FUNCIONAMIENTO
INTERNO
REGISTRO
• En arquitectura de ordenadores, un registro es una memoria de alta
velocidad y poca capacidad, integrada en el microprocesador, que permite
guardar transitoriamente y acceder a valores muy usados, generalmente en
operaciones matemáticas.
• Los registros están en la cumbre de la jerarquía de memoria, y son la manera
más rápida que tiene el sistema de almacenar datos. Los registros se miden
generalmente por el número de bits que almacenan; por ejemplo, un
"registro de 8 bits" o un "registro de 32 bits". Los registros generalmente se
implementan en un banco de registros.
TIPOS DE REGISTROS
• Los registros de datos son usados para guardar números enteros. En algunas computadoras antiguas, existía un único
registro donde se guardaba toda la información, llamado acumulador.
• Los registros de memoria son usados para guardar exclusivamente direcciones de memoria. Eran muy usados en la
arquitectura Harvard, ya que muchas veces las direcciones tenían un tamaño de palabra distinto que los datos.
• Los registros de propósito general (en inglés GPRs o General Purpose Registers) pueden guardar tanto datos como
direcciones. Son fundamentales en la arquitectura de von Neumann. La mayor parte de las computadoras modernas usa
GPR.
• Los registros de coma flotante son usados para guardar datos en formato de coma flotante.
• Los registros constantes tienen valores creados por hardware de sólo lectura. Por ejemplo, en MIPS el registro cero
siempre vale 0.
• Los registros de propósito específico guardan información específica del estado del sistema, como el puntero de pila o el
registro de estado.
Registro deWindows
• El registro deWindows; son un conjunto de archivos que contienen información acerca de cómo funciona su
computadora, es tan sólo una base de datos jerárquica dondeWindows almacena su propia configuración, la del
hardware, la de las aplicaciones instaladas y la personalización de cada usuario, si se han creado perfiles.Viene a
reemplazar los obsoletos Win.ini y System.ini , aunque estos todavía siguen siendo usados por los programas de 16 bits. El
mismo puede ser accedido o modificado ejecutando el programa RegEdit.exe que viene con todas las versiones de
Windows. Es una parte del sistema operativo muy potente y crítica, dado que si uno modifica de forma incorrecta alguna
de las entradas vitales puede causar problemas muy graves en la ejecución del sistema operativo. Está formado por dos
archivos, system.dat y user.dat , que residen en el directorio deWindows ( c:windows , por lo general).
Esta base es consultada durante el arranque y luego varias veces en una sesión típica. Allí se establece desde qué
programa abrirá cada tipo de archivo o los parámetros de la conexión con Internet hasta el color de fondo del Escritorio y
el mapa del teclado.
Las versiones 95 y 98 usan un Registro prácticamente idéntico, pero la forma en que corrigen sus errores y lo preservan es
muy diferente. El 95 guardaba una sola copia de respaldo del Registro con cada arranque exitoso, en dos archivos
llamados user.da0 y system.da0 (es un cero, no una letra O). El 98 convoca al programa scanreg.exe en cada inicio para
detectar y corregir errores y crear un backup con cada arranque exitoso. Sin embargo, estas copias se guardan ahora
como archivos .cab en la carpeta Sysbckup deWindows.Todavía más importante, almacena cinco copias buenas de cinco
arranques sucesivos (lo que normalmente equivale a cinco días).
El primero se llama rb000.cab y el más reciente, rb004.cab . Los .cab son archivos comprimidos, como los .zip , y se puede
ver o extraer su contenido con la interfaz deWindows o con programas como elWinZip.
RESTAURAR EL REGISTRO
Windows realiza un backup del Registro cada vez que la PC se inicia correctamente. En caso de que tengamos problemas con el
Registro por experimentar con él o por otras razones, iniciar en MS-DOS, y escribimos el comando scanreg /restore (observe que éste
no lleva la w ). y la computadora nos pedirá que elijamos algunos de los backups que ella misma hizo. elijamos el último; con él, la
computadora remplazará nuestro Registro por una copia del mismo. Una vez que haya terminado, nos pedirá que reiniciemos la PC, y
listo.
Los virus atacan normalmente el Registro deWindows, para realizar modificaciones o para agregar entradas que les permitan
ejecutarse cada vez que el equipo se inicie. Por ello es importante saber algunos conceptos básicos del mismo, por si es atacado por
algún virus que lo modifique. Pero es, mucho más fácil usar una herramienta antivirus.
Si usted ejecuta el programa RegEdit.exe podrá ver su información subdividida en carpetas, las cuales pueden contener más carpetas o
entradas de registro. Las Entradas de Registro son variables que contienen información necesaria para determinar como se ejecutan el
sistema operativo y las aplicaciones que corren sobre él. Al moverse por las carpetas del registro hasta encontrar alguna que contiene
entradas, estás se mostrarán en la subventana de la derecha de la pantalla, mostrando su nombre y la información que contienen.
Estas esntradas pueden ser modificadas, eliminadas o pueden crearse nuevas entradas.
La entrada <HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurr entVersionRun es muy utulizada por lo virus, dado que
todas las entradas creadas dentro de ella se utilizan para ejecutar programas automáticamente en el próximo y siguientes inicios del
sistema operativo.
Por ejemplo, si un virus crea la Entrada aquí, en la que ingrese su nombre de programa y su ruta de acceso, en el próximo inicio del
equipo el virus se ejecutará automáticamente.
ESTRUCTURA DEL REGISTRO
• El registro deWindows se crea durante la instalación del sistema operativo. Está formado por seis apartados, llamados HKEYS
(llaves), perfectamente estructurados y donde se guarda importante información de cada aplicación o dispositivo conectado a
nuestro ordenador, además de todas las claves de acceso. Los apartado son:
HKEY_LOCAL_MACHINE: Es la llave más importante, contiene las versiones de los controladores utilizados por nuestro
hardware.
HKEY_CURRENT_CONFIG: Más información sobre configuración de hardware, redes y seguridad.
HKEY_CLASSES_ROOT:Contiene los tipos de archivos utilizados y su asociación con cada programa en concreto, los directorios
dónde están instalados y los comandos de apertura.
HKEY_DYN_DATA: En este apartado se guarda la información de los dispositivos ´plug and play´ (los queWindows reconoce e
instala) como la tarjeta de sonido, vídeo, ratón o el monitor.
HKEY_USERS: Contiene la información de usuario, como el modo en que tenemos configurado que se presenten las carpetas, los
salvapantallas, sonido, etc.
HKEY_CURRENT_USERS: El mismo tipo de información que el anterior pero, guarda las configuraciones de varios usuarios.
ACCEDERY MODIFICAR EL REGISTRO
• El archivo de registro está situado en la carpeta principal deWindows, normalmente C:Windows. Si no aparece, lo podemos buscar desde Inicio>buscar
escribiendo regedit.exe. Puesto que los datos que contiene son extremadamente delicados, es primordial hacer una copia de seguridad, antes de
modificar ningún parámetro.
• Ejemplo:
A veces ocurre que eliminamos una aplicación de forma incorrecta y aparecen mensajes de error del tipo "Window no encuentra clone.exe. Desinstale
completamente la aplicación o reinstale el programa asociado" pero, cuando intentamos desinstalar definitivamente la aplicación mediante "instalar o
desinstalar programas", el sistema nos comunica que no encuentra el archivo.
¿Qué podemos hacer? La forma más directa de solventar el problema es, abrir el editor del registro y, en el apartado HKEY_CURRENT_USERS, abrir la
carpeta ¨software¨ y eliminar la entrada del programa conflictivo. Este paso lo repetiremos también en el apartado HKEY:LOCAL_MACHINE.
Como variente previamente habremos tomado la precaución de hacer una copia del archivo de registro en disquete, si eliminamos un programa
equivocado podemos reinstalar esta copia. Esta situación también puede darse con instalaciones defectuosas o incompletas.Al intentar reinstalar la
aplicación puede que aparezca un mensaje diciendo: "Hay una instalación previa en proceso, finalice esta instalación antes de proseguir", cuando
precisamente es eso lo que intentamos hacer. Procederemos de igual forma, eliminando del registro cualquier llamada a esa aplicación para que nuestro
sistema operativo no la detecte.
Entre muchas, algunas de las claves más importantes que guarda el registro son: el identificador del producto, número que te solicitan si acudes al
servicio de asistencia técnica de Microsoft, y el número de serie (product key) del programa, indispensable para cualquier reinstalación. Si necesitamos
cualquiera de estas claves las encontraremos en el apartado HKEY_LOCAL_MACHINE, abriendo las carpetas Software>Microsoft>Windows>Current
versión.
Si no estamos seguros de lo que estamos haciendo, es mejor no ponerse a experimentar con el regedit , un programa que ni siquiera permite deshacer
los cambios. Recuerde, casi todo puede hacerse con los iconos del Panel de control , programas como el TweakUI o las herramientas antivirus.
EJEMPLOS DE USO DEL REGEDIT
• https://norfipc.com/registro/
INTRODUCCIÓN
• Hoy en día las computadoras contienen millones de componentes electrónicos básicos. La
estructura así como el funcionamiento de una computadora son en esencia sencillos.
Existen cuatro funciones básicas que un computador realiza:
• 1) Procesamiento de datos.
• 2) Almacenamiento de datos.
• 3)Transferencia de datos.
• 4) Control
• Una computadora debe ser capaz de procesar, almacenar y transferir datos así como debe
de existir un control de estas tres funciones, esta función es ejercida por el usuario que
proporciona las instrucciones al computador
FORMATO DE INSTRUCCIONES
• El formato de instrucciones define a un bit de una instrucción, de las distintas partes que lo conforman. Este
formato de instrucciones debe incluir un código de operación (codop) e, implícita o explícitamente, cero o más
operandos.
• Este formato de instrucción debe indicar el modo de direccionamiento para cada operando, ya sea de forma
implícita o explícitamente, la mayoría de las instrucciones se emplean más de un formato de instrucción. Cabe
mencionar que un formato de instrucción es una labor compleja.
• Longitud de instrucción. En el formato de instrucción el aspecto más importante a considerar es la longitud o
bien el tamaño de esa instrucción. Esto es afectado y al mismo tiempo afecta el tamaño de la memoria, su
organización, la estructura de buses, la complejidad y velocidad del procesador.
• El compromiso más lógico radica entre el deseo de disponer de un repertorio de instrucciones máquina potente y
la necesidad de ahorrar espacio.
• Un programador desea más codops y más operandos ya que facilitan su trabajo, pueden redactar programas más
cortos para resolver las mismas tareas.
• También desean más modos de direccionamiento ya que dan más
flexibilidad al programador para implementar ciertas funciones, tales como
la gestión de tablas y las bifurcaciones multi-rama.Y con el tamaño de la
memoria principal y el uso creciente de memoria virtual demandan los
programadores poder direccionar rangos de memoria grandes.
• Una longitud de instrucción mayor puede ser improcedente, por ejemplo:
una instrucción de 64 bits ocupa el doble de espacio que una de 32 bits, sin
embargo podría no ser el doble de útil.
• Asignación de los bits. Los compromisos para asignar los bits en el formato
de instrucción son igual de complejos que la longitud de instrucción. Un
mayor número de codops obviamente implica más bits en el campo de
codop. Existe una longitud mínima de codop pero para algunos de ellos, se
pueden especificar operaciones adicionales utilizando más bits de la
instrucción.
• En una instrucción de longitud fija deja menos bits para
direccionamiento. Esta característica se emplea en aquellas
instrucciones que requieren menos operandos y/o menor
capacidad de direccionamiento.
• Número de modos de direccionamiento. Un modo de
direccionamiento puede indicarse de manera implícita. Ciertos
codops hacen referencia a indexación, otros los modos de
direccionamiento deben ser explícitos requiriéndose uno o más
bits de modo
• Numero de operandos. Se sabe que menos direcciones pueden hacer que
los programas sean más largos y difíciles, las instrucciones de las máquinas
actuales permiten dos operandos. Cada dirección de operando podía
requerir su propio indicador de modo dentro de la instrucción o el uso del
indicador de modo podría encontrarse limitado a sólo uno de los campos de
direcciones.
• Registros frente a memoria. Una máquina debe disponer de registros para
traer los datos al procesador a fin de procesarlos. En el caso de un solo
registro visible para el usuario, la dirección del operando está implícita y no
consume bits de la instrucción. Algunos estudios indican que es aconsejable
disponer de 8 a 32 registros visibles para el usuario. La mayoría de las
arquitecturas disponen de 32 bits.
• Número de conjunto de registros.Algunas maquinas tienen un conjunto de
registros de uso general que contiene de 8 o 16 registros, estos registros se
emplean para guardar datos y almacenar direcciones para direccionamiento
con desplazamiento.
• La tendencia actual ha sido pasar de un sólo banco de registros de uso
general a un grupo de dos o más conjuntos especializado.
• La ventaja de este enfoque consiste en que para un número de registros una
partición funcional de estos requiere menos bits de instrucción. Con dos
conjuntos de ocho registros, sólo se necesitan 3 bits para identificar un
registro, el codop determina de forma implícita que conjunto de registros se
está referenciando.
• Rango de direcciones. El rango de direcciones está relacionado con el
número de bits de direccionamiento. En direccionamiento con
desplazamiento, el rango se amplía al definido por la longitud del registro
de direcciones. Es aun conveniente permitir desplazamientos bastante más
largos que los del registro de direcciones, y esto requiere de un número
relativamente grande de bits de direcciones en la instrucción.
• Granularidad de las direcciones. En un sistema con palabras de 16 o 32 bits,
una dirección puede referenciar una palabra o un byte, según elija el
diseñador. El direccionamiento por bytes es conveniente para manipular
caracteres pero requiere, para un tamaño de memoria dado, de más bits de
direcciones.
• El diseñador se enfrenta con una gran cantidad de factores a tener en
cuenta y sopesar. Algunos principios de diseño que se emplearon al definir el
repertorio de instrucciones fueron:
• Ortogonalidad. Es un principio de diseño que permite que dos variables
sean independientes entre sí. En el contexto de repertorios de instrucciones,
este término indica que otros elementos de una instrucción son
independientes del codop.
• Complitud. Cada tipo de datos aritméticos debiera disponer un conjunto
completo e idéntico de operaciones.
• Instrucciones de longitud variable. Los diseñadores pueden utilizar varios
formatos de instrucción de longitudes diferentes. Esta táctica hace fácil
proporcionar un amplio repertorio de codops de longitud variable.
• Por las instrucciones de longitud variable el precio a pagar es el aumento de
complejidad del procesador.
• La disminución del precio del hardware, el uso de microprogramación y un
aumento general en el conocimiento de los principios de diseño de
procesadores, todos estos factores contribuyen a hacer que el precio a
pagar sea leve.
MICROOPERACIONES
• Se conoce como microoperaciones a cada uno de los ciclos más pequeños e
implica una serie de pasos, de los cuales involucra ciertos registros del
microprocesador
Los ciclos de las microoperaciones, tienen la
finalidad de comprender cómo los eventos de
cualquier instrucción se pueden describir como una
secuencia de microoperaciones:
• El Ciclo de captación. Es el principio de cada ciclo y hace que una instrucción
sea captada de la memoria. Se encuentran cuatro registros implicados.
• Registro de dirección de Memoria (MemoryAdress Register, MAR). Este
registro especifica la dirección de memoria de una operación de lectura o
escritura y se encuentra conectado a las líneas del bus del sistema.
• Registro intermedio de memoria (Memory buffer Register, MBR). Contiene
el valor a almacenar en memoria, se encuentra conectado a las líneas de
datos del bus de sistema.
• Contador de programa (Program Counter, PC). Contiene la dirección de la
siguiente instrucción a captar.
• Registro de instrucción (Instrucción Register, IR). Contiene la última
instrucción captada.
ACTIVIDAD DE APRENDIZAJE
• Realizar un cuadro sinóptico de temporización.
• Especificar bibliografía consultada. Considerar ortografía, limpieza y
puntualidad.

Funcionamiento interno de un pc

  • 1.
  • 2.
    REGISTRO • En arquitecturade ordenadores, un registro es una memoria de alta velocidad y poca capacidad, integrada en el microprocesador, que permite guardar transitoriamente y acceder a valores muy usados, generalmente en operaciones matemáticas.
  • 3.
    • Los registrosestán en la cumbre de la jerarquía de memoria, y son la manera más rápida que tiene el sistema de almacenar datos. Los registros se miden generalmente por el número de bits que almacenan; por ejemplo, un "registro de 8 bits" o un "registro de 32 bits". Los registros generalmente se implementan en un banco de registros.
  • 4.
    TIPOS DE REGISTROS •Los registros de datos son usados para guardar números enteros. En algunas computadoras antiguas, existía un único registro donde se guardaba toda la información, llamado acumulador. • Los registros de memoria son usados para guardar exclusivamente direcciones de memoria. Eran muy usados en la arquitectura Harvard, ya que muchas veces las direcciones tenían un tamaño de palabra distinto que los datos. • Los registros de propósito general (en inglés GPRs o General Purpose Registers) pueden guardar tanto datos como direcciones. Son fundamentales en la arquitectura de von Neumann. La mayor parte de las computadoras modernas usa GPR. • Los registros de coma flotante son usados para guardar datos en formato de coma flotante. • Los registros constantes tienen valores creados por hardware de sólo lectura. Por ejemplo, en MIPS el registro cero siempre vale 0. • Los registros de propósito específico guardan información específica del estado del sistema, como el puntero de pila o el registro de estado.
  • 5.
    Registro deWindows • Elregistro deWindows; son un conjunto de archivos que contienen información acerca de cómo funciona su computadora, es tan sólo una base de datos jerárquica dondeWindows almacena su propia configuración, la del hardware, la de las aplicaciones instaladas y la personalización de cada usuario, si se han creado perfiles.Viene a reemplazar los obsoletos Win.ini y System.ini , aunque estos todavía siguen siendo usados por los programas de 16 bits. El mismo puede ser accedido o modificado ejecutando el programa RegEdit.exe que viene con todas las versiones de Windows. Es una parte del sistema operativo muy potente y crítica, dado que si uno modifica de forma incorrecta alguna de las entradas vitales puede causar problemas muy graves en la ejecución del sistema operativo. Está formado por dos archivos, system.dat y user.dat , que residen en el directorio deWindows ( c:windows , por lo general). Esta base es consultada durante el arranque y luego varias veces en una sesión típica. Allí se establece desde qué programa abrirá cada tipo de archivo o los parámetros de la conexión con Internet hasta el color de fondo del Escritorio y el mapa del teclado. Las versiones 95 y 98 usan un Registro prácticamente idéntico, pero la forma en que corrigen sus errores y lo preservan es muy diferente. El 95 guardaba una sola copia de respaldo del Registro con cada arranque exitoso, en dos archivos llamados user.da0 y system.da0 (es un cero, no una letra O). El 98 convoca al programa scanreg.exe en cada inicio para detectar y corregir errores y crear un backup con cada arranque exitoso. Sin embargo, estas copias se guardan ahora como archivos .cab en la carpeta Sysbckup deWindows.Todavía más importante, almacena cinco copias buenas de cinco arranques sucesivos (lo que normalmente equivale a cinco días). El primero se llama rb000.cab y el más reciente, rb004.cab . Los .cab son archivos comprimidos, como los .zip , y se puede ver o extraer su contenido con la interfaz deWindows o con programas como elWinZip.
  • 6.
    RESTAURAR EL REGISTRO Windowsrealiza un backup del Registro cada vez que la PC se inicia correctamente. En caso de que tengamos problemas con el Registro por experimentar con él o por otras razones, iniciar en MS-DOS, y escribimos el comando scanreg /restore (observe que éste no lleva la w ). y la computadora nos pedirá que elijamos algunos de los backups que ella misma hizo. elijamos el último; con él, la computadora remplazará nuestro Registro por una copia del mismo. Una vez que haya terminado, nos pedirá que reiniciemos la PC, y listo. Los virus atacan normalmente el Registro deWindows, para realizar modificaciones o para agregar entradas que les permitan ejecutarse cada vez que el equipo se inicie. Por ello es importante saber algunos conceptos básicos del mismo, por si es atacado por algún virus que lo modifique. Pero es, mucho más fácil usar una herramienta antivirus. Si usted ejecuta el programa RegEdit.exe podrá ver su información subdividida en carpetas, las cuales pueden contener más carpetas o entradas de registro. Las Entradas de Registro son variables que contienen información necesaria para determinar como se ejecutan el sistema operativo y las aplicaciones que corren sobre él. Al moverse por las carpetas del registro hasta encontrar alguna que contiene entradas, estás se mostrarán en la subventana de la derecha de la pantalla, mostrando su nombre y la información que contienen. Estas esntradas pueden ser modificadas, eliminadas o pueden crearse nuevas entradas. La entrada <HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurr entVersionRun es muy utulizada por lo virus, dado que todas las entradas creadas dentro de ella se utilizan para ejecutar programas automáticamente en el próximo y siguientes inicios del sistema operativo. Por ejemplo, si un virus crea la Entrada aquí, en la que ingrese su nombre de programa y su ruta de acceso, en el próximo inicio del equipo el virus se ejecutará automáticamente.
  • 7.
    ESTRUCTURA DEL REGISTRO •El registro deWindows se crea durante la instalación del sistema operativo. Está formado por seis apartados, llamados HKEYS (llaves), perfectamente estructurados y donde se guarda importante información de cada aplicación o dispositivo conectado a nuestro ordenador, además de todas las claves de acceso. Los apartado son: HKEY_LOCAL_MACHINE: Es la llave más importante, contiene las versiones de los controladores utilizados por nuestro hardware. HKEY_CURRENT_CONFIG: Más información sobre configuración de hardware, redes y seguridad. HKEY_CLASSES_ROOT:Contiene los tipos de archivos utilizados y su asociación con cada programa en concreto, los directorios dónde están instalados y los comandos de apertura. HKEY_DYN_DATA: En este apartado se guarda la información de los dispositivos ´plug and play´ (los queWindows reconoce e instala) como la tarjeta de sonido, vídeo, ratón o el monitor. HKEY_USERS: Contiene la información de usuario, como el modo en que tenemos configurado que se presenten las carpetas, los salvapantallas, sonido, etc. HKEY_CURRENT_USERS: El mismo tipo de información que el anterior pero, guarda las configuraciones de varios usuarios.
  • 8.
    ACCEDERY MODIFICAR ELREGISTRO • El archivo de registro está situado en la carpeta principal deWindows, normalmente C:Windows. Si no aparece, lo podemos buscar desde Inicio>buscar escribiendo regedit.exe. Puesto que los datos que contiene son extremadamente delicados, es primordial hacer una copia de seguridad, antes de modificar ningún parámetro. • Ejemplo: A veces ocurre que eliminamos una aplicación de forma incorrecta y aparecen mensajes de error del tipo "Window no encuentra clone.exe. Desinstale completamente la aplicación o reinstale el programa asociado" pero, cuando intentamos desinstalar definitivamente la aplicación mediante "instalar o desinstalar programas", el sistema nos comunica que no encuentra el archivo. ¿Qué podemos hacer? La forma más directa de solventar el problema es, abrir el editor del registro y, en el apartado HKEY_CURRENT_USERS, abrir la carpeta ¨software¨ y eliminar la entrada del programa conflictivo. Este paso lo repetiremos también en el apartado HKEY:LOCAL_MACHINE. Como variente previamente habremos tomado la precaución de hacer una copia del archivo de registro en disquete, si eliminamos un programa equivocado podemos reinstalar esta copia. Esta situación también puede darse con instalaciones defectuosas o incompletas.Al intentar reinstalar la aplicación puede que aparezca un mensaje diciendo: "Hay una instalación previa en proceso, finalice esta instalación antes de proseguir", cuando precisamente es eso lo que intentamos hacer. Procederemos de igual forma, eliminando del registro cualquier llamada a esa aplicación para que nuestro sistema operativo no la detecte. Entre muchas, algunas de las claves más importantes que guarda el registro son: el identificador del producto, número que te solicitan si acudes al servicio de asistencia técnica de Microsoft, y el número de serie (product key) del programa, indispensable para cualquier reinstalación. Si necesitamos cualquiera de estas claves las encontraremos en el apartado HKEY_LOCAL_MACHINE, abriendo las carpetas Software>Microsoft>Windows>Current versión. Si no estamos seguros de lo que estamos haciendo, es mejor no ponerse a experimentar con el regedit , un programa que ni siquiera permite deshacer los cambios. Recuerde, casi todo puede hacerse con los iconos del Panel de control , programas como el TweakUI o las herramientas antivirus.
  • 9.
    EJEMPLOS DE USODEL REGEDIT • https://norfipc.com/registro/
  • 11.
    INTRODUCCIÓN • Hoy endía las computadoras contienen millones de componentes electrónicos básicos. La estructura así como el funcionamiento de una computadora son en esencia sencillos. Existen cuatro funciones básicas que un computador realiza: • 1) Procesamiento de datos. • 2) Almacenamiento de datos. • 3)Transferencia de datos. • 4) Control • Una computadora debe ser capaz de procesar, almacenar y transferir datos así como debe de existir un control de estas tres funciones, esta función es ejercida por el usuario que proporciona las instrucciones al computador
  • 12.
    FORMATO DE INSTRUCCIONES •El formato de instrucciones define a un bit de una instrucción, de las distintas partes que lo conforman. Este formato de instrucciones debe incluir un código de operación (codop) e, implícita o explícitamente, cero o más operandos. • Este formato de instrucción debe indicar el modo de direccionamiento para cada operando, ya sea de forma implícita o explícitamente, la mayoría de las instrucciones se emplean más de un formato de instrucción. Cabe mencionar que un formato de instrucción es una labor compleja. • Longitud de instrucción. En el formato de instrucción el aspecto más importante a considerar es la longitud o bien el tamaño de esa instrucción. Esto es afectado y al mismo tiempo afecta el tamaño de la memoria, su organización, la estructura de buses, la complejidad y velocidad del procesador. • El compromiso más lógico radica entre el deseo de disponer de un repertorio de instrucciones máquina potente y la necesidad de ahorrar espacio. • Un programador desea más codops y más operandos ya que facilitan su trabajo, pueden redactar programas más cortos para resolver las mismas tareas.
  • 13.
    • También deseanmás modos de direccionamiento ya que dan más flexibilidad al programador para implementar ciertas funciones, tales como la gestión de tablas y las bifurcaciones multi-rama.Y con el tamaño de la memoria principal y el uso creciente de memoria virtual demandan los programadores poder direccionar rangos de memoria grandes. • Una longitud de instrucción mayor puede ser improcedente, por ejemplo: una instrucción de 64 bits ocupa el doble de espacio que una de 32 bits, sin embargo podría no ser el doble de útil. • Asignación de los bits. Los compromisos para asignar los bits en el formato de instrucción son igual de complejos que la longitud de instrucción. Un mayor número de codops obviamente implica más bits en el campo de codop. Existe una longitud mínima de codop pero para algunos de ellos, se pueden especificar operaciones adicionales utilizando más bits de la instrucción.
  • 14.
    • En unainstrucción de longitud fija deja menos bits para direccionamiento. Esta característica se emplea en aquellas instrucciones que requieren menos operandos y/o menor capacidad de direccionamiento. • Número de modos de direccionamiento. Un modo de direccionamiento puede indicarse de manera implícita. Ciertos codops hacen referencia a indexación, otros los modos de direccionamiento deben ser explícitos requiriéndose uno o más bits de modo
  • 15.
    • Numero deoperandos. Se sabe que menos direcciones pueden hacer que los programas sean más largos y difíciles, las instrucciones de las máquinas actuales permiten dos operandos. Cada dirección de operando podía requerir su propio indicador de modo dentro de la instrucción o el uso del indicador de modo podría encontrarse limitado a sólo uno de los campos de direcciones. • Registros frente a memoria. Una máquina debe disponer de registros para traer los datos al procesador a fin de procesarlos. En el caso de un solo registro visible para el usuario, la dirección del operando está implícita y no consume bits de la instrucción. Algunos estudios indican que es aconsejable disponer de 8 a 32 registros visibles para el usuario. La mayoría de las arquitecturas disponen de 32 bits.
  • 16.
    • Número deconjunto de registros.Algunas maquinas tienen un conjunto de registros de uso general que contiene de 8 o 16 registros, estos registros se emplean para guardar datos y almacenar direcciones para direccionamiento con desplazamiento. • La tendencia actual ha sido pasar de un sólo banco de registros de uso general a un grupo de dos o más conjuntos especializado. • La ventaja de este enfoque consiste en que para un número de registros una partición funcional de estos requiere menos bits de instrucción. Con dos conjuntos de ocho registros, sólo se necesitan 3 bits para identificar un registro, el codop determina de forma implícita que conjunto de registros se está referenciando.
  • 17.
    • Rango dedirecciones. El rango de direcciones está relacionado con el número de bits de direccionamiento. En direccionamiento con desplazamiento, el rango se amplía al definido por la longitud del registro de direcciones. Es aun conveniente permitir desplazamientos bastante más largos que los del registro de direcciones, y esto requiere de un número relativamente grande de bits de direcciones en la instrucción. • Granularidad de las direcciones. En un sistema con palabras de 16 o 32 bits, una dirección puede referenciar una palabra o un byte, según elija el diseñador. El direccionamiento por bytes es conveniente para manipular caracteres pero requiere, para un tamaño de memoria dado, de más bits de direcciones.
  • 18.
    • El diseñadorse enfrenta con una gran cantidad de factores a tener en cuenta y sopesar. Algunos principios de diseño que se emplearon al definir el repertorio de instrucciones fueron: • Ortogonalidad. Es un principio de diseño que permite que dos variables sean independientes entre sí. En el contexto de repertorios de instrucciones, este término indica que otros elementos de una instrucción son independientes del codop. • Complitud. Cada tipo de datos aritméticos debiera disponer un conjunto completo e idéntico de operaciones.
  • 19.
    • Instrucciones delongitud variable. Los diseñadores pueden utilizar varios formatos de instrucción de longitudes diferentes. Esta táctica hace fácil proporcionar un amplio repertorio de codops de longitud variable. • Por las instrucciones de longitud variable el precio a pagar es el aumento de complejidad del procesador. • La disminución del precio del hardware, el uso de microprogramación y un aumento general en el conocimiento de los principios de diseño de procesadores, todos estos factores contribuyen a hacer que el precio a pagar sea leve.
  • 20.
    MICROOPERACIONES • Se conocecomo microoperaciones a cada uno de los ciclos más pequeños e implica una serie de pasos, de los cuales involucra ciertos registros del microprocesador
  • 21.
    Los ciclos delas microoperaciones, tienen la finalidad de comprender cómo los eventos de cualquier instrucción se pueden describir como una secuencia de microoperaciones: • El Ciclo de captación. Es el principio de cada ciclo y hace que una instrucción sea captada de la memoria. Se encuentran cuatro registros implicados.
  • 22.
    • Registro dedirección de Memoria (MemoryAdress Register, MAR). Este registro especifica la dirección de memoria de una operación de lectura o escritura y se encuentra conectado a las líneas del bus del sistema.
  • 23.
    • Registro intermediode memoria (Memory buffer Register, MBR). Contiene el valor a almacenar en memoria, se encuentra conectado a las líneas de datos del bus de sistema.
  • 24.
    • Contador deprograma (Program Counter, PC). Contiene la dirección de la siguiente instrucción a captar.
  • 25.
    • Registro deinstrucción (Instrucción Register, IR). Contiene la última instrucción captada.
  • 26.
    ACTIVIDAD DE APRENDIZAJE •Realizar un cuadro sinóptico de temporización. • Especificar bibliografía consultada. Considerar ortografía, limpieza y puntualidad.

Notas del editor

  • #9 Más información: https://www.trucoswindows.net/editor-registro-windows/
  • #21 El prefijo micro alude al hecho de que cada paso es muy sencillo y realiza muy poco