Vous êtes sur la page 1sur 8

Concepto Arquitectónicos De La Computadora

Mario Santana Fernandez


PUCMM
mdjsantana@gmail.com
mdjsantana@hotmail.com
809-7298-5548
2nd E-mail

Objetivo
Recordar y destacar los aspectos arquitectónicos que afectan de forma directa al sistema
operativo.
entre la memoria principal y los
1.1 Estructura y Funcionamiento de periféricos.
la Computadora
1.2 Modelo de Programación de la
La computadora es una maquina Computadora
destinada a procesar datos. En este
procesamiento se involucran do flujos: Características del modelo de
datos e instrucciones. La memoria programación a bajo nivel de una
principal se construye con memoria computadora
RAM y memoria ROM. La memoria
esta formada por un conjunto de celdas • Elementos de almacenamiento,
idénticas. son los elementos que son
visibles a las instrucciones
La unidad aritmética permite realizar maquina.
una serie de operaciones aritméticas y • Juego de instrucciones, define
lógicas sobre uno o dos operadores. las operaciones que es capaz de
La unidad de control, se encarga de hacer la computadora.
hacer funcionar al conjunto; para leer de • Secuencia de funcionamiento,
memoria las instrucciones que forman define el modo de ejecución de
el programa, interpreta instrucciones ya las instrucciones maquina.
leídas, lee los datos de memoria • Disponen de mas nivel de un
referenciados por cada instrucción, nivel de ejecución
ejecuta cada instrucción y almacena el
resultado de las mismas. 1.2.1 Niveles de ejecución

Además la unidad de control posee el Las computadoras actuales presentan


contador de programa, indica la dos o más niveles de ejecución, llamado
dirección de la siguiente instrucción, el nivel de usuario. En el nivel más
registro de instrucciones (RL), permisivo, nivel de núcleo, la
almacena la instrucción de maquina y el computadora ejecuta todas sus
registro de estado (RE), almacena instrucciones sin ninguna restricción.
diversa información producida por la
ejecución de alguna de las ultimas Los niveles de ejecoccuin se incluyen
instrucciones. en las computadoras para dar soporte al
sistema operativo. Tipicamente, en el
La unidad de entrada/salida, se encarga nivel de usuario la computadora no
de hacer la transferencia de información permite operaciones de E/s, ni modificar
los registros de soporte de gestión de Una interrupción se solicita activando
memoria. una señal que llega a la unidad de
control. Ante la solicitud de una
1.2.2 Secuencia de interrupción, siempre y cuando este
funcionamiento de la habilitado ese tipo de interrupción, la
Computadora unidad de control realiza un ciclo de
aceptación de interrupción.
La unidad de control de la computadora,
es la que establece el funcionamiento • Salva algunos registros del
del mismo, la secuencia consiste en tres procesador
pasos: • Eleva el nivel de ejecución del
a) lectura de memoria principal procesador.
b) incremento del contador de • Carga un nuevo valor en el
programa contador de programa.
c) ejecución de la instrucción
Las interrupciones se pueden generar
Los tres mecanismos básicos de ruptura por diversas causas, que se pueden
de secuencia son los siguientes: clasificar de la siguiente forma:
• Las instrucciones
maquina de salto. • Excepciones de programa.
• La interrupciones • Interrupciones de reloj
externas o internas • Interrupciones de E/S.
• La instrucción de • Excepciones del hardware.
maquina TRAP • Instrucciones de TRAP.
1.2.3 Registros de control y estado
El mecanismo de inhibición selectiva
Estos registros dependen de la permite, detener todas o determinar
arquitectura de la computadora, entre lo señales de interrupción, estas no son
más importantes se pueden encontrar: atendidas hasta que pasen a estar
desihibidas.
• Contador de programa PC.
• Puntero de pila SP.
• Registro De instrucción RI 1.4 EL RELOJ
• Registro de estado, que
contiene: El termino reloj, se aplica a las
-Bits de estado aritméticos computadoras con tres acepciones
-Bits de nivel de ejecución diferentes:
-Bits de control de
interrupciones • Señal que gobierna el ritmo de
ejecución de las instrucciones
• Registro identificador de espacio maquina.
de direccionamiento RIED • Generador de interrupciones
• Otros registros de gestión de periódicas
memoria • Contador de fecha y hora.

Interrupciones de reloj o ticks, son las


1.3 INTERRUPCIONES que se están produciendo
constantemente; en sistemas más
antiguos, el sistema operativo se
encargaba de hacer esta cuenta, por lo
que había que introducir la fecha y la Para la memoria cache se transfieren
hora al arrancar la computadora. líneas de unas pocas palabras, mientras
que p a la memoria virtual se transfieren
1.5 JERARQUIA DE MEMORIA páginas de uno o varios KB.

Mientras se emplean memorias La política de extracción define que


semiconductoras de un tamaño información se sube del nivel k + 1al k
relativamente reducido, pero de alta y cuando sube.
velocidad, para almacenar la La política de reemplazo determina que
información que se esta utilizando en un porción hay que eliminar.
momento determinado. La política de ubicación, determina
donde almacenar cada porción.
Nivel 0 Reg.
Nivel 1 M. Cache 1.5.2 Parámetros característicos de la
Gestión HW jerarquía de memoria
Nivel 2 Memoria principal
Gestión SO La eficiencia de la jerarquía de memoria
Nivel 3 Discos se mide mediante los dos parámetros
Gestión SO siguientes:

• Tasa de aciertos o hit ratio(Hr)


El funcionamiento de la jerarquía de • Tiempo medio de acceso
memoria exige hacer adecuadas copias efectivo (Tef).
de información de los niveles más
lentos a los niveles más rápidos, en los La tasa de aciertos se define como la
cuales son utilizados, Es muy probabilidad de encontrar en ese nivel la
importante tener presente siempre tanto información referenciada.
el orden de magnitud de los tiempos de Factores más importantes que
acceso de cada tecnología de memoria determinan Hrk:
como los tamaños típicos empleados en
cada nivel de la jerarquía. • Tamaño de la porción de
información que se transfiere al
1.5.1 Migración de la información nivel k.
• Capacidad de almacenamiento
La explotación correcta de la jerarquia del nivel k.
de memoria exije tener, al información • Política de reemplazo.
adecuada en el nivel adecuado. El • Política en ubicación
funcionamiento correcto de la
• Programa especifico que se este
migración automatica exige un ejecutando (cada programa tiene
mecanismo que consiga tener en el nivel un comportamiento propio).
k aquella información que necesita el
programa en ejecución en cada instante. El tiempo medio de acceso efectivo
Pasos a seguir: (Tef) de un programa se obtiene
promediando los tiempos de todos los
• Tamaño de los bloques accesos que realiza el programa a lo
transferidos. largo de su ejecución. Tef depende
• Política de extracción básicamente de los siguientes factores:
• Política de reemplazo
• Política de ubicación • Tiempo de acierto.
• Penalización de fallo La proximidad temporal, postula que un
• Tasa de aciertos (Hrk) del nivel programa en ejecución tiende a
k. referenciar direcciones empleadas en un
pasado próximo.
La proximidad temporal se explica en
1.5.3 Coherencia los siguientes argumentos:

Al escribir sobre la copia del nivel k, se • Los bucles producen proximidad


produce una discrepancia con la copia temporal.
del nivel k + 1: esto se denomina falta • El uso de datos o parámetros de
de coherencia. forma repetitiva produce
proximidad temporal.
La coherencia de la gerencia de • Las llamadas repetidas a
memoria exige medidas para eliminar subrutinas también son muy
la falta de coherencia. frecuentes y producen
proximidad temporal.

1.5.4 Direccionamiento 1.6 MEMORIA VIRTUAL

La jerarquía de memoria presenta un En un sistema sin memoria virtual, el


problema de direccionamiento. El sistema operativo divide la memoria
problema de traducción no es trivial, principal en trozos y asigna uno a cada
supóngase que el espacio de nivel k+1 uno de los programas que están
es de 2GB, lo que equivale a suponer ejecutando en un instante determinado.
que n=31, y que k espacio de nivel k es
de 8 MB, lo que supone que m=23. • El mapa virtual asociado a un
programa en ejecución esta
Para simplificar la traducción, y soportado físicamente por una
aprovechar la proximidad espacial, se zona del disco, denominada de
dividen los mapas de direcciones de los intercambio o swap.
espacios k + 1 y k en porciones de • Aunque el programa genera
tamaño Y. direcciones virtuales, APRA que
este pueda ejecutarse, han de
1.5.5 La proximidad referencial residir en memoria principal las
instrucciones y los datos
La proximidad referencial es la utilizados en cada momento.
característica que hace viable la • Los espacios virtuales y físicos
jerarquía de memoria, de ahí su se dividen en páginas.
importancia. La traza de un programa • Cada marco de página es capaz
en ejecución es la lista ordenada en el de albergar una página virtual
tiempo de las direcciones de memoria cualquiera, sin ninguna
que referencia para llevar a cabo su restricción de direccionamiento.
ejecución. • Existe una unidad de hardware,
denominada MMU (Memo
1.5.6 La proximidad temporal Management Unit), que traduce
las direcciones virtuales a
Las estructuras de datos que se recorren direcciones de memoria
de forma secuencial o con referencias principal.
muy próximas son muy frecuentes.
• Dado que en cada instante
determinado solamente reside en
memoria principal una fracción
de las páginas del programa la La tabla de páginas es una estructura
traducción no siempre es que mantiene el sistema operativo y que
posible. reside en memoria principal.

1.6.2 La tabla de páginas 1.6.3 Caso de varios programas activos

La tabla de páginas es una estructura de Los sistemas operativos permiten que


información que contiene la existan varios programas activos al
información de donde residen las tiempo. Puede haber que uno de estos
páginas de un programa en ejecución. en ejecución en cada instante, este
Esta tabla permite, por tanto saber si encargándose el sistema operativo de ir
una pagina esta en memoria principal, y poniendo en ejecución uno detrás de
en su caso en que marco especifico otro de forma ordenada.
reside.
La MMU ha de utilizar la tabla de
Cada elemento de una tabla tiene un bit páginas correspondiente al programa
para indicar si la pagina esta en que esta en ejecución, para ello el
memoria principal y el número de procesador tiene un registro
marco en el que se encuentra la identificador de espacio de
mencionada página o un valor nulo. direccionamiento (RIED).
Los programas están compuestos por
varios elementos, como son el propio 1.6.4 Asignación de memoria
programa objeto, la pila y los bloques principal y memoria virtual
de datos. Por ello se emplean esquemas
de tablas de páginas de más de un nivel. En un sistema con memoria virtual, un
programa en ejecución tiene asignado
La ventaja del diseño cib varios niveles un espacio virtual, parte del cual reside
es que permite una asignación de en unos marcos de página de la
memoria mas flexible que con un solo memoria principal.
nivel, puesto que se pueden asignar
bloques de memoria virtual disjuntos, Se denomina conjunto de trabajo
por lo que pueden crecer de forma a (working set) W (k, q) de un programa
independiente. en ejecución en el intervalo [k; q] al
conjunto de paginas referenciadas entre
Traducción de direcciones el elemento k y el q de su traza.

La asignación de memoria, es misión El conjunto residente R (t) a la parte del


del sistema operativo. La MMU se proceso que esa realmente almacena u
encarga de realizar la traducción de las memoria principal en el instante t.
direcciones.
Dado que el sistema operativo no
Para que la computadora con memoria conoce de antemano cuales van a ser las
virtual pueda competir con una sin referencias que generara un programa,
memoria virtual, la traducción ha de ha de basan e en la trayectoria pasada de
tardar una fracción del tiempo de acceso la ejecución del mismo para mantener
a memoria.. En caso contrario, seria un conjunto reciente que sea lo mas
mucho más rápido y por ende más parecido posible a su futuro conjunto de
económico el sistema sin memoria trabajo, para así minimizar la
virtual. paginación.
1.7 ENTRADA-SALIDA El tiempo de acceso de estos
dispositivos viene dado por el tiempo
Los mecanismos: de E/S de la que tardan en posicionar el brazo en la
computadora tienen por objetivo el pista deseada, esto es, por el tiempo de
intercambio de información entre lo búsqueda, mas el tiempo que tarda la
periféricos y la memoria o lo s registros información de la pista en pasar delante
del procesador. de la cabeza por efecto de la rotación
del disco.
1.7.1 Periféricos

El registro de datos sirve para el Dispositivos de bloques y caracteres


intercambio de datos. En el ira cargando
el controlador de datos leídos y de el ira El disco magnético requiere que se lea o
extrayendo lo datos para su escritura en escriba un bloque de conformación (uno
el periférico. Un bit del registro de o varios sectores), por lo que se
estado sirve para indicar que el denomina dispositivote bloques.
controlador puede transferir una
palabra. Dispositivos como el teclado se
denominan de caracteres, puesto que la
En las operaciones de lectura esto operación básica de acceso es de un
significa que ha cargado en el registro carácter.
de datos un nuevo valor, mientras que
en las de escritura significa que necesita 1.7.2 E/S y concurrencia
un nuevo dato.
Los periféricos son sensiblemente mas
El registro de control sirve para lentos que el procesador, por tanto muy
indicarle al controlador las operaciones conveniente que mientras se esta
que ha de realizar. esperando a que se complete una
operación de E/S el procesador este
El disco magnético ejecutando un programa útil y no un
bucle de espera.
El disco magnético es, para el sistema
operativo, el periférico mas importante, Las computadoras presentan tres modos
puesto que sirve de espacio de básicos de realizar operaciones de E/S:
intercambio a la memoria virtual y E/S programada, E/S por interrupciones
sirve de almacenamiento permanente y E/S por DMA.
para el programa y los datos,
encargándose el sistema operativo de la En la fase de transferencia de datos
gestión de este tipo de dispositivo. interviene el periférico, típicamente
mucho más lento que el procesador.
La organización de la conformación del
disco se realiza en contenedores de Se denomina espera activa cuando un
tamaño fijos denominados setotes. programa queda en un bucle hasta que
ocurra un evento. En caso de utilizar
Las operaciones se realizan a nivel de E/S con interrupciones, el procesador,
sector, es decir, no se puede escribir o tras enviar la orden al controlador del
leer una palabra o byte individual: hay periférico, puede dedicarse a ejecutar
que escribir o leer de golpe uno o varios otro programa.
sectores.
Un aspecto fundamental de esta El mecanismo suministrado por el
concurrencia es su explotación. En hardware para que el procesador pase a
efecto, de nada sirve descargar al nivel de núcleo es la interrupción.
procesador del trabajo de E/S si durante
ese tiempo no tiene nada útil que hacer. 1.8.2 Mecanismos de protección de
memoria
1.7.3 E/S y memoria virtual
Los mecanismos de protección de
La memoria virtual presenta un memoria deben evitar que un programa
problema importante frente a la en ejecución dirección posiciones de
entrada/salida. Para que el controlador memoria que no le hayan sido
del periférico que realiza la operación asignadlas por el sistema operativo.
pueda operar por DMA, el buffer ha de
residir en memoria principal. El Una solución empleada en algunas
hardware no es capaz de hacer este tipo maquinas que no tienen memoria virtual
de operación. consiste en incluir una pareja de
registros valla. En esta solución se le
El sistema operativo ha de garantizar asigna al programa una zona de
que los buffers de usuario sobre los que memoria contigua.
se hacen operaciones estén en memoria En los sistemas con memoria virtual
principal. existen dos mecanismos de protección
de memoria. Por un lado en nivel de
1.8 PROTECCION usuario el procesador no permite
acceder más que a una parte del mapa
La protección hay que comprobarla en de memoria.
tiempo de ejecución, por lo que se ha de
basar en mecanismos hardware. En esta La MMU generara una excepción de
sección se analizaran estos mecanismos violación de memoria en caso de que en
para estudiar, as adelante como los nivel de usuario se genere una dirección
aplica el sistema operativo. no permitida.

1.8.1 Mecanismos de protección del 1.9 MULTIPROCESADOR Y


procesador MULTICOMPUTADORA

Los mecanismos de protección del Dada la insaciable apetencia por


procesador se basan en los niveles de maquinas de mayor potencia de
ejecución del mismo. En nivel de proceso, cada vez es mas corriente
ejecución de núcleo se pueden ejecutar encontrarse con computadoras que
todas las instrucciones de maquina y se incluyen mas de un procesador.
pueden acceder a todos los registros y a Las dos arquitecturas para estas
la totalidad de los mapas de memoria y computadoras son la de multiprocesador
de E/S. y la de multicomputadora.

Para evitar que un programa de usuario Multiprocesador: es una maquina


pueda poner el procesador en el nivel de formada por un conjunto procesadores
núcleo, no existe ninguna instrucción que comparten el acceso a una
maquina que realice este cambio memoriaprincipal común.

Milticomputadora: es una maquina


compuesta por varios nodos, estando
cada nodo formado un procesador, su
memoria principal y en su caso
elementos de E/S

Vous aimerez peut-être aussi