Opciones del BIOS

sábado, 28 de noviembre de 2009


Tarjeta madre A-Trend ATC6240

lunes, 23 de noviembre de 2009

Esta es una revicion de una tarjet madre marca A-Trend ATC6240

WTX

martes, 17 de noviembre de 2009




De Wiki01
Esta Placa Base fue introducida por Intel en en septiembre de 1998 ; fue diseñada para sistemas de varios procesadores y varios discos, como servidores y estaciones de trabajo.
Esta placa también implementa un nuevo diseño para disipación del calor y aislamiento de las interferencias electromagnéticas.
Más grande que ATX, el tamaño máximo de la placa base de WTX era 14 " x16.75 " (356m m x 425m m). Esto fue pensada para proporcionar más sitio para acomodar números más altos de componentes integrados.
Las cajas de la computadora de WTX eran al revés compatibles con las placas base de ATX (pero no viceversa), y vienen a veces equipado de las fuentes de alimentación de ATX.
Tres elementos distintivos de esta placa base son: La placa base, el dispositivo adaptador de la placa base (Board Adapter Plate), y el denominado Flex Slot.
1.-El dispositivo adaptador permite que cualquier placa base WTX pueda ser fácilmente colocada en un chasis WTX sin los problemas ni restricciones
2.-El Flex Slot es un diseño nuevo para tarjetas de periféricos de E/S que permite compatibilidad con los gabinetes WTX. Este diseño pretende o busca proveer facilidades para los diseños actuales y los futuros avances tecnológicos. Principalmente se pretende dar soporte a los siguientes aspectos:
- Tecnologías de los procesadores Intel de 32 y 64 bits.
- Sistemas de dos procesadores en todas sus configuraciones.
- Memoria presentes y futuras.
- Tecnologías de gráficos presentes y futuras.
- Tarjetas de E/S tipo "Flex Slot".
- Facilidad de acceso a los elementos internos.


Comparacion tarjetas madres


La rapida evolucion de los ordenadores deriva tambien en la evolucion de sus componentes internos y externos , y las tarjetas madre no son la ecepción multipres empresas invierten mucho tiempo y dinero en la investigacion de nueva tecnologias lo que a la vez enfrenta a estas empresas en una competencia por ser los lideres en inovacion de esta harware.
Entre las organizaciones fabricantes se destacan alguans como son:




  • Intel


  • PCCHIPS


  • ASUS


  • FOXCONN


  • Acontinuacion presentaremos una tabla comparativa de las tarjetas madres actuales para poder apreciar mejor las ventajas y desventajes que nos ofrecen cada una de las empresas.

Tabla comparativa
Como podemos observar existen muchas gamas de tarjetas madre de muy distintas propiedades precios y marcas es dificil establecer una como la mejor lamejor sera la que se adapte a lo que nosotros necesitamos y porsupuesto a nuestro presupuesto.






cuestionario unidad 2

jueves, 29 de octubre de 2009

cuestionario unidad 2

CALAVERA

miércoles, 28 de octubre de 2009


En el Tec se cuenta una historia
Que ha pasado a la memoria
Un profe causa terror y fobia
Ya los alumnos de sistemas lloran

Cuando él se acerca al salón
Todos los alumnos de teoría de computación
En sus ojos se ven lágrimas de desilusión
Cuando Bañuelos les dice que dos unidades reprobaron de jalón

Bañuelos asesorado por la calaca
A los alumnos les rompe la ilusión
De seguir en la carrera o cambiar de profesión
Quedando como remedio licenciatura en administración
Echando a la basura semestres de programación

La calaca conmovida por el llanto del salón
Les dice a los alumnos de Bañuelos me encargo yo
Haciendo honor a su promesa le da chicharrón
Quedando los alumnos con gran motivación

Ya estando Bañuelos tendido
Los alumnos en el salón lloraron
Pues antes de irse dejo entendido
Que la tercera también reprobaron.

Definición de Acceso Directo a Memoria DMA

lunes, 26 de octubre de 2009


(Direct Memory Access o DMA). El acceso directo a memoria es una características de las computadoras y microprocesadores modernos que permite que ciertos subsistemas de hardware dentro de la computadora puedan acceder a la memoria del sistema para la lectura y/o escritura, independientemente de la unidad central de procesamiento (CPU). De lo contrario, la CPU tendría que copiar cada porción de dato desde el origen hacia el destino, haciendo que ésta no esté disponible para otras tareas.
Los subsistemas de hardware que utilizan DMA pueden ser: controladores de disco duro, tarjetas gráficas, tarjetas de red, tarjetas de sonido y tarjetas aceleradoras. También es utilizado para la transferencia de datos dentro del chip en procesadores con múltiples núcleos. DMA es esencial en los sistemas integrados.
Características generales del DMA
Aquellas computadoras que tienen canales DMA pueden transferir datos desde y hacia los dispositivos con menos utilización de CPU que aquellas computadoras sin canales DMA. Básicamente una transferencia DMA consiste en copiar un bloque de memoria de un dispositivo a otro. Esa transferencia se lleva a cabo por el controlador DMA, en lugar del CPU. El controlador DMA es generalmente un chipset de la placa madre.
En computadoras sin DMA, el CPU generalmente se ocupa completo durante toda la operación de lectura o escritura de la memoria y, por lo tanto, no está disponible para realizar otras tareas. Con DMA, el CPU puede iniciar la transferencia, luego realizar otras operaciones mientras la transferencia está en progreso y luego recibir una interrupción del controlador de DMA una vez que la transferencia termina.
Sin DMA se utiliza el modo PIO para la comunicación de periféricos con la memoria y de instrucciones de load/store en el caso de chips con multinúcleos.
DMA es útil en aplicaciones en tiempo real y en el procesamiento de flujos de datos.
Tipos de transferencia DMA o Acceso directo a memoria
* DMA por robo de ciclo: es uno de los métodos más usados, ya que requiere poca utilización del CPU. Esta estrategia utiliza uno o más ciclos de CPU para cada instrucción que se ejecuta. Esto permite alta disponibilidad del bus del sistema para la CPU, aunque la transferencia de datos se hará más lentamente.
* DMA por ráfagas: esta estrategia consiste en enviar el bloque de datos solicitado mediante una ráfaga empleando el bus del sistema hasta finalizar la transferencia. Permite una altísima velocidad, pero la CPU no podrá utilizar el bus de sistema durante el tiempo de transferencia, por lo que permanece inactiva.
* DMA transparente: esta estrategia consiste en emplear el bus del sistema cuando la CPU no lo necesita. Esto permite que la transferencia no impida que la CPU utilice el bus del sistema; pero la velocidad de transferencia es la más baja posible.
* DMA Scatter-gather: esta estrategia permite transmitir datos a varias áreas de memoria en una transacción DMA simple. Equivale al encadenamiento de múltiples peticiones DMA simples. Su objetivo es librar a la CPU la tarea de la copia de datos e interrupciones de entrada/salida múltiples.

Referencia:
http://www.alegsa.com.ar/Dic/acceso%20directo%20a%20memoria.php

Modos Operacionales del CPU.

Las arquitecturas de hardware ideal son aquellas en las que la CPU y el sistema operativo (SO) se diseñan pensando en el otro. Esta relación de diseño entre la CPU y el SO proporcionan grandes ventajas de seguridad y estabilidad. El sistema operativo de tiempo compartido MULTICS fue diseñado para la arquitectura del mainframe GE-645, que a su vez fue diseñado para MULTICS.
Los anillos de proteccion, que separaban el sistema operativo de las aplicaciones de usuario, hicieron muy especial a MULTICS en sus días. MULTICS utilizaba 8 anillos de protección que proporcionaban diferentes niveles de abstracción y aislamiento desde el núcleo.La arquitectura x86, la más común en la actualidad, proporciona tres métodos principales para direccionar la memoria: modo real, modo protegido y modo 8086 virtual.
Modo real (real mode)
Es un modo operacional de la serie 80286 y posteriores. Se caracteriza por tener un espacio de direcciones de memoria segmentado de 20 bits, acceso directo del software a las rutinas del BIOS y hardware periférico. Todas las CPUs de la serie 80286 y posteriores empiezan en modo real al encenderse el computador.
Modo protegido (protected mode)
Es un modo operacional de la serie 80286 y posteriores. El modo protegido permite al sistema operativo utilizar características como memoria virtual, paginación y multitarea. Un procesador que soporta modo protegido empieza la ejecución de instrucciones en modo real y pasa a modo protegido una vez que el sistema operativo inicializa varias tablas de descriptores y habilita el bit PE (Protection Enable) del registro de control CR0.Entrar primero en modo real permite compatibilidad hacia atrás, es decir, permite la ejecución de software que funcionaba en éste modo.Existen cuatro niveles o anillos (0-3) de privilegio en modo protegido. El núcleo del sistema operativo, que necesita ejecutar las instrucciones más privilegiadas, corre en el anillo 0, en cambio, las aplicaciones de usuario corren en el anillo 3.El modo supervisor está compuesto por los anillos 0-2. El modo usuario está compuesto por el anillo 3. Los sitemas operativos modernos reducen la estructura de 4 anillos a 2 (0 y 3). Por ejemplo, uno de los mecanismos de seguridad que proporciona el anillo 3 consiste en producir una interrupción hardware, que finaliza la ejecución de una apliación de usuario, cuando esta trata de acceder a direcciones de memoria que no pertenecen a su segmento.
Modo 8086 virtual o VM86 (virtual 8086 mode)
Es un modo operacional de la serie 80386 y posteriores. El VM86 permite que software para modo real pueda ejecutarse directamente en modo protegido.

Habalndo de interrupciones

jueves, 22 de octubre de 2009

Una interrupcion es una señal recibida por el procesador de un ordenador, indicando que debe "interrumpir" el curso de ejecución actual y pasar a ejecutar código específico para tratar esta situación.
Una interrupción supone la ejecución temporaria de un programa, para pasar a ejecutar una "subrutina de servicio de interrupción", que pertenece al BIOS .
Interrupciones enmascarables
Una interrupción enmascarable tiene la característica que si el microprocesador ejecuta una instrucción de deshabilitar interrupción,(DI), cualquier señal de control en la línea de interrupción será ignorado o enmascarada (masked out). El procesador se mantendrá sin hacer caso a la línea de la interrupción enmascarable (EI) sea ejecutada.
Interrupciones no enmascarables
Una interrupción no enmascarable, por otro lado no puede ser enmascarable bajo control de programa.
Se dice también que hay interrupciones vectorizadas o interrupciones de localidad fija.Una interrupción de localidad fija, siempre hará que el programa brinque a una localidad de memoria específica, invariable.

Interrupción 21H
Propósito: Llamar a diversas funciones del DOS.
Sintaxis:
Int 21H
Nota: Cuando trabajamos en MASM es necesario especificar que el valor que estamos utilizando es hexadecimal.
Esta interrupción tiene varias funciones, para accesar a cada una de ellas es necesario que el el registro AH se encuentre el número de función que se requiera al momento de llamar a la interrupción.
Funciones para desplegar información al video.
02H Exhibe salida
09H Impresión de cadena (video)
40H Escritura en dispositivo/Archivo
Funciones para leer información del teclado.
01H Entrada desde teclado
0AH Entrada desde teclado usando buffer
3FH Lectura desde dispositivo/archivo
Funciones para trabajar con archivos.
En esta sección unicamente se expone la tarea específica de cada función, para una referencia acerca de los conceptos empleados refierase a la unidad 7, titulada: "Introducción al manejo de archivos".
Método FCB
0FH Abrir archivo
14H Lectura secuencial
15H Escritura secuencial
16H Crear archivo
21H Lectura aleatoria
22H Escritura aleatoria
Handles
3CH Crear archivo
3DH Abrir archivo
3EH Cierra manejador de archivo
3FH Lectura desde archivo/dispositivo
40H Escritura en archivo/dispositivo
42H Mover apuntador de lectura/escritura en archivo
Ejemplos de interrupcion 21 h
INT 21H
La mayoría de servicios ó funciones del sistema operativo MS-DOS se obtienen a través de la interrupción software 21H. Es por esto que se le denomina DOS-API: DOS-APPLICATION-PROGRAM-INTERFACE La INT 21H está compuesta por un grupo de funciones. Cuando se accede a la INT 21H, hay que indicar el número de función que queremos ejecutar. La llamada a la INT 21H se realizará como sigue:
- Introducimos en (AH) el número de función a la que deseamos acceder.
- En caso de que deseemos acceder a una sub-función dentro de una función, debemos indicarlo introduciendo en (AL) el número de esa sub-función.
- Llamar a la INT 21H.


INT 21H Función 01H
Entrada de Carácter con Eco (ó salida)
LLAMADA:
AH = 01H
DEVUELVE:
AL = Código ASCII del Carácter leído y Echo a pantalla
(si AH =08H) es servicio sin Echo)

EFECTO: Se lee un carácter del dispositivo de entrada estándar, y se envía al dispositivo estándar de salida. Si al llamar a la función no había ningún carácter disponible, se esperará a que lo haya. Normalmente el dispositivo estándar de entrada es el teclado, y el dispositivo estándar de salida es la pantalla.


INT 21H Función 02H
Salida de Carácter
LLAMADA:
AH = 02H
DL = Código ASCII a enviar al dispositivo de salida.
DEVUELVE:
NADA.

EFECTO: Se envía el carácter depositado en el registro DL al dispositivo estándar de salida. La salida puede ser redireccionada hacia un fichero, impresora, etc
referencia http://ict.udlap.mx/people/oleg/docencia/ASSEMBLER/asm_interrup_21.html

Presentacion

domingo, 11 de octubre de 2009


Este blog trata de compartir un poco de información acerca de algunos temas de la materia de Arquitectura de computadoras para que sean utilizados por los estudiantes o personas que lo necesiten somos un grupo de alumnos del Instituto Tecnológico de Parral de la carrera de Ingeniería en Sistemas Computacionales , esperando que sea de alguna utilidad sus amigos :
Martín Andrés Valles
Juan Sotero
Edwin Rafael Valdez
Iván Arturo Gardea

Interconexion con bus

Un bus es un camino de comunicación entre dos o más dispositivos, un bus es un medio de transmisión compartido.
Al bus se conectan con varios dispositivos y cualquier señal transmitida por uno de estos dispositivos esta disponible para que otro dispositivo conectado al bus puedan acceder a ella.
Las computadoras poseen diferentes tipos de bus que proporcionan comunicación a sus componentes principales del computador se le denomina bus del sistema.
Estructura del bus
El bus esta constituido usualmente por entre 50 y 100 líneas, a cada línea se lea asigna un significado o una función particular las líneas se pueden clasificar en 3 grupos funcionales.
• Línea de datos.-Proporciona un camino para transmitir datos entre los datos del sistema.
• Línea de dirección.- Designa la fuente o destino del dato.
• Línea de control.-Se utiliza para controlar el acceso y el flujo a las líneas de datos y direcciones.
Clasificación de bus
Se clasifica por el método de envió de la información.
• Bus paralelo.-Los datos se envían por bytes al mismo tiempo con la ayuda de varias líneas que tienen funciones fijas , el flujo de datos es grande y es usado el bus del procesador ,disco duro, tarjetas de expansión video, etc.
• Bus serie.-Los datos son enviados bit a bit se reconstruyen por medio de registros o rutinas de software, esta formado por pocos conductores y su ancho de banda depende de la frecuencia.
Importancia
Los buses son de suma importancia para el funcionamiento del ordena