Una ventaja de este sistema molecular es que puede ser aplicado a una computadora óptica, en la que los flujos de fotones tomarían el lugar de los electrones. Otra posibilidad es que muchas de estas moléculas podrían ser sintetizadas por microorganismos, más que fabricados en plantas industriales. De acuerdo con algunas estimaciones, los biomoléculas activadas fotónicamente pueden vincularse en un sistema de memoria tridimensional que tendría una capacidad 300 veces mayor que los actuales CD-ROMs. Puertas lógicas reversibles: como la densidad de los componentes de los chips crece, la disipación del calor generado por los sistemas de microprocesamiento se volverá más dificultosa. Investigadores de Xerox e IBM están testeando las posibilidades de retornar a los capacitores a sus estados originales al final de los cálculos. Debido a que las puertas de acceso lógico podrían recapturar algo de la energía expulsada, generarían menos pérdidas de calor. Aún no está claro de que manera se las ingeniará la industria informática para crear transistores más delgados y más rápidos en los años venideros. Por ejemplo, en la técnica fotolitográfica, la luz es empleada para transferir patrones de circuitos de una máscara o plantilla de cuarzo a un chip de silicio. Ahora la tecnología modela diseños de chips de alrededor de 0,35 micrones de ancho, pero achicar esta medida parece imposible mientras se utilice la luz; las ondas luminosas son muy anchas. Muchas compañías han invertido en la búsqueda de maneras de sustituir los más pequeños

www.extremaduradigital.net


haces de luz por rayos X. De cualquier manera, los rayos X aún no han resultado como método para masificar la producción de los chips de última generación.

Pentium II El procesador Pentium con tecnología MMX™, ahora disponible con 166 MHz y 200 MHz. Con tecnología MMX de Intel, las PCs obtienen un nuevo nivel de funcionamiento en multimedia y otras nuevas capacidades que sobre pasan lo experimentado anteriormente. • • • •

sonido intenso colores brillantes rendimiento 3D realístico animación y video fluido

Para beneficios de funcionamiento completo, se debe combinar un procesador Pentium con una PC basada en tecnología MMX con programas especialmente diseñados para tecnología MMX. Características Con el procesador Pentium II, se obtienen todos los últimos avances de la familia de microprocesadores de Intel: la potencia del procesador Pentium Pro más la riqueza en capacidad de la tecnología mejorada de medios MMX. El procesador Pentium II, entregando el más alto desempeño de Intel, tiene abundante capacidad de desempeño para medios, comunicaciones e Internet a nivel empresarial. Operando a 233 MHz y 266 MHz para desktops y servidores y a 300 MHz para estaciones de trabajo, el procesador utiliza la tecnología de alto desempeño Dual Independent Bus (Bus Dual Independiente) para entregar un amplio ancho de banda adecuado para su elevado poder de procesamiento. El diseño del cartucho Single Edge Contact (S.E.C) [Contacto de un Solo Canto] incluye 512KB de cache dedicada de nivel dos (L2). El procesador Pentium II también incluye 32KB de cache L1 (16K para datos, 16K para instrucciones), el doble de la del procesador Pentium Pro. Características Técnicas: Arquitectura Dual Independent Bus (Bus Dual Independiente): al igual que el procesador Pentium Pro, el procesador Pentium II también usa la arquitectura D.I.B. Ésta tecnología de alto desempeño combina ambos, un bus cache L2 dedicado de alta velocidad más un bus del sistema con anticipación que hace posible múltiples transacciones simultáneas. La tecnología MMX de Intel: la nueva tecnología mejorada de medios de Intel permite al procesador Pentium II ofrecer un alto rendimiento para aplicaciones de medios y comunicaciones.

www.extremaduradigital.net


Ejecución dinámica: el procesador Pentium II usa esta combinación única de técnicas de procesamiento, utilizadas por primera vez en el procesador Pentium Pro, para acelerar el desempeño del software. Cartucho Single Edge Contact (S.E.C) [Contacto de un Solo Canto]: el nuevo e innovador diseño de empaquetamiento de Intel para éste y los procesadores futuros, el cartucho S.E.C. permite que todas las tecnologías de alto desempeño de los procesadores Pentium II sean entregadas en los sistemas dominantes de hoy en día. Todas estas características serán luego explicadas con mayor profundidad. El Procesador Pentium II Trabajando: Diseñado para desktops, estaciones de trabajo y servidores de alto desempeño, la familia de procesadores Pentium II es completamente compatible con las generaciones precedentes de procesadores de Arquitectura Intel. Las empresas pequeñas tanto como las grandes pueden beneficiarse del procesador Pentium II. Éste entrega el mejor desempeño disponible para las aplicaciones que se ejecutan en sistemas operacionales avanzados tales como Windows 95, Windows NT y UNIX. Sobre su poder intrínseco como procesador Pentium Pro, el procesador Pentium II aprovecha el software diseñado para la tecnología MMX de Intel para desbordar la pantalla plena, video de movimiento total, colores más vivos, gráficas más rápidas y otras mejoras en los medios. Con el tiempo, muchas aplicaciones para empresas se beneficiarán del desempeño de la tecnología MMX. Éstas incluyen: suites para oficina lectura óptica de documentos manejo de imágenes video conferencia edición y ejecución de video

La tecnología MMX mejora la compresión/descompresión de video, manipulación de imágenes, criptografía y el procesamiento I/O - todas estas se usan hoy en día en una variedad de características de las suites de oficina y medios avanzados, comunicaciones e Internet. Técnica de la Instrucción Simple, Datos Múltiples (SIMD) Las aplicaciones de multimedia y comunicaciones de hoy en día con frecuencia usan ciclos repetitivos que, aunque ocupan 10 por ciento o menos del código total de la aplicación, pueden ser responsables hasta por el 90 por ciento del tiempo de ejecución. Un proceso denominado Instrucción Simple Múltiples Datos (SIMD, por sus siglas en inglés) hace posible que una instrucción realice la misma función sobre múltiples datos, en forma semejante a como un sargento de entrenamiento ordena a la totalidad de un pelotón “media vuelta”, en lugar de hacerlo soldado a soldado. SIMD permite al chip reducir los ciclos intensos en computación comunes al video, gráfica y animación. Nuevas Instrucciones Los ingenieros de Intel también agregaron 57 poderosas instrucciones nuevas, diseñadas específicamente para manipular y procesar datos de video, audio y gráficas

www.extremaduradigital.net


más eficientemente. Estas instrucciones están orientadas a las sucesiones supremamente paralelas y repetitivas que con frecuencia se encuentran en las operaciones de multimedia. Aunque la tecnología MMX del procesador Pentium II es compatible binariamente con la usada en el procesador Pentium con tecnología MMX, también está sinérgicamente combinada con la avanzada tecnología central del procesador Pentium II. Las poderosas instrucciones de la tecnología MMX aprovechan completamente las eficientes técnicas de procesamiento de la Ejecución Dinámica, entregando las mejores capacidades para medios y comunicaciones. Arquitectura Dual Independent Bus (Bus Dual Independiente) Para satisfacer las demandas de las aplicaciones y anticipar las necesidades de las generaciones futuras de procesadores, Intel ha desarrollado la arquitectura Dual Independent Bus (Bus Dual Independiente) para resolver las limitaciones en el ancho de banda de la arquitectura de la plataforma actual de la PC. La arquitectura Dual Independent Bus (Bus Dual Independiente) fue implementada por primera vez en el procesador Pentium Pro y tendrá disponibilidad más amplia con el procesador Pentium II. Intel creó la arquitectura del bus dual independiente para ayudar al ancho de banda del bus del procesador. Al tener dos buses independientes el procesador Pentium II está habilitado para acceder datos desde cualesquiera de sus buses simultáneamente y en paralelo, en lugar de hacerlo en forma sencilla y secuencial como ocurre en un sistema de bus simple. Cómo Trabaja Dos buses conforman la arquitectura Dual Independent Bus (Bus Dual Independiente): el “bus del caché L2” y el “bus del sistema” entre el procesador y la memoria principal. El procesador Pentium II puede utilizar simultáneamente los dos buses. La arquitectura Dual Independent Bus (Bus Dual Independiente) permite al caché L2 del procesador Pentium II de 266MHz, por ejemplo, operar al doble de velocidad del caché L2 de los procesadores Pentium. Al aumentar la frecuencia de los procesadores Pentium II futuros, también lo hará la velocidad del caché L2. El bus del sistema de procesamiento por canalización permite transacciones múltiples simultáneas (en lugar de transacciones únicas secuenciales), acelerando el flujo de la información dentro del sistema y elevando el desempeño total. Conjuntamente estas mejoras en la arquitectura Dual Independent Bus (Bus Dual Independiente) brindan hasta tres veces el desempeño del ancho de banda sobre un procesador de arquitectura de bus sencillo. Además, la arquitectura Dual Independent Bus (Bus Dual Independiente) soporta la evolución del bus de memoria del sistema actual de 66 MHz a velocidades más elevadas en el futuro. Esta tecnología de bus de alto ancho de banda está diseñada para trabajar concertadamente con el poder de procesamiento de alto desempeño del procesador Pentium II. Ejecución Dinámica ¿Qué es Ejecución Dinámica? Utilizada por primera vez en el procesador Pentium Pro, la Ejecución Dinámica es una innovadora combinación de tres técnicas de procesamiento diseñada para ayudar al procesador a manipular los datos más eficientemente. Éstas son la predicción de ramificaciones múltiples, el análisis del flujo de datos y la ejecución especulativa. La

www.extremaduradigital.net


ejecución dinámica hace que el procesador sea más eficiente manipulando datos en lugar de sólo procesar una lista de instrucciones. La forma cómo los programas de software están escritos puede afectar el desempeño de un procesador. Por ejemplo, el desempeño del software será afectado adversamente si con frecuencia se requiere suspender lo que se está haciendo y “saltar” o “ramificarse” a otra parte en el programa. Retardos también pueden ocurrir cuando el procesador no puede procesar una nueva instrucción hasta completar la instrucción. La ejecución dinámica permite al procesador alterar y predecir el orden de las instrucciones. La Ejecución Dinámica Consiste de: Predicción de Ramificaciones Múltiples Predice el flujo del programa a través de varias ramificaciones: mediante un algoritmo de predicción de ramificaciones múltiples, el procesador puede anticipar los saltos en el flujo de las instrucciones. Éste predice dónde pueden encontrarse las siguientes instrucciones en la memoria con una increíble precisión del 90% o mayor. Esto es posible porque mientras el procesador está buscando y trayendo instrucciones, también busca las instrucciones que están más adelante en el programa. Esta técnica acelera el flujo de trabajo enviado al procesador. Análisis del Flujo de Datos Analiza y ordena las instrucciones a ejecutar en una sucesión óptima, independiente del orden original en el programa: mediante el análisis del flujo de datos, el procesador observa las instrucciones de software decodificadas y decide si están listas para ser procesadas o si dependen de otras instrucciones. Entonces el procesador determina la sucesión óptima para el procesamiento y ejecuta las instrucciones en la forma más eficiente. Ejecución Especulativa Aumenta la velocidad de ejecución observando adelante del contador del programa y ejecutando las instrucciones que posiblemente van a necesitarse. Cuando el procesador ejecuta las instrucciones (hasta cinco a la vez), lo hace mediante la “ejecución especulativa”. Esto aprovecha la capacidad de procesamiento superescalar del procesador Pentium II tanto como es posible para aumentar el desempeño del software. Como las instrucciones del software que se procesan con base en predicción de ramificaciones, los resultados se guardan como “resultados especulativos”. Una vez que su estado final puede determinarse, las instrucciones se regresan a su orden propio y formalmente se les asigna un estado de máquina.

www.extremaduradigital.net


Cartucho Single Edge Contact (S.E.C) (Contacto de un Solo Canto) ¿Qué es el cartucho de empaquetamiento S.E.C.? El cartucho Single Edge Contact (S.E.C) [Contacto de un Solo Canto] es el diseño innovador de empaquetamiento de Intel que permite la entrega de niveles de desempeño aún más altos a los sistemas predominantes. Utilizando esta tecnología, el núcleo y el caché L2 están totalmente encerrados en un cartucho de plástico y metal. Estos subcomponentes están montados superficialmente a un substrato en el interior del cartucho para permitir la operación a alta frecuencia. La tecnología del cartucho S.E.C. permite el uso de los BSRAMs de alto desempeño y gran disponibilidad para el caché L2 dedicado, haciendo posible el procesamiento de alto desempeño a los precios predominantes. Esta tecnología de cartucho también permite al procesador Pentium II usar la misma arquitectura Dual Independent Bus (Bus Dual Independiente) utilizada en el procesador Pentium Pro. El procesador Pentium II se conecta a una tarjeta madre mediante un conector simple de borde en lugar de hacerlo mediante las patillas múltiples utilizadas en los empaquetamientos PGA existentes. Similarmente, el conector de la ranura 1 reemplaza al zócalo PGA utilizado en los sistemas anteriores. Las versiones futuras del procesador Pentium II también serán compatibles con el conector de la ranura 1. Aplicaciones del cartucho S.E.C. de Intel Intel se está moviendo hacia el diseño del cartucho S.E.C. como la solución para los procesadores de alto rendimiento de la siguiente década. El primer cartucho S.E.C. está diseñado para desktops, estaciones de trabajo y servidores de procesamiento sencillo y dual. Posteriormente, Intel optimizará los diseños del cartucho para estaciones de trabajo y servidores de desempeño aún mayor y diseñará soluciones similares, altamente integradas para los sistemas de computación móvil.

Web de Manuales http://members.xoom.com/manuales http://members.xoom.com/jonysoft JuanReyes@iname.com ICQ: 13186894 País : CHILE

www.extremaduradigital.net


¿Qué es... un módem? Módem es un acrónimo de MOdulador-DEModulador; es decir, que es un dispositivo que transforma las señales digitales del ordenador en señal telefónica analógica y viceversa, con lo que permite al ordenador transmitir y recibir información por la línea telefónica. Los chips que realizan estas funciones están casi tan estandarizados como los de las tarjetas de sonido; muchos fabricantes usan los mismos integrados, por ejemplo de la empresa Rockwell, y sólo se diferencian por los demás elementos electrónicos o la carcasa.

La velocidad del módem Resulta sin duda el parámetro que mejor define a un módem, hasta el punto de que en muchas ocasiones se habla simplemente de "un módem 33.600", o "un 14.400", sin especificar más. Estas cifras son baudios, o lo que es lo mismo: bits por segundo, bps. Se debe tener en cuenta que son bits, no bytes. En este contexto, un byte está compuesto de 8 bits; por tanto, un módem de 33.600 baudios transmitirá (en las mejores condiciones) un máximo de 4.200 bytes por segundo, o lo que es lo mismo: necesitará como poco 6 minutos para transmitir el contenido de un disquete de 1,44 MB. Por cierto: sólo en las mejores condiciones. La saturación de las líneas, la baja capacidad que proporcione el proveedor de acceso a Internet, la mala calidad del módem o de la línea (ruidos, interferencias, cruces...) suelen hacer que la velocidad media efectiva sea mucho menor, de 3.000 bytes/s o menos. Saber cuál de éstos es el factor limitante resulta vital para mejorar nuestro acceso a Internet. Asimismo, no se debe confundir esta velocidad nominal (la que se supone que podría alcanzar el módem, por ejemplo 33.600 baudios) con la velocidad de negociado, que es aquella que se nos indica al comienzo de una conexión a Internet; esta última es aquella que en principio, y en ese momento, ha identificado el módem del otro lado de la línea como válida, y tiene poco que ver con el rendimiento que obtendremos. Así, una conexión en la que la velocidad de negociado ha sido de 31.200 baudios podría acabar siendo mucho más rápida que otra en que se han alcanzado los 33.600. Sólo debe tenerse en cuenta este valor cuando es anormalmente bajo (como 14.400 con un módem de 33.600) o cuando nunca alcanzamos la velocidad máxima (lo que puede indicar que el módem, la línea o el proveedor son de mala calidad).

Tipos de módems La distinción principal que se suele hacer es entre módems internos y módems externos, si bien recientemente han aparecido unos módems llamados HSP o Winmódems, que han complicado un poco el panorama. •

Internos: consisten en una tarjeta de expansión sobre la cual están dispuestos los diferentes componentes que forman el módem. Debido a las bajas velocidades que se manejan en estos aparatos se utiliza casi en exclusiva el conector ISA, aunque no resulta imposible en absoluto concebir un módem PCI. La principal ventaja de estos módems reside en su mayor integración con el ordenador, ya que no ocupan espacio sobre la mesa y toman su alimentación eléctrica del propio ordenador. Además, suelen ser algo más baratos debido a carecer de carcasa y transformador, y al tener su propia UART pueden ser utilizados en ordenadores algo antiguos sin merma de rendimiento. Por contra, son más complejos de instalar y la información sobre su estado sólo puede obtenerse mediante software. Externos: son similares a los anteriores pero metidos en una carcasa que se coloca sobre la mesa o el ordenador. La conexión con el ordenador se realiza mediante uno de los puertos COM, por lo que se usa la

www.extremaduradigital.net


• •

UART del ordenador, que deberá ser capaz de proporcionar la suficiente velocidad de comunicación; se supone que dentro de poco aparecerán modelos que utilizarán los puertos USB, lo que facilitará su conexión y configuración. La ventaja de estos módems reside en su fácil transportabilidad entre ordenadores, además de que podemos saber el estado el módem (marcando, con/sin línea, transmitiendo...) mediante unas luces que suelen tener en el frontal. Por el contrario, son un trasto más, necesitan un enchufe para su transformador y la UART debe ser una 16550 o superior para que el rendimiento de un módem de 28.800 baudios o más sea el adecuado. Módems PC-Card: son módems que se utilizan en portátiles; su tamaño es similar al de una tarjeta de crédito algo más gruesa, pero sus capacidades pueden ser igual o más avanzadas que en los modelos normales. HSP o Winmódems: son módems internos (al menos no conozco ninguno externo, y dudo que fuera posible construirlo) en los cuales se han eliminado varias piezas electrónicas, generalmente chips especializados, de manera que el microprocesador del ordenador debe suplir su función mediante software. La ventaja resulta evidente: menos piezas, más baratos. Las desventajas, que necesitan microprocesadores muy potentes (como poco un Pentium 133 MHz), que su rendimiento depende del número de aplicaciones abiertas (nada de multitarea mientras el módem funciona o se volverá una auténtica tortuga) y que el software que los maneja sólo suele estar disponible para Windows 95, de ahí el apelativo de Winmódems. Evidentemente, resultan poco recomendables pero son baratos... Módems completos: los módems clásicos no HSP, bien sean internos o externos. En ellos el rendimiento depende casi exclusivamente de la velocidad del módem y de la UART, y no del microprocesador.

Las normas de comunicaciones Las transmisiones de datos por vía telefónica se basan en una serie de estándares internacionales que deben cumplir los dispositivos implicados en la comunicación. Cada norma define una serie de parámetros tales que permiten la correcta comunicación a una cierta velocidad. Así, cuando se dice que un módem cumple con la norma "V.34", quiere decir que es un módem que cumple una serie de especificaciones tal que le permite comunicarse con módems de esa velocidad (y usualmente de cualquier velocidad inferior a ésa). Las normas más importantes son: Norma

Explicación

Velocidad máxima (bps)

V.22bis

2.400

V.32

9.600

V.32bis

Comunicaciones módem-módem

14.400

V.34

28.800

V.34+

33.600

V.90

55.600

V.29

Comunicaciones módem-fax

14.400

V.42 y MNP2-4

Control de errores

No aplicable

V.42bis y MNP5-10

Compresión de datos

No aplicable

Además de estos estándares, existen dos pseudo-estándares (no son oficiales) para las transmisiones a 55.600 baudios: el "K56flex" y el "x2". Son incompatibles entre sí; el de más éxito en España parece ser el K56flex de Rockwell, aunque el x2 se usa mucho en Estados

www.extremaduradigital.net


Unidos; estos pseudo-estándares se resisten a ser sustituidos por la norma oficial V.90 debido al excesivo tiempo que tardó en aparecer ésta.

Los comandos Hayes Hayes es el nombre de una empresa que en los orígenes de la comunicación por módem (cuando 2.400 bps podían parecer una enormidad) definió una serie de comandos u órdenes para que el software de comunicaciones pudiera comunicarse con el módem. Estos comandos tuvieron tanto éxito que se convirtieron en el virtual estándar de comunicaciones, y los módems que los comprenden (el 99,99% de los módems modernos) se denominan compatibles Hayes. Los comandos Hayes más comunes son: • • • •

ATZ: inicializa o resetea el módem. ATH: cuelga la línea. ATDP número: marca un teléfono por pulsos (método de marcar de las líneas de teléfono analógicas antiguas, que asigna tantos ruidos de marcado como valores de las cifras del número; así, el "055" se marcaría haciendo 10+5+5=20 sonidos). ATDT número: marca un teléfono por tonos (método de marcar de las líneas de teléfono analógicas modernas, que asigna un ruido de marcado por cada cifra del número; así, el "055" se marcaría haciendo 1+1+1=3 sonidos).

La velocidad interna PC-módem A falta de un nombre mejor, es como designaremos a la velocidad con que se comunican entre sí el PC y el módem, bien sea éste interno (en cuyo caso lo hará mediante el bus ISA), bien sea externo (mediante un cable conectado a un puerto COM). Esta velocidad puede (y debe) ser mayor que aquélla a la que se están comunicando nuestro módem y el módem remoto. Cuanto mayor sea el flujo de información entre nuestro ordenador y nuestro módem, más libre estará éste para ir dando la información que recibe del exterior y mejor será el rendimiento, sin cuellos de botella que lo ralenticen. Por ejemplo, si ambas velocidades fueran iguales (por ejemplo de 28.800 baudios), si el módem estuviera recibiendo un caudal constante igual a esos 28.800 baudios y deseáramos darle una orden ("dile al servidor remoto que quiero otra página", por ejemplo), debería cedernos parte de esos 28.800 baudios para que le pudiéramos "hablar", lo que causaría un desfase en la transmisión y una ralentización del proceso. Y si por algún motivo tuviéramos la suerte de conectar unos instantes a más velocidad de la normal (lo que se denomina un "pico" en la transmisión), no podríamos aprovecharlo porque hemos puesto el tope en la velocidad nominal.

www.extremaduradigital.net


Siendo prácticos, digamos que la velocidad interna ideal para un módem 55.600, 33.600 o 28.800 son 115.200 baudios (como vemos, mucho mayor de la nominal), mientras que para un módem 14.400 es 57.600 baudios. Sin embargo, a veces resultan excesivamente difíciles de controlar estos valores y deben seleccionarse valores inferiores, como por ejemplo 38.400 baudios para un módem 14.400. En Windows 95 se seleccionan como una opción más del módem, con el críptico nombre de "velocidad máxima". Quien limita estos valores, proporcionando o no soporte a estas velocidades, es la tan comentada UART, de la que trataremos a continuación.

La UART Se trata del chip que controla los puertos serie del ordenador. En el caso de los módems internos no tiene especial importancia, ya que suelen traer la suya, preparada para la velocidad que necesitan. Los externos, sin embargo, puesto que se conectan a uno de los puertos COM ya existentes en el ordenador, dependen de la velocidad de la UART de éste. Las UART se designan con un número de referencia. Si bien han existido varios modelos en los casi veinte años de vida de los PCs, los más comunes han sido el 8250 y el 16550. La 8250 es el modelo clásico, que se usó hasta mediada la vida de los 486; es capaz de manejar sin problemas módems hasta de 14.400 baudios, pero resulta insuficiente para módems más rápidos. La 16550 es un modelo mucho más avanzado que llega a proporcionar velocidades internas PC-módem de hasta 115.200 baudios, más que suficientes para módems de 28.800, 33.600 y 55.600 baudios. Además de un diseño más complejo, tiene buffers de memoria en los que guardar información hasta que pueda ser procesada.

www.extremaduradigital.net


Otros modelos son la 16540, que es un modelo de transición entre ambas y que como mucho puede manejar módems de 28.800 baudios, aunque ya con ciertas mermas de rendimiento, y las diversas variantes y mejoras de la 16550 (16550AF y muchas otras de número de referencia superior). Para identificar el modelo de UART presente en un ordenador se suelen usar programas software que detectan el hardware, aunque los resultados no siempre son exactos. Uno de estos programas es el MSD de Microsoft, que viene con las últimas versiones del DOS, así como en el CD de Windows 95 (si bien no se instala por defecto y debe hacerse a mano). Es un programa para DOS, como casi todos los que realizan estas tareas, y aunque es poco fiable presenta la ventaja de que casi seguro que disponemos de él.

Tanto en el MSD como en otros programas, si el programa detecta una UART 16550 o superior es casi seguro que ha acertado; sin embargo, si detecta una 8250 puede que no sea correcto y en realidad sea un modelo más avanzado. Otros programas que detectan el hardware del ordenador son CheckIt, Agsi, PCConfig o Hardware Info; todos ellos pueden localizarse y obtenerse en Internet, en la dirección www.shareware.com o bien mediante Yahoo u otros buscadores. Para cambiar una UART que resulta insuficiente para instalar un módem externo de cierta velocidad, deberemos cambiar la tarjeta que controla los puertos COM. En dicha tarjeta, generalmente ISA, es donde se encontrará la UART y los chips para el soporte de puerto paralelo, así como en ocasiones para la disquetera y los discos duros IDE. En los ordenadores más modernos estas habilidades vienen integradas en la placa base, o al menos el soporte para discos duros. En muchos casos no hará falta sustituir la tarjeta, sino que bastará con deshabilitar mediante unos jumpers en la misma el soporte de puertos COM y habilitarlo en la nueva tarjeta, que añadiríamos sin quitar la antigua. Estas tarjetas (también conocidas como de I/O) son muy baratas, menos de 5.000 pts, pero resultan cada vez más difíciles de encontrar debido a la integración de estos componentes en la placa base. Por cierto, tengo entendido que algunos módems internos carecen de UART o bien no la configuran adecuadamente, por lo que es como si no existiera e intentan usar la del ordenador, lo que puede dar problemas de rendimiento, de conflicto entre dispositivos o complicar la configuración del módem. Si el rendimiento de su módem interno no parece el correcto y la UART de su ordenador es un modelo antiguo, quizá sea su caso. De todas formas, esto no parece ocurrir en módems "de marca".

www.extremaduradigital.net


Los módems de ¿55.600 baudios? ...En realidad, de bastantes menos. Estos módems, también conocidos simplemente como de "56 K" (un redondeo al alza que no se corresponde con la realidad), utilizan una serie de trucos para aprovechar mejor la línea telefónica y poder recibir información a esta velocidad... a veces. Los problemas de esta tecnología son: • • • •

al otro lado de la línea (por ejemplo en el servidor de su proveedor de Internet) debe existir un módem que sea también de 55.600 baudios, y además del mismo tipo (ya que existen tres estándares distintos); esta velocidad se utiliza sólo al recibir información, al mandarla la velocidad máxima es de 33.600 baudios (aunque en Internet lo más común es recibirla); si en el camino la señal es transformada múltiples veces (lo cual puede ocurrir, por ejemplo, si se encuentra a gran distancia de su proveedor, lejos de un núcleo urbano o usa una centralita), resulta imposible utilizar esta tecnología; la línea telefónica debe ser de alta calidad; si no se conecta a 33.600 baudios sin problemas, seguro que no podrá hacerlo a 55.600.

Por todos estos motivos, la velocidad máxima real serán unos 45.000 baudios de media, suponiendo que todos los factores colaboren y las líneas no estén saturadas (lo cual desgraciadamente no es muy común). Respecto a la distancia máxima ideal hasta el proveedor o la central telefónica correspondiente, se recomienda que sea menor de 3,5 millas (unos 5,6 Km). Sin embargo, puede merecer la pena adquirir un módem de este tipo si sabemos que nuestro proveedor lo admite y nuestra línea es de calidad, ya que cuestan poco más que los de 33.600 baudios y si no son capaces de alcanzar los 55.600 funcionarán como módems normales a 33.600 baudios, que no es poco. A este respecto, recuerde que en España se usa mayoritariamente la norma K56flex, con la que son compatibles la mayoría de los módems V.90, pero no todos. De cualquier forma, recuerde que el factor más limitante suele ser un mal proveedor, y que siempre conviene comprar un módem de calidad contrastada de 33.600 baudios (un US Robotics, Diamond, Sitre, Zoom, Motorola...) antes que uno de 55.600 de padre desconocido...

La RDSI Es decir, la Red Digital de Servicios Integrados (ISDN en inglés), o lo que es lo mismo: la línea de teléfono digital. Lo que distingue a estas líneas no es el cable, que en la mayoría de los casos es el mismo, sino el método de utilizarlo: se utiliza la línea telefónica digitalmente en vez de analógicamente, lo cual implica que la cantidad de información transmitible por la línea es mayor. Digitalizar cualquier cosa siempre implica perder una infinitesimal cantidad de información de la señal analógica original, pero en el caso de la voz resulta imposible de percibir para cualquier ser humano (y para muchas máquinas). A cambio obtenemos un mayor ancho de banda (cabe más información) y mayor pureza de señal (una vez digitalizada no se pierde información). Una línea digital común tiene un ancho de banda de 128 kilobaudios; sí, ¡128.000 baudios!, que pueden repartirse en dos canales de 64 Kbaudios. Así, podemos tener dos líneas de teléfono, o una línea de teléfono y una conexión a Internet de 64.000 baudios, o una conexión a Internet de 128.000 baudios. Y son cifras reales y absolutas, no como los 55.600 baudios de los módems de que hablábamos antes... La pega suele ser económica, claro. Estas líneas cuestan más dinero al contratarlas y mensualmente, además de que los proveedores de Internet piden un extra a quienes quieren conectarse a estas velocidades, lo que es lógico si pensamos en que un solo cliente que se conecta a 64.000 baudios ocupa ancho de banda como dos o tres con módems normales de entre 14.400 y 33.600 baudios, y el proveedor paga bastante por dicho ancho de banda.

www.extremaduradigital.net


Por lo demás, instalar y manejar una conexión a Internet por RDSI no es mucho más difícil que hacerlo con una normal, y muchas veces se ofrece incluso un paquete que incluye la contratación de la línea con Telefónica (o Retevisión o quien sea), la tarjeta RDSI, la conexión a Internet y la instalación a domicilio de todo. Por último comentar que estas conexiones se realizan mediante un aparato similar a un módem que, al ser casi siempre interno, recibe el nombre genérico de tarjeta RDSI y que no resulta excesivamente caro. Dispone de sus propias UART especiales capaces de alcanzar esos 128.000 baudios, por lo que no debería depender de las capacidades del ordenador; pero debido a la gran cantidad de información a manejar y a que se supone que buscamos un rendimiento adecuado (si no, mejor no gastarnos tanto dinero), el ordenador deberá ser medianamente potente, un 486 o preferiblemente un Pentium.

www.extremaduradigital.net


Procesadores Pentium

INTRODUCCIÓN En esta práctica vamos a tratar de exponer las características más importantes de la familia de procesadores más vendida en los últimos años, los procesadores Intel Pentium. Comenzaremos con el Pentium enunciando sus propiedades y partes internas más características para a continuación pasar a los más recientes Pentium II y Pentium III de los cuales proporcionaremos información de la tecnología añadida a su predecesor Pentium y sus aplicaciones en la actualidad. El primer miembro de la arquitectura Intel, el 8086, apareció en 1977. En 1980 el 8088 una variante del primero. Este último fue elegido por IBM para ser implantado en sus ordenadores. Durante los años ochenta, fueron apareciendo el 286, 386 y el 486. Cada vez se iba añadiendo más potencia y nuevas funcionalidades: 32 bits, direccionamiento virtual, unidad de coma flotante, memoria caché interna, etc. Todos ellos estaban diseñados para ser compatibles y así poder seguir utilizando el mismo software. A esto se le denomina compatibilidad binaria. Incluso en los ultimos Pentium se puede ejecutar cualquier programa escrito años atrás que se utilizaba con un PC con procesador 8088. El primer Pentium salió el 17 de Mayo de 1993, se sigue la evolución de los Intel, ofrece mucha más potencia de cálculo y sigue siendo 100% compatible a nivel software. Los desarrollos en las técnicas de diseño de semicomputadores y en la fabricación de los mismos han hecho posible utilizar procesos tecnológicos con geometrías inferiores a la micra que integran muchos transistores en un mismo chip. De los 29.000 transistores que componían el 8086 se ha pasado a 3`1 millones que tiene el Pentium, usando una tecnología BiCMOS de 0`8 micras. El primer procesador Pentium estaba disponible a partir de frecuencias de bus de 60 y 66 MHz, para las cuales proporciona una potencia de cálculo de 100 y 112 MIPS (Millones de instrucciones por segundo), existiendo modelos a mayor velocidad como los más rápidos que llegaban a frecuencias de 200 MHz, 266 MHz , hoy en día los Pentium III llegan a frecuencias de 500 MHz. Existen dos segmentos de mercado para los cuales un ordenador basado en el procesador de la familia Pentium puede ser una solución muy aconsejable. Uno de ellos es el de los ordenadores personales con altas prestaciones, y el otro para el uso como servidores de redes de área local y sistemas multiprocesador. Como ordenador de sobremesa, los procesadores de la familia Pentium tiene la enorme ventaja de que sobre él funcionan todos los principales sistemas operativos, como pueden ser UNIX, Windows 95, Windows NT, OS/2, Solaris... Todas las aplicaciones actuales funcionan mucho más rápido bajo un Pentium gracias a sus grandes prestaciones y especialmente se desarrollan estos procesadores para aumentar al máximo las posibilidades de las aplicaciones 3D, de tratamiento de imágenes, de vídeo, sonido y de reconocimiento de la voz. Con toda la potencia necesaria para el software con capacidad para Internet de la próxima generación.

PENTIUM ARQUITECTURA INTERNA.

www.extremaduradigital.net


El procesador Pentium es un miembro de la familia Intel de procesadores de propósito general de 32 bits. Al igual que los miembros de esta familia, el 386 y el 486, su rango de direcciones es de 4 Goctetos de memoria física y 64 Toctetos de memoria virtual. Proporciona unas prestaciones más elevadas gracias a una arquitectura mucho más optimizada. Su bus de datos es de 64 bits. Las distintas unidades funcionales con las que cuenta el procesador Pentium son entre otras cosas dos caches denominadas data cache y code cache, el prefetcher, unidad de paginación, etc.

UNIDAD DE ENTEROS SUPERESCALAR. El Pentium se basa en un diseño superescalar. Esto significa que en su interior hay más de una unidad de ejecución dedicadas a realizar las mismas funciones. En el caso del Pentium tenemos dos unidades de enteros de 32 bits que operan en paralelo. Ambas constan de una segmentación de instrucciones de cinco etapas: Prefetch de instrucciones, Decodificación, Cálculo de la dirección efectiva, ejecución y escritura de los resultados. Cada una de ellas es capaz de funcionar independientemente de la otra. El resultado es como existieran dos procesadores del tipo 486 trabajando al mismo tiempo, por lo que el Pentium podría proporcionar dos resultados enteros por ciclo de reloj. Cada unidad de proceso interno tiene su propia unidad aritmético-lógica, su circuito de generación de direcciones exclusivo y un interfaz especifico con la memoria caché de datos. Los resultados de las operaciones se almacenan en la caché interna y no se transfieren a la memoria principal a no ser que sea necesario. Sin embargo ambas unidades son exactamente iguales. Una de ellas es más completa que la otra ya que puede ejecutar todo tipo de instrucciones. La otra sólo realiza operaciones simples y del núcleo RISC. No puede ejecutar instrucciones de compatibilidad, aquellas que precisan de la ejecución de un microprograma interno. Este microcódigo también ha sido mejorado respecto al que incorporan el 486. El bloqueo en la ejecución paralela de instrucciones se realiza de forma totalmente transparente al software y al usuario. Este bloqueo se produce también cuando existen dependencias entre los operandos de las instrucciones. Por ejemplo, si una instrucción realiza una operación que deja el resultado en el registro EDX, la siguiente si utiliza el registro EDX como uno de los operandos origen para cualquier otra operación. De cualquier forma, el Pentium intenta paralelizar al máximo la ejecución de las instrucciones, siempre que se cumplan todos los requisitos para garantizar la integridad de los datos. Valores medidos indican que el procesador Pentium es capaz de ejecutar una media de 1´3 instrucciones por cada ciclo de reloj, rompiendo, por tanto, la mítica barrera de conseguir la ejecución de una instrucción en cada ciclo de reloj.

FUNCIONAMIENTO DEL PIPELINE. El prefetcher manda una dirección a la code cache (caché de instrucciones), la cual comprueba si esta existe. Si está presente, una línea de información (32 bytes) es mandada a uno de los buffers de prefetch. Este buffer de prefetch transfiere las instrucciones a la unidad decodificadora donde son decodificadas. Inicialmente las instrucciones están decodificadas para determinar si pueden ser pares. Si lo son, una instrucción irá al "U" pipeline, y la otra ira al "V" pipeline. Las instrucciones serán pares si no existen dependencias entre ellas. ( Se dice que existe dependencias entre instrucciones cuando una instrucción deba de completar su ejecución antes de que la otra comience.) Existe en esta arquitectura un predictor de branch que va mirando si una instrucción de este tipo se pudiera producir.

www.extremaduradigital.net


Cuando se predice un branch, la dirección de esta instrucción es demandada por la code cache. Si se encuentra allí, una línea de código se manda al otro prefetch buffer de tal manera que se impida ningún retraso cuando la instrucción branch se produzca. Si no se da ninguna instrucción de este tipo ambos pipelines de instrucciones son tratados conjuntamente, realizando los prefetchings línealmente. Con esta arquitectura se pueden entrar y salir dos instrucciones en cada etapa del pipeline. A esto en inglés se denomina Pairing instrucción, lo cual permite ejecutar dos instrucciones al mismo tiempo en cada unidad de ejecución. El pipeline que se utiliza en el Pentium es de cinco etapas, como lo hacían los procesadores más antiguos de intel, como el 486. Durante el primer ciclo de reloj un par de instrucciones realizan el prefetch .en el segundo ciclo de reloj, las dos instrucciones se tratan en paralelo en cada uno de los "U" o "V" pipelines, mientras otro par de instrucciones hacen el prefetch. Después de realizar el fetch de las instrucciones pasan a la etapa de decodificación, tercer ciclo de reloj. En el último ciclo de reloj las dos instrucciones son ejecutadas. Esto quiere decir que el máximo número de instrucciones que puede ejecutar el procesador Pentium son dos. Como he indicado anteriormente existen dos unidades de ejecución dedicados respectivamente a cada uno de los pipelines. Cada unidad de ejecución maneja un conjunto de registros, cuando se finaliza el resultado de un computo, la información es escrita en estos registros. Mientras las unidades de ejecución no terminen de escribir los datos ninguna otra instrucción se podrá ejecutar.

UNIDADES DE MEMORIA CACHE. La memoria caché está dividida en dos subsistemas de memoria en dos subsistemas de memoria caché totalmente independientes. Ambos son del mismo tamaño, ocho Koctetos. Uno se dedica a almacenar las instrucciones y el otro, los datos. Así pues, tenemos dos memorias caché, una para código y otra para datos. Este esquema acelera las prestaciones y la capacidad de transferencia del procesador. Por ejemplo, durante la prebusqueda, las instrucciones se obtienen de la memoria caché de instrucciones. Si hubiera una única memoria caché, no podría realizarse un acceso a un dato al mismo tiempo. Con memorias caché independientes para instrucciones y datos, ambas operaciones, de búsqueda y acceso a datos, pueden realizarse simultáneamente. Ambas están organizadas como memorias asociativas de dos vías, mucho más eficiente que si fueran de correspondencia directa. El tamaño de la línea es de 32 octetos, el doble que en el 486, ya que el bus externo del Pentium es de 64 bits, el doble que en el 486. De esta forma, en un acceso de tipo ráfaga se puede llenar una línea completa de la caché, igual que ocurría con el 486. Los dos buses independientes que abastecen a la cachés internas, desde la unidad de bus externo, son de 64 bits cada uno. Cada caché tiene su propio interfaz con cada una de las unidades de enteros, por lo que se puede proveer de datos o instrucciones al mismo tiempo a las dos unidades de ejecución para la realización de dos operaciones independientes en un mismo ciclo de reloj. El bus que parte de la caché de datos es de 64 bits. El que conecta la caché de instrucciones con los registros de prebusqueda de instrucciones es de 256bits. Cuando se precisa almacenar instrucciones o datos en la caché correspondiente y ésta está totalmente ocupada con valores válidos, se usa el algoritmo ppseudo-LRU para sustituir la línea que tenga menos probabilidad de ser nuevamente referenciada. Las cachés son del tipo escritura obligada ("Write back") por lo que los resultados de las operaciones o actualizaciones no se transfieren a la memoria principal, sino que se quedan dentro del procesador Pentium hasta que sea preciso actualizar aquella. Esta técnica es mucho más eficiente que la utilizada en el 486, tipo de escritura inmediata, donde los datos se almacenan en la caché y en la memoria principal al mismo tiempo.

www.extremaduradigital.net


En el tipo de escritura obligada, las operaciones se terminan antes, al no existir la fase de escritura en memoria principal. Existen dos situaciones en las que se producen este tipo de escrituras. Uno de los casos es cuando hay que eliminar de la caché para introducir otros nuevos, cuando ésta se halla totalmente llena. Entonces, los datos a reemplazar tienen que ser escritos en la memoria principal antes de nada. La otra situación se da cuando otro procesador, DMA o maestro de bus intenta acceder a una posición de memoria cuyo dato está almacenado en la caché interna del Pentium. Como el dato puede no puede estar actualizado, este acceso se detiene hasta que el procesador escribe el dato en la memoria principal Una vez que ésta se ha actualizado, se permite que continué el acceso del otro maestro de bus al dato ya actualizado. En sistemas multiprocesador hay que asegurar la consistencia de los datos entre la memoria principal y las memorias cache de todos los procesadores que integren el sistema multiprocesador. Para ello, la caché de datos utiliza el protocolo MESI. De cualquier modo, el Pentium puede configurarse dinámicamente para trabajar con esquemas de caché del tipo escritura inmediata, si es necesario. El uso de una memoria caché de segundo nivel aumentará significativamente las prestaciones. Para equipos de sobremesa 128 ó 256 Koctetos es un valor óptimo. En el caso de servidores de redes de área local, 256 o 512 Koctetos es el valor más recomendable. UNIDAD DE INTERCONEXION CON EL BUS. El procesador Pentium tiene el mismo rango de direccionamiento que los 386 y 486, esto es debido que también utiliza bus de direcciones de 64 bits. El subsistema de memoria debe estar ordenado en ocho grupos de ocho bits cada uno, es decir 64bits, para adecuarse al bus del procesador. Si el bus de memoria es de 128 bits, los resultados serán mejores se la memoria está organizada en dos bancos de 64 bits cada uno, de forma que un acceso se haga en un banco y el siguiente al otro banco, para permitir la recuperación de los chips de memoria y obtener un mejor tiempo de acceso. Existe una diferencia en el tamaño de la página de memoria con la que puede trabajar el Pentium. Además del clásico tamaño de página de 4 Koctetos, el Pentium tiene una posibilidad de trabajar con tamaños de página de 4Moctetos. Este tamaño tan grande es ideal en entornos gráficos, adaptadores de vídeo del tipo "Frame Buffer" y sistemas operativos multitarea. Evita una elevada frecuencia de cambio de las páginas y, además, hace que disminuya en gran medida la probabilidad de ausencia en memoria de la página pedida. Con el uso cada vez mayor de grandes objetos, que ocupan gran cantidad de memoria esta nueva característica eleva el rendimiento en gran medida. Lo más importante es que estas ventajas resultan transparentes al software de aplicación. Al ser la caché interna del tipo escritura obligada, la ocupación del bus externo por el procesador es mucho menor. Los valores que se obtienen dependen del tipo de aplicación y el diseño del subsistema de memoria. Como ejemplo de referencia, para un sistema ideal, sin estados de espera, la ocupación del bus, es aproximadamente, del 15% cuando se utiliza AUTOCAD sobre dos, un 17% para una aplicación Unix y un 28% para la hoja de calculo Excel sobre windows. En cuanto al tipo de ciclos del bus, los valores medios corresponden a un 36% de prebusqueda de instrucciones, un 21% de lecturas de datos, un 36% de escrituras de datos y el 7% restante son escrituras obligadas de datos. El tipo de ciclo de bus de ráfaga permite cargar 256 bits en la caché de datos de una vez. El bus externo de 64 bits es capaz de transferir datos entre la memoria y el procesador a velocidad que pueden llegar a 528 Moctetos por segundo. Esto significa que, por ejemplo, el contenido completo de un disco fijo de 100Moctetos pasaría por

www.extremaduradigital.net


este bus en menos de un quinto de segundo. Esta velocidad de transferencia es superior en más de tres veces al ancho de banda del bus de un 486 a 50MHz (160 Moctetos). El bus del procesador Pentium funciona en un modo llamado Pipeline. En este modo, se puede comenzar un segundo ciclo de bus antes de que haya terminado el primero. Con ello, se da más tiempo al subsistema de memoria para decodificar la dirección del siguiente acceso, con lo que los chips de memoria pueden ser más lentos y, por tanto, más baratos. El uso de un bus local de altas prestaciones, como puede ser el PCI, permite obtener el máximo rendimiento en aplicaciones intensivas en gráficos, entrada/salida en disco, accesos a red local, etc. En la siguiente figura se puede ver el diagrama de bloques de un ordenador Pentium haciendo uso de un bus PCI.

MONITOR DE PRESTACIONES. Desarrollar aplicaciones es cada vez más complejo y precisa de una cuidadosa realización para evitar que la mayor parte del tiempo se pierda en ciertas rutinas o selecciones del código que no son excesivamente importantes. Para facilitar el trabajo de los desarrolladores de software, el procesador Pentium incorpora un monitor de prestaciones y una unidad de depuración software. El procesador posee una serie de contadores internos y unidades de rastreo y traza que permiten conocer su estado, el tiempo que se emplea en la realización de operaciones y las instrucciones que se ejecutan. Desde el exterior al procesador se puede interactuar con el procesador con esta unidad vía unos puertos serie accesibles por unas patillas especificas. Se puede medir el número de ciclos que el procesador emplea en operaciones internas que afectan a la lectura y escritura de datos, a la presencia o ausencia de datos o código en las memorias caché internas, las interrupciones o la utilización del bus. También es posible conocer cuánto tiempo el procesador tiene que esperar hasta que se consigue el control del bus externo. Así, es más fácil optimizar el diseño del bus de memoria y del propio subsistema de memoria para conseguir un sistema más rápido. La unidad de traza detecta cuando se produce cierta condición de bifurcación o los saltos a subrutinas o si la ejecución se produce en determinada sección de código o que instrucción ha provocado una interrupción, etc. Por tanto, es posible detectar los cuellos de botella donde el sistema se ralentiza o la aplicación pierde una gran parte de tiempo inútilmente, y optimizarlos para conseguir las mejores prestaciones y el mejor tiempo de respuesta. Los desarrolladores de herramientas de software, como compiladores, pueden optimizar el código generado para sacar partido de la arquitectura superescalar y aumentar el paralelismo en la ejecución de las instrucciones. UNIDAD DE REDUNDANCIA FUNCIONAL Se emplean una serie de técnicas para asegurar la integridad de los datos. La detección de errores se realiza tanto externamente como internamente. Cada octeto del bus de datos lleva asociado un bit de paridad, lo que hace un total de ocho bits de paridad para todo el bus de datos. Los bits de paridad son comprobados por el procesador en cada lectura. A su vez, el Pentium genera un bit de paridad por cada octeto de los 64 bits que componen cada escritura hacia el exterior. También el bus de direcciones añade un bit de paridad por cada octeto. Así, hay cuatro bits de paridad para las direcciones que se generan y comprueban en cada acceso de escritura o lectura, respectivamente.

www.extremaduradigital.net


Mediante este método, el procesador Pentium es capaz de detectar si se ha producido un error en el bus de direcciones o en el de datos. Por tanto, el Pentium, no sólo detecta que el dato leído o escrito es correcto, sino que también es capaz de saber si la dirección de memoria es correcta. Internamente, también se hacen controles de paridad en la cache interna, en los registros internos y en la memoria ROM que almacena el microcódigo. Hay otro tipo de recursos que asegura la fiabilidad del procesador. Siempre, después de una reinicialización, se realiza un autodiagnóstico interno que comprueba que, al menos, un 70 % de los dispositivos internos funcionan adecuadamente. El Pentium implementa un sistema de redundancia funcional de una forma muy simple. Basta con poner dos procesadores Pentium en el mismo bus, uno trabajando en el modo Maestro y el otro como comprobador. Los dos procesadores ejecutan las mismas instrucciones al mismo tiempo. El que actúa como comprobador chequea cada resultado obtenido por el maestro con el suyo propio. Si existe discrepancia, se produce una interrupción de máxima prioridad que detiene el sistema y avisa que los dos procesadores no están de acuerdo en los resultados de la ejecución del programa.

UNIDAD DE PREDICCION DE BIFURCACIONES El Pentium aumenta prestaciones mediante el empleo de una pequeña caché especifica de 256 posiciones llamada BTB ("Branch Target Buffer"). Esta es la encargada de hacer una predicción dinámica de hacia donde van a bifurcar las instrucciones de salto condicional, consultando en la BTB las últimas 256 instrucciones de ese tipo por las que el flujo de ejecución del código haya pasado. Cuando una instrucción conduce a un salto, la BTB recuerda dicha instrucción y la dirección del salto efectuado y predice en qué dirección se va a producir el salto la próxima vez que se ejecute. Si la predicción es correcta, la bifurcación se realiza en cero ciclos de reloj, puesto que ésta ya se realizó, y se siguieron buscando instrucciones en dicha dirección. Si falta la predicción hay una penalización de tiempo pues hay que anular todas las operaciones efectuadas con las instrucciones que seguían al salto, Intel calcula una tasa de acierto en la predicción del 90%. UNIDAD DE COMA FLOTANTE Esta unidad se ha rediseñado totalmente respecto a la que se usa el 486. Sin embargo, mantiene compatibilidad 100% binaria con ella. Incorpora un cauce segmentado de instrucciones de ocho etapas, que permite obtener resultados partiendo de instrucciones de coma flotante en cada ciclo de reloj. Las cuatro primeras etapas son las mismas que se poseen las unidades de enteros. La quinta y la sexta, corresponden a la ejecución de las instrucciones de coma flotante. La séptima etapa se encarga de escribir el resultado en los registros adecuados y la octava realiza el informe de posibles errores que se hayan producido. Esta unidad hace uso de nuevos algoritmos que aceleran la ejecución de las operaciones e incluye elementos de hardware dedicados, como son : un multiplicador, un sumador y un divisor. Instrucciones de suma, multiplicación y carga de datos se ejecutan tres veces más rápido que en un 486. En cuanto al banco de registros de trabajo, el Pentium, como sus predecesores, dispone de 16, ocho de los cuales actúan como registros de propósito general (EAX, EBX, ECX, EDX, ESP, ESI, EBP, EDI). Al igual que en el 386, 486, dispone de 6 registros de segmento (CS, DS, EX, FS, GS, SS), un registro puntero de instrucciones (EIP), y un registro de señalizadores

www.extremaduradigital.net


(EFLAGS), con señalizadores de control (TF, IF, ID, IOPL, NT, RF, VM, AC, VIF y VIP), y señalizadores de estado (CF, PF, AF, ZF, SF, OF).

DIAGRAMA DE CONEXIONADO. El Pentium se presenta en una cápsula del tipo PGA , con 273 patas, distribuidas matricialmente en 21 filas y 21 columnas. La distribución funcional de las patitas es la siguiente y su análisis permite comprender la extraordinaria potencia de control y los enormes recursos del procesador.

Alimentación. Hay 50 patitas, designadas como Vcc, que sirven para recibir la alimentación de +5V, y otras 49 (Vss), para conectarse a tierra. El consumo normal del procesador es de 13 W y alcanza un máximo de 16 W. Esta elevada potencia, ocasiona que la temperatura que adquiere la cápsula ronde a los 70 grados centígrados, por eso es conveniente tener un ventilador en el procesador de tal manera que se disipe un poco de este calor.

Señal de reloj. CLK (E) : Por esta pata se proporciona la frecuencia estable que regula el ciclo de trabajo del procesador.

Señal de Inicialización. RESET (E) : Su activación fuerza al procesador a comenzar la ejecución en su estado conocido e invalidar las cachés internas. INIT(E) : Similar a RESET, pero sin invalidar las cachés.

Señales de direcciones . A3-A31 (E/S) : Líneas bidireccionales, como 486, de dirección. BE7# -BE0#(S) : Determinan los bytes a acceder. A20M#(E) : Se pone a 0 cuando se trabaja en Modo Real y en el primer Megabyte de memoria. AP(S) : Paridad para la dirección, que genera la CPU .

www.extremaduradigital.net


APCHK # (S) : Se activa cuando el procesador ha detectado un error de paridad en el bus de direcciones.

Señales de datos. D0-D63 (E/S) : Patitas del bus de datos. DP7-DP0 (E/S) : Bits de paridad de los bytes del bus de datos. PCHK #(S) : Se activa al detectarse error de paridad en los datos. PEN # (E) : Indica si se ha generado una excepción en la detección de un error de paridad en un ciclo de lectura.

Señales de error. IERR # (S) : Se activa al detectarse error de paridad interna, o bien, de redundancia general. BUSCHK # (E) : Permite detectar cuando no se ha completado correctamente un ciclo de bus. Al activarse la CPU mira la dirección y las señales de control.

Señales para definir el ciclo de bus. M/IP # (S) : Distingue entre los ciclos de memoria y de E/S. D/C #(S) : Distingue entre datos, código y ciclos especiales. W/R #(S) : Ciclos de escritura y lectura. CACHE # (S) : Si el ciclo es de lectura, indica que hay capacidad en la caché mientras que si es de escritura, si hay que realizar una "escritura obligada". SYSC (S) : Se activa en las transferencias con LOCK, para indicar que hay más de 2 ciclos LOCK juntos.

Señales de control del bus. ASD # (S) : Indica ciclo de bus rápido. BRDY # (E) : Indica que el sistema externo ha ofrecido un dato válido en respuesta a una lectura, o bien, que ha aceptado un dato se es de escritura. NA #(E) : El sistema de memoria externo está preparado para aceptar un nuevo ciclo de bus, aunque no se haya completado la transferencia del ciclo actual.

www.extremaduradigital.net


Señales de control de la caché. KEN # (E) : Determina si el ciclo actual es cacheable o no. WB/WT #(E) : Permite definir una línea de cache de datos como de escritura obligada o diferida. AHOLD (E/S) : Inhabilita el uso del bus de direcciones en el siguiente ciclo de reloj. EADS # (S) : Indica presencia de una dirección válida. HIT # (S) : Se activa para reflejar la validez de una línea en el ciclo requerido. HITM # (S) : Aceptación de una modificación de una línea, inhibe el acceso a datos de otro bus maestro hasta que la línea sea escrita por completo. INV (E) : Determina el estado final de la caché (S ó I) si se acepta el ciclo. FLUSH # (E) : Cuando se activa, fuerza al procesador a la escritura obligada de todas las líneas en la cache de datos, e invalida las cachés internas.

Señales de caché de páginas. PCD (S) : Reproduce el nivel lógico del bit PCD del registro CR3, que indica página de caché externa. PWT (S) : Refleja el nivel lógico del bit PWT (escritura obligada).

Señales de Orden de Escritura. EWBE #(E) : indica si está pendiente un ciclo de escritura para que rechace el procesador todas las escrituras siguientes a todas las líneas en la cache de datos.

Señales de arbitraje del bus. BOFF # (E) : Al activarse se abortan todos los ciclos de bus que no se han completado. BREQ (S) : Indica al sistema que el procesador ha generado una petición de bus. HOLD (E) : Petición de bus. HLDA (S) : Indica la cesión del bus por parte del Pentium.

www.extremaduradigital.net


Señales de interrupción. INTR (E) : Petición de interrupción mascarable, que depende del señalizador IF del registro EFLAGX. NMI (E) : Petición de interrupción no mascarable.

Señales de error en coma flotante. FERR # (S) : Su activación indica la producción de un error no enmascarable en la unidad de coma flotante. IGNNE # (E) : Si el bit EN = 0 del CR0, el procesador ignora las excepciones mascarables de carácter numérico.

Señales de SMM (Modo de Gestión del Sistema) . SMI # (E) : Su activación provoca la entrada del procesador en el estado o modo de gestión del sistema, que caracteriza a los procesadores de Intel a partir del 386 SL. SMIACT # (S) : Su activación indica que el procesador en modo SMM.

Señales de chequeo de redundancia funcional. FRCMC # (E) : Determina si el procesador está configurado en modo maestro o modo controlador.

Señales de punto de ruptura (PB) y monitor de ejecución (PM). PM/PB [1 :0] BP [3 :2] (S) : Las líneas BP[1 :0] de punto de ruptura están multiplexadas con las PM [0 :1]. PB1 y PB0, en el registro de control de depuración, determinan si las líneas están configuradas como PM o BP. Dichas líneas quedan configuradas como PM después de un RESET. BP0-3 se corresponden con los registros de depuración DR0-DR3. Indican un punto de ruptura cuando los registros de depuración están programados para testear puntos de ruptura.

Señales de segmento de ejecución.

www.extremaduradigital.net


BT3-BT0 (S) : BT0-BT2 proporcionan las salidas de las bifurcaciones y BT3 da el tamaño del operando. IV (S) : Se activa durante un ciclo de reloj para indicar que la instrucción del cauce V ha terminado su ejecución. IU (S) : Igual que la anterior, pero en el cauce U. IBT (S) : Indica la opción escogida en la instrucción de salto.

Señales del modo de prueba. R/S # (E) : Cuando esta línea pasa de nivel alto a bajo, interrumpe al procesador en la siguiente instrucción, dejándole en estado inactivo. PRDY (S) : Indica que el procesador BUS UNIT . La unida de bus sirve de interfaz fisico entre el procesador Pentium y el resto del sistema, esta constituido por : Write Buffers. El Pentium emplea dos write buffers, uno para cada uno de las pipelines internos. Estos buffers guardan 64 bits. Si la unidad de bus está ocupada haciendo porque se está realizando un ciclo de bus, la escritura desde las unidades de ejecuci´´on se realiza guardando su valor en estos buffers, lo que permite a las unidades de ejecución seguir trabajando. Address Drivers and Receivers. Durante los ciclos de reloj los address drivers ponen una dirección en el bus de direcciones local del procesador. Bus master Control. Permiten al procesador demandar los buses. Bus control Logic. Permite controlar cuando un ciclo de bus se va a realizar. Level Two (L2) Cache control. El Pentium permite controlar a L2, la cache secundaria, de tal manera que se puede coger información de ella cuando se necesite, además cuando se utilice la política de write-back controla cuando se debe de transferir una instrucción de escritura a través de la memoria principal. Internal Cache Control. Control y generación de paridad.

PENTIUM II El procesador Intel Pentium II, surgió, al igual que su antecesor Pentium, para los sistemas de sobremesa comerciales de uso general, portátiles, PC domésticos de rendimiento y servidores de nivel básico. En este procesador se combinan los avances de la arquitectura Intel P6 con las extensiones del conjunto de instrucciones de la tecnología MMX™ para ofrecer un rendimiento excelente en las aplicaciones de PC actuales y del futuro.

www.extremaduradigital.net


Además, el procesador Pentium II proporciona un notable rendimiento para el software avanzado de comunicados y multimedia, incluidas potentes funciones de tratamiento de imágenes y gráficos realistas, videoconferencias y la posibilidad de ejecutar vídeo de pleno movimiento y a toda pantalla. La combinación de estas tecnologías hacen del procesador Pentium II la opción ideal para la ejecución de cargas de trabajo de modernas aplicaciones con funciones multimedia y un uso intensivo de datos en sistemas operativos avanzados. Los microprocesadores actuales se utilizan para ejecutar una amplia gama de aplicaciones de software. En concreto, la utilización de aplicaciones multimedia, 3D e Internet ha experimentado un tremendo auge en los últimos años y se prevé que esta tendencia continúe en el futuro. La última incorporación a esta familia de procesadores fue el procesador Pentium II 450 MHz que funciona con un bus de sistema de 100 MHz, y la familia de procesadores de sobremesa Pentium II estaba compuesta por los siguientes productos:

Procesador Pentium II 450 MHz Procesador Pentium II 400 MHz Procesador Pentium II 350 MHz Procesador Pentium II 333 MHz Procesador Pentium II 300 MHz Basado en la avanzada tecnología de proceso CMOS de 0,25 micras de Intel, el núcleo del procesador tiene 7,5 millones de transistores aproximadamente. Disponible en PC de sobremesa, estaciones de trabajo, servidores y sistemas portátiles, a velocidades de reloj de 300 MHz a 450 MHz, el procesador Pentium II también incorpora funciones avanzadas como, por ejemplo, arquitectura de bus doble independiente, una caché de nivel 2 dedicada, ejecución dinámica, código de corrección de errores y escalabilidad a sistemas de doble procesador. Los procesadores Pentium II para sistemas de sobremesa, estaciones de trabajo y servidores están disponibles en el formato de encapsulado de contacto único de Intel (S.E.C.) para disponibilidad de volúmenes grandes, mayor protección durante el manejo y compatibilidad con las plataformas más utilizadas. El procesador Pentium II está respaldado por los más de 25 años de experiencia de Intel en la fabricación de microprocesadores fiables y de alta calidad. CARACTERÍSTICAS DEL PROCESADOR INTEL PENTIUM II El procesador Pentium II es totalmente compatible con toda una biblioteca de software para PC basado en sistemas operativos tales como MS-DOS*, Windows* 3.1, Windows para Trabajo en Grupo* 3.11, Windows* 98, Windows* 95, OS/2*, UnixWare*, SCO UNIX*, Windows* NT, OPENSTEP*, y Sun Solaris*. Entre las características de arquitectura del procesador Pentium II se incluyen: Tecnología de ejecución dinámica ¿Qué es Ejecución Dinámica? La Ejecución Dinámica es una innovadora combinación de tres técnicas de procesamiento diseñada para ayudar al procesador a manipular los datos más eficientemente. Éstas son la predicción de salto múltiple, el análisis del flujo de datos y la ejecución especulativa.

www.extremaduradigital.net


La ejecución dinámica hace que el procesador sea más eficiente manipulando datos en lugar de sólo procesar una lista de instrucciones. La forma en que los programas de software están escritos puede afectar al rendimiento del procesador. Por ejemplo, el rendimiento del software será afectado negativamente si con frecuencia se requiere suspender lo que se está haciendo y "saltar" a otra parte en el programa. También pueden producirse retardos cuando el procesador no puede procesar una nueva instrucción hasta completar la instrucción original. La ejecución dinámica permite al procesador alterar y predecir el orden de las instrucciones. La Ejecución Dinámica consta de: Predicción de salto Múltiple: Predice el flujo del programa a través de varias ramificaciones: mediante un algoritmo de predicción de salto múltiple, el procesador puede anticipar los saltos en el flujo de las instrucciones. Éste predice dónde pueden encontrarse las siguientes instrucciones en la memoria con una increíble precisión del 90% o mayor. Esto es posible porque mientras el procesador está buscando y trayendo instrucciones, también busca las instrucciones que están más adelante en el programa. Esta técnica acelera el flujo de trabajo enviado al procesador. Análisis del Flujo de Datos: Analiza y ordena las instrucciones a ejecutar en una sucesión óptima, independiente del orden original del programa: mediante el análisis del flujo de datos, el procesador observa las instrucciones de software decodificadas y decide si están listas para ser procesadas o si dependen de otras instrucciones. Entonces el procesador determina la sucesión óptima para el procesamiento y ejecuta las instrucciones en la forma más eficiente. Ejecución Especulativa: Aumenta la velocidad de ejecución observando las instrucciones posteriores al contador de programa y ejecutando las instrucciones que posiblemente van a necesitarse. Cuando el procesador ejecuta las instrucciones (hasta cinco a la vez), lo hace mediante la "ejecución especulativa". Esto aprovecha la capacidad de procesamiento superescalar del procesador Pentium II tanto como es posible para aumentar el rendimiento del software. Como las instrucciones del software que se procesan están basadas en predicción de salto, los resultados se guardan como "resultados especulativos". Una vez que su estado final puede determinarse, las instrucciones se colocan en su orden original y formalmente se les asigna un estado de máquina. En la ejecución dinámica se incorporan los conceptos de ejecución especulativa y no por orden. La implementación que el procesador Pentium II hace de estos conceptos elimina las limitaciones de la secuencia lineal de la ejecución de instrucciones con las fases tradicionales de recogida y ejecución de la instrucción. Se pueden descodificar hasta 3 instrucciones por ciclo de reloj. Estas instrucciones descodificadas se colocan en un "buffer", que puede contener hasta 40 instrucciones, que se pueden ejecutar desde este "buffer" cuando están disponibles sus operadores (a diferencia del orden de instrucciones). Se pueden ejecutar hasta 4 por ciclos de reloj. Supercanalización El canal de la familia de procesadores P6 consta de aproximadamente 12 fases frente a las 5 del procesador Pentium y las 6 del procesador Pentium con tecnología MMX, lo que hace posible que el procesador Pentium II obtenga una frecuencia aproximadamente un 50% superior a la del procesador Pentium con la misma tecnología de fabricación. El sofisticado mecanismo de predicción de bifurcación de dos niveles y de formación adaptable de la arquitectura del procesador Pentium II es fundamental para mantener la eficacia de la microarquitectura supercanalizada. Arquitectura de bus doble independiente (DIB) Esta arquitectura consta de dos buses diferentes que proceden del procesador Pentium II: el bus de caché L2 y el bus de sistema (que se utiliza para solicitudes de E/S y memoria). La velocidad del bus de caché L2 se escala con la frecuencia del procesador. En el procesador Pentium II a 266 MHz, el bus de caché L2 funciona a 133 MHz, el doble de la velocidad de los sistemas con procesador Pentium. El bus de sistema para ambos procesadores funciona a 66 MHz. El resultado es que el procesador Pentium II a 266 MHz triplica el ancho de banda máximo del bus del sistema de procesador Pentium más rápido que sólo dispone de un bus ejecutándose a una velocidad máxima de MHz. Además, como la velocidad de los accesos a la caché L2 es uno de los factores más importantes a la hora de determinar el rendimiento global, el rendimiento del sistema se escalará bien con frecuencias de procesador más altas. A diferencia del bus de sistema del procesador Pentium, el bus de sistema del Pentium II admite hasta 8 solicitudes de bus pendientes (4 por procesador). Con esto se consigue un mayor

www.extremaduradigital.net


paralelismo entre los procesadores y la E/S, así como soporte para un escalado de rendimiento sin problemas a un sistema de 2 procesadores. La señalización eléctrica GTL+ del bus de sistema facilita su migración a frecuencias más altas a medida que se introducen en el mercado tecnologías DRAM de rendimiento más elevado. Tecnología Intel MMX de alto rendimiento La tecnología MMX de Intel es una mejora importante de la arquitectura Intel que hace posible que los PC ofrezcan prestaciones más sofisticadas multimedia y de comunicaciones. Esta tecnología incluye 57 instrucciones orientadas a operaciones de gran paralelismo con tipos de datos multimedia y de comunicaciones. Estas instrucciones utilizan una técnica conocida como SIMD (instrucción única, datos múltiples) para facilitar un rendimiento superior en informática multimedia y de comunicaciones. Los procesadores Intel que incluyen tecnología MMX son totalmente compatibles con las generaciones anteriores de arquitectura Intel y con la base instalada de software. Para mejorar aún más el rendimiento, el procesador Pentium II, al igual que el procesador Pentium con tecnología MMX, puede ejecutar 2 instrucciones Intel MMX a la vez. Combinación de escritura Con la tecnología de combinación de escritura (Write Combining) de la arquitectura P6 se puede conseguir un rendimiento E/S en gráficos muy elevado. Esta característica combina varias escrituras en una parte de la memoria (por ejemplo, en el "buffer" de marcos para el controlador de vídeo) declarada como tipo WC en una única operación de escritura de ráfaga, muy adecuada para el bus, que se ve optimizado para las transferencias de ráfagas. El chipset combina aún más estas escrituras, llevando a una elevada velocidad de E/S de gráficos, lo que mejora aún más el rendimiento multimedia y hace posible un vídeo con un movimiento más realista y además un rendimiento de gráficos rápido y también realista. Cachés El procesador Pentium II tiene 32 K de caché L1 sin bloqueo, dividida en 16 K de caché de instrucciones y 16 K de caché de datos. Cada caché se ejecuta en la frecuencia del procesador y proporciona acceso rápido a los datos más utilizados. El procesador Pentium II tiene 512 K de caché L2 unificada para código y datos, y sin bloqueo. Hay un bus de 64 bits dedicado para facilitar mayor velocidad de transferencia de datos entre el procesador y la caché L2 . El canal de coma flotante admite formatos IEEE* 754 de 32 y 64 bits, así como formato de 80 bits. La FPU tiene compatibilidad de código de objetos con las FPU del procesador Pentium y del i486™. El bus GTL+ proporciona un soporte sin problemas para dos procesadores y ofrece así una solución SMP rentable. Este bus puede utilizarse para mejorar significativamente el rendimiento de las aplicaciones y del sistema operativo en entornos multitarea o multilectura o para comprobación de redundancia funcional. Funciones de prueba y control del rendimiento Built-in Self Test (BIST) proporciona cobertura única contra fallos integrada para el microcódigo y PLA grandes, además de pruebas de caché de instrucciones, caché de datos, Translation Lookaside Buffers (TLB) y ROM. Con el mecanismo de puerto de acceso a pruebas estándar y la arquitectura de exploración de límites según la norma IEEE 1149.1 puede probar el procesador Pentium II con una interfaz estándar. Contadores internos de rendimiento para controlar el rendimiento y contar los eventos.

PENTIUM III El procesador Intel Pentium III, el procesador de Intel más avanzado y potente para PC de sobremesa, presenta varias funciones nuevas para un rendimiento, productividad y capacidad de gestión máximos. Para los usuarios que interactúan con Internet o que trabajan con aplicaciones multimedia con muchos datos, las innovaciones más importantes son las extensiones "Streaming SIMD" del procesador Pentium III, 70 instrucciones nuevas que incrementan notablemente el rendimiento y las posibilidades de las aplicaciones 3D, de tratamiento de imágenes, de vídeo, sonido y de reconocimiento de la voz. Con toda la potencia

www.extremaduradigital.net


necesaria para el software con capacidad para Internet de la próxima generación, los procesadores Pentium III seguirán ofreciendo a los usuarios de PC unas prestaciones excepcionales bien entrado el futuro. El procesador Intel Pentium III ofrece excelentes prestaciones para todo el software para PC y es totalmente compatible con el software existente basado en la arquitectura Intel. El procesador Pentium III a 500 y 450 MHz amplía aún más la potencia de proceso al dejar margen para una mayor exigencia de rendimiento para funciones de Internet, comunicaciones y medios comerciales. El software diseñado para el procesador Pentium III libera todas las posibilidades multimedia del procesador, incluido el vídeo de pantalla completa y movimiento pleno, gráficos realistas y la posibilidad de disfrutar al máximo de Internet. Los sistemas basados en el procesador Pentium III también incluyen las últimas funciones para simplificar la gestión del sistema y reducir el coste total de propiedad para entornos de empresas grandes y pequeñas. El procesador Pentium III ofrece un rendimiento excepcional para las aplicaciones actuales y del futuro, así como la calidad, fiabilidad y compatibilidad que puede esperarse de la primera empresa de microprocesadores del mundo. Los microprocesadores actuales se utilizan para ejecutar una amplia gama de aplicaciones de software. En concreto, la utilización de aplicaciones multimedia, 3D e Internet ha experimentado un tremendo auge en los últimos años y se prevé que esta tendencia continúe en el futuro, por lo que se debería considerar una amplia gama de programas de prueba a la hora de evaluar el rendimiento del procesador y del sistema. Los usuarios y compradores de PC deberían tener en cuenta los diferentes niveles de rendimiento, incluida productividad, multimedia, 3D e Internet. En determinados programas de prueba 3D y multimedia, el procesador Pentium III ha demostrado ventajas sustanciales en cuanto a rendimiento. En comparación con el procesador Pentium II 450 MHz, por ejemplo, el procesador Pentium III 450 MHz muestra una mejora en el rendimiento del 29% en MultimediaMark* 99 y del 74% en la prueba de transformación e iluminación 3D de Winbench* 99. El aumento de rendimiento del procesador Pentium III 500 MHz en estos programas de prueba 3D y multimedia es incluso mayor, y ofrece el rendimiento en PC de sobremesa más alto de Intel en productividad y aplicaciones de Internet. Hoy en día hay muchos desarrolladores trabajando en aplicaciones de próxima generación que elevarán el rendimiento del procesador Pentium III a nuevas cotas. A medida que se actualizan los programas de prueba que tengan en cuenta estas aplicaciones y los programas de pruebas sintéticos hacen lo propio para aprovechar al máximo las posibilidades del procesador Pentium III. Hasta este momento, la familia del procesador Intel Pentium III incluye los siguientes productos: Procesador Pentium III 500 MHz Procesador Pentium III 450 MHz El procesador Intel Pentium III ofrece nuevos niveles de rendimiento y productividad para las aplicaciones y sistemas operativos actuales más exigentes. Este procesador incorpora funciones avanzadas para sacar el máximo partido de la arquitectura de empresa "Wired for Management" y del entorno de proceso constante que llevará la productividad comercial a nuevas cotas en el nuevo milenio. El procesador Pentium III presenta las extensiones "Streaming SIMD" que incluyen 70 nuevas instrucciones para acelerar el proceso y mejorar los resultados en las aplicaciones existentes y las de próxima generación, incluidas aplicaciones avanzadas de tratamiento de imágenes, sonido y vídeo 3D, acceso a la web, reconocimiento de voz, nuevas interfaces de usuario y otras aplicaciones de tecnología de vanguardia. Basado en la tecnología avanzada de proceso CMOS de 0,25 de Intel, el núcleo del procesador tiene más de 9,5 millones de transistores. Presentado a velocidades de 450 MHz y 500 MHz, elprocesador Pentium III también incorpora funciones avanzadas como 32K de caché de nivel 1 sin bloqueo y 512K de caché de nivel 2 sin bloqueo para acceso rápido a datos de prioridad, almacenamiento caché para un máximo de 4GB de espacio en memoria direccionable y escalabilidad a sistemas de proceso dual con hasta 64GB de memoria física. Un número de serie de procesador con comunicación automática proporciona a las aplicaciones de seguridad, autenticación y gestión del sistema una nueva y potente herramienta para identificar sistemas individuales.

www.extremaduradigital.net


Los procesadores Pentium III están disponibles en el formato de encapsulado de contacto único 2 de Intel (S.E.C.C.2) para disponibilidad de volúmenes grandes, mayor protección durante el manejo y compatibilidad con los procesadores de alto rendimiento del futuro. La compatibilidad con la plataforma 400BX AGPset de amplia utilización garantiza también la compatibilidad con los sistemas existentes y un ciclo de calificación corto para obtener el máximo rendimiento de la inversión. CARACTERÍSTICAS DEL PROCESADOR INTEL PENTIUM III El procesador Pentium III es totalmente compatible con toda una biblioteca de software para PC basado en sistemas operativos tales como MS-DOS*, Windows* 3.1, Windows para Trabajo en Grupo* 3.11, Windows* 98, Windows* 95, OS/2*, UnixWare*, SCO UNIX*, Windows* NT, OPENSTEP*, y Sun Solaris*. Entre las características de arquitectura del procesador Pentium III se incluyen: Extensiones "Streaming SIMD" Las extensiones "Streaming SIMD" constan de 70 nuevas instrucciones que incluyen: instrucciones únicas, datos múltiples para coma flotante, instrucciones de enteros SIMD adicionales e instrucciones para el control del almacenamiento caché. Entre las tecnologías que se benefician de las extensiones "Streaming SIMD" se incluyen las aplicaciones avanzadas de tratamiento de imágenes, sonido y vídeo, y reconocimiento de la voz. Más concretamente: -Visualización y manipulación de imágenes de mayor resolución y calidad. -Vídeo MPEG2 y sonido de alta calidad, y codificación y decodificación MPEG2 simultáneas. -Menor utilización de la CPU para aplicaciones de reconocimiento de voz, así como una mayor precisión y tiempos de respuesta más rápidos. Número de serie del procesador Intel El número de serie del procesador, el primero de los módulos de montaje diseñados por Intel para la seguridad del PC, actúa como número de serie electrónico para el procesador y, por extensión, para su sistema y usuario, y sirve para que las redes y aplicaciones identifiquen al usuario y al sistema. Este número de serie se utilizará en aplicaciones que se beneficien de métodos más estrictos de identificación de sistemas y usuarios como, por ejemplo, los iguientes: -Aplicaciones que utilicen funciones de seguridad: acceso gestionado a nuevo contenido y servicios de Internet, intercambio de documentos electrónicos. -Aplicaciones de gestión: gestión de activos, carga y configuración remotas del sistema. Tecnología de mejora de medios Intel MMX La tecnología Intel MMX se ha diseñado como un conjunto de 57 instrucciones de enteros de uso general y cuatro tipos de datos que se aplican fácilmente a las necesidades de una amplia variedad de aplicaciones de comunicaciones y multimedia. Entre los aspectos destacados de esta tecnología se incluyen: -Técnica de instrucción única, datos múltiples (SIMD). -Ocho registros de tecnología MMX de 64 bits. -Tecnología de ejecución dinámica. -Predicción de bifurcación múltiple: predice la ejecución del programa a través de varias bifurcaciones lo que acelera el flujo de trabajo al procesador. -Análisis de flujo de datos: crea una planificación reorganizada y optimizada de las instrucciones mediante el análisis de las dependencias entre instrucciones. -Ejecución especulativa: ejecuta las instrucciones de forma especulativa y, basándose en esta planificación optimizada, garantiza la actividad constante de las unidades de ejecución superescalar del procesador lo que potencia al máximo el rendimiento global. Funciones de prueba y control del rendimiento Built-in Self Test (BIST) proporciona cobertura única contra fallos integrada para el microcódigo y matrices lógicas grandes, además de pruebas de caché de instrucciones, caché de datos, Translation Lookaside Buffers (TLB) y ROM. Con el mecanismo de puerto de acceso a pruebas estándar y la arquitectura de exploración de límites según la norma IEEE 1149.1 puede probar el procesador Pentium III y las conexiones del sistema con una interfaz estándar. Contadores internos de rendimiento para controlar el rendimiento y contar los eventos. Incluye un diodo integrado en el chip que puede utilizarse para controlar la temperatura del chip. El sensor térmico situado en la placa madre puede controlar la temperatura del chip del procesador Pentium III para la gestión térmica. Otras funciones destacadas del procesador Pentium III

www.extremaduradigital.net


-El encapsulado S.E.C.C.2., diseñado por Intel, facilita la disponibilidad de volúmenes altos, una mejor protección durante el manejo y un factor de forma común para compatibilidad con futuros procesadores de alto rendimiento. -La arquitectura de doble bus independiente (DIB) de alto rendimiento (bus del sistema y bus de caché) proporciona un ancho de banda mayor, rendimiento y escalabilidad con futuras tecnologías de sistemas. -El bus de sistema admite varias transacciones para incrementar la disponibilidad del ancho de banda. También proporciona un soporte sin problemas para dos procesadores, lo que hace posible el multiproceso simétrico bidireccional de bajo coste y proporciona un incremento significativo del rendimiento para sistemas operativos multitarea y aplicaciones multilectura. -Una caché unificada, sin bloqueo de dos niveles y 512K mejora las prestaciones al reducir el tiempo medio de acceso a la memoria y al proporcionar acceso rápido a los últimos datos e instrucciones utilizados. El rendimiento mejora mediante un bus caché de 64 bits dedicado. La velocidad de la caché L2 se escala con la frecuencia del núcleo del procesador. Este procesador también incorpora cachés de nivel independientes y de 16K, una para instrucciones y otra para datos. -Los procesadores Pentium III a 500 y 450 MHz admiten almacenamiento caché para un máximo de 4 GB de espacio en memoria direccionable. -El procesador dispone de funcionalidad de código de corrección de errores (ECC) en el bus de caché de nivel 2 para aplicaciones en las que la intensidad y fiabilidad de los datos es esencial. -La unidad de coma flotante canalizada (FPU) admite los formatos de 32 y 64 bits especificados en la norma IEEE 754 así como un formato de 80 bits. -Señales del bus de sistema de solicitud y respuesta/dirección con protección de paridad con un mecanismo de reintento para garantizar una elevada integridad y fiabilidad de los datos.

www.extremaduradigital.net


SMTP

POP3

MIME

AUTOR

Introduccion El correo electrónico es una de las aplicaciones TCP/IP más utilizadas en estos días. En su forma más sencilla, el correo electrónico, es una manera de enviar mensajes o cartas electrónicas de un computador a otro. Tanto la persona que envía el correo electrónico como la persona que lo recibe, deben tener una cuenta en una máquina que posea las características necesarias para ser denominada "servidor de correo electrónico". No es necesario que los usuarios sean también usuarios de la red Internet, ya que es posible enviar correo electrónico a otras redes como FIDONET, COMPUSERVE, BITNET, UUCP, etc. mediante máquinas especiales >denominadas "Gateways". El correo fue uno de los primeros servicios ofrecidos por la red ARPANET. Esto no quiere decir que sea un servicio exclusivo de la red INTERNET. El correo electrónico es un servicio que se ofrece prácticamente en todos los tipos de redes existentes. Al principio, el correo electrónico, solo podía enviar mensajes de texto con mayor o menor rapidez entre usuarios. En la actualidad, es posible enviar todo tipo de datos binarios gracias a estándares como MIME o UUDECODE, tales como imágenes, sonidos, ficheros binarios, programas ejecutables, etc. Para ello es necesario que tanto el usuario que envía el correo como el que lo recibe, cuenten con servidores de correo que cumplan o incluyan estos estándares. ESTRUCTURA Y PROTOCOLOS DEL CORREO ELECTRONICO

El correo electrónico de Internet se implementó originalmente como una función del protocolo FTP. En 1980 Suzanne Sluizer y Jon Postel realizaron www.extremaduradigital.net


trabajos con un protocolo que posteriormente se denominaría SMTP ("Simple Mail Transfer Protocol") [9]. Hoy en día se sigue utilizando este protocolo, con los avances lógicos que requiere el tipo de transferencia actual. El protocolo SMTP fue desarrollado pensando en que los sistemas que intercambiarían mensajes, eran grandes computadores, de tiempo compartido y multiusuario conectados permanentemente a la red Internet. Sin embargo, con la aparición de los computadores personales, que tienen una conectividad ocasional, se hizo necesaria una solución para que el correo llegase a estos equipos. Para solventar esta limitación, en 1984 surge POP ("Post Office Protocol"). Este protocolo, en su especificación inicial, solo permite funciones básicas como recuperar todos los mensajes, mantenerlos en el servidor y borrarlos. En sucesivas versiones del protocolo (POP2 y POP3) se han ampliado las funciones, permitiendo una mejor gestión del correo. Estos dos protocolos son los encargados de transportar el correo por toda la red Internet, pero sólo son capaces de transportar mensajes en formato texto ASCII. Para superar esta limitación, se utilizaba hasta hace poco tiempo, programas como UUEncode y UUDecode. En 1992, surge MIME ("Multipurpose Internet Mail Extensions"), que permite el correo electrónico en otras lenguas que no sea el inglés, además de la transmisión de sonido, gráficos, vídeo, etc. En la actualidad el estándar MIME, es el que se utiliza para la transferencia de datos no tradicionales a través de correo electrónico. Estructura de los Mensajes de Correo Electrónico

Los mensajes de correo electrónico siguen una estructura predefinida, la cual busca una efectiva comunicación entre las maquinas involucradas en la transmisión. Entre otras, dicha estructura permite detectar el término de transmisión,

www.extremaduradigital.net


identificar el destinatario y origen del mensaje, detectar errores en la transmisión, etc. En esta estructura se distinguen dos partes fundamentales, las cuales son denominadas cabecera y cuerpo del mensaje. La cabecera contiene toda la información importante en la transferencia del mensaje, de tal forma que cuando un usuario recibe un mensaje, puede saber a través de la información que contenida en la cabecera, quien lo envía, como y cuando fue enviado. Los campos que contiene la cabecera son: ·Nombre y dirección del usuario que envía el mensaje (FROM). ·Nombre y dirección del destinatario (TO). ·Nombre y dirección del destinatario de la copia del mensaje(CC). ·Fecha (y hora en ocasiones) del mensaje. ·Tema o asunto del mensaje (SUBJECT). La estructura de la cabecera está definida en RFC 822. La cabecera del mensaje es terminada en una línea null (Esta es una línea en blanco precediendo a la secuencia CRLF). La segunda parte de la estructura del mensaje es la que contiene o transporta la información. Esta aparece después de la línea null que marca el fin de la cabecera y se compone de una serie de líneas que contienen caracteres ASCII, el tamaño de esta parte del mensaje es variable, ya que depende de la cantidad de información que el usuario desea transmitir. RFC 821 define el protocolo SMTP, el cual es de características cliente/servidor. Por definición el cliente SMTP es el que inicia la sesión y el servidor SMTP es el que responde (receptor SMTP). Tanto cliente como servidor de una sesión SMTP corresponden a servidores de correo electrónico

www.extremaduradigital.net


Introducción En primer lugar debemos decir que los proxys pueden ser tanto sistemas software como sistemas hardware. Vamos por el software. Un Proxy es un sistema de software que permite la conexión de una LAN entera el exterior con sólo una dirección IP de salida, es decir, si montamos en el servidor de la Red un módem, adaptador RDSI, etc. y instalamos el Proxy (configurando también las configuraciones cliente en los otros ordenadores), tendremos acceso a la ReD desde todos los ordenadores con una sola cuenta de Internet. Esto se consigue de la siguiente manera: un ordenador tiene el navegador abierto y el usuario introduce una dirección en la barra de direcciones. Esta petición pasa del cliente del Proxy al Proxy que es quien la gestiona. El Proxy pide esta dirección utilizando su IP (la que tiene acceso a un proveedor de Internet y no con la IP del cliente). Una vez recibe la información se la envía al cliente Proxy que la mostrará por la pantalla. Parece sencillo, ¿no? Un par de cosas más: hay que hablar del caché del que van provistos los Proxys, en el cual buscará las peticiones de los usuarios antes que en el exterior de la red para así poder hacer más rápidas las transmisiones. También debemos tener en cuenta algún punto negativo: el ancho de banda de la conexión. Si tenemos 20 usuarios en nuestra red y la conexión al exterior de la Red es de un determinado número de CSB, cuantos más usuarios se conecten a Internet más lento funcionará el acceso puesto que el ancho de banda se dividirá entre ellos. Vamos a hablar un poco de la parte hardware. Estos servidores se caracterizan por montar muchos discos duros de gran capacidad y con una gran cantidad de memoria AAM. Estas unidades sólo tienen una función que es la de almacenar datos en zonas intermedias o en sitios de gran flujo de peticiones para agilizar la transmisión de datos. También podemos hablar de los servidores Prosa como unos mediadores entre el tráfico que se produce entre una red protegida e Internet.

www.extremaduradigital.net


Los proxys se utilizan, a menudo, como sustitutos de routers controladores de tráfico para prevenir el tráfico que pasa directamente entre las redes. Antes hemos hablado de la transmisión de información entre el cliente Proxy y el Proxy. El servidor Proxy, después de comprobar que la información que le ha pedido el cliente no está almacenada en su disco, la busca en el exterior y la devuelve al cliente. Al mismo tiempo que transfiere esta información, almacena una copia en su disco, permitiendo que el siguiente usuario que la solicite tarde menos tiempo en recibirla ya que su petición no viajará al exterior de la red sino que sale directamente de la red interna. Determinados programas de proxy también realizan funciones de "cortafuegos" (firewall) con lo que impiden el acceso no autorizado a la red interna de la empresa, al mismo tiempo que pueden impedir acceder a direcciones no relacionadas con la actividad de la empresa. Así, podemos configurar un proxy para que sólo permita acceder a direcciones autorizadas por la empresa, impidiendo visitas a páginas no recomendables..... Hemos visto un poco que son los proxys, ahora la cuestión es ¿cuándo vale la pena instalarlo? Un proxy es imprescindible cuando lo que se desea es conectar toda una red local a Internet a través de una sola conexión telefónica. En este caso, además de ganar en velocidad, también se ahorra en factura telefónica ya que si tenemos las páginas almacenadas en el proxy no hará falta conectarnos a Internet para obtenerlas. También nos podemos plantear la instalación de un servidor proxy cuando una empresa tenga una conexión permanente a Internet. En este caso, al obtener páginas vía proxy, se consigue reducir el tráfico de Entrada de Internet, permitiendo mayor velocidad cuando debe accederse para solicitar páginas que no están almacenadas.

www.extremaduradigital.net


Como alargar la vida de nuestro equipo de computación Muchas personas que utilizan las computadoras se tienen que enfrentar día a día al envejecimiento de su equipo. Y no es que las maquinas se hagan ancianas ni nada, pero con el paso del tiempo, lamentablemente estas se hacen obsoletas en un mundo de la computación que avanza tecnológicamente cada minuto que pasa.

Pero, cuánto realmente durará una maquina antes de quedar obsoleta en el mercado? La más honesta respuesta seria antes de lo que se imagina y aun mucho antes de lo que quisiera. Y si no me cree, debería revisar las revistas especializadas en computación que siempre traerán en sus contenidos el anuncio de un chip con mas mhz y mucho más rápido, memoria RAM mas económica, tarjetas de vídeo con mas Memoria e incluso CD-ROMs o DVDs con mas velocidad de lectura, así como las nuevas versiones de sus programas favoritos que necesitan el doble de recursos que las versiones anteriores. Todo esto lo llevara tarde o temprano a verse frente a un equipo lento que ya no satisface sus necesidades y entonces tendrá que ver la forma de conseguir otro nuevo. Pero, hay alguna forma de evitar que el tiempo termine con nuestro equipo tan rápidamente? Claro... De hecho es muy simple lograr que nuestro equipo rinda más tiempo y a continuación algunos consejos: Es cierto que las nuevas versiones de software y de sus programas favoritos ofrecen maravillas que harán todas sus tareas mas fácilmente (aunque el 50% de estas maravillas sean puramente publicitarias), pero antes de actualizarse pregúntese si realmente necesita esas nuevas opciones, ya que las actualizaciones son generalmente el mismo programa con muchas utilidades extra que solo hacen a la aplicación más lenta, grande y utilizadora de recursos. Después de todo, las nuevas versiones y actualizaciones de los programas son realmente los culpables de que nuestra maquina requiera de más y mejores recursos. No se debe llenar una computadora de programas residentes en memoria ya que siempre se cargaran junto a el sistema operativo y estarán siempre activos en el sistema, lo que bajara el rendimiento de la maquina. Al instalar una aplicación con diversas utilidades se debe evitar instalar programas residentes en memoria seleccionando la instalación personalizada. Para realmente controlar estas aplicaciones, existe un programa Freeware llamado "StarUp Manager" que se encargara de administrar estas aplicaciones. Un recomendación es el tratar de tener las aplicaciones necesarias en una maquina y no instalar por ejemplo 2 o mas tipos de procesadores de palabras u hojas electrónicas de diferentes fabricantes a menos que sean requeridos por el usuario. Esto ahorrara espacio en el disco y permitirá una mayor velocidad de acceso al disco. De hecho, para ayudar a mantener el disco en optimas condiciones hay que defragmentarlo regularmente y también revisarlo con el ScanDisk por errores. Pasando al Hardware de la maquina y lo que realmente se vuelve viejo y obsoleto; muchas personas advierten que la modernización o actualización por partes del equipo no vale a largo plazo su precio. Se debe evitar a menos que sea muy necesario la compra de incrementos de capacidad o memoria que no signifiquen un mejoramiento del equipo. Por ejemplo, si ya se tienen 64 o 128 Mb de Ram, no es realmente necesario un incremento. Por el contrario, si utiliza Windows 98 y otras aplicaciones con 32 Mb de Ram, no dude en incrementar la memoria para alcanzar 64, puesto que esto si mejorara el rendimiento del equipo. Esto mismo se aplica a los procesadores, de los cuales, un procesador de 300 Mhz o más es suficiente en estos días en una maquina promedio. Respecto al multimedia, hay que considerar el uso que se le va a dar, puesto que para una

www.extremaduradigital.net


oficina no es realmente mucho lo que se necesita, mientras que para un hogar donde los niños lo utilicen para Juegos de tercera dimensión habrá que considerar un buen CD-ROM de 8X mínimo con algo de memoria extra para la tarjeta de vídeo. Finalmente un consejo que le ayudara a extender el tiempo útil de su maquina y del Modem principalmente, es adquirir un UPS un regulador de picos de voltaje, lo que evitara que se funda la maquina o los modems y evitara que tenga que reemplazar partes del equipo. Hay que aclarar que un UPS no es igual a un regulador de picos, aunque existen algunos UPS con supresor de picos. Un supresor (limitador de picos) es un dispositivo que solo limita los picos que se puedan generar en la línea de suministro eléctrico por cualquier fenómeno imprevisto. Un UPS es un sistema completo de respaldo de energía eléctrica capaz de mantener operando el equipo conectado a el por un periodo de tiempo mientras no haya suministro eléctrico, con la finalidad de no perder la operación del equipo. Usualmente los UPS tienen sistemas sofisticados de protección como son supresores de picos, filtros, reguladores de voltaje, etc. Recuerde que estos consejos le ayudaran a alargar la vida de su equipo, pero tarde o temprano quedará obsoleto, así que no tenemos mas que estar preparados para que en dos o tres años tengamos que adquirir una nueva maquina que se adapte a este mundo cambiante. Claro que si lo cuidamos podremos ir ahorrando para nuestro próxima equipo

www.extremaduradigital.net


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.