26
FUNCIONAMIENTO INTERNO

Funcionamiento interno de un pc

Embed Size (px)

Citation preview

FUNCIONAMIENTO INTERNO

REGISTRO

• En arquitectura de ordenadores, un registro es una memoria de alta velocidad y poca capacidad, integrada en el microprocesador, que permite guardar transitoriamente y acceder a valores muy usados, generalmente en operaciones matemáticas.

• Los registros están en la cumbre de la jerarquía de memoria, y son la manera más rápida que tiene el sistema de almacenar datos. Los registros se miden generalmente por el número de bits que almacenan; por ejemplo, un "registro de 8 bits" o un "registro de 32 bits". Los registros generalmente se implementan en un banco de registros.

TIPOS DE REGISTROS

• Los registros de datos son usados para guardar números enteros. En algunas computadoras antiguas, existía un único registro donde se guardaba toda la información, llamado acumulador.

• Los registros de memoria son usados para guardar exclusivamente direcciones de memoria. Eran muy usados en la arquitectura Harvard, ya que muchas veces las direcciones tenían un tamaño de palabra distinto que los datos.

• Los registros de propósito general (en inglés GPRs o General Purpose Registers) pueden guardar tanto datos como direcciones. Son fundamentales en la arquitectura de von Neumann. La mayor parte de las computadoras modernas usa GPR.

• Los registros de coma flotante son usados para guardar datos en formato de coma flotante.• Los registros constantes tienen valores creados por hardware de sólo lectura. Por ejemplo, en MIPS el registro

cero siempre vale 0.• Los registros de propósito específico guardan información específica del estado del sistema, como el

puntero de pila o el registro de estado.

Registro de Windows • El registro de Windows; son un conjunto de archivos que contienen información acerca de cómo funciona su computadora,

es tan sólo una base de datos jerárquica donde Windows almacena su propia configuración, la del hardware, la de las aplicaciones instaladas y la personalización de cada usuario, si se han creado perfiles. Viene a reemplazar los obsoletos Win.ini y System.ini , aunque estos todavía siguen siendo usados por los programas de 16 bits. El mismo puede ser accedido o modificado ejecutando el programa RegEdit.exe que viene con todas las versiones de Windows. Es una parte del sistema operativo muy potente y crítica, dado que si uno modifica de forma incorrecta alguna de las entradas vitales puede causar problemas muy graves en la ejecución del sistema operativo. Está formado por dos archivos, system.dat y user.dat , que residen en el directorio de Windows ( c:windows , por lo general). 

Esta base es consultada durante el arranque y luego varias veces en una sesión típica. Allí se establece desde qué programa abrirá cada tipo de archivo o los parámetros de la conexión con Internet hasta el color de fondo del Escritorio y el mapa del teclado. 

Las versiones 95 y 98 usan un Registro prácticamente idéntico, pero la forma en que corrigen sus errores y lo preservan es muy diferente. El 95 guardaba una sola copia de respaldo del Registro con cada arranque exitoso, en dos archivos llamados user.da0 y system.da0 (es un cero, no una letra O). El 98 convoca al programa scanreg.exe en cada inicio para detectar y corregir errores y crear un backup con cada arranque exitoso. Sin embargo, estas copias se guardan ahora como archivos .cab en la carpeta Sysbckup de Windows. Todavía más importante, almacena cinco copias buenas de cinco arranques sucesivos (lo que normalmente equivale a cinco días). 

El primero se llama rb000.cab y el más reciente, rb004.cab . Los .cab son archivos comprimidos, como los .zip , y se puede ver o extraer su contenido con la interfaz de Windows o con programas como el WinZip. 

RESTAURAR EL REGISTRO 

Windows realiza un backup del Registro cada vez que la PC se inicia correctamente. En caso de que tengamos problemas con el Registro por experimentar con él o por otras razones, iniciar en MS-DOS, y escribimos el comando scanreg /restore (observe que éste no lleva la w ). y la computadora nos pedirá que elijamos algunos de los backups que ella misma hizo. elijamos el último; con él, la computadora remplazará nuestro Registro por una copia del mismo. Una vez que haya terminado, nos pedirá que reiniciemos la PC, y listo. 

Los virus atacan normalmente el Registro de Windows, para realizar modificaciones o para agregar entradas que les permitan ejecutarse cada vez que el equipo se inicie. Por ello es importante saber algunos conceptos básicos del mismo, por si es atacado por algún virus que lo modifique. Pero es, mucho más fácil usar una herramienta antivirus. 

Si usted ejecuta el programa RegEdit.exe podrá ver su información subdividida en carpetas, las cuales pueden contener más carpetas o entradas de registro. Las Entradas de Registro son variables que contienen información necesaria para determinar como se ejecutan el sistema operativo y las aplicaciones que corren sobre él. Al moverse por las carpetas del registro hasta encontrar alguna que contiene entradas, estás se mostrarán en la subventana de la derecha de la pantalla, mostrando su nombre y la información que contienen. Estas esntradas pueden ser modificadas, eliminadas o pueden crearse nuevas entradas. 

La entrada <HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Curr entVersion\Run es muy utulizada por lo virus, dado que todas las entradas creadas dentro de ella se utilizan para ejecutar programas automáticamente en el próximo y siguientes inicios del sistema operativo. 

Por ejemplo, si un virus crea la Entrada aquí, en la que ingrese su nombre de programa y su ruta de acceso, en el próximo inicio del equipo el virus se ejecutará automáticamente. 

ESTRUCTURA DEL REGISTRO • El registro de Windows se crea durante la instalación del sistema operativo. Está formado por seis

apartados, llamados HKEYS (llaves), perfectamente estructurados y donde se guarda importante información de cada aplicación o dispositivo conectado a nuestro ordenador, además de todas las claves de acceso. Los apartado son: 

HKEY_LOCAL_MACHINE: Es la llave más importante, contiene las versiones de los controladores utilizados por nuestro hardware. 

HKEY_CURRENT_CONFIG: Más información sobre configuración de hardware, redes y seguridad. 

HKEY_CLASSES_ROOT: Contiene los tipos de archivos utilizados y su asociación con cada programa en concreto, los directorios dónde están instalados y los comandos de apertura. 

HKEY_DYN_DATA: En este apartado se guarda la información de los dispositivos ´plug and play´ (los que Windows reconoce e instala) como la tarjeta de sonido, vídeo, ratón o el monitor. 

HKEY_USERS: Contiene la información de usuario, como el modo en que tenemos configurado que se presenten las carpetas, los salvapantallas, sonido, etc. 

HKEY_CURRENT_USERS: El mismo tipo de información que el anterior pero, guarda las configuraciones de varios usuarios. 

ACCEDER Y MODIFICAR EL REGISTRO • El archivo de registro está situado en la carpeta principal de Windows, normalmente C:\Windows. Si no aparece, lo podemos buscar desde Inicio>buscar escribiendo regedit.exe. Puesto que los datos que contiene son extremadamente delicados, es primordial hacer una copia de seguridad, antes de modificar ningún parámetro.

• Ejemplo:A veces ocurre que eliminamos una aplicación de forma incorrecta y aparecen mensajes de error del tipo "Window no encuentra clone.exe. Desinstale completamente la aplicación o reinstale el programa asociado" pero, cuando intentamos desinstalar definitivamente la aplicación mediante "instalar o desinstalar programas", el sistema nos comunica que no encuentra el archivo. 

¿Qué podemos hacer? La forma más directa de solventar el problema es, abrir el editor del registro y, en el apartado HKEY_CURRENT_USERS, abrir la carpeta ¨software¨ y eliminar la entrada del programa conflictivo. Este paso lo repetiremos también en el apartado HKEY:LOCAL_MACHINE. 

Como variente previamente habremos tomado la precaución de hacer una copia del archivo de registro en disquete, si eliminamos un programa equivocado podemos reinstalar esta copia. Esta situación también puede darse con instalaciones defectuosas o incompletas. Al intentar reinstalar la aplicación puede que aparezca un mensaje diciendo: "Hay una instalación previa en proceso, finalice esta instalación antes de proseguir", cuando precisamente es eso lo que intentamos hacer. Procederemos de igual forma, eliminando del registro cualquier llamada a esa aplicación para que nuestro sistema operativo no la detecte. 

Entre muchas, algunas de las claves más importantes que guarda el registro son: el identificador del producto, número que te solicitan si acudes al servicio de asistencia técnica de Microsoft, y el número de serie (product key) del programa, indispensable para cualquier reinstalación. Si necesitamos cualquiera de estas claves las encontraremos en el apartado HKEY_LOCAL_MACHINE, abriendo las carpetas Software>Microsoft>Windows>Current versión. 

Si no estamos seguros de lo que estamos haciendo, es mejor no ponerse a experimentar con el regedit , un programa que ni siquiera permite deshacer los cambios. Recuerde, casi todo puede hacerse con los iconos del Panel de control , programas como el TweakUI o las herramientas antivirus.

EJEMPLOS DE USO DEL REGEDIT

• https://norfipc.com/registro/

INTRODUCCIÓN• Hoy en día las computadoras contienen millones de componentes

electrónicos básicos. La estructura así como el funcionamiento de una computadora son en esencia sencillos. Existen cuatro funciones básicas que un computador realiza:

• 1) Procesamiento de datos.• 2) Almacenamiento de datos.• 3) Transferencia de datos.• 4) Control• Una computadora debe ser capaz de procesar, almacenar y transferir

datos así como debe de existir un control de estas tres funciones, esta función es ejercida por el usuario que proporciona las instrucciones al computador

FORMATO DE INSTRUCCIONES• El formato de instrucciones define a un bit de una instrucción, de las distintas partes que lo

conforman. Este formato de instrucciones debe incluir un código de operación (codop) e, implícita o explícitamente, cero o más operandos.

• Este formato de instrucción debe indicar el modo de direccionamiento para cada operando, ya sea de forma implícita o explícitamente, la mayoría de las instrucciones se emplean más de un formato de instrucción. Cabe mencionar que un formato de instrucción es una labor compleja.

• Longitud de instrucción. En el formato de instrucción el aspecto más importante a considerar es la longitud o bien el tamaño de esa instrucción. Esto es afectado y al mismo tiempo afecta el tamaño de la memoria, su organización, la estructura de buses, la complejidad y velocidad del procesador.

• El compromiso más lógico radica entre el deseo de disponer de un repertorio de instrucciones máquina potente y la necesidad de ahorrar espacio.

• Un programador desea más codops y más operandos ya que facilitan su trabajo, pueden redactar programas más cortos para resolver las mismas tareas.

• También desean más modos de direccionamiento ya que dan más flexibilidad al programador para implementar ciertas funciones, tales como la gestión de tablas y las bifurcaciones multi-rama. Y con el tamaño de la memoria principal y el uso creciente de memoria virtual demandan los programadores poder direccionar rangos de memoria grandes. • Una longitud de instrucción mayor puede ser improcedente, por

ejemplo: una instrucción de 64 bits ocupa el doble de espacio que una de 32 bits, sin embargo podría no ser el doble de útil.• Asignación de los bits. Los compromisos para asignar los bits en el

formato de instrucción son igual de complejos que la longitud de instrucción. Un mayor número de codops obviamente implica más bits en el campo de codop. Existe una longitud mínima de codop pero para algunos de ellos, se pueden especificar operaciones adicionales utilizando más bits de la instrucción.

• En una instrucción de longitud fija deja menos bits para direccionamiento. Esta característica se emplea en aquellas instrucciones que requieren menos operandos y/o menor capacidad de direccionamiento. • Número de modos de direccionamiento. Un

modo de direccionamiento puede indicarse de manera implícita. Ciertos codops hacen referencia a indexación, otros los modos de direccionamiento deben ser explícitos requiriéndose uno o más bits de modo

• Numero de operandos. Se sabe que menos direcciones pueden hacer que los programas sean más largos y difíciles, las instrucciones de las máquinas actuales permiten dos operandos. Cada dirección de operando podía requerir su propio indicador de modo dentro de la instrucción o el uso del indicador de modo podría encontrarse limitado a sólo uno de los campos de direcciones.• Registros frente a memoria. Una máquina debe disponer

de registros para traer los datos al procesador a fin de procesarlos. En el caso de un solo registro visible para el usuario, la dirección del operando está implícita y no consume bits de la instrucción. Algunos estudios indican que es aconsejable disponer de 8 a 32 registros visibles para el usuario. La mayoría de las arquitecturas disponen de 32 bits.

• Número de conjunto de registros. Algunas maquinas tienen un conjunto de registros de uso general que contiene de 8 o 16 registros, estos registros se emplean para guardar datos y almacenar direcciones para direccionamiento con desplazamiento.• La tendencia actual ha sido pasar de un sólo banco de registros

de uso general a un grupo de dos o más conjuntos especializado.• La ventaja de este enfoque consiste en que para un número de

registros una partición funcional de estos requiere menos bits de instrucción. Con dos conjuntos de ocho registros, sólo se necesitan 3 bits para identificar un registro, el codop determina de forma implícita que conjunto de registros se está referenciando.

• Rango de direcciones. El rango de direcciones está relacionado con el número de bits de direccionamiento. En direccionamiento con desplazamiento, el rango se amplía al definido por la longitud del registro de direcciones. Es aun conveniente permitir desplazamientos bastante más largos que los del registro de direcciones, y esto requiere de un número relativamente grande de bits de direcciones en la instrucción.• Granularidad de las direcciones. En un sistema con

palabras de 16 o 32 bits, una dirección puede referenciar una palabra o un byte, según elija el diseñador. El direccionamiento por bytes es conveniente para manipular caracteres pero requiere, para un tamaño de memoria dado, de más bits de direcciones.

• El diseñador se enfrenta con una gran cantidad de factores a tener en cuenta y sopesar. Algunos principios de diseño que se emplearon al definir el repertorio de instrucciones fueron:• Ortogonalidad. Es un principio de diseño que permite que

dos variables sean independientes entre sí. En el contexto de repertorios de instrucciones, este término indica que otros elementos de una instrucción son independientes del codop.• Complitud. Cada tipo de datos aritméticos debiera disponer

un conjunto completo e idéntico de operaciones.

• Instrucciones de longitud variable. Los diseñadores pueden utilizar varios formatos de instrucción de longitudes diferentes. Esta táctica hace fácil proporcionar un amplio repertorio de codops de longitud variable.• Por las instrucciones de longitud variable el precio a pagar es

el aumento de complejidad del procesador.• La disminución del precio del hardware, el uso de

microprogramación y un aumento general en el conocimiento de los principios de diseño de procesadores, todos estos factores contribuyen a hacer que el precio a pagar sea leve.

MICROOPERACIONES

• Se conoce como microoperaciones a cada uno de los ciclos más pequeños e implica una serie de pasos, de los cuales involucra ciertos registros del microprocesador

Los ciclos de las microoperaciones, tienen la finalidad de comprender cómo los eventos de cualquier instrucción

se pueden describir como una secuencia de microoperaciones:

• El Ciclo de captación. Es el principio de cada ciclo y hace que una instrucción sea captada de la memoria. Se encuentran cuatro registros implicados.

• Registro de dirección de Memoria (Memory Adress Register, MAR). Este registro especifica la dirección de memoria de una operación de lectura o escritura y se encuentra conectado a las líneas del bus del sistema.

• Registro intermedio de memoria (Memory buffer Register, MBR). Contiene el valor a almacenar en memoria, se encuentra conectado a las líneas de datos del bus de sistema.

• Contador de programa (Program Counter, PC). Contiene la dirección de la siguiente instrucción a captar.

• Registro de instrucción (Instrucción Register, IR). Contiene la última instrucción captada.

ACTIVIDAD DE APRENDIZAJE

• Realizar un cuadro sinóptico de temporización. • Especificar bibliografía consultada. Considerar ortografía,

limpieza y puntualidad.