lunes, 8 de diciembre de 2014

Pipeline: los procesadores segmentados incorporan una técnica para acelerar el ritmo de la ejecución de las instrucciones, se puede ejecutar varias instrucciones simultáneamente con una única CPU, lo que se busca es ejecutar varias instrucciones en menor tiempo, a esto se denomina segmentación o encadenamiento y comúnmente se conoce como pipelining, Con este tipo de arquitectura segmentadas se consigue una mejora del rendimiento por este motivo los microprocesadores actuales incorporan el pipelinig.
http://www.dia.eui.upm.es/asignatu/arq_com/Paco/6-Pipeline.pdf


http://www.dia.eui.upm.es/asignatu/arq_com/Paco/6-Pipeline.pdf


Memoria cache: la memoria cache no es indispensable, al igual que el pipeline tiene la función de mejorar el rendimiento de la arquitectura pero lo realiza mediante el tiempo de acceso a los datos que están en la memoria principal Cada vez que se accede por primera vez a un determinado dato, este es almacenado en la caché, posteriormente al intentar leer el mismo dato se recurrirá a la información almacenada en caché, ahorrando tiempo de acceso.
Hay diferentes tipos de memoria caché: Caché de 1er nivel (L1): la cual está integrada en el núcleo del procesador, trabajando a la misma velocidad que este. La cantidad de memoria caché L1 varía de un procesador a otro, Esta memoria suele a su vez estar dividida en dos partes específicas, una para instrucciones y otra para datos. Caché de 2º nivel (L2): Integrada también en el procesador, aunque no directamente en el núcleo de este, tiene las mismas ventajas que la caché L1, aunque es algo más lenta que esta. La caché L2 suele ser mayor que la caché L1 en cuanto a almacenamiento, a diferencia de la caché L1, esta no está dividida, y su utilización está más encaminada a programas que al sistema. 

Referencias:

                                                                                                                         


viernes, 14 de noviembre de 2014

PROTOCOLO ICMP

El protocolo  ICMP (Internet Control Message Protocol) ICMP es una parte fundamental de TCP/IP, y cualquier host de una red TCP/IP debe ser capaz de generar e interpretar mensajes ICMP El propósito de ICMP  es suministrar información sobre los problemas en el entorno de  comunicación, es decir ofrece la posibilidad de que un host  de destino comunique  al host de origen que ha habido algún problema con el paquete que ha enviado.

HERRAMIENTA PING
Ping es la abreviatura de Packet Internet Groper, es una herramienta  que permite probar conectividad entre sistemas que utilicen TCP/IP, por lo que se convierte en un herramienta indispensable a la hora de encontrar y solucionar problemas en redes TCP/IP. Dado que esta herramienta nos permite encontrar el punto de fallo de una red o que equipo no responde adecuadamente a un proceso de conectividad. Esta herramienta utiliza el Protocolo de Control de Mensajes ICMP para determinar si otro sistema está conectado a la red y puede responder o no. Una prueba de ping exitosa requiere que el host origen realice una solicitud de ping con la dirección IP del equipo destino, enviándole así un paquete de solicitud de eco ICMP. El host remoto recibe el paquete y envía una respuesta de eco ICMP a cambio, comprobando que la conectividad entre ambos equipos es exitosa su funcionamiento consiste en  enviar mensajes de solicitud de eco de ICMP (Protocolo de mensajes de control Internet). Y mostrar  la recepción de los mensajes de solicitud de eco correspondientes, junto con sus tiempos de ida y vuelta, 


Esta herramienta tiene múltiples opciones las cuales nos proporcionan diferentes paramentos a continuación se detalla la sintaxis y los parámetro correspondientes.

Sintaxis
ping [-t] [-a] [-n recuento] [-l tamaño] [-f] [-i TTL] [-v TOS] [-r recuento] [-s recuento] [{-j listaHost | -k listaHost}] [-w tiempoDeEspera] [nombreDestino]

Parámetros
-t
Especifica que ping continuará enviando mensajes de solicitud de eco al destino hasta que se le interrumpa. Para interrumpir y mostrar las estadísticas, presione CTRL-INTERRUMPIR. Para interrumpir y salir de ping, presione CTRL-C.
-a
Especifica que la resolución de nombres inversa se realiza en la dirección IP de destino. Si es correcto, ping muestra el nombre de host correspondiente.
-n (recuento)
Especifica el número de mensajes de solicitud de eco enviados. El valor predeterminado es 4.
–l (tamaño)
Especifica la longitud, en bytes, del campo Datos del mensaje de solicitud de eco enviado. El valor predeterminado es 32. El tamaño máximo es 65.527.
-f
Especifica que los mensajes de solicitud de eco se envían con el indicador No fragmentar del encabezado IP establecido como 1. Los enrutadores de la ruta de destino no pueden fragmentar el mensaje de solicitud de eco. Este parámetro resulta útil para solucionar problemas de PMTU (Unidad de transmisión máxima de ruta).
-i (TTL)
Especifica el valor del campo TTL del encabezado IP del mensaje de solicitud de eco enviado. El valor predeterminado es el valor de TTL predeterminado del host. En host Windows XP, normalmente este valor es de 128. El TTL máximo es 255.
-v (TOS)
Especifica el valor del campo TOS (Tipo de servicio) del encabezado IP del mensaje de solicitud de eco enviado. El valor predeterminado es 0. TOS se especifica como un valor decimal que oscila entre 0 y 255.
-r (recuento)
Especifica que la opción Registrar ruta del encabezado IP se utiliza para registrar la ruta que toma el mensaje de solicitud de eco y el mensaje correspondiente de respuesta de eco. Cada salto de la ruta utiliza una entrada de la opción Registrar ruta. Si es posible, especifique un recuento igual o mayor que el número de saltos realizados entre el origen y el destino. El valor de Recuento debe estar entre 1 y 9.
-s (Recuento)
Especifica que la opción Fecha Internet del encabezado IP se utiliza para registrar la hora de llegada del mensaje de solicitud de eco y el mensaje correspondiente de respuesta de eco para cada salto. El valor de Recuento debe estar entre 1 y 4.
-j (listaHost)
Especifica que los mensajes de solicitud de eco utilizarán la opción Ruta de origen no estricta en el encabezado IP con el conjunto de destinos intermedios especificados en ListaHost. Con el enrutado de origen no estricto, los sucesivos destinos intermedios se pueden separar por uno o más enrutadores. El número máximo de direcciones o nombres que se pueden incluir en la lista es 9. La lista de host es una serie de direcciones IP (en notación decimal con puntos), separadas por espacios.
-k (listaHost)
Especifica que los mensajes de solicitud de eco utilizarán la opción Ruta de origen estricta en el encabezado IP con el conjunto de destinos intermedios especificados en ListaHost. Con el enrutado de origen estricto, el siguiente destino intermedio debe ser directamente accesible (debe ser un vecino o una interfaz del enrutador). El número máximo de direcciones o nombres que se pueden incluir en la lista es 9. La lista de host es una serie de direcciones IP (en notación decimal con puntos), separadas por espacios.
-w (tiempoDeEspera)
Especifica el período de tiempo, en milisegundos, que se esperará a recibir el mensaje de respuesta de eco que corresponde a un mensaje de solicitud de eco. Si no se recibe el mensaje de respuesta de eco en el tiempo de espera, se muestra el mensaje de error "Tiempo de espera agotado para esta solicitud". El tiempo de espera predeterminado es 4000 (4 segundos).
NombreDestino
Especifica el destino, identificado por la dirección IP o el nombre de host.
/?
Muestra Ayuda en el símbolo del sistema.

REFERENCIAS




VIDEO

lunes, 20 de octubre de 2014


Internet de las cosas y la Evolución de internet

Internet de las cosas (IdC), algunas veces denominado "Internet de los objetos", lo cambiará todo, incluso a nosotros mismos. Si bien puede parecer una declaración arriesgada, hay que tener en cuenta el impacto que Internet ha tenido sobre la educación, la comunicación, las empresas, la ciencia, el gobierno y la humanidad. Claramente Internet es una de las creaciones más importantes y poderosas de toda la historia de la humanidad. 
Ahora debemos tener en cuenta que IdC representa la próxima evolución de Internet, que será un enorme salto en su capacidad para reunir, analizar y distribuir datos que podemos convertir en información, conocimiento y en última instancia, sabiduría. En este contexto, IdC se vuelve inmensamente importante.
Ya están en marcha proyectos de IdC que prometen cerrar la brecha entre ricos y pobres, mejorar la distribución de los recursos del mundo para quienes más los necesitan y ayudarnos a comprender el planeta para que podamos ser más proactivos y menos reactivos. Aun así, son varias las barreras que amenazan con retrasar el desarrollo de IdC, como la transición a IPv6, el establecimiento de un conjunto de normas en común y el desarrollo de fuentes de energía para millones (incluso miles de millones) de sensores diminutos.

El crecimiento explosivo de los smartphones y las tablet PC elevó a 12,5 mil millones en 2010 la cantidad de dispositivos conectados a Internet, en tanto que la población mundial aumentó a 6,8 mil millones, por lo que el número de dispositivos conectados por persona es superior a 1 (1,84 para ser exactos) por primera vez en la historia.1

Metodología
En enero de 2009, un equipo de investigadores de China estudió los datos de routing de Internet en intervalos semestrales, desde diciembre de 2001 hasta diciembre de 2006. Los resultados fueron similares a las propiedades de la Ley de Moore y permitieron observar que Internet duplica su tamaño cada 5,32 años. Mediante la combinación de esta cifra con la cantidad de dispositivos conectados a Internet en 2003 (500 millones, según lo determinado por Forrester Research) y la población mundial de acuerdo con los datos de la Oficina de Censos de EE. UU., Cisco IBSG calculó el número de dispositivos conectados por persona. 2

Si se desglosan aún más estas cifras, Cisco IBSG estima que IdC “nació” en algún punto entre 2008 y 2009 (Figura 1). Actualmente, IdC está firmemente encaminada según lo demuestra el avance de iniciativas como Planetary Skin de Cisco, la matriz inteligente y los vehículos inteligentes.

                                                                                                         Figura 1


 Fuente: Cisco IBSG, abril de 2011


Con miras al futuro, Cisco IBSG prevé que habrá 25 mil millones de dispositivos conectados a Internet para 2015, y 50 mil millones para 2020. Es importante destacar que estos cálculos no tienen en cuenta los rápidos avances en la tecnología de Internet o de los dispositivos; las cifras mostradas están basadas en datos actualmente válidos.

IdC como la red de redes

Actualmente, IdC está compuesta por una colección dispersa de redes diferentes y con distintos fines. Por ejemplo, los automóviles actuales tienen múltiples redes para controlar el funcionamiento del motor, las medidas de seguridad, los sistemas de comunicación y así sucesivamente. De forma similar, los edificios comerciales y residenciales tienen distintos sistemas de control para la calefacción, la ventilación y el aire acondicionado, la telefonía, la seguridad y la iluminación. A medida que IdC evoluciona, estas redes y muchas otras estarán conectadas con la incorporación de capacidades de seguridad, análisis y administración (Figura 2). Esta inclusión permitirá que IdC sea una herramienta aún más poderosa. 



                                                                           Figura 2

Fuente: Cisco IBSG, abril de 2011

Los desafíos y las barreras de IdC

No obstante, son varias las barreras que podrían retrasar el desarrollo de IdC. Las tres barreras de mayor magnitud son la implementación de IPv6, la energía para alimentar los sensores y el acuerdo sobre las normas.

Implementación de IPv6. En febrero de 2010, se agotaron las direcciones IPv4 del mundo. Si bien el público general no ha observado un impacto real, esta situación podría lentificar el progreso de IdC, ya que los posibles miles de millones de sensores necesitarán direcciones IP exclusivas. Además, IPv6 facilita la administración de las redes gracias a las capacidades de autoconfiguración y ofrece características de seguridad mejoradas.

Energía para los sensores. Para que IdC alcance su máximo potencial, los sensores deberán ser autosustentables. Imagine cambiar las baterías de miles de millones de dispositivos implementados en todo el planeta e incluso en el espacio. Obviamente, no es posible. Lo que se necesita es una forma de que los sensores generen electricidad a partir de elementos medioambientales como las vibraciones, la luz y las corrientes de aire.4

El Internet of EveryThing: entrando en un nuevo reino

Desde el Internet de las Cosas (Internet of Things o IoT), donde estamos hoy, estamos comenzando a entrar en un nuevo reino: Internet of Everything o IoE, donde las cosas toman conciencia de su contexto, adquieren una mayor potencia de procesamiento y una mayor capacidad de detección.
Cisco define Internet of Everything como la reunión de personas, procesos, datos y cosas para hacer conexiones en red más relevantes y valiosas que nunca, convertiendo la información en acciones que crean nuevas capacidades, experiencias más ricas, y oportunidades económicas sin precedentes para las empresas, los individuos y los países.5
Un aspecto importante de Internet of Everything (y en lo qué se diferencia de la IoT) surge el concepto de los "efectos de red"

A medida que más cosas, personas, y datos se conecten, el poder de Internet (que es en esencia, una red de redes) crece exponencialmente.(Figura 3)

Figura 3

Fuente: http://blogs.cisco.com/wp-content/uploads/IOE_Mini_Infographic.jpg

Una pequeña gota de agua comienza una reacción en cadena que causa un gran resultado:

Sensores que hablan con la red, que a su vez se comunican con la red de tráfico, que a su vez habla a los sistemas de energía - todos trabajando en conjunto para resolver problemas. (Figura 4)

Si, esto ya no se limita a una gota de agua:

● Embalaje de productos, que hablará con las cadenas de suministro, que hablarán a los fabricantes, que hablarán a los proveedores, para optimizar la producción.
● Coches, que hablarán con otros coches, que hablarán con las calles, que hablarán a los semáforos, para optimizar el flujo del tráfico.

● Una píldora, que hablará con su teléfono, que hablará con su historia clínica electrónica, que hablará con su médico, para asegurarse de tener la mejor atención médica.

Figura 4

Fuente: http://blogs.cisco.com/wp-content/uploads/Infographic_tomorrow_starts_here_IoE.png

Estamos en el comienzo de quizás la transición tecnológica del mercado más importante de nuestra vida, donde se crearán las nuevas empresas, los nuevos servicios y las nuevas oportunidades.

Con Internet de todo, las cosas que estaban en silencio tendrán una voz, y miles de millones de cosas trabajarán juntas.

Referencias

1                    Cisco IBSG, 2010; Oficina de Censos de EE. UU., 2010.
2                    “Internet Growth Follows Moore's Law Too”, Lisa Zyga, PhysOrg.com, 14 de enero de 2009, http://www.physorg.com/news151162452.html; George Colony, fundador y director general de Forrester Research, 10 de marzo de 2003, http://www.infoworld.com/t/platforms/forrester-ceo-web-services-next-it-storm-873
3                    “Planetary Skin: A Global Platform for a New Era of Collaboration”, Juan Carlos Castilla-Rubio y Simon Willis, Cisco IBSG, marzo de 2009, http://www.cisco.com/web/about/ac79/docs/pov/Planetary_Skin_POV_vFINAL_spw_jc_2.pdf
4                    “Smart Dust Sensor Network with Piezoelectric Energy Harvesting”, Yee Win Shwe y Yung C. Liang, ICITA, 2009, http://www.icita.org/papers/34-sg-Liang-217.pdf
5                    “Internet de las Cosas y la evolución de Internet”, Evolución de internet, http://www.cisco.com/web/ES/campaigns/internet-de-las-cosas/index.html#~tab-tab1
6                    “Internet de las Cosas y la evolución de Internet”, Internet of Everything, http://www.cisco.com/web/ES/campaigns/internet-de-las-cosas/index.html#~tab-tab2

7                    “Internet de las cosas, Como la próxima evolución de internet lo cambia todo”, Dave Evans, Cisco Internet Business Solutions Group (IBSG), Abril del 2011, http://www.cisco.com/web/LA/soluciones/executive/assets/pdf/internet-of-things-iot-ibsg.pdf.

jueves, 9 de octubre de 2014

IEEE
IEEE (Institute of Electric and Electronics Engineers) traduciendo significa Instituto de Ingenieros Eléctricos y Electrónicos. Se trata de una asociación sin ánimo de lucro que radica en Estados Unidos.
Creado en 1963, en la actualidad contiene alrededor de 380.000 asociados, pertenecientes a más de 150 países. A través de sus múltiples comités de trabajo se encarga de definir estándares para las comunicaciones, la industria eléctrica, las aplicaciones biomédicas o la electrónica profesional y de consumo.


IEEE 802

Es un grupo normas o reglas que regulan la calidad de las redes de computadoras, incluyendo redes de área local (LAN),  redes área amplia (WAN), redes de área metropolitana (MAN), redes inalámbricas (WLAN) e incluso redes virtuales (VLAN)
comenzaron a desarrollarse en febrero de 1980.




GRUPOS DE TRABAJO.

802.1 DEFINICIÓN INTERNACIONAL DE REDES
Define la relación entre los estándares 802 del IEEE y el modelo de referencia OSI(Interconexión de sistemas abiertos) de la ISO(organización internacional de Estándares). Este comité definió direcciones para estaciones LAN de 48 bits.

802.2 CONTROL DE ENLACES LÓGICOS
Define el protocolo de enlaces lógicos (LLC) del IEEE, el cual nos asegura que los datos sean transmitidos de forma confiable por medio del enlace de comunicación. el LLC provee los siguiente servicios:
  • ·         Servicio orientado a la conexión, una sesión es empezada con un destino, y terminada cuando la transferencia de datos se completa.
  • ·         Servicio de reconocimiento orientado a conexiones, son reconocidos los paquetes de transmisión.
  • ·         Servicio de conexión sin reconocimiento, en el cual no se define una sesión. Los paquetes son enviados a su destino, este servicio se lo usa en redes LAN por su alta confiabilidad.


802.3 REDES CSMA/CD
802.3 del IEEE define cómo opera el método de Acceso Múltiple con Detección de Colisiones (CSMA/CD). Define la conexión de redes sobre cable coaxial, cable de par trenzado, y medios de fibra óptica. La transmisión original es de 10 Mbits/seg.

802.4 REDES TOKEN BUS
El estándar token define esquemas de red de anchos de banda grandes. La red implementa el método token-passing para una transmisión bus. Los tokens son pasados en orden lógico basadi eb la dirección del nodo. Este estándar no es ampliamente usado en ambientes LAN.

802.5 REDES TOKEN RING
También conocido como ANSI 802.1 – 1985, define los protocolos de acceso, cableado e interface para la LAN token ring. Usa un método de acceso de paso de tokens y es físicamente conectada en topología estrella, y lógicamente en topología anillo.
Es compatible con la capa 802.2 de Control de Enlaces Lógicos y otros estándares de red 802.

802.6 REDES DE ÁREA METROPOLITANA (MAN)
El estándar MAN está diseñado para proveer servicios de datos, voz y video en un área metropolitana de aproximadamente 50 Kilómetros desde 1.5, 45, y 155 Mbits/seg.
Define un protocolo de alta velocidad donde las estaciones enlazadas comparten un bus dual de fibra óptica usando un método de acceso llamado Bus Dual de cola Distribuida (DQDB). El bus dual provee tolerancia de fallos para mantener las conexiones si el bus se rompe.

802.7 GRUPO ASESOR TÉCNICO DE ANCHOS DE BANDA.
Este comité provee consejos técnicos a otros subcomités en técnicas sobre anchos de banda de redes.

802.8 GRUPO ASESOR TÉCNICO DE FIBRA ÓPTICA.
Provee consejo a otros subcomités en redes por fibra óptica. Los estándares propuestos están todavía bajo desarrollo.

802.9 REDES INTEGRADAS POR DATOS Y VOZ.
El servicio provee un flujo multiplexado que puede llevar canales de información de datos y voz conectando dos estaciones sobre un par trenzado.

802.10 GRUPO ASESOR TÉCNICO DE SEGURIDAD EN REDES.
Este grupo trabajan en un modelo de seguridad estándar que opera sobre una variedad de redes e incorpora métodos de autenticación y encriptamiento.

802.11 REDES INALÁMBRICAS  WLAN (Wi-Fi).
Este comité está definiendo estándares para redes inalámbricas, trabajando en la estandarización de medios.

802.12 PRIORIDAD DE DEMANDA (100VG-ANYLAN).
Este comité está definiendo el estándar Ethernet de 100 Mbits/seg. Con el método de accesos por prioridad de demanda propuesto por Hewlett Packard y otros vendedores.

802.13 este comité se evito su uso por superstición, se encuentra sin uso.

802.14 MODEMS DE CABLE.
Hoy en día se encuentra disuelto.

802.15  WPAN (Bluetooth).

802.16 REDES DE ACCESO METROPOLITANAS SIN HILOS DE BANDA ANCHA.
Más conocidas como redes WIMAX.

802.17 ANILLO DE PAQUETE ELÁSTICO.

802.18 GRUPO DE ASESORIA TÉCNICA SOBRE NORMATIVAS DE RADIO.
Sigue en desarrollo.

802.19 GRUPO DE ASESORÍA TÉCNICA SOBRE COEXISTENCIA.

802.20 MOBILE BROADBAND WIRELESS ACCESS.

802.21 MEDIA INDEPENDENT HANDOFF.


802.22 WIRELESS REGIONAL AREA NETWORK.


Bibliografía

martes, 30 de septiembre de 2014

ARQUITECTURA VAX
La arquitectura VAX fue diseñado como una extensión de 32 bits de la arquitectura pdp-11, utiliza un set de instrucciones tipo CISC y una sintaxis muy similar a la del lenguaje ensamblador. Los objetivos del VAX, fueron facilitar la tarea de escribir compiladores y sistemas operativos. Esto se tradujo en una serie de objetivos que incluían definir interfaces entre lenguajes, hardware, y sistemas operativos y soportar una arquitectura altamente ortogonal. Los tipos de datos soportados por esta arquitectura utilizan el nombre “palabra” para referenciar cantidades. Enteros: 8 (B), 16 (W), 32 (L), 64 (Q) y 128 (O) bits, Punto flotante: 32 (F), 64 (D,G) y 128 (H) bits, BCD (P): 4 bits por dígito, Cadena numérica (T,S): 8 bits por dígito y cadena de caracteres (C): 8 bits por carácter.


 El VAX tiene 16 registros de propósito general, pero cuatro registros son utilizados realmente por la arquitectura. Por ejemplo, R15 es el contador de programa el cual contiene la dirección de la próxima instrucción a procesar, R14 es el puntero de pila  el cual almacena la dirección de la cabecera de la pila del sistema, R12 es el puntero de argumentos y R13 es el puntero de trama los cuales son especialmente útiles cuando se manejan procedimientos y se quiere acceder a la información de la trama de pila creada en la llamada y ejecución de procedimiento. También se utilizan bits de condición o flags y estos son: Z(cero) se activa si el resultado de operación es igual a 0, N(negativo) se activa si el resultado de operación es negativo, V(desbordamiento) se activa si hay acarreo y C(acarreo) se activa si hay desbordamiento.
Los modos de direccionamientos utilizados en esta arquitectura son: Literal: para constantes, en algunas máquinas, literales e inmediatas son dos modos diferentes de direccionamiento. Inmediato: un valor inmediato está en el flujo de instrucciones; este modo está codificado como autoincremento con el contador de programa. Registro: cuando el operando  está en el registro. Registro diferido: acceso utilizando un puntero o una o dirección calculada. Desplazamiento (byte, palabra, largo): igual que el modo general permite el acceso a variables locales, pero la base es el contador de programa, dando direccionamiento relativo a este. Desplazamiento diferido (byte, palabra, largo): se da direccionamiento indirecto mediante una posición de memoria que es relativa al PC. Escalado (indexado): usado para acceder arrays por índice  Autoincremento: útil para recorridos de arrays en un bucle. Autodecremento: el mismo uso que autoincremento pero en decremento. Autoincremento diferido: el mismo uso que autoincremento con direccionamiento indirecto mediante una posición de memoria.

Las operaciones del VAX pueden dividirse en  diferentes tipos o clases y estas son: Transferencia de datos: Transferencia de datos entre operandos de byte, media palabra, palabra o doble palabra. Aritméticas y lógicas: Operaciones sobre bytes enteros o lógicos, medias palabras (16 bits), palabras (32 bits). Control: Saltos condicionales e incondicionales. Procedimientos: Llamada/retorno de procedimiento. Carácter decimal de campo de bits: Opera sobre campos de bits de longitud variable, cadenas de caracteres y cadenas decimales, ambas en formato de caracteres y BCD. Punto flotante: Operaciones de punto flotante mediante algunos formatos. Sistema: Cambia a modo de sistema, modifica registros protegidos. Otros: Operaciones especiales.

ARQUITECTURA 360/370
La arquitectura 360 y 370 son arquitecturas de 32 bits que fueron diseñadas por IBM. La 360 se introdujo en 1964 y el sistema 370 se dio a conocer en 1970, como sucesor del Sistema 360. El Sistema 370 tiene algunas extensiones sobre el 360 como algunas instrucciones nuevas, memoria virtual y  eliminación de los requerimientos de alineación de datos pero entre ambas arquitecturas se mantiene una estricta compatibilidad del lenguaje de máquina. Sus objetivos de estas arquitecturas incluían lo siguiente: explotar la memoria: gran memoria principal, Soportar E/S concurrentes: hasta 5 MB/segundo con una interfaz estándar en todas las máquinas. Crear una máquina de propósito general con nuevas facilidades de los sistemas operativos y muchos tipos de datos.
Como ya se mencionó el 360/370 son máquinas de 32 bits y tiene direccionalidad por bytes que soporta diversos tipos de datos y estos son: byte, media palabra (16 bits), palabra (32 bits), doble palabra (64 bits doble precisión real), decimal empaquetado (4 bits por digito) y cadenas de caracteres desempaquetados (8 bits por carácter).
El 360 tiene 16 registros de propósito general de 32 bits, tiene cuatro registros de punto flotante de doble precisión (64 bits). La palabra de estado de programa (PSW) contiene el contador de programa, algunos señalizadores, y los códigos de condición. Versiones posteriores de la arquitectura ampliaron este estado con registros adicionales de control.
El 360/370 tiene cinco formatos de instrucción. Cada formato está asociado a un modo de direccionamiento y tiene un conjunto de operaciones definidas. Los modos de direccionamiento son:
RR (registro-registro).-Ambos operandos son igual  a el contenido de los registros. El primer operando es también el destino.
RX (registro-indexado).-El primer operando y cl destino están en un registro. El segundo operando es el contenido de la posición de memoria dada por la suma de un campo D2 de desplazamiento de 12 bits, el contenido del registro B2, y el del registro X2. Este formato se utiliza cuando se necesita un registro índice (y para la mayoría de las cargas y almacenamientos).
RS (registro-memoria).-El primer operando es un registro que es el destino. El tercer operando es un registro que se utiliza como segunda fuente. El segundo operando es el contenido de la posición de memoria dada por la suma del campo de desplazamiento de 12 bits, D2, y el contenido del registro B2. El modo RS se diferencia del RX en que soporta una forma de 3 operandos, pero elimina el registro índice. Este formato se utiliza sólo para un pequeño número de instrucciones.
SI (memoria-inmediato).-El destino es un operando de memoria dado por la suma del contenido del registro B1 y el valor del desplazamiento D1. El segundo operando, un campo inmediato de 8 bits, es la fuente.
SS (memoria-memoria).-Las direcciones de los dos operandos de memoria son la suma del contenido de un registro base Bi y un desplazamiento Di. El primer operando es el destino. Esta operación memoria-a-memoria se utiliza para operaciones decimales y para cadenas de caracteres. El campo de longitud puede especificar una longitud de 1 a 256, o dos longitudes, cada una de 1 a 16. Para las instrucciones de cadena se utiliza una sola longitud, mientras que las instrucciones decimales especifican una longitud para cada operando. El desplazamiento de los formatos RS, RX, SI y SS es de 12 bits sin signo.


Como en el VAX, las operaciones de la 360 pueden dividirse en diferentes tipos o clases: Transferencia de datos: Transferencias entre registros de datos o registro y memoria. Operaciones lógicas sobre bits, cadenas de caracteres, y cadenas fijas: Son la mayoría de los formatos RR y RX con algunas instrucciones RS. Operaciones decimales o de caracteres sobre cadenas de caracteres o dígitos decimales: Son las instrucciones de formato SS. Aritmética binaria de punto fijo: Está soportada en los formatos RR y RX. Aritmética de punto flotante: Está soportada principalmente con instrucciones RR y RX.

ARQUITECTURA 8086
La arquitectura de  Intel 8086 es una extensión del  8080, el 8086 no se puede considerar como una máquina de registros de propósito general, porque prácticamente cada registró tiene un uso dedicado. Esta es una arquitectura de 16 bits, todos los registros internos son de 16 bits. Los 80186, 80286, 80386 y 80486 son extensiones compatibles de la arquitectura 8086 y se referencian  como procesadores 80x86. Son compatibles en el sentido de que todos pertenecen a la misma familia arquitectónica la característica de  todos estos es que para obtener una direccionalidad mayor de 16 bits se añadieron segmentos a la arquitectura, logrando así un espacio de direcciones mayor.
El 8086 soporta tipos de datos de 8 bits (byte) y de 16 bits (palabra). Las distinciones de tipos de datos se aplican a las operaciones de registros así como a los accesos a memoria. El espacio de direcciones en el 8086 es de 20 bits; sin embargo, está descompuesto en segmentos, de 64 KB, direccionables con desplazamientos de 16 bits. La dirección del segmento base se obtiene desplazando 4 bits a la izquierda el contenido de un registro de 16 bits.
El 8086 tiene un total de 14 registros, divididos en cuatro grupos y son registros de datos, registros de dirección, registros de segmento y registros de control todos estos registros tienen un uso definido en cuanto a la operación con datos.
Los modos de direccionamiento de memoria soportados son el. Absoluto: dirección absoluta de 16 bits. Indirecto de registro, Indexado: la dirección es la suma de dos registros.Registro base con desplazamiento de 8 o 16 bits y Registro base indexado con desplazamiento de 8 o 16 bits: la dirección es la suma del desplazamiento y de los contenidos de dos registros.
Las operaciones del 8086 se dividen en diferentes tipos o  clases y son: Instrucciones de transferencia: movimiento de datos, donde se incluyen transferencia, introducir, y sacar datos de los registros. Instrucciones aritméticas y lógicas: donde se incluyen operaciones lógicas, de test, desplazamientos  y operaciones aritméticas decimales y enteras. Instrucciones de flujo de control: donde se incluyen saltos condicionales e incondicionales, llamadas y retornos e Instrucciones de cadena: donde se incluyen transferencia  de cadenas y comparación de cadenas

ARQUITECTURA DLX
La arquitectura DLX es una arquitectura de 32 bits y hace énfasis en un Repertorio de instrucciones sencillo (RISC) y fácilmente decodificable, Segmentación eficiente y construcción de compiladores eficientes. DLX proporciona un buen modelo arquitectónico para su estudio, no sólo debido a la reciente popularidad de este tipo de máquinas, sino también porque es una arquitectura fácil de comprender.
Esta arquitectura dispone de 32 registros de propósito general (GPRs) de 32 bits; el valor de R0 es siempre 0. Por otra parte, existe un conjunto de 32 registros en coma flotante (FPRs), los cuales pueden ser usados como registros de simple precisión (32 bits) o en parejas par-impar almacenando valores de doble precisión (64 bits). Se accede a los registros en coma flotante de doble precisión mediante los nombres F0, F2, ..., F28 y F30. Como es lógico, se proporcionan operaciones de simple y doble precisión. Existe un conjunto de registros especiales usados para acceder a la información sobre el estado de la máquina. El registro de estado de las operaciones en coma flotante es usado tanto en comparaciones como excepciones de coma flotante. Todos los movimientos desde o hacia los registros de estado se realizan a través de los registros de propósito general; también existe una instrucción de bifurcación que testea el valor del registro de estado de las operaciones en coma flotante.
Los tipos de datos son direccionables por bytes, en modo “Big Endian” y con direcciones de 32 bits. Todas las referencias de memoria se realizan a través de cargas o almacenamientos entre memoria y los GPRs o FPRs. Los accesos que involucren a los GPRs pueden realizarse a un byte (8 bits), a media palabra o halfword (16 bits) o a una palabra (32 bits). Los FPRs pueden ser cargados y almacenados mediante una palabra, para simple precisión, o dos palabras, para doble precisión (usando un par de registros). Todos los accesos a memoria sobre palabras o dobles palabras deben estar alineados.
Las operaciones de la arquitectura DLX se dividen en cuatro clases de instrucciones: cargas y almacenamientos: Cualquiera de los registros de propósito general o en coma flotante puede ser cargado o almacenado, excepto que el cargar sobre R0 no tiene ningún efecto, las cargas de medias palabras (halfwords) y de bytes ponen el valor cargado en la parte baja del registro y la parte alta del mismo se rellena con el signo del valor cargado o con ceros, dependiendo del código de operación ya sea carga con signo o sin signo. Los números en coma flotante de simple precisión ocupan un solo registro en coma flotante, mientras que los valores de doble precisión ocupan un par. Operaciones ALU: todas las operaciones sobre la ALU se realizan mediante instrucciones registro-registro las operaciones incluyen operaciones aritméticas y lógicas: suma , resta , and, or, xor y desplazamientos. Saltos y bifurcaciones: el control de flujo del programa se realiza a través de una serie de saltos y bifurcaciones y operaciones en punto flotante: las instrucciones en coma flotante manejan los registros en coma flotante e indican si la operación que se va a realizar es de simple o doble precisión.

CONCLUSIONES
Después de hacer un resumen de  los principios generales, características y las partes más relevantes de las arquitecturas VAX, 360/370, 8086 y DLX es necesario mencionar que los tipos de datos que soportan estas arquitecturas y cualquier otra arquitectura siempre van a ser los bits.
También se debe tener en cuenta que el repertorio de instrucciones de las arquitecturas esta formada en base a un conjunto de operaciones las cuales definen la función  que desempeña cada instrucción. La sintaxis que utilizan las diferentes arquitecturas varían ya que cada arquitectura tienen características únicas como el tipo de registros que tienen, los modos de direccionamiento y como utilizan las instrucciones.


LINK PRESENTACION KNOVIO

http://watch.knowledgevision.com/5b50e5aeca1443aa859a3da755da66a9


REFERENCIAS

Arquitectura de computadoras: Un Enfoque Cuantitativo. Retrieved September 28, 2014, from http://electro.fisica.unlp.edu.ar/arq/downloads/Bibliografia/Hennessy-Patterson%20-%20Arquitectura%20de%20Computadores.%20Un%20Enfoque%20Cuantitativo%20-%20SCAN.pdf