🎧 New: AI-Generated Podcasts Turn your study notes into engaging audio conversations. Learn more

Informática Básica
40 Questions
0 Views

Informática Básica

Created by
@frsoal

Podcast Beta

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Cuál es la función principal del Bit de Paridad?

  • Detectar errores en la transmisión de datos (correct)
  • Realizar un hash de datos
  • Corregir errores en la transmisión de datos
  • Verificar la integridad de un archivo
  • ¿Qué tipo de paridad establece el bit de paridad si la cantidad de unos es par?

  • Cero (correct)
  • No tiene valor
  • Uno
  • Nulo
  • ¿Qué técnica se utiliza en el checksum para detectar cambios?

  • Realizar una suma de comprobación (correct)
  • Aplicar un código Hamming
  • Contar el número de unos
  • Dividir polinomios
  • ¿Cuál es el objetivo principal de los CRCs?

    <p>Detectar errores en redes digitales</p> Signup and view all the answers

    ¿Qué característica crucial se requiere en un bloque de Código Hamming?

    <p>Contener exactamente dos unos</p> Signup and view all the answers

    ¿Qué significa el término 'hash' en el contexto del checksum?

    <p>Un proceso que convierte datos a una longitud fija</p> Signup and view all the answers

    En el contexto de errores, ¿qué asegura un Código Hamming?

    <p>La detección y corrección de errores</p> Signup and view all the answers

    ¿Qué es un 'residuo de división de polinomios' en el contexto de CRCs?

    <p>Una parte fundamental del algoritmo CRC</p> Signup and view all the answers

    ¿Cuál de las siguientes afirmaciones sobre la DRAM es correcta?

    <p>La DRAM utiliza un circuito dinámico de refresco que revisa la carga en periodos regulares.</p> Signup and view all the answers

    ¿Qué característica distingue a la DDR respecto a la SDRAM?

    <p>La DDR permite transferir datos dos veces por ciclo de reloj.</p> Signup and view all the answers

    ¿Cuál de las siguientes afirmaciones describe a la SDRAM?

    <p>La SDRAM permite un acceso más rápido a los datos que la DRAM tradicional.</p> Signup and view all the answers

    ¿Qué tipo de memoria es la LPDDR?

    <p>Una versión de baja potencia utilizada en dispositivos móviles.</p> Signup and view all the answers

    ¿Cuántos contactos tiene la RAM DDR2?

    <p>240 contactos.</p> Signup and view all the answers

    ¿Cuál es una diferencia clave entre la SDRAM y la DRAM?

    <p>La SDRAM se sincroniza con el reloj del sistema para mejorar el rendimiento.</p> Signup and view all the answers

    ¿Qué tipo de memoria se utiliza generalmente para sistemas de arranque en dispositivos?

    <p>NVRAM.</p> Signup and view all the answers

    ¿Cuál de las siguientes descripciones es correcta para el módulo SO-DIMM?

    <p>Se utiliza comúnmente en computadoras portátiles y dispositivos compactos.</p> Signup and view all the answers

    ¿Cuál es el propósito de la unidad MMU (Memory Management Unit)?

    <p>Manejar la traducción de direcciones virtuales a direcciones físicas en la memoria RAM</p> Signup and view all the answers

    ¿Qué función tiene la TLB (Translation Lookaside Buffer) en el rendimiento del sistema?

    <p>Almacena traducciones de direcciones virtuales a físicas</p> Signup and view all the answers

    ¿Qué indica el parámetro tRCD en la memoria?

    <p>El tiempo entre el comando RAS y el comando CAS</p> Signup and view all the answers

    ¿Cuál de los siguientes tipos de módulos de memoria es DIFFRNT a los demás?

    <p>RIMM</p> Signup and view all the answers

    ¿Qué etapa del acceso a la memoria se encarga de seleccionar la fila correcta?

    <p>RAS</p> Signup and view all the answers

    ¿Qué tipo de módulo de memoria está diseñado para dispositivos portátiles?

    <p>SODIMM</p> Signup and view all the answers

    ¿Cómo se llama el parámetro que mide el tiempo que la RAM tarda en cargar la siguiente fila?

    <p>tRP</p> Signup and view all the answers

    ¿Qué componente proporciona seguridad a través de encriptación en sistemas informáticos?

    <p>TPM</p> Signup and view all the answers

    ¿Cuál de los siguientes códigos se utiliza en CDs y RAID?

    <p>Reed-Solomon</p> Signup and view all the answers

    ¿Qué característica define al código Gray?

    <p>Dos datos consecutivos difieren en solo un bit</p> Signup and view all the answers

    ¿Cuál de los siguientes sistemas de codificación de caracteres permite el uso del símbolo del euro?

    <p>ISO 8859-15</p> Signup and view all the answers

    ¿Qué arquitectura de computadoras utiliza memorias físicamente separadas para instrucciones y datos?

    <p>Harvard</p> Signup and view all the answers

    ¿Cuál es la representación que ocupa un carácter de 1 Byte en UTF-8?

    <p>Caracteres ASCII</p> Signup and view all the answers

    El formato UTF-32 utiliza cuántos bits para codificar un punto de código Unicode?

    <p>32 bits</p> Signup and view all the answers

    La taxonomía de Flynn clasifica las arquitecturas de computadoras en varios grupos. ¿Qué significa SISD?

    <p>Un único flujo de instrucciones sobre un único flujo de datos</p> Signup and view all the answers

    El código LZW está asociado comúnmente con qué tipo de procesamiento?

    <p>Compresión sin pérdida</p> Signup and view all the answers

    ¿Cuál de las siguientes afirmaciones sobre CISC es correcta?

    <p>CISC tiene múltiples formatos de instrucción.</p> Signup and view all the answers

    ¿Qué define una arquitectura RISC?

    <p>Emplea una unidad de control cableada.</p> Signup and view all the answers

    ¿Cuál es una característica clave del SoC (System on Chip)?

    <p>Combina todos los módulos en un solo circuito integrado.</p> Signup and view all the answers

    ¿Qué característica tiene la SRAM en comparación con otros tipos de memoria?

    <p>Mantiene los datos mientras esté alimentada sin necesidad de refresco.</p> Signup and view all the answers

    ¿Cuál es la diferencia fundamental en la forma de operar de CISC y RISC respecto a las instrucciones?

    <p>CISC utiliza más ciclos de reloj por instrucción que RISC.</p> Signup and view all the answers

    ¿Qué aspecto del Arduino lo convierte en una plataforma accesible para el desarrollo electrónico?

    <p>Facilita el uso de hardware y software de código abierto.</p> Signup and view all the answers

    En comparación con RISC, ¿cuál es una desventaja crítica de CISC?

    <p>Mayor consumo de energía.</p> Signup and view all the answers

    ¿Cuál es una característica común del M1/M2 de Apple en relación a RISC?

    <p>Es de bajo consumo energético.</p> Signup and view all the answers

    Study Notes

    Detección de Errores

    • Bit de Paridad: Se utiliza un bit adicional para verificar la integridad de los datos. Este bit se calcula contando los unos en la palabra de datos. Si el número de unos es par, el bit de paridad es 0; Si el número de unos es impar, el bit de paridad es 1. Este método detecta errores, pero no los corrige.

    • Checksum: Se aplica un algoritmo de hashing a los archivos para determinar si se han producido cambios en su contenido. El algoritmo hash produce un "resumen" único para el archivo original. Si el checksum calculado del archivo modificado es diferente, se detecta el error.

    • CRCs (Verificación de Redundancia Cíclica): Se basa en la división de polinomios para detectar modificaciones en los datos. Se utiliza ampliamente en redes digitales y almacenamiento de datos.

    • Código Hamming: Un código que detecta y corrige errores. Se basa en bloques de cinco bits con exactamente dos unos, lo que asegura una Distancia de Hamming de dos.

    • Código Golay: Un código matemático utilizado para detectar y corregir errores.

    • Código Gray: En este código, dos datos consecutivos solo difieren en un bit.

    • Código Reed-Solomon: Un código cíclico no binario que es un tipo específico de código BCH (Bose-Chaudhuri-Hocquenghem). Usado en dispositivos como CDs y RAID.

    Compresión de Datos (Sin Pérdida)

    • Código Huffman: Un método de compresión de datos sin pérdida que utiliza una codificación variable.
    • Codificación Aritmética y Código LZW: Métodos de compresión que ofrecen un mayor ratio de compresión que el Código Huffman.

    Sistemas de Codificación de Caracteres

    • ASCII: Un estándar que utiliza 7 bits para representar caracteres.

      • Los caracteres del 0 al 31 y 127 son no imprimibles.
      • Los caracteres del 32 al 126 son imprimibles.
      • No incluye caracteres como el símbolo del euro ( € ) o caracteres con tilde.
    • EBDIC: Un estándar que define la representación de caracteres utilizado en los sistemas IBM.

      • Las páginas de código (Codepage) cambian según el país.
    • ISO 8859-1: Un estándar que define caracteres latinos, incluyendo la "ñ" (pero no el euro).

    • ISO 8859-15: Un estándar que incluye el símbolo del euro ( € ).

    • UTF-8: Un estándar de codificación de caracteres que puede representar la mayoría de los caracteres del mundo. Es el más usado.

      • Un carácter puede ocupar entre 1 y 4 bytes, dependiendo de su complejidad.
      • Un byte coincide con el código ASCII.
      • Los caracteres más raros o menos usados ocupan más de un byte.
    • UTF-16: Un estándar que utiliza 1 o 2 palabras de 16 bits (2 a 4 bytes) para codificar caracteres.

    • UTF-32: Un estándar que codifica caracteres Unicode utilizando exactamente 32 bits (4 bytes).

    Arquitecturas Clásicas

    • Von Neumann: Una arquitectura de ordenador que utiliza una única memoria para instrucciones y datos.

      • Presenta desventajas como cuellos de botella y problemas de seguridad.
    • Harvard: Una arquitectura de ordenador que utiliza memorias físicamente separadas para instrucciones y datos.

      • Mejora el rendimiento al paralelizar el acceso a instrucciones y datos.
      • Mejora la seguridad.
    • SISD (Single Instruction Single Data): Una arquitectura que ejecuta un único flujo de instrucciones sobre un único flujo de datos.

    • SIMD (Single Instruction Multiple Data): Una arquitectura que ejecuta un único flujo de instrucciones sobre múltiples flujos de datos.

    Otras Arquitecturas

    • CISC (Complex Instruction Set Computer):
      • Permite instrucciones complejas que realizan múltiples operaciones.
      • La familia 8086 es un ejemplo de arquitectura CISC.
    • RISC (Reduced Instruction Set Computing):
      • Utiliza un conjunto más simple de instrucciones.
      • Las instrucciones son generalmente más rápidas de ejecutar.

    Arquitecturas ARM

    • SoC (System on a Chip): Un chip que integra todos o la mayor parte de los módulos de un ordenador, como la memoria, la CPU y registros.
      • Los procesadores M1/M2 de Apple son ejemplos de arquitecturas ARM.

    Arduino

    • Una plataforma de hardware de código abierto que facilita el desarrollo de proyectos electrónicos interactivos.
    • Utiliza placas de circuito impreso con microcontroladores y un entorno de desarrollo integrado (IDE) para la programación.

    Memorias

    • Caché - SRAM (Static Random Access Memory): Un tipo de memoria RAM que utiliza transistores para almacenar datos.

      • No necesita circuito de refresco y es más rápida que la DRAM.
    • DRAM (Dynamic Random Access Memory): Un tipo de memoria RAM que utiliza condensadores para almacenar datos.

      • Necesita un circuito de refresco porque los condensadores pierden su carga con el tiempo.
      • La latencia CAS es el tiempo que se tarda en leer una posición de memoria.
    • SDRAM (Synchronous Dynamic Random Access Memory): Una versión más rápida de la DRAM que sincroniza su velocidad con el reloj del sistema.

    • DDR (Double Data Rate): Una evolución de la SDRAM que puede transferir datos dos veces por ciclo de reloj.

    • LPDDR (Low Power DDR): Una versión de bajo consumo de DDR SDRAM.

    • SO-DIMM (Small Outline Dual In-line Memory Module): Un tipo de módulo de memoria de tamaño más pequeño que se utiliza en dispositivos portátiles.

    • NVRAM (Non-Volatile Random Access Memory): Un tipo de memoria que combina características de la RAM y las memorias no volátiles.

      • Mantiene los datos incluso sin alimentación. . Se utiliza para la configuración básica del sistema.
    • TLB (Translation Lookaside Buffer): Una memoria caché especializada dentro de la MMU. Almacena las traducciones de direcciones virtuales a físicas para mejorar el rendimiento del sistema.

    • MMU (Memory Management Unit): Un componente de hardware que se encarga de traducir las direcciones virtuales a direcciones físicas.

    Tipos de Módulos de Memoria

    • DIMM (Dual In-line Memory Module): Un tipo común de módulo de memoria.
    • SODIMM (Small Outline Dual In-line Memory Module): Una versión más pequeña del DIMM utilizada en dispositivos portátiles.
    • **RIMM (Rambus Inline Memory Module):**Diseñado para trabajar con la tecnología RDRAM (Rambus Dynamic Random Access Memory).
    • UDIMM (Unbuffered DIMM): No tiene ningún búfer entre la memoria y el controlador de memoria.
    • RDIMM (Registered DIMM): Incluye un búfer entre la memoria y el controlador de memoria.
    • SIMM (Single In-line Memory Module): un tipo de módulo de memoria que se ha vuelto obsoleto.

    TPM (Trusted Platform Module)

    • Un componente hardware que proporciona seguridad (encriptación y criptografía) en los sistemas informáticos.

    Parámetros de Memoria

    • tCAS: Latencia de la memoria.
    • tRCD: Tiempo de retraso entre RAS (Row Address Strobe) y CAS (Column Address Strobe).
    • tRP: Tiempo de precarga RAS.
    • tRAS: Tiempo activo de RAS.

    Ciclo de Reloj

    • Unidad básica de tiempo para sincronizar y controlar operaciones en un procesador.
    • Los accesos a la memoria se realizan en etapas:
      1. RAS: Selecciona la fila de la memoria.
      2. CAS: Selecciona la columna de la memoria.
      3. PRE: Precarga la siguiente fila.
      4. DATOS: Lee o escribe datos en la memoria.

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Related Documents

    B2-T1 Informatica Básica.pdf

    Description

    Este cuestionario aborda diversos métodos de detección de errores en datos, como el bit de paridad, los checksums, CRCs y el código Hamming. Aprenderás cómo se utilizan estos métodos para identificar y corregir errores en la transmisión y almacenamiento de información. ¡Pon a prueba tus conocimientos sobre la integridad de los datos!

    Use Quizgecko on...
    Browser
    Browser