TABLA COMPARATIVA DE TARETAS MADRE
Posted in | 15:19
CARACTERISTICAS FORMALES DE WTX
Posted in | 14:28
Este factor de forma fue introducido por Intel en 1998; debemos notar que la W de WTX viene de Workstation, esto quiere decir que esta diseñado para
CARACTERISTICAS DE WTX
Establece especificaciones para la interfaz entre la placa y el chasis y las características necesarias a este último.
Contiene también sugerencias de diseño para disipación del calor y confinamiento de las interferencias electromagnéticas.
Para especificar este factor de forma se debe de explicar la
1. La placa base,
2. el dispositivo adaptador de la placa base (Board Adapter Plate)
3. el Flex Slot.
PLACAS BASE
Su dimensión máxima es de 14 x 16.75 pulgadas.
EL DISPOSITIVO ADAPTADOR DE LA PLACA BASE
El dispositivo adaptador permite que cualquier placa base WTX pueda ser fácilmente colocada en un chasis WTX sin los problemas y restricciones que imponen actualmente los agujeros de los tornillos de anclaje. Debemos saber que la
El Flex Slot es un diseño para tarjetas de periféricos de E/S que permite la incorporación de mejoras en el diseño de placas sin perder compatibilidad con los chasis WTX que deben albergarlas.
Esto significa que el diseño pretende proveer facilidades y los que se deriven de avances futuros pretenden dar soporte a los siguientes:
- Tecnologías presentes y futuras de los procesadores Intel de 32 y 64 bits.
- Sistemas de dos procesadores en todas sus configuraciones.
- Tecnologías de memoria presentes y futuras.
- Tecnologías de gráficos presentes y futuras.
- Tarjetas de E/S tipo "Flex Slot".
- Capacidad de montaje en bastidor
- Facilidad de acceso a los elementos internos.
Aquí vemos la facilidad de acceso mediante puertas abatibles y cajones extraíbles para componentes internos;
REFERENCIAS
http://www.monografias.com/trabajos37/factores-de-forma/factores-de-forma2.shtml
Calavera (la muerte en el TEC)
Posted in | 17:46
Avenida tecnológico, siendo un lunes muy temprano
Por las puertas de la escuela ya la muerte esta arribando
Con su triste caminar y su pálido atuendo
Pensamos de momento que aquel era un maestro
Quien la viera tan huesuda con sus débiles talones
Que nadie le creería que subió los escalones
Su rutina no cambiaba seguía siendo tan malvada
Pues a los del TEC, se los va a cargar la tostada
En busca de más personas para su colección
En el área de mascotas la muerte se sentó
Y a cambio de unas monedas la maquina de sodas
Un refresco le aventó.
Ya centrada en su objetivo, tiempo antes
Decidió que era momento de torcer a los estudiantes
Pero algo no sabia, que la tenía preocupada
Cual carrera del TEC Iba a ser arrasada.
Alumnos de todas las carreras fueron alertados
Diciendo que la muerte los quería a todos formados.
La muerte les grito dejándolos aterrados
Contesten bien la interrogación, si quieren ser salvados…..
Modos operacionales del CPU (Real, Protegido y Virtual)
Posted in | 13:11
Real y Protegido
· El modo real es un modo de operación del 80286 y posteriores CPUs compatibles de la arquitectura x86.
El modo real está caracterizado por 20 bits de espacio de direcciones segmentado (significando que solamente se puede direccionar 1 MB de memoria), acceso directo del software a las rutinas del BIOS y el hardware periférico, y no tiene conceptos de protección de memoria o multitarea a nivel de hardware. Todos los CPUs x86 de las series del 80286 y posteriores empiezan en modo real al encenderse el computador; los CPUs 80186 y anteriores tenían solo un modo operacional, que era equivalente al modo real en chips posteriores.
· El modo protegido es un modo operacional de los CPUs compatibles x86 de la serie 80286 y posteriores.
El modo protegido tiene un número de nuevas características diseñadas para mejorar las multitareas y la estabilidad del sistema, como protección de memoria, y soporte de hardware para memoria virtual así como de conmutación de tareas. A veces es abreviado como p-mode y también llamado Protected Virtual Address Mode (Modo de Dirección Virtual Protegido) en el manual de referencia de programador del iAPX 286 de Intel, (Nota, iAPX 286 es solo otro nombre para el Intel 80286). En el 80386 y procesadores de 32 bits posteriores se agregó un sistema de paginación que es parte del modo protegido.
La mayoría de los sistemas operativos x86 modernos corren en modo protegido, incluyendo Linux, FreeBSD, OpenBSD, NetBSD, y Microsoft Windows 3.0 y posteriores. (Windows 3.0 también corría en el modo real para la compatibilidad con las aplicaciones de Windows 2.x).
Diferencias:
1. El modo protegido permite al sistema operativo utilizar características como memoria virtual, paginación y multitarea.
2. Todas las CPUs de la serie 80286 y posteriores empiezan en modo real al encenderse el computador.
3. La arquitectura 286 introdujo el modo protegido, permitiendo, entre otras cosas, la protección de la memoria a nivel de hardware.
4. El modo protegido requirió instrucciones de software adicionales no necesarias previamente.
5. Puesto que una especificación de diseño primaria de los microprocesadores x86 es que sean completamente compatibles hacia atrás con el software escrito para todos los chips x86 antes de ellos, el chip 286 fue hecho para iniciarse en ' modo real’.
6. Los sistemas operativos DOS (MS-DOS, DR-DOS, etc.) trabajan en modo real.
Referencia:
http://74.125.155.132/search?q=cache:8ag8EoJflkYJ:juande.110mb.com/Historia_sistema_operativo_MSDOS-resumen.doc+CPU+modos+operacionales+real,+protegido,+virtual&cd=7&hl=es&ct=clnk&gl=mx
Virtual
En un procesador convencional, es conveniente para poder llevar a cabo múltiples tareas operación, por ejemplo, para ser capaz de ejecutar programas que tienen un requisito de memoria de gran tamaño, como correr una hoja de cálculo o programa de tratamiento de textos, en un PC. Una forma de lograrlo es mediante la adaptación de espacio de memoria del procesador se divide en una serie de áreas, cada área y simula un PC completo. Cada área se denomina una máquina virtual.
Características: Cada área se denomina una máquina virtual. Dentro de cada máquina virtual de un programa operativo y el software necesario es almacenada. Cada máquina virtual requiere su propio hardware, tales como la pantalla, el controlador de acceso directo de memoria (EMAC), puertos seriales, etc. Pero puesto que el hardware disponible se limita a la sola instalación en cada PC las máquinas virtuales deben compartir el hardware. Si has leído lo anterior notaras las diferencias que tiene con el modo real y protegido.
Si has leído lo anterior notaras las diferencias que tiene con el modo real y
Referencia:
http://translate.google.com.mx/translate?hl=es&sl=en&tl=es&u=http%3A%2F%2Fwww.patentstorm.us%2Fpatents%2F5541853%2Fdescription.html
DMA (Acceso Directo a Memoria)
Posted in | 8:20
Los subsistemas de hardware que utilizan DMA pueden ser: controladores de disco duro, tarjetas gráficas, tarjetas de red, tarjetas de sonido y tarjetas aceleradoras. También es utilizado para la transferencia de datos dentro del chip en procesadores con múltiples núcleos. DMA es esencial en los sistemas integrados.
FUNCIONAMIENTO.
El mecanismo de acceso directo a memoria DMA es bastante complejo en sus detalles, y por supuesto, el movimiento de grandes volúmenes de datos entre memoria y un dispositivo requiere cierta intervención del procesador. El movimiento se hace a ráfagas, y cada transferencia se inicia con una interrupción que obliga al procesador a suspender su tarea para permitir un nuevo intercambio.
Proceso.
Empezaremos señalando que el DMA permite mover datos entre un puerto y memoria, o entre memoria y un puerto, pero no entre dos puertos o entre dos posiciones de memoria. Como veremos a continuación, cada transferencia DMA requiere cierta preparación previa; conocer el volumen de datos a transferir (la más simple es de 1 byte) y la dirección de inicio del búfer de memoria involucrado (del que se leerán los datos o donde se escribirán). Para esto dispone de dos registros para cada línea; el contador y el registro de direcciones. Según se refieran a operaciones de lectura (memoria dispositivo) o escritura (dispositivo memoria) reciben distintos nombres porque su significado difiere:
• Escritura: Dirección de inicio ("Write starting address"). Contador ("Write starting word count")
• Lectura: Dirección actual de lectura ("Read current address"). Contador ("Read remaining word count")
Después de cada transferencia (de 1 byte) el registro de direcciones del DMAC es incrementado en una unidad, y el contador es disminuido en una unidad. Cuando este último llega a cero, la transferencia ha concluido, el DMAC pone en nivel alto la línea T/C ("Terminal Count") en el bus de control y procede a enviar al procesador la señal EOP ("End of Process"). A partir de este momento el controlador no puede realizar otra transferencia hasta que sea programado de nuevo por la UCP. Aunque existen varios canales, el sistema de prioridades garantiza que solo uno de ellos puede estar en funcionamiento cada vez, de forma que sus funcionamientos no pueden solaparse, y la señal EOP se refiere forzosamente al canal activo en ese momento.
http://zator.com/Hardware/H2_3.htm
MODOS DE OPERACIÓN.
* DMA por robo de ciclo: es uno de los métodos más usados, ya que requiere poca utilización del CPU. Esta estrategia utiliza uno o más ciclos de CPU para cada instrucción que se ejecuta. Esto permite alta disponibilidad del bus del sistema para la CPU, aunque la transferencia de datos se hará más lentamente.
* DMA por ráfagas: esta estrategia consiste en enviar el bloque de datos solicitado mediante una ráfaga empleando el bus del sistema hasta finalizar la transferencia. Permite una altísima velocidad, pero la CPU no podrá utilizar el bus de sistema durante el tiempo de transferencia, por lo que permanece inactiva.
* DMA transparente: esta estrategia consiste en emplear el bus del sistema cuando la CPU no lo necesita. Esto permite que la transferencia no impida que la CPU utilice el bus del sistema; pero la velocidad de transferencia es la más baja posible.
* DMA Scatter-gather: esta estrategia permite transmitir datos a varias áreas de memoria en una transacción DMA simple. Equivale al encadenamiento de múltiples peticiones DMA simples. Su objetivo es librar a la CPU la tarea de la copia de datos e interrupciones de entrada/salida múltiples.
Hablando de Interrupciones
Posted in | 14:15
Interrupción enmascarable significa que, bajo control del software, el procesador puede aceptar o ignorar (enmascarar) la señal de interrupción.
Para ello se envía una señal a la patilla INTR y el procesador la atiende o la ignora en función del contenido de un bit (IF) en un registro (FLAGS) que puede estar habilitado o deshabilitado. En el primer caso, cuando se recibe la señal, el procesador concluye la instrucción que estuviese en proceso y a continuación responde con una combinación de señales en algunas de sus patillas componiendo una sucesión de dos señales INTA.
La primera señal es simplemente un aviso; la segunda es una petición para que el PIC coloque en el bus de datos un Byte con el número de interrupción, de forma que el procesador pueda localizar el servicio solicitado.
Interrupción no enmascarable significa que la interrupción no puede ser deshabilitada por software. Este tipo de interrupciones ocurren cuando se recibe una señal en la patilla NMI del procesador. Se reservan para casos en que es crítica la respuesta, por ejemplo que se detecte un error de paridad en la memoria. Además son de prioridad más alta que las enmascarables.
Nota: La única forma de enmascarar estas interrupciones es a través de circuitos externos al procesador, por ejemplo a nivel del PIC.
Cuando el procesador recibe una de estas instrucciones no se genera ningún ciclo de reconocimiento de la instrucción (INTA), y el procesador le asigna un 2 como número de excepción.
Referencia:
http://zator.com/Hardware/H2_4.htm
INT 21H
La mayoría de servicios ó funciones del sistema operativo MS-DOS se obtienen a través de la interrupción software 21H. Es por esto que se le denomina DOS-API: DOS-APPLICATION-PROGRAM-INTERFACE La INT 21H está compuesta por un grupo de funciones. Cuando se accede a la INT 21H, hay que indicar el número de función que queremos ejecutar. La llamada a la INT 21H se realizará como sigue:
- Introducimos en (AH) el número de función a la que deseamos acceder.
- En caso de que deseemos acceder a una sub-función dentro de una función, debemos indicarlo introduciendo en (AL) el número de esa sub-función.
- Llamar a la INT 21H.
Referencia:
http://ict.udlap.mx/people/oleg/docencia/ASSEMBLER/asm_interrup_21.html
PRINCIPALES FUNCIONES
OPCIONES DE INT 21H (LLAMADAS A FUNCIONES DE DOS) | |||
AH | Propósito | Tipo | Descripción. |
0 | Terminación del programa | Control | Termina la ejecución de un programa. |
1 | Entrada desde el teclado | Teclado | Espera entrada proveniente del teclado, la exhibe y la coloca en el registro AL. |
2 | Exhibe salida | Display | Exhibe el carácter en DL. |
3 | Entrada auxiliar | Diversos | Espera un carácter proveniente del puerto COM y lo coloca en AL. |
4 | Salida auxiliar | Diversos | Envía puerto COM al carácter en DL |
5 | Salida a impresora | Impresora | Envía a la impresora el carácter en DL. |
6 | I/O directo de consola | Teclado | Espera hasta recibir un carácter proveniente del teclado (no verifica ctrl.-Break). |
7 | Entrada de consola directa con eco desactivado | Teclado | Espera hasta recibir un carácter desde del teclado y lo coloca en AL. |
8 | Entrada desde la consola | Teclado | Espera hasta recibir un carácter desde el teclado, entrega en Al y se ejecuta una interrupción Ctrl.- Break. |
9 | Impresión en cadena | Display | Presenta una cadena de caracteres en la pantalla. La cadena debe finalizar en $, apuntando DS:DX. |
A | Entrada desde el teclado a través del buffer | Teclado | Lee los caracteres que provienen del teclado en un buffer. DS:DX apunta al buffer. El primer byte es el numero máximo de caracteres mientras que el segundo byte indica el numero de caracteres leídos. |
B | Verifica el estado de entrada normal | Teclado | Verifica si existe un carácter disponible proveniente del teclado. (AL=0 NO ,AL=0FFH SI) |
D | Restablece el disco | Disco | Se pierden todos los archivos que no han sido cerrados. |
E | Selección del disco | Disco | Selecciona la unidad del disco en DL (0 =A, 1 = B, etc. |
F | Abre archivo | Archivo | Busca el directorio para apuntar el archivo que entra en DS:DX. AL = FFH (no se encuentra) o AL = 00H (encontrado). Si se encuentra se llena FCB. |
10 | Cierra archivo | Archivo | Cierra el archivo después de una operación de escritura. DS:DX apunta a FCB. |
11 | Búsqueda para la primera | Disco | Busca en el directorio la primera ocurrencia en que igual el nombre del archivo. Si no se encuentra AL = FFH. |
12 | Búsqueda para la siguiente entrada | Disco | Después de haber encontrado el nombre del archivo, esta llamada continuara la búsqueda para la siguiente ocurrencia. |
13 | Borrar archivo | Archivo | Borra del directorio todas las entradas que señala el apuntador DS:DX. |
Referencia:
EJEMPLOS
INT 21H Función 01H
Entrada de Carácter con Eco (ó salida)
LLAMADA:
AH = 01H
DEVUELVE:
AL = Código ASCII del Carácter leído y Echo a pantalla
(si AH =08H) es servicio sin Echo)
Efecto: Se lee un carácter del dispositivo de entrada estándar, y se envía al dispositivo estándar de salida. Si al llamar a la función no había ningún carácter disponible, se esperará a que lo haya. Normalmente el dispositivo estándar de entrada es el teclado, y el dispositivo estándar de salida es la pantalla.
INT 21H Función 02H
Salida de Carácter
LLAMADA:
AH = 02H
DL = Código ASCII a enviar al dispositivo de salida.
DEVUELVE:
NADA.
Efecto: Se envía el carácter depositado en el registro DL al dispositivo estándar de salida. La salida puede ser redireccionada hacia un fichero, impresora, etc.
En el link de abajo podran encontrar mas ejemplos.
http://ict.udlap.mx/people/oleg/docencia/ASSEMBLER/asm_interrup_21.html