SlideShare ist ein Scribd-Unternehmen logo
1 von 7
CONTROLADOR DE ACCESO DIRECTO DE
                      MEMORIA
Función del DMA:
1. Supervisar la transferencia de los datos hacia y desde la
   memoria
La importancia es debido a que:
 Los intercambios de E/S se producen directamente con la memoria.
 El procesador otorga autoridad a un módulo de E/S para leer o escribir en
  la memoria.
 Releva al procesador de la responsabilidad del intercambio.
 El procesador queda libre para realizar otras operaciones
2. Determinar la clase de VID (Verifiación de la Integridad de
   Memoria) que se utiliza. (ver más adelante)
DMA
                               Emitir la orden     CPU     DMA
Transfiere el bloque
                                  LEER           Hacer otra cosa
entero directamente hacia
                                 BLOQUE
o desde la memoria.
                               Al modulo E/S              else
Cuando se completa la
transferencia se envia
                                                   interrupcion
una señal de interrupcion.
                                Leer Estado
El procesador se ve
involucrado solo al inicio y    Del modulo         DMA CPU
al     final     de       la     De DMA
transferencia.

                                                 Instrucción sig.
L1 y L2
CACHÉ L1: (primaria, interna o nivel 1)
 Ubicada dentro del encapsulado del microprocesador. Ejemplo:
  Pentium II, Ciryx y AMD k6= 64 K caché.
 Es más rápida y más cara y de menor tamaño que L2.

CACHÉ (Externa o nivel 2):
 Se instala directamente sobre la tarjeta principal o en un módulo o
  tarjeta instalable sobre un socket de la tarjeta principal diseñado para
  tal fin.
 Se usa con la finalidad de mantener al alcance del ordenador los
  datos que necesita con mayor frecuencia para trabajar de esta forma
  el micro se evita de traer y llevar datos a la memoria en cada
  operación.
Nota: en algunos sistemas el L2 se ha construido dentro del
  microprocesador con el fin de reducir espacio y costo.
•   CONVENCIONAL
•   SUPERIOR
•   PAGINADA O EXPANDIDA
•   EXTENDIDA
1. POR QUE SE DICE QUE LA CACHE ES ESTATICA SI ES RAM?

1. PORQUE ES MEJOR LRU QUE FIFO?

1. PORQUE MIENTRAS MAYOR SEA EL TAMAÑO DE BLOQUE HAY MENOS
   PROBABILIDAD DE ENCONTRAR EL DATO ÚTIL?

1. PORQUE DICE QUE CACHE USA MENOS ELECTRIDAD Y MAYOR
   POTENCIA SI TIENE MAYOR NUMERO DE INTERCAMBIOS DE BLOQUE?
ZONAS DE MEMORIAS
1.memoria convencional: está constituida por un máximo
de 640 Kb (dependiendo de la capacidad de la computadora,
ya que puede ser menos). Esta es la capacidad disponible
para los programas de aplicación.

2. memoria superior: consiste en el resto de 384 Kb que
abarca de los primeros 640 Kb a 1 Mb. Esta memoria
superior está reservada a las necesidades del DOS, de la
presentación en pantalla, etc., pero algunos espacios pueden
quedar libres.

Estos 384 Kb se designan con el nombre de zona UMA, de
"Upper Memory Area" (zona superior de memoria). Esta zona
puede contener UMB, de "Upper Memory Blocks", o bloques
libres de memoria superior.             Participación individual
                                                       TSR, UMB
BLOQUES DE MEMORIA UMB…

• Entre los primeros 640 Kb y el primer megabyte se
  encuentran las zonas de la memoria reservadas al sistema.
  En particular, la gestión de video moviliza espacios que
  dependen de los modos de video. Estos espacios distan de
  estar ocupados.

• Allí usted puede cargar pilotos de periféricos y de diversos
  administradores, pero tenga cuidado de no ocupar los
  bloques que el sistema necesita. En caso de conflictos se
  corre el riesgo de paralizar la computadora.

• Con el DOS versión 6.x existe una secuencia especial que
  permite calcular y llevar automáticamente a UMB las
  secuencias de Config.sys y Autoexec.bat que se presten a
  ello. Es el comando MEMMAKER.

Weitere ähnliche Inhalte

Ähnlich wie Unida ii 5a

Presentado por k
Presentado por kPresentado por k
Presentado por kkewiths
 
Estructura computadora I
Estructura computadora IEstructura computadora I
Estructura computadora IYudithFlor
 
Estructura de la computadora
Estructura de   la computadora  Estructura de   la computadora
Estructura de la computadora carolinamariela
 
Estructura de-una-computadora riffel
Estructura de-una-computadora riffelEstructura de-una-computadora riffel
Estructura de-una-computadora riffelriffelrojaslopez
 
Estructura de-una-computadora
Estructura de-una-computadoraEstructura de-una-computadora
Estructura de-una-computadorataipevicky
 
Estructura computadora
Estructura computadoraEstructura computadora
Estructura computadora60101711
 
Estructura de-una-computadora
Estructura de-una-computadoraEstructura de-una-computadora
Estructura de-una-computadoraSeveli_08
 
Estructura de-una-computadora .............
Estructura de-una-computadora .............Estructura de-una-computadora .............
Estructura de-una-computadora .............palmidaramirezchiricente
 
Estructura de-una-computadora
Estructura de-una-computadoraEstructura de-una-computadora
Estructura de-una-computadoraGRINGO16
 
Estructura de-una-computadora
Estructura de-una-computadoraEstructura de-una-computadora
Estructura de-una-computadoraGRINGO16
 
Estructura de-una-computadora
Estructura de-una-computadoraEstructura de-una-computadora
Estructura de-una-computadoramanuell2015
 
Estructura de-una-computadora (1)
Estructura de-una-computadora (1)Estructura de-una-computadora (1)
Estructura de-una-computadora (1)dianaemily
 
estructura de una computadora - USIL
estructura de una computadora - USILestructura de una computadora - USIL
estructura de una computadora - USILhielo_ruiz
 
Estructura del computador kayori
Estructura del computador kayoriEstructura del computador kayori
Estructura del computador kayoriLic_Kayori_Salas
 
Informe desarme y armado de un pc
Informe desarme y armado de un pcInforme desarme y armado de un pc
Informe desarme y armado de un pcHector Matoma
 
Informe desarme y armado de un pc
Informe desarme y armado de un pcInforme desarme y armado de un pc
Informe desarme y armado de un pcyudy19
 

Ähnlich wie Unida ii 5a (20)

Actividad 03
Actividad 03Actividad 03
Actividad 03
 
Presentado por k
Presentado por kPresentado por k
Presentado por k
 
Estructura computadora I
Estructura computadora IEstructura computadora I
Estructura computadora I
 
Estructura de la computadora
Estructura de   la computadora  Estructura de   la computadora
Estructura de la computadora
 
Estructura de-una-computadora riffel
Estructura de-una-computadora riffelEstructura de-una-computadora riffel
Estructura de-una-computadora riffel
 
Estructura de-una-computadora
Estructura de-una-computadoraEstructura de-una-computadora
Estructura de-una-computadora
 
Estructura computadora
Estructura computadoraEstructura computadora
Estructura computadora
 
Estructura de-una-computadora
Estructura de-una-computadoraEstructura de-una-computadora
Estructura de-una-computadora
 
Estructura de-una-computadora .............
Estructura de-una-computadora .............Estructura de-una-computadora .............
Estructura de-una-computadora .............
 
Estructura de-una-computadora
Estructura de-una-computadoraEstructura de-una-computadora
Estructura de-una-computadora
 
Estructura de-una-computadora
Estructura de-una-computadoraEstructura de-una-computadora
Estructura de-una-computadora
 
Estructura de-una-computadora
Estructura de-una-computadoraEstructura de-una-computadora
Estructura de-una-computadora
 
Estructura de-una-computadora (1)
Estructura de-una-computadora (1)Estructura de-una-computadora (1)
Estructura de-una-computadora (1)
 
estructura de una computadora - USIL
estructura de una computadora - USILestructura de una computadora - USIL
estructura de una computadora - USIL
 
Memorias
MemoriasMemorias
Memorias
 
Las memorias
Las memoriasLas memorias
Las memorias
 
Estructura del computador kayori
Estructura del computador kayoriEstructura del computador kayori
Estructura del computador kayori
 
Jerarquía de la memoria
Jerarquía de la memoriaJerarquía de la memoria
Jerarquía de la memoria
 
Informe desarme y armado de un pc
Informe desarme y armado de un pcInforme desarme y armado de un pc
Informe desarme y armado de un pc
 
Informe desarme y armado de un pc
Informe desarme y armado de un pcInforme desarme y armado de un pc
Informe desarme y armado de un pc
 

Mehr von pabesacv

APUNTES DE ARQUITECTURA DE COMPUTADORAS
APUNTES DE ARQUITECTURA DE COMPUTADORASAPUNTES DE ARQUITECTURA DE COMPUTADORAS
APUNTES DE ARQUITECTURA DE COMPUTADORASpabesacv
 
Apuntes empiezo (c)
Apuntes empiezo (c)Apuntes empiezo (c)
Apuntes empiezo (c)pabesacv
 
Apuntes empiezo (b)
Apuntes empiezo (b)Apuntes empiezo (b)
Apuntes empiezo (b)pabesacv
 
Apuntes empiezo (a)
Apuntes empiezo (a)Apuntes empiezo (a)
Apuntes empiezo (a)pabesacv
 
Apuntes estructuras 1
Apuntes estructuras 1Apuntes estructuras 1
Apuntes estructuras 1pabesacv
 
Apuntes de estructuras nuevo
Apuntes de estructuras nuevoApuntes de estructuras nuevo
Apuntes de estructuras nuevopabesacv
 
Unida ii 9a
Unida ii 9aUnida ii 9a
Unida ii 9apabesacv
 
Unida ii 8a
Unida ii 8aUnida ii 8a
Unida ii 8apabesacv
 
Unida ii 8a
Unida ii 8aUnida ii 8a
Unida ii 8apabesacv
 
Unida ii 7a
Unida ii 7aUnida ii 7a
Unida ii 7apabesacv
 
Unida ii 6a
Unida ii 6aUnida ii 6a
Unida ii 6apabesacv
 
Unida ii 4a
Unida ii 4aUnida ii 4a
Unida ii 4apabesacv
 
Post y codigos de error
Post y codigos de errorPost y codigos de error
Post y codigos de errorpabesacv
 
Apuntes apuntadores 2 a
Apuntes apuntadores 2 aApuntes apuntadores 2 a
Apuntes apuntadores 2 apabesacv
 
Apuntes apuntadores 1 a
Apuntes apuntadores 1 aApuntes apuntadores 1 a
Apuntes apuntadores 1 apabesacv
 
Unida ii 3a
Unida ii 3aUnida ii 3a
Unida ii 3apabesacv
 

Mehr von pabesacv (20)

APUNTES DE ARQUITECTURA DE COMPUTADORAS
APUNTES DE ARQUITECTURA DE COMPUTADORASAPUNTES DE ARQUITECTURA DE COMPUTADORAS
APUNTES DE ARQUITECTURA DE COMPUTADORAS
 
Apuntes empiezo (c)
Apuntes empiezo (c)Apuntes empiezo (c)
Apuntes empiezo (c)
 
Apuntes empiezo (b)
Apuntes empiezo (b)Apuntes empiezo (b)
Apuntes empiezo (b)
 
Apuntes empiezo (a)
Apuntes empiezo (a)Apuntes empiezo (a)
Apuntes empiezo (a)
 
Apuntes estructuras 1
Apuntes estructuras 1Apuntes estructuras 1
Apuntes estructuras 1
 
Apuntes de estructuras nuevo
Apuntes de estructuras nuevoApuntes de estructuras nuevo
Apuntes de estructuras nuevo
 
Unida ii 9a
Unida ii 9aUnida ii 9a
Unida ii 9a
 
Unida ii 8a
Unida ii 8aUnida ii 8a
Unida ii 8a
 
Unida ii 8a
Unida ii 8aUnida ii 8a
Unida ii 8a
 
Unida ii 7a
Unida ii 7aUnida ii 7a
Unida ii 7a
 
2 unida 4
2 unida 42 unida 4
2 unida 4
 
2 unida 3
2 unida 32 unida 3
2 unida 3
 
2 unida 2
2 unida 22 unida 2
2 unida 2
 
2 unida 1
2 unida 12 unida 1
2 unida 1
 
Unida ii 6a
Unida ii 6aUnida ii 6a
Unida ii 6a
 
Unida ii 4a
Unida ii 4aUnida ii 4a
Unida ii 4a
 
Post y codigos de error
Post y codigos de errorPost y codigos de error
Post y codigos de error
 
Apuntes apuntadores 2 a
Apuntes apuntadores 2 aApuntes apuntadores 2 a
Apuntes apuntadores 2 a
 
Apuntes apuntadores 1 a
Apuntes apuntadores 1 aApuntes apuntadores 1 a
Apuntes apuntadores 1 a
 
Unida ii 3a
Unida ii 3aUnida ii 3a
Unida ii 3a
 

Unida ii 5a

  • 1. CONTROLADOR DE ACCESO DIRECTO DE MEMORIA Función del DMA: 1. Supervisar la transferencia de los datos hacia y desde la memoria La importancia es debido a que:  Los intercambios de E/S se producen directamente con la memoria.  El procesador otorga autoridad a un módulo de E/S para leer o escribir en la memoria.  Releva al procesador de la responsabilidad del intercambio.  El procesador queda libre para realizar otras operaciones 2. Determinar la clase de VID (Verifiación de la Integridad de Memoria) que se utiliza. (ver más adelante)
  • 2. DMA Emitir la orden CPU DMA Transfiere el bloque LEER Hacer otra cosa entero directamente hacia BLOQUE o desde la memoria. Al modulo E/S else Cuando se completa la transferencia se envia interrupcion una señal de interrupcion. Leer Estado El procesador se ve involucrado solo al inicio y Del modulo DMA CPU al final de la De DMA transferencia. Instrucción sig.
  • 3. L1 y L2 CACHÉ L1: (primaria, interna o nivel 1)  Ubicada dentro del encapsulado del microprocesador. Ejemplo: Pentium II, Ciryx y AMD k6= 64 K caché.  Es más rápida y más cara y de menor tamaño que L2. CACHÉ (Externa o nivel 2):  Se instala directamente sobre la tarjeta principal o en un módulo o tarjeta instalable sobre un socket de la tarjeta principal diseñado para tal fin.  Se usa con la finalidad de mantener al alcance del ordenador los datos que necesita con mayor frecuencia para trabajar de esta forma el micro se evita de traer y llevar datos a la memoria en cada operación. Nota: en algunos sistemas el L2 se ha construido dentro del microprocesador con el fin de reducir espacio y costo.
  • 4. CONVENCIONAL • SUPERIOR • PAGINADA O EXPANDIDA • EXTENDIDA
  • 5. 1. POR QUE SE DICE QUE LA CACHE ES ESTATICA SI ES RAM? 1. PORQUE ES MEJOR LRU QUE FIFO? 1. PORQUE MIENTRAS MAYOR SEA EL TAMAÑO DE BLOQUE HAY MENOS PROBABILIDAD DE ENCONTRAR EL DATO ÚTIL? 1. PORQUE DICE QUE CACHE USA MENOS ELECTRIDAD Y MAYOR POTENCIA SI TIENE MAYOR NUMERO DE INTERCAMBIOS DE BLOQUE?
  • 6. ZONAS DE MEMORIAS 1.memoria convencional: está constituida por un máximo de 640 Kb (dependiendo de la capacidad de la computadora, ya que puede ser menos). Esta es la capacidad disponible para los programas de aplicación. 2. memoria superior: consiste en el resto de 384 Kb que abarca de los primeros 640 Kb a 1 Mb. Esta memoria superior está reservada a las necesidades del DOS, de la presentación en pantalla, etc., pero algunos espacios pueden quedar libres. Estos 384 Kb se designan con el nombre de zona UMA, de "Upper Memory Area" (zona superior de memoria). Esta zona puede contener UMB, de "Upper Memory Blocks", o bloques libres de memoria superior. Participación individual TSR, UMB
  • 7. BLOQUES DE MEMORIA UMB… • Entre los primeros 640 Kb y el primer megabyte se encuentran las zonas de la memoria reservadas al sistema. En particular, la gestión de video moviliza espacios que dependen de los modos de video. Estos espacios distan de estar ocupados. • Allí usted puede cargar pilotos de periféricos y de diversos administradores, pero tenga cuidado de no ocupar los bloques que el sistema necesita. En caso de conflictos se corre el riesgo de paralizar la computadora. • Con el DOS versión 6.x existe una secuencia especial que permite calcular y llevar automáticamente a UMB las secuencias de Config.sys y Autoexec.bat que se presten a ello. Es el comando MEMMAKER.