Академический Документы
Профессиональный Документы
Культура Документы
2.1 BUSES.
BUS. Elemento responsable de establecer una correcta comunicación entre dos
o más dispositivos del ordenador, una característica clave de un bus es que se
trata un medio de transmisión compartido, es por lo tanto el dispositivo principal
de comunicación.
El bus, quizá fuera mejor decir los buses ya que existen varios con diversas
funciones, es un circuito que conecta el procesador central con todo el resto de
componentes de la computadora. El bus sirve para que le llegue al procesador la
información y las solicitudes de trabajo, desde el exterior, y envíe hacia afuera
los resultados del trabajo realizado
BUS LOCAL El bus que conecta la CPU con los otros elementos del procesador
se conoce como bus local o bus de la CPU. Es un bus muy rápido y conecta la
CPU con las tarjetas de la placa base y los controladores de los dispositivos
externos.
Al contrario que con el EISA, MCA y
PCI, el bus VL no sustituye al bus ISA
sino que lo complementa. Un PC con
bus VL dispone para ello de un bus
ISA y de las correspondientes ranuras
(slots) para tarjetas de ampliación.
Además, en un PC con bus VL puede
haber, sin embargo, una, dos o incluso
tres ranuras de expansión, para la
colocación de tarjetas concebidas
para el bus VL, casi siempre gráficos.
Solamente estos slots están
conectados con la CPU a través de un
bus VL, de tal manera que las otras
ranuras permanecen sin ser
molestadas y las tarjetas ISA pueden
hacer su servicio sin inconvenientes.
El VL es una expansión homogeneizada de bus local, que funciona a 32 bits,
pero que puede realizar operaciones a 16 bits. VESA presentó la primera versión
del estándar VL-BUS en agosto de 1992. La aceptación por parte del mercado
fue inmediata. Fiel a sus orígenes, el VL-BUS se acerca mucho al diseño del
procesador 80486. De hecho, presenta las mismas necesidades de señal de
dicho chip, exceptuando unas cuantas menos estrictas destinadas a mantener la
compatibilidad con los 386.
BUS DE DATOS. Está formado por varias líneas de control, cada una de las
cuales transporta un bit a la vez, el número de líneas depende del tamaño de la
palabra, si la palabra mide 32 bits se necesita un bus de datos con 32 líneas de
modo que todos los bits de una palabra puedan trasmitirse al mismo tiempo. El
bus de datos transfiere tanto las instrucciones que provienen del procesador
como las que se dirigen hacia él. Se trata de un bus bidireccional.
1.S-100 Bus (IEEE 696). Puede considerarse como el primer bus normalizado para
microcomputadores, siendo introducido por Atari para su computador
8080(sistema de 8 bits). En total disponía de unos 100 hilos.
3.GPIB ( o IEEE 488). El GPIB (General Purpose Interface Bus´) fue ideado por
HewlettPackard (1965 a 1975) usa 24 hilos, 8 de los cuales son para datos y el
resto para señales de control viajan hacia los distintos componentes de hardware.
Se trata de un bus bidireccional en la medida en que también transmite señales
de respuesta del hardware.
5.ISA Bus. El bus ISA (Industrial Standard Architecture) , es el bus introducido con el
IBM-PC. Tiene 64 hilos de los cuales 8 son para datos.
6.ISA AT Bus. Fue introducido con los IBM-AT (80286). Ideado para arquitecturas
de 16 bits, posee subdirecciones de 24 bits (direcciona hasta 16Mbytes) y es
compatible, como no, con su antecesor de 16 bits.·
2.2 DIRECCIONAMIENTO
El direccionamiento de la memoria puede considerarse desde dos puntos devista:
Físico y lógico. El primero se refiere a los medios electrónicos utilizados en el
ordenador para acceder a las diversas posiciones de memoria. El segundo, a la
forma en que se expresan y guardan las direcciones. En este epígrafe nos
referiremos exclusivamente a la forma en que son tratadas las direcciones de
memoria del PC.
MODO REAL
• Se utiliza para preparar el procesador para que opere en modo protegido
• Se caracteriza por 20 bits de espacio de memoria segmentado (significa
que solo se puede direccionar un megabyte de memoria).
• No presenta protección de memoria o multitarea a nivel hardware.
• Acceso directo del software a la rutina del BIOS.
• Conocido como dirección real.
• Tiene un punto de vista físico (medios electrónicos) y lógico (forma de
expresarse al guardar las direcciones).
• Sus direcciones están indicadas en 5 dígitos hexadecimales.
• Trabaja sobre sistema operativo MS-DOS, DR2
• Desactiva las características del modo protegido. Para que sea compatible
un software viejo con chip nuevo.
Esta técnica consiste en hacer creer al programa que dispone de más memoria
que la físicamente disponible en RAM. Este artificio tiene sentido porque en ese
momento (y actualmente), la memoria extendida era mayor que la físicamente
disponible en muchos sistemas, además el disco duro era estándar en todos los
equipos.
Esta RAM ficticia se conoce como memoria virtual una simulación conocida de
antiguo en el mundo de los mainframes, que fue introducida en la informática
personal a partir del 80286. Este procesador ya disponía de un controlador
hardware para este menester, de forma que su manejo no significaba una gran
sobrecarga para el Sistema. Su funcionamiento se basa en que cuando una
aplicación necesita más espacio y la memoria física está agotada, el controlador
de memoria virtual proporciona espacio auxiliar utilizando un fichero de
intercambio ("Swap file") situado en memoria externa (disco
durogeneralmenteH2), donde se almacena la información que no cabe en la
RAM.
El modo protegido utiliza los registros de segmento como punteros a unos nuevos
registros de dirección de 24 bits denominados tablas de descripción ("descriptor
tables"), que permiten acceder a un máximo de (16 MBytes) de memoria física,
de forma que los registros de segmento son selectores que marcan el inicio de
una dirección de 24 bits. La memoria que se hacía accesible mediante este
sistema se denominó memoria extendida , para distinguirla de la antigua EMS. La
posterior introducción del 80386, con registros de 32 bits, permitió direccionar
hasta (4 GBytes) de memoria externa.
Los nuevos micros incluyeron otras mejoras que permitían al Sistema Operativo
un funcionamiento más cómodo y seguro de las aplicaciones cuando operaba en
modo protegido. Los mecanismos pertinentes estaban incluidos en el hardware
o al menos este proporcionaba recursos al SO para realizarlos cómodamente,
aunque desde luego, para sacar provecho de estas mejoras el Sistema debía
estar preparado ex profeso. El DOS no podía utilizarlas, sí en cambio los
sistemas más avanzados del momento, como OS/2, Unix o Windows.
2.3 TEMPORIZACIÓN
La temporización se utiliza para controlar periodos de tiempo, espera un tiempo
estableció para hacer algo.
El reloj físicamente es un circuito integrado que emite una cantidad de pulsos por
segundo, de manera constante. Al número de pulsos que emite el reloj cada
segundo se llama Frecuencia del Reloj. La frecuencia del reloj se mide en Ciclos
por Segundo, también llamados Hertzios, siendo cada ciclo un pulso del reloj.
Como la frecuencia del reloj es de varios millones de pulsos por segundo se
expresa habitualmente en Megaherzios. El reloj marca la velocidad de proceso
de la computadora generando una señal periódica que es utilizada por todos los
componentes del sistema informático para sincronizar y coordinar las actividades
operativas, evitando el que un componente maneje unos datos incorrectamente
o que la velocidad de transmisión de datos entre dos componentes sea distinta
Cuanto mayor sea la frecuencia del reloj mayor será la velocidad de proceso de
la computadora y podrá realizar mayor cantidad de instrucción es elementales en
un segundo.
Cada onda en esta señal mide un ciclo de reloj. Si el reloj del sistema funciona a
100MHZ, esto significa que hay 100 millones de ciclos del reloj en un segundo.
Cada acción en la computadora se marca con un tiempo mediante estos ciclos
del reloj y para realizarse, cada acción toma cierto número de ciclos del reloj.
Cuando se procesa una solicitud de la memoria, por ejemplo, el controlador de la
memoria puede informar al procesador que los datos requeridos llegarán en seis
ciclos de reloj. Es posible que el CPU y otros dispositivos funcionen más rápido
o más lento que el reloj del sistema. Los componentes de distintas velocidades
requieren un factor de multiplicación o un factor de división para sincronizarlos.
Por ejemplo, cuando un reloj del sistema de 100MHZ interactúa con un CPU de
400MHZ, cada dispositivo entiende que cada ciclo de reloj del sistema es igual a
cuatro ciclos de reloj del CPU; éstos utilizan un factor de cuatro para sincronizar
sus acciones. Mucha gente asume que la velocidad del procesador es la
velocidad de la computadora. Sin embargo, la mayor parte del tiempo, el bus del
sistema y otros componentes funcionan a distintas velocidades.
ESTADOS DE ESPERA.
ENMASCARABLES
Enmascarable (IRQ): un nivel bajo en esta línea da lugar a una secuencia de
interrupciones en la que se efectúa los siguientes pasos:
1. Se termina de ejecutar la instrucción que estaba ejecutando en el momento de
la petición de interrupción.
3. Guarda del contenido del contador del programa y el registro en la pila e impide
otra interrupción pasando a un nivel alto 1.
NO ENMASCARABLES
NMI una situación de baja en esta línea da lugar a una secuencia de interrupción
en la que se efectúan las siguientes operaciones:
Para esto dispone de dos registros para cada línea; el contador y el registro de
direcciones. Según se refieran a operaciones de lectura (memoria dispositivo) o
escritura (dispositivo memoria) reciben distintos nombres porque su significado
difiere:
Elige las secuencias de video (el SRC) a usar para la realización del test.
Elige los ajustes del sistema a evaluar (el HRC).
Elige un método de prueba para presentar las secuencias de video a los expertos
y recopilar su valoración.
Invita a un número suficiente de expertos, preferiblemente un número no
menorde 15.
Realiza las pruebas.
Calcula la media para cada HRC basándote en la valoración de los expertos.