Arquitectura de Computadoras I

Objetivo del Curso:
AL FINALIZAR EL CURSO EL ALUMNO CONOCERÁ EL FUNDAMENTO TEÓRICO PARA COMPRENDER EL FUNCIONAMIENTO DE LAS COMPUTADORAS DIGITALES Y CONTARÁ CON LOS ELEMENTOS PRÁCTICOS PARA ANALIZAR Y DISEÑAR LOS SUBSISTEMAS LÓGICOS QUE COMPONEN ESTAS.

Propuesta de desarrollo del curso:
El curso está diseñado para facilitar la comprensión para la aplicación de microprocesadores.

Descarga el contenido de la primera unidad dando clic en el siguiente enlace:

Arquitectura De Computadoras Unidad1

UNIDAD II METODOS DE DIRECCIONAMIENTO DEL PROCESADOR Y CONJUNTO DE INSTRUCCIONES
DIRECCIONAMIENTO DE MEMORIA

El direccionamiento de la memoria puede considerarse desde dos puntos de vista: Físico y lógico. El primero se refiere a los medios electrónicos utilizados en el ordenador para acceder a las diversas posiciones de memoria. El segundo, a la forma en que se expresan y guardan las direcciones. El sistema de numeración utilizado por los informáticos para representar las direcciones de memoria en el texto escrito no suele ser la decimal (como parecería razonable), sino el hexadecimal La razón es que los números hexadecimales guardan cierta concordancia con las potencias de 2. Por ejemplo, un bus de direcciones de 8 bits puede acceder a 256 posiciones (en hexadecimal es el rango 00-FFh). En caso de direcciones de 16 bits, se puede acceder 65.536 posiciones (es el rango 0000-FFFFh). El bus de direcciones del PC XT, que tiene 20 bits, las posibilidades son 1.048.576 (es el rango 00000-FFFFFh).Como veremos a continuación, puede utilizarse una doble notación: Direcciones absolutas, indicadas por un hexadecimal de cinco dígitos, en el rango 00000-FFFFFh, o en direcciones segmentadas, que utiliza dos grupos de cuatro dígitos hexadecimales.

DIRECCIONAMIENTO DE MEMORIA EN MODO PROTEGIDO.

El direccionamiento de memoria en modo protegido (a partir del 80286 y posteriores) permite acceder a datos y programas localizados por encima y dentro del primer megabyte de memoria. Para direccionar esta sección extendida el sistema de memoria se requiere un cambio en el esquema de direccionamiento de segmento más desplazamiento usado en el modo real. Cuando los datos y programa se direccionan la memoria extendida, se sigue utilizando la dirección de desplazamiento para acceder a la información en el segmento de memoria. Una diferencia consiste en la dirección del segmento ya que no existe en modo protegido. En lugar de una dirección de segmento, el registro de segmento contiene un SELECTOR que elige un descriptor de una tabla.El descriptor especifica la ubicación del segmento en memoria, su longitud y sus derechos de acceso. Dado que el registro de segmento y la dirección de desplazamiento aún acceden a la memoria, las instrucciones del modo protegido son idénticas a las de modo real. De hecho, la mayoría de los programas escritos para funcionar en modo real funcionarán sin cambios en el modo protegido.La diferencia entre los dos modos es la forma en que el microprocesador interpreta el registro de segmento para acceder al segmento de memoria. Otra diferencia, en los 80386 y posteriores, es que en modo protegido la dirección de desplazamiento puede ser un número de 32 bits en vez de utilizar uno de 16 bits como en modo real. Es por esto que puede direccionar hasta 4 Gb de longitud.

El SELECTOR, ubicado en el registro del segmento, elige uno de 8192 descriptores en una de las dos tablas de descriptores. El DESCRIPTOR especifica la ubicación, la longitud y los derechos de acceso del segmento de memoria, aunque no directamente como en el modo real. Por ejemplo, en el modo real, si CS=0008H, el segmento de código inicia en la localidad 00080H. En modo protegido, este número de segmento puede direccionar cualquier localidad de memoria en todo el sistema para el segmento de código.Existen dos tablas de descriptores utilizadas con los registros de segmentos: una contiene descriptores globales y otra, descriptores locales. Los descriptores globales contienen las definiciones de los segmentos que se aplican a todos los programas, mientras que los descriptores locales son generalmente exclusivos de una aplicación. Podríamos llamar descriptor de sistema a un descriptor global, y descriptor de aplicación a uno local. Cada tabla de descriptores contendrá 8192 entradas, por lo tanto una aplicación podría disponer en cualquier momento de 16.384 descriptores. Puesto que un descriptor describe un segmento de memoria, esto permite que puedan ser descriptos hasta 16.384 segmentos de una aplicación.

DIRECCIONAMIENTO DE MEMORIA EN TIEMPO REAL.

El modo real (también llamado modo de dirección real en los manuales de Intel) es un modo de operación del 80286 y posteriores CPUs compatibles de la arquitectura x86. El modo real está caracterizado por 20 bits de espacio de direcciones segmentado (significando que solamente se puede direccionar 1 MB de memoria), acceso directo del software a las rutinas del BIOS y el hardware periférico, y no tiene conceptos de protección de memoria o multitarea a nivel de hardware. Todos los CPUs x86 de las series del 80286 y posteriores empiezan en modo real al encenderse el computador; los CPUs 80186 y anteriores tenían solo un modo operacional, que era equivalente al modo real en chips posteriores. Puesto que una especificación de diseño primaria de los microprocesadores x86 es que sean completamente compatibles hacia atrás con el software escrito para todos los chips x86 antes de ellos, el chip 286 fue hecho para iniciarse en ‘ modo real ‘ – es decir, en un modo que tenía apagadas las nuevas características de protección de memoria, de modo que pudieran correr sistemas operativos escritos para microprocesadores más viejos. Al día de hoy, incluso los más recientes CPUs x86 se inician en modo real al encenderse, y pueden correr el software escrito para cualquier chip anterior.Bajo el modo real no existe ningún mecanismo para tener varias tareas ejecutándose concurrentemente, aunque si se pueden tener varios programas cargados en memoria al mismo tiempo, pero inactivos.

En el modo real se puede lograr un pequeño grado de multitarea si interceptamos algunos de los vectores de interrupción que se ejecutan periódicamente, como el temporizador, e insertamos una rutina de usuario bajo esa interrupción. Como puede verse, este tipo de multitarea no tiene ni punto de comparación con la que ofrece el modo protegido del 80386.En el modo real no se puede controlar que un programa, por ejemplo, no pueda acceder a una zona específica de memoria. Un programa en modo real puede acceder a cualquier dirección de memoria direccionable por el procesador, con lo que un programa maligno puede modificar estructuras del sistema operativo o redireccionar vectores de interrupción y tener un control total sobre el sistema.Debido a esta escasa protección que se ofrece en el modo real, aparecen los temibles virus informáticos y otros programas malignos. Tras conocer el modo protegido y haber trabajado con él, me atrevo a afirmar que es imposible realizar un virus para un sistema operativo que trabaje en modo protegido, siempre y cuando ese sistema operativo no deje ninguna puerta de entrada libre al usuario para controlar el sistema.Todas las interrupciones hardware y software son controladas por el procesador en el modo real leyendo de una tabla de interrupciones que se encuentran en las primeras posiciones de memoria física. Cuando se produce una interrupción, se lee de la tabla anterior la dirección donde encontrar su rutina de tratamiento. Como cualquier programa pude acceder a cualquier dirección de memoria, pude manipular este área de memoria e interceptar diversos vectores de interrupción y apuntarlas a rutinas propias, con lo que cualquier programa puede controlar el sistema según desee.

INSTRUCCIONES DE MICROPROCESADOR.

Para poder entender el significado del conjunto de instrucciones del microprocesador 8086 es necesario tomar conocimiento de algunos detalles internos a la arquitectura de este microprocesador. Lo más importante es que el 8086 posee varios registros de almacenamiento, construídos cada uno de ellos con 16flip-flops:

Estos registros pueden ser clasificados en cuatro categorías: el registro de las banderas (flags), los ocho registros de propósito general (AX, BX, CX, DX, SI, DI, BP y SP, cada uno de 16 bits), el puntero de instrucciones IP, y los registros de segmentos (CS, DS, ES y SS).El problema principal en utilizar únicamente 16 bits para “domiciliar” cada dato contenido en una memoria RAM es que con 16 bits solo se pueden especificar 65,536 ( = 2n = 216 ) localidades diferentes de memoria RAM con todas las combinaciones posibles de “unos” y “ceros” que permite una palabra de 16 bits. Los registros de segmentos son utilizados para un ingenioso esquema de adición de “segmentos” de bits al domicilio básico de 16 bits mediante estos registros especiales.

Anuncios

5 respuestas a Arquitectura de Computadoras I

  1. GONZALEZLEMUS dijo:

    CON REFERENCIA A LA MATERIA DE ARQUITECTURA DE COMPUTADORAS I, ES PRECISO ESPEFICAR PRIMERAMENTE A QUE ES LO ENMARCAN PRINCIPALMENTE DICHA MATERIA, EL CUAL SE CENTRA EN EL DISEÑO CONCEPTUAL Y LA ESTRUCTURA OPERACIONAL FUNDAMENTALMENTE DE UN SISTEMA DE COMPUTADORAS, ES DECIR ES UN MODELO Y UNA DESCRIPCION FUNCIONAL DE LOS REQUERIMIENTOS Y LAS IMPLEMENTACIONES DE DISEÑO PARA VARIAS PARTES DE UNA COMPUTADORA, CON ESPECIAL INTERES EN LA FORMA EN QUE LA UNIDAD CENTRAL DE PROCESO (UCP) TRABAJA INTERNAMENTE Y ACCEDE A LAS DIRECCIONES DE MEMORIA. UNA VEZ REDEFINIDAD SE CONTINUA CON EL ANALISIS DE CADA UNA DE LAS UNIDAD QUE ABARCA LA CURRICULA.

  2. GERARD IBS dijo:

    LO QUE VIMOS EN CLASE FUE LA FORMA EN COMO SE ENCUENTRAN LOS REGISTROS DENTRO DEL MICROPROCESASOR, EN SI SE VASO EN LOS PROCESADORE 8086 Y 8088 VIMO SLO REGISTROS DE PROPOSITO GENERAL (AX, BX, CX, DX) ASI COMO SUS PATES MAS ALTAS Y MAS BAJAS (L: ALTAS, H: BAJAS), ASI TAMBIEN COMO LOS REGISTROS DE SEGMENTO (CS, SS, ES, DS) PUNTEROS DE INSTRUCCION (SP, IP) Y LAS BANDERAS (OF, VF, IF, TF, SF, ZF, AF, PF, CF).
    TAMBIEN VIMOS PALABRAS RESERVADAS DE ENSAMBLADOR PARA ASIGNAR UN VALOR O PARA PASAR EL VALOR DE UN REGISTRO A OTRO COMO FUE EL MOV.

  3. sergio jesus romero lopez dijo:

    BUENAS ISC QUINTANA

    DE LAS DOS UNIDADES QUE LEI LE ENTENDI LO QUE A CONTINUACION RESUMO:
    EN LO QUE RESPECTA A LA UNIDAD I, MENCIONA SOBRE LOS CIRCUITOS INTEGRADOS
    8284, 8253, 8357, 8259, 8255 QUE SE ENCUENTRA INCRUSTADOS EN LA TARJETA MADRE Y CADA UNO DE ELLOS TIENE SU FUNCION Y SON DE LATA ESCALA. TAMBIEN HACE MENCION DE LOS PROCESADORES 8086 QUE FUE EL SEGUNDO EN APARECER EN EL MERCADO Y LOGRAR UN EXITO COMERCIAL. ASI TAMBIEN MENCIONA AL PROCESADOR 8088 ES QUEL QUE UNE A SUS PERIFERICOS DE PROCESADORES Y ES DE 8 BITS.

    EN LA UNIDAD II NOS DICE QUE EL DIRECCIONAMIENTO DE MEMORIA EN MODO PROTEGIDO PERMITE ACCEDER A DATOS DE PROGRAMAS LOCALIZADOS POR ENCIMA
    DEL 1er MGB. EL SELECTOR O CONJUNTO DE REGLAS ESPECIFICA LA UBICACION DEL SEGMENTO MEMORIA MEDIANTE UN DEZPLAZAMIENTO DE INSTRUCCIONES. EL
    DIRECCIONAMIENTO DE MEMORIA REAL DICE QUE ESTA CARACTERIZADO POR 20 BITS ESPACIOS….

    ATTE
    SERGIO JESUS ROMERO LOPEZ

  4. Carmen Moreno Hdz. dijo:

    En la materia de Arq. de computadoras vimos en la unidad 1 el panorama de hardware de la IBM, donde encontramos los circuitos integrados de soporte: el 8284, el 8237, 8259 y el 8255, cada uno con su funcionamiento en comun.
    Los procesadores 8086 y 8088 estan compuestos por un bus de direciones, un bus de datos interno y un bus de datos externo, encontramos los tipos de procesadores: con entubamiento (cada actividad tiene su propia salida) y sin entubamiento (todas las actividades del procesador salen por el mismo lado).
    Los registros del procesador 8086 se dividen en registros de proposito general, registros de segmento, registros de banderas y los punteros a instruccion y de pila, estos son los encargados de realizar actividades especificas en el procesador, ejem el ax, se encarga de realizar operaciones aritmeticas, el cual se encuentra en la UAL. Los modos de direccionamiento, como lo es el mov, este sirve para guardar o almacenar el contenido de un registro en otro.
    En la unidad 2 vimos los modos de direccionamiento de memoria del procesador, el primero es en modo protegido y el otro es en tiempo real, tambien nos encontramos con los registros de banderas, pero en especifico se divide en 4 categorias, el flags, los 8 registros de proposito general, el puntero de instrucciones y los registros de segmento.
    En general vimos como esta compuesta la IBM, con los procesadores antes mencionados y sus registros para el buen funcionamiento de los proceasdores.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s