Anexo 4
Anexo 4
Hemos detallado los tipos de cables utilizados principalmente para telecomunicaciones e informáti-
ca. Se tratan cables multipares, coaxiales y la variedad de empalmes empleados. El estudio de los
temas se completa al analizar sus aplicaciones en el resto de los capítulos. En un Anexo aparte se
trata todo lo referente a los componentes y técnica óptica.
Corresponde en esta oportunidad, extendernos sobre los detalles y terminología utilizada para los
cables, los distintos conectores, como así también los componentes a utilizar en las redes informáti-
cas, como ser módem y concentradores. Se ha prestado atención a la operación básica interna de
una PC, pues esclarece ciertos mecanismos de software empleados en diversidad de sistemas.
A. 4. 2. Cables
Los operadores de redes de telefonía, de las LAN y de CATV, han estandarizado los medios físicos
a ser utilizados en sus redes, como ser de cables de un par y multipares de cobre, como de coaxia-
les. Los distintos tipos de cables son utilizados según distintos factores de uso:
A. 4. 2. 1. Cable multipar
Según su uso en redes para telefonía, datos o CATV se encuentran definidas diversas categorías
de cables multipares.
Los cables para redes de telefonía, podrán diferir, en sus conductores, calibres utilizados, formación
en pares o cuadretes, sus aislamientos, tipos de cubiertas e identificación empleados.
Conductores
Para indicar sus valores admisibles se indican los parámetros primarios y secundarios a cumplir:
Respecto a emplear conductores de aluminio, pensando por su bajo costo y menor peso en kilo-
gramos por kilómetro, pero no reunir éste similares características de ductibilidad, maleabilidad y re-
sistencia a la corrosión, con respecto al cobre, no logrando su aceptación práctica.
ANEXO 4 – PLANTA EXTERNA 3
Calibres empleados
Los calibres (diámetros) comúnmente empleados, según norma AWG de USA (American Wire Gau-
ge) corresponden a:
NORMA AWG
CALIBRE DIÁMETRO
AWG (mm)
#26 0.405
#24 0.511
#22 0.644
#19 0.912
Formación de cableados
En las redes urbanas o interurbanas los cables se emplean en formación de pares, aunque ciertas
administraciones lo aplican en formaciones de cuadretes.
Los cables a pares, se forman trenzando los conductores sobresimismo, retorciéndolos en longitu-
des definidas, a las que llamamos “paso”. En cambio, los cables a cuadretes al disponerse como
dos pares en formación de cruz, permiten alejar las caras internas de los conductores logrando un
alto valor de capacidad mutua y con ello menor atenuación, por lo que se los utilizan para redes de
alta calidad, por ejemplo para uso de transmisión en altas frecuencias, transmisiones de broadcas-
ting o sistemas múltiplex.
Aislamientos
Según si se trata de cableados de edificios o redes de planta externa se tendrán básicamente, dos
tipos de aislamiento de los pares, en policlururo de vinilo PVC (Polyvinyl Chloride), para cables utili-
zados en interior de oficinas centrales o edificios particulares, y de aislamiento en polietileno PE, pa-
ra redes externas. También se utiliza un aislante llamado celular (foam) que presenta un espesor
menor con mejores cualidades aislantes. Antiguamente la aislación se practicaba con cintas de pa-
pel colocadas en forma de espiral o longitudinalmente, también otro método empleado fue mediante
la colocación de una capa de pulpa de papel.
Cubiertas
Otro punto muy importante lo constituye el tipo de cubierta exterior de los cables, pues sirve de pan-
talla a las ondas electromagnéticas, protección mecánica contra golpes o raspaduras en su instala-
ción y sobre todo como blindaje al agua y humedad ambiente. Los hay con cubiertas tipo polietileno
aluminio laminado PAL (Polietileno-Aluminio Laminado), Alpeth, Stalpeth, o también con blindajes y
armaduras de acero para condiciones rigurosas o zonas con roedores.
Para cableados de edificios se emplea PVC que contenga algún aditivo que impidan la propagación
de llama y producción de humo tóxico. Los primeros cables, desde fines del siglo XIX hasta cerca
de 1970, llevaban como cubierta una gruesa lámina de plomo que los recubrían totalmente.
Además de los cables cilíndricos son empleados otros tipos de cables según su empleo, por ejem-
plo para suspender los cables en su instalación aérea, cables autoportantes Forma 8. También ca-
bles rellenos, los que no permiten la entrada de agua o humedad y no requieren de sistemas de
presurización, cables con pantalla divisoria interna para sistemas múltiplex PCM
Ing. Oscar Szymanczyk / junio 2014 4
Han sido de aceptación generalizada las cubiertas PAL Su éxito se ha basado en disponer una capa
de polietileno por el proceso de extrusión en caliente sobre una capa de aluminio, evitado la forma-
ción de una capa de aire entre ambas, la que permita la intrusión de agua. Son similares a los tipos
Alpeth de USA, pero estos no llevan esta propiedad y además disponen de una pantalla metálica de
espesor algo superior, por lo que deben ser corrugados para permitir su flexibilidad.
Otros cables empleados son los Stalpeth (USA) que están constituidos por una lámina de acero,
otra de aluminio y recubierta por otra de polietileno. También los blindajes metálicos deben ser co-
rrugados en su fabricación.
Identificación
Cada aislamiento de conductor dispone de una coloración diferente, lo que permite diferenciarlo de-
ntro del mismo par y del conjunto total de pares. Para ello se emplean códigos de colores normali-
zados. El agrupamiento de pares dentro del cable también dispone de una cierta norma que hace a
la numeración de pares.
Capacidad en pares
Los cables de baja capacidad en pares se presentan en 10, 20, 30, 50, 70, 100, 150 y 200 prs., em-
pleados para:
Los cables de alta capacidad en pares se obtienen pasos de 300 prs y se emplean para:
Se denomina corrientemente UTP (Unshieldied Twisted Pair) al cable multipar que no dispone de
blindaje. Típicamente se utilizan conjuntos de 4 pares
El cable multipar UTP esta formado por pares de conductores de cobre aislados con material plásti-
co, ya fuera policloruro de vinilo PVC o polietileno PE.Cada par está retorcido sobresimismo con un
paso determinado (trenzado), ello permite minimizar los efectos de diafonía entre pares o fuentes
inductoras desde el exterior. Las fuentes inductoras mas comunes son los transformadores, repeti-
dores (relay) o motores.
El cable UTP, corresponde a la especificación 10BaseT, Norma 802.3 del IEEE (Anexo IX). Su lon-
gitud máxima, para una LAN, es de 100 m. Es muy utilizado, por ser un cable económico. La norma
para cableado de edificios comerciales EIA/TIA 568, de EUA, emplea cables UTP, que la industria
clasifica en distintas categorías. Esta norma define los parámetros eléctricos a cumplir (Anexo XII) y
que garantiza la homogeneidad de los productos comerciales, considerando las distintas situaciones
de aplicaciones de cableados y edificaciones:
ANEXO 4 – PLANTA EXTERNA 5
Categoría 1
La categoría 1 se refiere al cable UTP telefónico, utilizado para el transporte de voz y no de datos.
Para voz digitalizada, se limita a 20 Kb/s. Especialmente se deberá cuidar no usar pares sin trenzar.
Categoría 2
Se basa en el tipo 3 del sistema de cables de IBM. La categoría 2, certifica un cable UTP para
transmisión de datos hasta 4 Mb/s.
Categoría 3
Se usa específicamente con redes 10BaseT. Consta de cuatro pares trenzados, con un paso de 13
vueltas / metro.
Categoría 4
Se caracteriza por su baja atenuación y baja diafonía. Se utiliza preferentemente en redes Token
Ring. Consta de cuatro pares trenzados.
Categoría 5
Esta categoría, certifica un cable UTP para transmisión de datos hasta 100 Mb/s. Se podrá utilizar
en redes FDDI con cableado en cobre. Estos cables UTP constan de cuatro pares trenzados.
El cable STP (Shieldied Twisted Pair), se refiere al cable de pares trenzados, que llevan una panta-
lla electromagnética como blindaje de influencias externas. En ciertas oportunidades se podrán em-
plear, grupos de pares blindados dentro del cable.
El cable STP, con pantalla de blindaje externa, no irradiará inducciones al exterior, así mismo permi-
tirá su utilización en las proximidades de altas fuentes inductoras de ondas electromagnéticas, lo
que lo hace menos susceptible a interferencias, generadoras de errores en la transmisión.
El cable STP, que dispone de una fina lámina metálica de blindaje entre pares, además de propor-
cionar una excelente inmunidad a las interferencias externas, es menos susceptible a interferencias
internas entre servicios, permitiendo considerables velocidades de transmisión y obtener mayores
distancias para el transporte de la información. Típicamente se utiliza en cables de dos pares, don-
de se coloca una malla para cada par y otra para el conjunto (Fig. 1).
Se deberá cuidad los distintos efectos de diafonía, paradiafonía cuando la perturbación se hace
presente en los extremos cercanos y telediafonía cuando se hace presente en el extremo lejano.
Para ello los cables deben ser trenzados sobre sí, con pasos de por lo menos dos vueltas por cada
30 cm, para calibres de 24 o 26 AWG (Capítulo 3).
Según el tipo de cubierta exterior y su material, se podrá usar para instalar en áreas expuestas al
sol y / o humedad, en edificios, subterráneo en canalizaciones, enterrado directo o en instalaciones
aéreas (Capítulo 2).
La capacidad en pares es variable, desde un par, hasta 3600 pares. En cables para interior de edifi-
cios la máxima capacidad es de 300 pares. Se conforman en subgrupos o grupos de 25 pares y 100
pares, según la capacidad total de pares en el cable.
La IBM desarrolló en 1984, su exclusivo sistema de cableado, con sus propias normas y nomencla-
turas.
Tipos de cables.
Conectores de cables.
Clavijas de conexión.
Paneles de distribución.
La mayoría de los elementos, son similares a otras especificaciones, salvo el conector IBM que es
de un solo tipo y hermafrodita, es decir macho / hembra.
Los calibres (diámetros) de conductores metálicos, se ajustan al estándar AWG, como vimos en ca-
bles telefónicos, como: #19, #22, #24 y #26.
Por otra parte los cables tipo IBM se clasifican por clase de cableado, según su aplicación:
Tipo 1 - Dos pares STP, 22 AWG, en una malla blindada, utilizados para estaciones de trabajo
(workstarions) y MAU.
Tipo 2 - Dos pares trenzados, 22 AWG, en una malla blindada, utilizados para datos y cuatro pa-
res trenzados, 26 AWG para voz.
UTP mucha
Interferencia Mínima mínima no susceptible
STP poca
Los cables coaxiales para telefonía han sido utilizados como vínculo de enlace entre centrales tele-
fónicas interurbanas y cables submarinos para enlaces internacionales anterior al desarrollo de los
cables de fibra óptica. Actualmente se emplean en redes de acceso en combinación con cables de
fibra óptica y acometidas de pares trenzados. Se podrán encontrar también en los vínculos a ante-
nas terrenas o como rutas alternativas de equipos de radioenlaces.
Al estar formados por dos conductores concéntricos, uno interno central y otro externo que lo rodea,
el conductor central podrá estar construido por un cable de conductores flexible o un conductor
cilíndrico rígido, y el exterior tendrá conformación de malla flexible o de lámina sólida. Si se emplea
una lámina sólida, la misma junto a la cubierta exterior protectora conforman una doble protección,
al agua y a las ondas electromagnéticas inductoras.
En cables urbanos se dispone un material aislante plástico continuo entre los conductores interno
central y externo (Fig. 2a), mientras que para cables interurbanos se emplean tubos coaxiales en
formación de pares. Estos tubos están constituidos por un conductor periférico y otro central rígido
con aislante de aire y arandelas plásticas separadoras que mantienen un alineamiento constante
entre ellos. En este caso los cables son presurizados con aire seco inyectado a presión (Fig. 2b).
(b)
En entornos sujetos a altas interferencias es necesario un blindaje cuádruple, dos capas de lámina
metálica y dos capas de material plástico. Su cubierta protectora exterior será definida según su lu-
gar de instalación, generalmente constituida en una capa de polietileno. La cubierta podrá ser de
PVC, o de polietileno, PE.
El PVC, permite disponer de un cable flexible para los cableados interiores, sin embargo en áreas
donde la temperatura llegue a valores mínimos o muy altos extremos, instalados en cielorasos cer-
canos a cerca de ductos de aire acondicionado, se deberá seleccionar cables de polietileno especial
como el Plenum.
Ambos materiales deberán disponer de un ingrediente aditivo que lo haga inmune a la propagación
de la llama y producción de humo tóxico. Los cables ignífugos, libres de halógenos, reducirán los
daños en caso de incendio.
Los primeros cables fueron instalados próximos al año 1950, como enlace interurbano. Su instala-
ción ha sido de enterrado directo, al igual que sus repetidoras. En algunos casos se han construido
cabinas especiales para alojar las repetidoras. Cada tubo estaba formado por un conductor central
de 2.6 mm de diámetro y uno externo de 9.5 mm de diámetro interior.
Los cables podían contener en sus comienzos 6 tubos, en los años siguientes 8, 12, 20 y por último
hasta 22 tubos. Alojaban entre estos tubos pares a cuadretes de 0.91 mm para servicios de telefon-
ía baja frecuencia (BF) y de alta frecuencia (AF) para vincular poblaciones cercanas de menor im-
portancia. Los cuadretes de BF estaban pupinizados, mientras que los de AF se empleaban con sis-
temas de onda portadora, por lo que no se pupinizaban. Además se acomodaban pares trenzados
blindados de 0.91 mm para radiodifusión y señalización, circuitos de alarmas con manómetros de
sistemas de presurización.
Las primeras redes analógicas contaban con técnicas que disponían un ancho de banda de 4 MHz y
una capacidad de 960 canales telefónicos o de un solo canal de TV por cada par de tubos coaxia-
les. Posteriormente (año 1953) se implementaron técnicas de 12 MHz usando la misma infraestruc-
tura instalada, anexionando nuevas repetidoras distanciadas cada 4.5 Km, contenían 1200 canales
telefónicos mas un canal de TV.
A continuación (año 1974) se lograron anchos de banda de 60 MHz por tubo, con repetidoras cada
1.5 Km, que posibilitaban transmitir 10800 canales telefónicos, 6 canales de TV, ó sus combinacio-
nes. Los primeros sistemas digitales (año 1980) permitieron disponer de hasta 7680 canales con ve-
locidades de 565 Mb/s. En años posteriores a esa época fue de mayor beneficio el uso de cables de
fibra óptica para enlaces extensos.
El Thinnet RG-58 A/U es un coaxial grueso, con núcleo de cable trenzado flexible de 1/4”. Conecta
directamente las estaciones de trabajo (workstation) en línea (Bus). Según su constitución, podrá
transportar satisfactoriamente la señal en una longitud de 200 m., o algo mayor (Fig. 3a).
El Thicknet o Standard Ethernet, es un coaxial fino, con conductor central macizo, relativamente
rígido de 1/2”. Generalmente sirve de cable troncal, para formar redes Thicknet o interconectar pe-
queñas redes Thinnet. Según su constitución, podrá transportar la señal satisfactoriamente en una
longitud de 500 m., o mayor (Fig. 3b).
ANEXO 4 – PLANTA EXTERNA 9
(b)
(a)
Se podrá indicar como coaxial de uso rutinario, a los bajo norma (Fig. 4)
Los cables coaxiales RG-58 en uso para las LAN, tienen como impedancia característica un valor
de 50 Ohm, para redes Ethernet, mientras que para las instalaciones ArcNet y para las mainframe
IBM, tiene un valor de 93 Ohm.
Los cables coaxiales para CATV tienen como impedancia característica un valor de 75 Ohm.
Los cables para acometida de CATV son construidos con un conductor central de acero recubierto
con cobre, rodeados de un dieléctrico de polietileno celular (foam).
El conductor exterior (blindaje) consiste en una combinación de cintas de aluminio o mallas de hilo
trenzado de aluminio. Se proveen tres tipos de blindajes. En el estándar la cinta de aluminio se co-
loca longitudinalmente solapada y adherida al dieléctrico. En el blindaje triple igual al estándar mas
la colocación de una lámina longitudinal de aluminio solapada. En el blindaje cuádruple igual al blin-
daje triple mas una malla de hilos de aluminio.
Ing. Oscar Szymanczyk / junio 2014 10
Todo el conjunto está recubierto por una lámina de PE ó PVC con protección contra los rayos ultra-
violetas (negro de humo).
Estos cables podrán ser autosoportados con un mensajero (suspensor) de acero galvanizado de
1.3, 1.83 ó 2.11 mm de diámetro.
Los diámetros exteriores de los cables de acometida son normalizados en los valores:
A. 4. 3. Empalmes
Las longitudes de los tramos a instalar tienen dos limitantes: longitud de fabricación y longitud de
instalación. Ello se debe principalmente a la facilidad de manipulación del material. En redes de ac-
ceso además es necesario dejar para la distribución de ramales y dispersión para la llegada al abo-
nado, puntos de empalme en los mismos cables.
Para construir un empalme se requiere efectuar tres operaciones: primero empalmar los conducto-
res en forma individual, restaurar su aislamiento y por último restablecer las cualidades protectoras
de la cubierta del cable.
En este Anexo 4 se estudia los empalmes por fusión para fibras ópticas, exponiendo aquí tanto los
empalmes de los conductores pareados, como los cierres de estos empalmes.
A. 4. 3. 1. Empalmes de pares
Para empalmar los conductores en forma individual, primero sería necesario quitar el aislamiento de
los conductores, limpiar sus superficies, efectuar el empalme y restaurar su aislamiento. Estas dis-
tintas operaciones se realizan actualmente en una sola operación mediante el uso de conectores del
tipo por inserción. Otra consideración importante significa realizar un empalme que presente la
mínima resistencia óhmica en su continuidad de línea.
El conector por inserción de AMP ó 3M Co. permite lograr esta cualidad. Éste consta de una lámina
con hendiduras en forma de U para insertar los conductores, la que está recubierta de aislante for-
mando una pieza del tamaño de un poroto mediano.
La conexión se realiza, insertando a presión el conductor sin quitar su aislamiento, con ello se evitan
varios pasos del procedimiento. La operación de empalme se realiza utilizando pinzas o máquinas
neumáticas automáticas. La máquina de empalmar incluso podrá probar la condición final de con-
ductividad eléctrica, para en su caso rehacer el empalme.
Se presenta en diferentes tipos, para efectuar empalmes rectos, es decir sin conductor en múltiple,
efectuar empalmes con conductores en múltiples o también del tipo sangría conectando el conduc-
tor de un ramal sin cortar la continuidad del conductor principal. Para la selección del modelo de co-
nector, se debe especificar el calibre de los conductores a empalmar, pues se proveen para distin-
tos tamaños. Los detalles son vistos en el Capitulo 3, del cuerpo central.
ANEXO 4 – PLANTA EXTERNA 11
También se han empleado conectores denominados “B” (por Bell System) formados por un mangui-
to interior metálico perforado con espigas (similar a un rallador de pan). Al presionar el manguito
conteniendo dos conductores, perfora el aislamiento y hace contacto firme con los conductores. Pa-
ra ello consta realmente de dos láminas una totalmente elástica de acero que hace el contacto y
otra deformable, de latón, cobre o bronce, que retiene este contacto. El conjunto de láminas esta
cubierto de un material aislante plástico.
Un diseño de British Post Office ó tipo Picabond aprovecha las técnicas de inserción y tiene similar
proceso al tipo B. Al ser cerrado se pliega una lámina, insertado y conectando en esta operación a
los conductores.
Otro diseño de la firma 3M Co. consta básicamente de dos placas plásticas que contienen contactos
del tipo U y láminas cortantes. Al presionar ambas placas se acoplan. Si previamente se preparan
entre ambas placas, intercalando 25 pares, al presionar las mismas mediante una máquina los con-
ductores se empalman y corta el material sobrante (Ver figuras en Capitulo 6).
Las conexiones de cables UTP, STP y de fibras ópticas, se realizarán según empalmes o mediante
conectores, según las normas convencionales en uso para cada caso. Sin embargo podremos deta-
llar en general, que conectores se utilizan para vincular los distintos cables a las placas adaptadoras
de red, en las estaciones de trabajo (workstations). Los conectores empleados para la redes de fibra
óptica son tratados más adelante.
Las Workstation podrán tener más de una salida, con dos o más tipos de conectores en la parte
posterior de la placa de red. Si es este el caso se tendrá que Buscar el cable puente que las vincula
y la llave conmutadora (switch) sobre la placa, o sino la opción en el software correspondiente, para
su selección. Se deberá siempre recurrir al uso de herramientas para montar los conectores apro-
piadamente, sobre todo para conectores RJ con cables trenzados y BNC (British Naval Connector)
con coaxiales.
Conector MIC
El conector de interfaz de medios MIC (Media Interface Connector), se utiliza para unir cables tele-
fónicos tipo 1 y 2.
Conector RJ-9
El conector telefónico RJ-9, se emplea para vincular el microteléfono al aparato de teléfonos.
Conector RJ-11
El conector telefónico RJ-11, empleado comúnmente para conectar una línea telefónica. Dispone de
2, 4 ó 6 contactos. Se utiliza para unir cables tipo 3. También los conectores RJ-14 y RJ-25, de 6
contactos conectan 2 y 3 líneas de telecomunicaciones, respectivamente (ver Anexo IX).
Si denominamos T1 (tip1) al conductor (a) de un par y al conductor (b) del mismo par R1 (ring1) y
así para los restantes pares, la conexión de los conductores de los cables se efectuará como:
EIA/TIA 570
Contacto 1 (Pin #1) - T3
Contacto 2 (Pin #2) - T2
Contacto 3 (Pin #3) - R1
Contacto 4 (Pin #4) - T1
Contacto 5 (Pin #5) - R2
Contacto 6 (Pin #6) - R3
Ing. Oscar Szymanczyk / junio 2014 12
Conector RJ-45
Una red Ethernet 10BaseT utiliza cables multipares, que emplea conectores telefónicos RJ-45, de 8
contactos. También las redes Token Ring de IBM, utilizan esos conectores. Se utiliza para unir ca-
bles Tipo 3 (Fig. 5).
(unidad mm)
Los conectores tipo RJ-61, de 8 contactos permiten conectar hasta 4 líneas de telecomunicaciones.
Conector BNC
Una red Ethernet, con cable coaxial fino (thinnet), utiliza para su conexión a la placa adaptadora de
red, un conector denominado BNC en T (Fig. 6).
Este conector se monta al cable mediante herramienta de presión o soldadura utilizando el conector
cilíndrico BNC (Fig. 7).
ANEXO 4 – PLANTA EXTERNA 13
Conector AUI
Una LAN Ethernet, con cable coaxial grueso (thicknet), utiliza el conector de 15 pines AUI (Attach-
ment Unit Interface), también conocido como DIX (Digital Intel Xerox) o DB15, para conectarse a la
placa adaptadora de red de una workstation (Fig. 9).
Conector Serie N
Estos conectores se utilizan en coaxial grueso de redes Ethernet, para conectar a transceptores con
conector en T.
Los conectores denominados aéreos Serie N se utilizan para unir dos tramos de cables. También se
dispone de terminadores adaptadores Serie N, de 50
Ing. Oscar Szymanczyk / junio 2014 14
Diferentes tipos se emplean a esta finalidad, de lo que presentaremos los principales empleados al
momento. Las empresas operadoras de telecomunicaciones emplean actualmente, con mayor asi-
duidad, cierre de empalmes con mangas termocontraibles, del tipo Raychem.
Estas mangas están conformadas de material retráctil al calor por con solo calentarlas mediante una
llama. Este material es constituido en plástico previamente degradado reticulado química o radioac-
tivamente. Al calentarse con la llama de un mechero de gas o por corriente eléctrica se contrae has-
ta quedar sujeto firmemente con los cables a empalmar. En su interior se dispone un pegamento
que complementa la fuerte unión a las cubiertas de los cables. Un pigmento permite calibrar el ca-
lentamiento del manguito para dar solo el calor necesario. La parte interna del manguito incluye una
lámina metálica que ofrece el blindaje electromagnético requerido y que también provee la rigidez
mecánica necesaria (ver figuras en Capítulo 6).
Otros métodos son empleados según el caso, por ejemplo cajas de empalmes. Las cajas de em-
palme tipo Reliable están constituidas por dos piezas de aluminio, mitades de una carcaza que al
unirse cierran el empalme. Se emplean en ramales aéreos. Para instalaciones enterradas o sub-
terráneas, estas piezas se proveen en hierro fundido o en chapas de acero combinadas con protec-
ciones plásticas. También las firmas Siemens ó Morel proveen cajas construidas en material total-
mente plástico.
Los empalmes terminales o también llamados de disco, ubicados en los túneles de cables de las
oficinas centrales de telefonía, presentan la particularidad de vincular un solo cable principal que
parte hacia la planta externa, con varios pequeños cables que terminarán en el repartidor principal
de la central. Por ello deberán estar constituidos en formato especial. Como su instalación no está
ala intemperie, podrán ser fabricados solo en plástico, como ser de polietileno. La continuidad eléc-
trica la proporciona un puente interno formado por conductores que se vinculan a los respectivos
blindajes de los cables a unir.
Estos cierres de empalmes, hasta aproximadamente el año 1970, al igual que en el resto de la red,
estaban fabricados artesanamente con chapas de plomo, pues los cables poseían cubierta entera-
mente en plomo. Uno de sus extremos debía poseer un elemento desde donde partiera varios ca-
bles, luego mediante una matriz se fabricaba un disco de plomo con agujeros circulares para soldar
las cubiertas de los múltiples cables. Debido a ello a estos empalmes terminales generalmente se
les denomina empalmes de disco.
En la época de transición entre las cubiertas de plomo con empalmes también cerrados con chapas
de plomo, y las nuevas técnicas con cubiertas de plástico, y hasta tanto no se proveyesen carcasas
de cierre plásticas, se tuvieron que adaptar los cierres de plomo a las cubiertas de plástico de los
cables. Para ello se emplearon manguitos de transición del tipo termocontraible, los que fijaban y
producían la estanqueidad necesaria.
A. 4. 4. Módem
Un módem es un dispositivo que permite comunicar equipos digitales, mediante una red telefónica
analógica.
Como una línea telefónica existente estuvo diseñada para el envío de ondas vocales analógicas,
para adaptar la transmisión de datos, se deberá transformar la señal de pulsos en señales de banda
vocal. Las funciones de modular en el extremo emisor y demodular en el extremo receptor, son rea-
lizadas por los módems (Fig. 10).
ANEXO 4 – PLANTA EXTERNA 15
El término módem esta formado por la contracción de la palabra modulador y demodulador. Los
módem podrán ser internos instalados en forma de una placa dentro de una PC, o externos, equi-
pados en cajas individuales. Se conectan a la línea telefónica mediante conectores RJ-11.
Los primeros módem, desde el año 1919, utilizaban velocidades de 300 b/s, para transmitir pulsos
de información telegráfica. Actualmente se obtienen velocidades de 2.400 Kb/s, 9.600 Kb/s, 14.400
Kb/s, 19.200 Kb/s, 28.800 Kb/s, 38.400 Kb/s, 57.600 Kb/s y superiores.
También se ofrecen los módems asimétricos como ser el ADSL2 Plus, que logran velocidades de
hasta 27 Mb/s en sentido downstream con 1 Mb/s en sentido upstream y los VDSL, que entregan
hasta 50 Mb/s downstream , con 6.4 Mb/s upstream (ver Anexo VI).
Actualmente se utilizan distintos códigos de detección de errores y códigos de compresión para au-
mentar la velocidad de transmisión, como el MPEG-2 o el MPEG-4.
La UIT-T ha publicado una serie de recomendaciones para lograr la estandarización de los módem,
como ser el:
En el tipo asíncrono cada carácter se transmite separado de otro carácter por una señal de inicio y
una señal de parada. Los dispositivos emisores y receptores utilizan estas señales para sincronizar
la transmisión, sin emplear relojes. El 25 % del tráfico de datos, en las comunicaciones asíncronas,
es ocupado en el control y su coordinación.
Ing. Oscar Szymanczyk / junio 2014 16
La transmisión asíncrona tiene lugar en las transmisiones sobre líneas telefónicas. En estas líneas,
con transmisión asíncrona, se podrán alcanzar velocidades de 28.800 Kb/s. Mediante métodos de
compresión de datos se logran velocidades de 115.200 Kb/s.
En el tipo síncrono cada grupo de Bytes, denominado trama, se transmite separado de otro grupo
de caracteres, con una señal de sincronización. Los caracteres de sincronización, comprueban su
precisión periódicamente.
La comunicación síncrona se basa en una coordinación del tiempo entre los dispositivos de transmi-
sión de datos. Los protocolos más importantes en las comunicaciones síncronas son:
Los módem síncronos, son mas costosos que los asíncronos, pues requieren componentes que
controlen la temporización (Fig. 11).
(a) Asíncrona
(b) Sincrónica
A. 4. 5. Concentrador
Se indica Hub a modo de sinónimo de equipo concentrador, sin embargo existen diferentes varian-
tes en la función de un concentrador.
Los concentradores podrán estar conectados en conformaciones estrella, sin embargo podrán con-
formar topologías lógicas tipo Bus.
También se podrán formar con varios concentradores, topologías Bus en estrella. En el caso de un
MAU se conforma una topología en anillo.
A. 4. 5. 1. Hub
Un Hub, podrá funcionar como concentrador pasivo, activo, inteligente o híbrido. Actualmente se
han introducido los Hub conmutados.
ANEXO 4 – PLANTA EXTERNA 17
Hub pasivo
Un concentrador pasivo sirve al solo fin de ordenar los cableados, como puntos de conexión, trans-
mite la señal sin regenerarla. Por ello no requieren energía eléctrica. Se deberá diferenciar también
una función de los Hub pasivos, como divisores de la señal, “splitter”, que la distribuyen repitiendo
en forma uniforme en varias direcciones, en relación de 1:2 hasta 1:16, en forma pasiva sin regene-
rarla.
El Hub pasivo, tiene generalmente 4 puertos, con conexiones tipo BNC. Se requiere instalar acopla-
dores en los puertos no utilizados.
Hub activo
Un concentrador activo regenera los pulsos, es decir lo reconstituye al valor y forma de onda igual a
la señal original. Requieren disponer de energía eléctrica. Un Hub activo es un acondicionador y
amplificador de señales. Tienen generalmente 8 puertos. No requieren instalar terminadores en los
puertos no utilizados.
Puede transmitir señales en longitudes de cables de mayor longitud (600 m) y / o alimentar otros
Hub activos o pasivos mas pequeños, conformando así redes de distintas jerarquías, formando un
esquema de doble estrella o esquema tipo árbol.
Hub inteligente
Un concentrador inteligente además de regenerar los pulsos, diagnostica sus cambios de configura-
ción y permite conexiones a puertos de control.
Hub híbridos
Concentradores mas avanzados, llamados híbridos, podrán ser conectados con distintos tipos de
cableados, ampliar redes o formar redes tipo árbol.
Hub conmutados
En el control de acceso al medio, para LANs con acceso múltiple con detección de portadora y de-
tección de colisiones CSMA/CD (Carrier Sense Multiple Access / Collision Detection), utilizando re-
des Ethernet, cada estación de la red determina cuando hay una señal de portadora activada, para
poder enviar su trama de datos.
Éste, como otros métodos de acceso en LANs, trabaja bajo el principio de línea compartida. Ello re-
duce la velocidad normalizada de la red.
Una de las soluciones es emplear un concentrador que conmute los paquetes actuando como una
PBX virtual. Al crearse la segmentación de la red, se obtienen mayores anchos de banda.
Ing. Oscar Szymanczyk / junio 2014 18
Los concentradores podrán tener de 4 a 20 puertos de salida, para permitir su conexión a otros
equipos de red, por ello se los llama concentradores multipuerto.
Pueden integrar una topología tanto Bus, como estrella. También emplea un esquema de broadcas-
ting, en este tipo de esquema cuando llega una señal a un Hub, éste la difunde simultáneamente,
por todas las líneas de salida.
Los concentradores conectados en topologías estrella, podrán realizar conformaciones lógicas tipo
estrella y también Bus o anillo. A éstas se les denomina Bus en estrella y anillo en estrella (Fig. 12).
Como en un Hub los equipos denominados workstations (computadoras preparadas con placas pa-
ra red) o los equipos servidores, se conectan a las puertas del MAU en forma individual formando
una topología física estrella.
La diferencia fundamental radica en que en el MAU se forma un anillo interno que crea una topolog-
ía lógica en anillo. Al conectarse varios MAU en serie conforman una red anillo ampliada. Cuando la
red esta completa, es decir cada puerto tiene conectado un equipo, la misma se podrá ampliar
agregando otro anillo MAU, siempre que se sigan formando conformaciones tipo anillo (Fig. 14).
Fig. 14 - MAU conectada en anillo lógico, las flechas indican el sentido del token
En una red tipo Token Ring el concentrador recibe varios nombres, según su funcionalidad en la re-
d.
Un MSAU de IBM, aunque tiene 10 puertos de conexión, solo pueden tener 8 equipos conectados
como máximo. Podrá formar un anillo ampliado mediante 33 concentradores, de esta forma podrá
admitir 72 equipos cuando utilicen cables UTP ó 260 equipos con cable STP. Otros fabricantes dis-
ponen de concentradores con mayores capacidades.
Los puertos no utilizados están puenteados, sin embargo si se conecta una placa y esta falla, no es
posible realizar el puenteo interrumpiéndose la red.
El cableado en topología anillo, se efectúa mediante cables UTP o STP al concentrador. Los cables
deberán ser tipo 1, 2, ó 3 de IBM, aunque se recomienda el uso de tipo 3 de IBM.
En una conformación Token Ring, cada equipo se conecta al concentrador MSAU, con longitudes
máximas de:
La longitud mínima de cable ya fuese blindado STP o no blindado UTP, deberá ser de 2.50 m.
Con cable UTP la red MSAU podrá contener 72 equipos, y con cable STP hasta 260 equipos.
La firma IBM también especifica la vinculación entre MSAU o entre equipo y MSAU, con cable tipo 6
de IBM, con un máximo de 45 m
Ing. Oscar Szymanczyk / junio 2014 20
A. 4. 5. 3. Bobinas de pupinización
Las bobinas de pupinización tienen la función de disminuir los valores de atenuación de un cable te-
lefónico pareado. Estos cables son cargados con autoinducciones concentradas por lo que se los
denominan cables pupinizados o cargados.
Estos tanques podrán se para colocación enterrada, en interiores de cámaras subterráneas, empo-
tradas dentro de las mismas o sobre ramales aéreos (Fig. 17).
Bobina individual
A. 4. 6. Computadora personal
Computadora personal o PC es marca de IBM, sin embargo su uso ha llevado a la generalización
del término.
Dos registros son utilizados como vínculo de entrada-salida a la Memoria Principal, el registro de
entrada IR (Input Register) de las instrucciones a la Unidad de Control CU (Control Unit) y el registro
de entrada-salida AX (Access X) de la Unidad Aritmética Lógica (ALU).
El conjunto formado por la CU, la ALU, el registros IR y el registro AX, se denomina Unidad Central
de Proceso CPU (Central Process Unit). La CPU realmente está contenida en el chip microprocesa-
dor, por ejemplo un microprocesador Pentium. Existe otro registro utilizado como vínculo entre la
Memoria Principal y la CPU, conocido como Puntero de Instrucción IP (Instruction Punter). Éste
permite localizar en una zona de la Memoria Principal, donde está la próxima instrucción a ejecutar.
La Memoria Principal almacena las instrucciones de programas (software) que serán procesadas en
la CPU, los datos a procesar, como así también los resultados intermedios y finales de operaciones
realizadas por la CPU. Se diferencia como hardware a la ferretería del equipo, y como software a
los programas de computación. En el esquema se ha representado una serie de elementos externos
al CPU y a la Memoria Principal, que llamamos perisféricos (Fig. 15).
C
U
I
R
AL
U
CP
U
Algunos periféricos corresponden al ingreso de datos (tecleado, mouse, disco rígido, disquetera, CD
ROM, módem, escáner), otros de salida (impresora, monitor con pantalla, parlante, plotter) y algu-
nos de entrada, salida (disco rígido, CD ROM, disquetera, módem).
Cada periférico se conecta a la unidad central, mediante un interfaz de circuito (I), constituida por
una placa que se inserta en un zócalo (Slot) apropiado. Cada periférico es comandado por un sub-
programa (software), llamado Driver o controlador.
Las distintas placas y circuitos son conectados entre sí mediante conexiones que constituyen un
Bus. En general se distinguen los Bus de:
a) Datos, conduce entre la Memoria Principal y la CPU, datos, instrucciones y resultados, líneas bi-
direccionales,
b) Direcciones, conduce entre la CPU y la Memoria Principal, señales digitales indicando localizar
instrucciones y datos, líneas direccionales,
Un microprocesador podrá operar con frecuencias de reloj de 133 á 300 MHz, en el futuro a valores
mayores, desde 8, 16, 32, 64 hasta 128 bits, ello implica que se deberá disponer de Bus con tantas
líneas de datos, como bits opere ese modelo de computadora.
Un Bus común evita el tendido de líneas correspondientes a muchos Bus independientes, ganándo-
se en espacio y simplicidad de tendido. Como contrapartida a fin de que en cualquier lapso, un dis-
positivo se comunique solo con otro, debe hacerse más complejo el sistema de comunicación entre
dispositivos y evitar interferencias. Ello implicará proveer más líneas de control y la existencia de un
circuito controlador de Bus.
Un Bus estándar en una PC es el Bus ISA (Industrial Standard Architecture) o Bus de Sistema, a
través del cual, mediante zócalos se conectan todas las placas para conexión de perisféricos. Su
función es permitir la comunicación entre la placa principal y los registros port de las interfaces.
Otros Bus habituales en uso son, el VESA, PCI y el SCSI.
El estándar VESA (Video Electronics Standard Asociation), fue definido por la reunión de varios fa-
bricantes, en 1992, para Bus, señales eléctricas y diseño de los zócalos.
El PCI (Peripheral Component Interconnect) es el Bus desarrollado por Intel para su procesador
Pentium.
El interfaz de sistema de pequeñas computadoras SCSI (Small Computer System Interface), co-
nexionado y placa, se utilizan mediante adaptador SCSI para periféricos inteligentes. Se podrá utili-
zar zócalos ISA, EISA, MCA, VESA o PCI. También el Bus SCSI permite compartir periféricos en las
LAN y distintos equipos, como ser una PC y en Macintosh. A un Bus de un interfaz SCSI, es factible
conectarle hasta siete periféricos externos encadenados.
En la Memoria Principal, se almacena en cada celda independiente, ocho bits que constituyen un
Byte y componen una información dada, por ejemplo un carácter: letra, número o signo. El Byte (By)
representa la unidad menor de capacidad en memoria. Sus múltiplos son el KiloByte (KBy), el Me-
gaByte (MBy), el GigaByte (GBy), el TeraByte (TBy) y el PeraByte (PBy).
ANEXO 4 – PLANTA EXTERNA 23
Cada celda es localizada en el conjunto, mediante un número binario identificatorio que representa
su dirección o indicación de su posición. Por lo tanto se tendrá, para una cierta información, dos
números binarios, uno correspondiente a la información en sí, con sus ocho bits y otro que indica la
ubicación de la celda del circuito que contiene a esa información.
Se denomina tiempo de acceso y se mide en nanosegundos (10-9 s), al tiempo transcurrido entre
que se direcciona una celda de memoria, hasta que aparece en la salida el contenido de la misma.
Este tiempo suele indicarse sobre el chip de memoria, al final de su código. Por ejemplo con,
HY6117A00 JC-70, se está indicando el tiempo de acceso de 70 ns en ese chip de memoria.
La forma de acceder a una celda de memoria al azar, sin tener que efectuar búsqueda previa algu-
na, se denomina Random.
De igual manera la memoria de acceso directo aleatorio se llama RAM (Random Access Memory).
Esta memoria es de carácter de lectura y escritura y además volátil. Con volátil, se esta refiriendo a
la perdida de información almacenada, una vez suprimida la energía eléctrica.
Al presente los chips de memoria RAM que constituyen la Memoria Principal, son del tipo DRAM,
(Dinamic RAM). Con DRAM se indica una tecnología donde, un byte es almacenado en una celda
de memoria, constituida por ocho capacitores microscópicos.
Otra porción de la Memoria Principal es constituida por la memoria de solo lectura ROM (Read Only
Memory), donde se dispone el programa de arranque inicial de la PC.
La ROM es una memoria electrónica, que almacena la información en forma permanente, es decir
no volátil. Las memorias ROM son también de acceso Random, con la diferencia de que su tiempo
de acceso es varias veces mas prolongado que en las DRAM.
La Memoria Principal esta constituida por la suma de la memoria DRAM y la memoria EPROM.
Esta Memoria Principal se encuentra en varios chips reprogramables EPROM, (Erasable Program-
mable ROM). También se dispone de memorias Random tipo SRAM, utilizadas para memorias
caché, que se verá mas adelante.
A. 4. 6. 3. Sistema de inicio
Los programas de inicio de una PC, contenidos en una memoria ROM se denominan sistema básico
de entrada /salida, ROM BIOS (Read Only Memory Basic Input Output System).
b) Traer del disco rígido a Memoria Principal una copia del sistema operativo de la PC, operación
denominada bootear (arrancar) el sistema,
Al software almacenado permanentemente en una memoria ROM y soportado por circuitos electró-
nicos, como programas y tablas se le denomina Firmware. No se requiere traer desde un disco para
ser reescritos en memoria
En realidad en una memoria, se utilizan Byte formados por 9 bit, por el agregado de un bit para la
detección de errores de paridad (paridad par de unos).
Ing. Oscar Szymanczyk / junio 2014 24
A. 4. 6. 4. Sistema operativo
Los sistemas operativos se pueden definir como, el conjunto de programas que controlan la opera-
ción automática de un sistema de computación. Su finalidad principal es la de presentar a la compu-
tadora como una máquina de fácil manejo y administrar los recursos del sistema optimizando su
funcionamiento, detectar y salvar errores.
Un sistema operativo, actúa decodificando el conjunto de comandos que el usuario ordena por te-
clado o por mouse. El sistema operativo administra los cuatro recursos de un sistema de cómputo,
que son: la Memoria Principal, la CPU, los archivos y los periféricos. Se podrá diferenciar como Sis-
tema Operativo Monotarea, o como Sistema Operativo Multitarea.
Es monotarea, cuando simplemente carga en la Memoria Principal la aplicación en curso. Por ejem-
plo el DOS. Es multitarea, cuando carga diversas aplicaciones, permitiéndoles la posibilidad de usar
cada uno de los recursos y controla que la CPU ejecute sucesivamente porciones de cada una de
las aplicaciones. Por ejemplo, UNIX, OS/2 (Microsoft / IBM), Windows NT.
Con el advenimiento del teleproceso de computadoras en red, se han desarrollado software de con-
trol de comunicaciones, encargados de la gestión y manejo entre computadoras. Diversos protoco-
los permiten establecer y concluir una comunicación, verificar y corregir errores, etc.
Este software se activa a través del sistema operativo ante el requerimiento de un programa de
usuario.
A. 4. 6. 5. Ejecución de procedimientos
El software de una computadora corresponde a cualquier programa, sea del sistema operativo, co-
mo de aplicación del usuario (procesador de textos, hojas de cálculos), de juegos, de diagnóstico,
etc., que puede ser almacenado total o parcialmente en su Memoria Principal, para ser ejecutado
por el procesador de dicha computadora.
Un software almacenado en la Memoria Principal de una PC, podrá estar registrado en ella. Mante-
ner un software registrado significa que los circuitos permanecen en determinados estados eléctri-
cos, no modificados hasta tanto se ingrese nuevas órdenes en la memoria.
Cada instrucción ejecutada por la Unidad de Control da lugar a secuencia predeterminada de movi-
mientos de datos y operaciones en la Unidad Aritmética Lógica, que se desarrollan según pulsos de
un reloj interno. Cada código de instrucciones equivale implícitamente a que parte del hardware
será activado y en que secuencia. Por lo tanto se podrá inferir que en estos casos, el software con-
trola al hardware.
La ejecución de una instrucción implica una secuencia de transferencias de Byte, entre la Memoria
Principal y los Registros de la CPU. En cada segundo podrán ejecutarse varios millones de instruc-
ciones, con movimientos de direcciones, códigos, datos, y resultados al ritmo de millones de impul-
sos por segundo.
Estos ritmos de impulsos son generados por un cristal piezoeléctrico de cuarzo, que actúa como re-
loj (clock). Se asientan relojes de 133 MHz, 166 MHz, etc. (Mega Hertz ó millón de ciclos /seg). Una
computadora 386 DX a 16 MHz podría operar en promedio 6 millones de instrucciones / seg.
La forma matemática de codificar un operador, varios pasos a realizar por una computadora, se rea-
liza en determinados lenguajes: Fortlan, Pascal, Cobol, Basic, “C”, etc. que se designan como len-
guajes a alto nivel. En cambio las instrucciones que entienda la máquina, se realizan en codificación
binaria que se denomina como lenguaje de bajo nivel.
En las primeras computadoras, el pasaje de alto nivel a bajo nivel, lo realizaba un operador median-
te la apertura o cierre de llaves electrónicas dispuestas en la parte frontal de las mismas. Posterior-
mente este proceso es realizado mediante programas llamados copiladores.
ANEXO 4 – PLANTA EXTERNA 25
A. 4. 6. 6. El procesador
El procesador de una computadora, es un microprocesador especializado y representa el corazón
de la misma. Consiste en un circuito integrado y su rendimiento se especifica en millones de ins-
trucciones por segundo MIPS. Los procesadores de Intel, por ejemplo aumentaron sus MIPS de
0.04 MIPS, en una Apple II hasta 100 MIPS, en la primera Pentium.
A partir de la computadora de IBM 360 y370, década del 70, la mayoría de los procesadores (CPU),
incluyendo a las Pentium son tipo CISC (Complex Instruction Set Computer). Su operación es desde
las muy simples como sumar o restar, hasta muy complejas como el movimiento de cadenas de ca-
racteres de gran longitud y variables.
MICROPROCESADORES PRIMITIVOS
EQUIPOS MIPS
Apple II 0,04
IBM PC 0.25
En la concepción CISC se busca una menor disparidad entre los lenguajes de alto nivel y el lengua-
je de máquina.
Las instrucciones simples, luego de su decodificación pueden ejecutarse en un pulso reloj, mientras
que las complejas requieren de un número de pulsos variables. Buscando optimizar los rendimien-
tos de los procesadores se realizaron estadísticas de las instrucciones de máquina mas utilizadas.
Resultando que las instrucciones más simples, que son el 20 % de un procesador CISC, constituyen
el 80 % de los programas típicos ejecutados. Esto sirvió para planificar procesadores con un reper-
torio de instrucciones simples que presenten muy pocos modos de direccionamiento, llamados
RISC.
Estas instrucciones, luego de decodificadas, se ejecutan en un solo pulso reloj. Con ello se logra
una tecnología mucho más rápida. A fin de traducir un lenguaje de alto nivel, a este tipo de instruc-
ciones empleando el mínimo de ellas, se requiere para RISC un programa compilador inteligente.
A. 4. 6. 7. Coprocesador matemático
La sucesión de números positivos se denominan números naturales. La sucesión de números natu-
rales, mas el cero, mas la sucesión de números negativos, define la serie de los números enteros.
Los números enteros, fraccionarios racionales e irracionales como ser la raíz de 2 , etc. constituyen
los números reales.
La Unidad Aritmética Lógica (ALU), como parte del procesador, realiza operaciones aritméticas con
números enteros. En las operaciones con números fraccionarios, debe controlar el lugar del punto
(o coma) decimal y luego operar como si fuesen números enteros.
Dado los requerimientos de operaciones con punto flotante, la evaluación de rendimientos de pro-
cesadores para las mismas pasó a tomar suma relevancia. Su evaluación se realiza mediante millo-
nes de operaciones en punto flotante/ segundo, MFLOPS (Mega Flooping Poits Operations per Se-
cond).
A. 4. 6. 8. Interconexiones de periféricos
Los periféricos a las unidades centrales de una computadora, actúan como elementos de entrada y /
o salida de datos a/y desde la Memoria Principal.
Analizando el encadenamiento de subsistemas desde los periféricos hasta la placa principal, mot-
herboard, encontramos a:
c) Placa adaptadora con circuitos de memoria que contienen registros de almacenamiento de datos
en transitorio, donde los programas dejan órdenes para los periféricos, o también circuitos que
sirven para generar señales de interrupción.
d) Bus de entrada-salida de la placa principal, que conecta una serie de zócalos con slots, para la
conexión de las placas de interfaz.
Fuese un periférico interno, módem analógico/ digital, la señal analógica modulada llega por la línea
telefónica a la placa módem. Este módem la demodula en una sucesión de pulsos. Luego los pulsos
en serie son convertidos en un Byte en paralelo (señal de 8 bits), conversión serie/ paralelo. Pasan
a un Port de Datos y por intermedio de un Bus, llegan a un registro AX de la CPU, desde donde son
transportados, por otro Bus a la Memoria Principal (Fig. 16).
De manera inversa, desde el registro AX, es emitida la señal de salida en Byte paralelo. Ésta es re-
cibida por otro Registro Port de la interfaz, en el interfaz se efectúa la conversión paralelo / serie y
luego la serie de bits son modulados y transmitidos por la línea telefónica.
Cuando se habla de un Port de Datos o Registro Port de la interfaz, se esta indicando un registro
temporario electrónico. Éste registro podrá estar contenido en la placa interfaz o en un chip de la
placa principal (Motherboard) y está destinado a guardar datos de tránsito entre el periférico y la
porción central.
Como la acepción registro, podrá significar tanto registro de la CPU, el registro Port o Registro de
Memoria, se acuerda en utilizar los términos:
En algunas situaciones se indica Port, como conector o puerta de entrada y/o salida.
Otras interconexiones de periféricos utilizan memorias buffer. La palabra buffer significa amortigua-
dor, dispositivo que absorbe rápidamente energía, para luego canalizarla en forma progresiva. En
informática este término se utiliza para indicar la adaptación de velocidades. Por ejemplo en una
placa adaptadora de red o en la Memoria Principal, donde permanecen datos en tránsito, que van
llegando a una cierta velocidad, para luego ser procesadas a gran velocidad por la CPU.
ANEXO 4 – PLANTA EXTERNA 27
Mientras los datos llegan a la memoria, la CPU podrá dedicarse a ejecutar otro programa. En este
sentido son buffer los registros que almacenan temporariamente información en tránsito, en electró-
nica intermedia, con el fin de adaptar o independizar velocidades en el transporte de datos. Cada
periférico podrá disponer de una memoria buffer en un interfaz o también en una zona de la Memo-
ria Principal.
Byte de Datos
en paralelo
Byte al ISA
de datos
al DRAM
Memoria
principal
DRAM
Señal digital
Plaqueta
Módem
Modulador
Módem
Conector RJ-45 paral teléfono
Demodulador
Señal analógica
Línea telefónica
También un procesador de texto, hoja de cálculo u otros, podrán tener su propia subrutina para inte-
rrupción o crear el usuario las suyas propias. Luego de ejecutarse dicha subrutina debe reanudarse
la ejecución del programa. Las interrupciones por hardware tienen efecto cuando un interfaz activa
su señal de solicitud de interrupción (IRQ), que por línea de control llega del Bus a un chip. Cada ti-
po de interrupción se indica por un subíndice (IRQn) que la identifica.
Los eventos, cuya ocurrencia no puede ser prevista en el software, deberán ser accionados por
hardware. En caso contrario se realiza ejecutando el código de una subrutina que ordena llamar a
subrutinas del sistema operativo o del ROM BIOS, cuando necesita el servicio de una de ellas.
Resulta que la memoria caché es un buffer inteligente, del cual la CPU toma información conforme a
su velocidad de procesamiento, determinada por los MHz de su reloj.
Las memorias SRAM están constituidas por circuitos flip-flop que mantienen un estado eléctrico 0 ó
1 mientras no se apague la computadora, sin requerir la carga dinámica de los capacitores, como en
la memoria DRAM. Dado que el circuito flip-flop tarda varias veces menos tiempo en cambiar de es-
tado que un capacitor, una SRAM es mucho mas rápida. Por ejemplo si una DRAM tiene 60 nano-
segundos de acceso, en una SRAM se tiene 20 nanosegundos.
Minicomputadora, de tamaño mas reducido que las mainframe, pero poderosas para efectuar cálcu-
los de ingeniería o científicos. También se utilizan como servidores en red.
Workstation, indica una computadora equipada con sistema operativo. Se aplica al uso científicas,
técnico o administrativo de computadores conectados en red.
Laptop, computadora portátil, su peso puede superar los 6 Kg. La capacidad de memoria pude su-
perar a una computadora personal.
Notebook, computadora portátil del tamaño de una agenda, con peso de hasta 4 Kg.
Palmtop, computadora del tamaño de la palma de una mano, utilizada como agenda de bolsillo.
Trabaja mediante una placa en vez de disco y tiene la posibilidad de descargar la información a una
PC.
---ooo0ooo---