SlideShare una empresa de Scribd logo
1 de 5
Descargar para leer sin conexión
UNIVERSIDAD TÉCNICA
   PARTICULAR DE LOJA
     La Universidad Católica de Loja


     ELECTRÓNICA Y
  TELECOMUNICACIONES

CRISTIAN AGUIRRE ESPARZA

“ACCESO DIRECTO A MEMORIA
           DMA”


      CUARTO CICLO

                 2012
INTRODUCCION
La Entrada/Salida con interrupciones, aunque más eficiente que la Entrada/Salida
programada, también requiere la intervención del CPU para transferir datos entre la
memoria y el módulo de Entrada/Salida y cualquier transferencia de datos que debe
seguir un camino a través del procesador.

Cuando se va a leer una línea desde un terminal, el primer carácter escrito es enviado al
computador. Cuando el carácter es recibido por el controlador, éste interrumpe al CPU. El
CPU le da servicio a la interrupción y luego continua con el proceso que estaba
ejecutando. Esto es posible cuando el dispositivo es muy lento comparado con el CPU.

Entre un carácter y otro el CPU lleva a cabo gran cantidad de procesamiento. Pero en el
momento que estemos trabajando con dispositivos de Entrada/Salida más veloces
tendríamos interrupciones muy seguidas y se estaría desperdiciando mucho tiempo.

El acceso directo a memoria permite a cierto tipo de componentes de ordenador acceder
a la memoria del sistema para leer o escribir independientemente de la CPU principal.
Muchos sistemas hardware utilizan DMA, incluyendo controladores de unidades de disco,
tarjetas gráficas, tarjetas de red, tarjetas de sonido y tarjetas aceleradoras. También es
utilizado para la transferencia de datos dentro del chip en procesadores con múltiples
núcleos. DMA es esencial en los sistemas integrados, además es una característica esencial
en todos los ordenadores modernos, ya que permite a dispositivos de diferentes
velocidades comunicarse sin someter a la CPU a una carga masiva de interrupciones.

El acceso directo a memoria es una característica de las computadoras y
microprocesadores modernos que permite que ciertos subsistemas de hardware dentro
de la computadora puedan acceder a la memoria del sistema para la lectura y/o escritura,
independientemente de la unidad central de procesamiento CPU. De lo contrario, la CPU
tendría que copiar cada porción de dato desde el origen hacia el destino, haciendo que
ésta no esté disponible para otras tareas.

Una transferencia DMA consiste principalmente en copiar un bloque de memoria de un
dispositivo a otro.




ACCESO DIRECTO A MEMORIA (DMA)
Aquellas computadoras que tienen canales DMA o (Direct Memory Access) pueden
transferir datos desde y hacia los dispositivos con menos utilización de CPU que aquellas
computadoras sin canales DMA. Básicamente una transferencia DMA consiste en copiar
un bloque de memoria de un dispositivo a otro. Esa transferencia se lleva a cabo por el
controlador DMA, en lugar del CPU. El controlador DMA es generalmente un chipset de la
placa madre. En computadoras sin DMA, el CPU generalmente se ocupa completo durante
toda la operación de lectura o escritura de la memoria y, por lo tanto, no está disponible
para realizar otras tareas. Con DMA, el CPU puede iniciar la transferencia, luego realizar
otras operaciones mientras la transferencia está en progreso y luego recibir una
interrupción del controlador de DMA una vez que la transferencia termina.

DMA es útil en aplicaciones en tiempo real y en el procesamiento de flujos de datos

Muchos controladores, sobre todo los de dispositivos por bloques, manejan el acceso
directo a memoria o DMA. Para explicar el funcionamiento del DMA, primeramente
debemos comprender cómo ocurren las lecturas de disco cuando no se usa DMA. Primero
el controlador lee el bloque (uno o más sectores) de la unidad en serie, bit por bit, hasta
que todo el bloque está en el buffer interno del controlador. A continuación, el
controlador calcula la suma de verificación para comprobar que no ocurrieron errores de
lectura, y luego causa una interrupción. Cuando el sistema operativo comienza a
ejecutarse, puede leer el bloque del disco del buffer del controlador byte por byte o
palabra por palabra, ejecutando un ciclo, leyéndose en cada iteración un byte o una
palabra de un registro del controlador y almacenándose en la memoria.

Naturalmente, un ciclo del CPU programado para leer los bytes del controlador uno por
uno desperdicia tiempo de CPU.

Por lo anterior el DMA se inventó, para liberar al CPU de este trabajo de bajo nivel.
Cuando se usa DMA, el CPU proporciona al controlador dos elementos de información,
además de la dirección en disco del bloque: la dirección de memoria donde debe
colocarse el bloque y el número de bytes que deben transferirse.

Una vez que el controlador ha leído todo el bloque del dispositivo, lo ha colocado en su
buffer y ha calculado la suma de verificación, copia el primer byte o palabra en la
memoria principal en la dirección especificada por la dirección de memoria de DMA.
Luego, el controlador incrementa la dirección de DMA y decrementa la cuenta de DMA en
el número de bytes que se acaban de transferir. Este proceso se repite hasta que la cuenta
de DMA es cero, y en ese momento el controlador causa una interrupción. Cuando el
sistema operativo inicia, no tiene que copiar el bloque en la memoria; ya está ahí.

No todas las computadoras usan DMA. El argumento en su contra es que en muchos casos
el CPU principal es mucho más rápido que el controlador de DMA y puede realizar el
trabajo en mucho menos tiempo (cuando el factor limitante no es la rapidez del
dispositivo de Entrada/Salida). Si el CPU (rápido) no tiene otra cosa que hacer, obligarla a
esperar hasta que el controlador de DMA (lento) termine, no tiene sentido. Además, si se
omite el controlador de DMA y se deja que el CPU realice todo el trabajo, se ahorra algo
de dinero.
Cabe destacar que aunque no se necesite a la CPU para la transacción de datos, sí que se
necesita el bus del sistema (tanto bus de datos como bus de direcciones), por lo que
existen diferentes estrategias para regular su uso, permitiendo así que no quede
totalmente acaparado por el controlador DMA

Tipos de transferencia DMA

El uso de cada una de ellas dependerá de las características que se deseen primar en un
sistema.

    DMA por robo de ciclo: se basa en usar uno o más ciclos de CPU por cada
     instrucción que se ejecuta. De esta forma se consigue una alta disponibilidad del
     bus del sistema para la CPU, aunque, en consecuencia, la transferencia de los
     datos será considerablemente lenta. Este método es el que se usa habitualmente
     ya que la interferencia con la CPU es muy baja.
    DMA por ráfagas: consiste en enviar el bloque de datos solicitado mediante una
     ráfaga, ocupando el bus del sistema hasta finalizar la transmisión. Así se consigue
     la máxima velocidad, sin embargo la CPU no podrá usar el bus durante todo ese
     tiempo, por lo que permanecería inactiva.
    DMA transparente: se trata de usar el bus del sistema cuando se tiene certeza de
     que la CPU no lo necesita. De esta manera, como su nombre indica, la DMA
     permanecerá transparente para la CPU y la transferencia se hará sin obstaculizar la
     relación CPU-bus del sistema. Como desventaja, la velocidad de transferencia es la
     más baja posible.
    DMA Scatter-gather: permite la transferencia de datos a varias áreas de memoria
     en una transacción DMA simple. Es equivalente al encadenamiento de múltiples
     peticiones DMA simples. El objetivo es liberar a la CPU de las tareas de copia de
     datos e interrupciones de entrada/salida múltiples.




CONCLUSIONES
    Un computador sin DMA somete a la CPU a una carga masiva de interrupciones.
    Aquellas computadoras que tienen canales DMA pueden transferir datos desde y
     hacia los dispositivos con menos utilización de CPU.
    Básicamente una transferencia DMA consiste en copiar un bloque de memoria de
     un dispositivo a otro.
    El controlador DMA es generalmente un chipset de la placa madre.
    En computadoras sin DMA, el CPU generalmente se ocupa completo durante toda
     la operación de lectura o escritura de la memoria.
    En lugar de que la CPU inicie la transferencia, la transferencia se lleva a cabo por el
     controlador DMA.
 Las transferencias DMA son esenciales para aumentar el rendimiento de
    aplicaciones que requieran muchos recursos.
   La DMA libera al CPU de este trabajo de bajo nivel.

BIBLIOGRAFIA
   MORERA Juan “Conceptos de Sistemas Operativos”, Editorial: Universidad Pontifica
    de Comillas, 2002.
   TANENBAUM Andrew. “Sistemas Operativos Modernos”, Editorial: Pearson
    Educación, 2003.
   SANTAMARIA Eduardo. “Electrónica Digital y Microprocesadores”, Editorial:
    Universidad Pontifica de Comillas, 1993.
   MANO Morris. “Lógica digital y diseño de computadores”. Editorial: Pearson
    Educación, 1982.
   STALLINGS William. “Organización y Arquitectura de Computación”. Editorial:
    Pearson Educación, S.A 2006. Séptima edición
   PILAR María “Sistemas Operativos Monopuesto”. Editorial: Paraninfo, 2010.
   ORTIZ Héctor, “Sistemas Operativos Modernos”. Editorial: Universidad de Medellin,
    2005.

Más contenido relacionado

La actualidad más candente

Unidad 3 administracion de la memoria
Unidad 3 administracion de la memoriaUnidad 3 administracion de la memoria
Unidad 3 administracion de la memoriacaredimaria
 
Introducción a la arquitectura de computadores
Introducción a la arquitectura de computadoresIntroducción a la arquitectura de computadores
Introducción a la arquitectura de computadoresJohn Espinoza
 
Procesos Interrupciones y Nucleo
 Procesos Interrupciones y Nucleo Procesos Interrupciones y Nucleo
Procesos Interrupciones y NucleoG Hoyos A
 
Dispositvos de entrada y salida
Dispositvos de entrada y salidaDispositvos de entrada y salida
Dispositvos de entrada y salidaitzayana bacilio
 
Dispositiovs De Almacenamiento Secundario
Dispositiovs De Almacenamiento SecundarioDispositiovs De Almacenamiento Secundario
Dispositiovs De Almacenamiento Secundarioguestf14b95
 
Discos duros vera-dui
Discos duros vera-duiDiscos duros vera-dui
Discos duros vera-duijpacaya
 
Gestion de memoria
Gestion de memoriaGestion de memoria
Gestion de memoriaALASBLANKS
 
Ventajas y desventajas de la topologia en arbol
Ventajas y desventajas de la topologia en arbolVentajas y desventajas de la topologia en arbol
Ventajas y desventajas de la topologia en arbolRONAL165
 
Introduccion a las redes conceptos basicos by JAVIER DAVID LOBATO PARDO
Introduccion a las redes conceptos basicos by JAVIER DAVID LOBATO PARDOIntroduccion a las redes conceptos basicos by JAVIER DAVID LOBATO PARDO
Introduccion a las redes conceptos basicos by JAVIER DAVID LOBATO PARDOjavier david lobato pardo
 
Protocolos, estandares y tipos de modem
Protocolos, estandares y tipos de modemProtocolos, estandares y tipos de modem
Protocolos, estandares y tipos de modemMirna L. Torres Garcia
 
Dispositivos entrada salida
Dispositivos entrada salidaDispositivos entrada salida
Dispositivos entrada salidainnovalabcun
 
Buses de interconexión
Buses de interconexiónBuses de interconexión
Buses de interconexióncordovabr
 

La actualidad más candente (20)

Unidad 3 administracion de la memoria
Unidad 3 administracion de la memoriaUnidad 3 administracion de la memoria
Unidad 3 administracion de la memoria
 
Interrupciones
InterrupcionesInterrupciones
Interrupciones
 
Introducción a la arquitectura de computadores
Introducción a la arquitectura de computadoresIntroducción a la arquitectura de computadores
Introducción a la arquitectura de computadores
 
Chipset
ChipsetChipset
Chipset
 
Procesos Interrupciones y Nucleo
 Procesos Interrupciones y Nucleo Procesos Interrupciones y Nucleo
Procesos Interrupciones y Nucleo
 
El procesador
El procesadorEl procesador
El procesador
 
Dispositvos de entrada y salida
Dispositvos de entrada y salidaDispositvos de entrada y salida
Dispositvos de entrada y salida
 
Segmentacion de memoria
Segmentacion de memoriaSegmentacion de memoria
Segmentacion de memoria
 
Dispositiovs De Almacenamiento Secundario
Dispositiovs De Almacenamiento SecundarioDispositiovs De Almacenamiento Secundario
Dispositiovs De Almacenamiento Secundario
 
Discos duros vera-dui
Discos duros vera-duiDiscos duros vera-dui
Discos duros vera-dui
 
Procesos
ProcesosProcesos
Procesos
 
Gestion de memoria
Gestion de memoriaGestion de memoria
Gestion de memoria
 
Tema 4: Procesamiento paralelo.
Tema 4: Procesamiento paralelo.Tema 4: Procesamiento paralelo.
Tema 4: Procesamiento paralelo.
 
Ventajas y desventajas de la topologia en arbol
Ventajas y desventajas de la topologia en arbolVentajas y desventajas de la topologia en arbol
Ventajas y desventajas de la topologia en arbol
 
Introduccion a las redes conceptos basicos by JAVIER DAVID LOBATO PARDO
Introduccion a las redes conceptos basicos by JAVIER DAVID LOBATO PARDOIntroduccion a las redes conceptos basicos by JAVIER DAVID LOBATO PARDO
Introduccion a las redes conceptos basicos by JAVIER DAVID LOBATO PARDO
 
Gestion de memoria en Linux
Gestion de memoria en LinuxGestion de memoria en Linux
Gestion de memoria en Linux
 
Microprocesador ppt
Microprocesador pptMicroprocesador ppt
Microprocesador ppt
 
Protocolos, estandares y tipos de modem
Protocolos, estandares y tipos de modemProtocolos, estandares y tipos de modem
Protocolos, estandares y tipos de modem
 
Dispositivos entrada salida
Dispositivos entrada salidaDispositivos entrada salida
Dispositivos entrada salida
 
Buses de interconexión
Buses de interconexiónBuses de interconexión
Buses de interconexión
 

Destacado

ATA ultra DMA
ATA ultra DMAATA ultra DMA
ATA ultra DMArauljc
 
Estructura Del Sistema InformáTico Detalle
Estructura Del Sistema InformáTico   DetalleEstructura Del Sistema InformáTico   Detalle
Estructura Del Sistema InformáTico Detallepainni
 
Gestión de entrada salida
Gestión de entrada salida Gestión de entrada salida
Gestión de entrada salida eduardoed5
 
Propiedades del sistema
Propiedades del sistemaPropiedades del sistema
Propiedades del sistemaalejandrac23
 
Nucleo del sistema operativo
Nucleo del sistema operativoNucleo del sistema operativo
Nucleo del sistema operativoEmily_Fdez
 
Estructura Y Funciones Del Sistema Operativo
Estructura Y Funciones Del Sistema OperativoEstructura Y Funciones Del Sistema Operativo
Estructura Y Funciones Del Sistema Operativopainni
 
El teclado y sus funciones
El teclado y sus funcionesEl teclado y sus funciones
El teclado y sus funcionesELVIA
 

Destacado (10)

ATA ultra DMA
ATA ultra DMAATA ultra DMA
ATA ultra DMA
 
Crear accesos directos
Crear accesos directosCrear accesos directos
Crear accesos directos
 
Estructura Del Sistema InformáTico Detalle
Estructura Del Sistema InformáTico   DetalleEstructura Del Sistema InformáTico   Detalle
Estructura Del Sistema InformáTico Detalle
 
Gestión de entrada salida
Gestión de entrada salida Gestión de entrada salida
Gestión de entrada salida
 
Propiedades del sistema
Propiedades del sistemaPropiedades del sistema
Propiedades del sistema
 
Nucleo del sistema operativo
Nucleo del sistema operativoNucleo del sistema operativo
Nucleo del sistema operativo
 
Estructura Y Funciones Del Sistema Operativo
Estructura Y Funciones Del Sistema OperativoEstructura Y Funciones Del Sistema Operativo
Estructura Y Funciones Del Sistema Operativo
 
El Teclado
El TecladoEl Teclado
El Teclado
 
El teclado y sus funciones
El teclado y sus funcionesEl teclado y sus funciones
El teclado y sus funciones
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 

Similar a Acceso Directo de Memoria

Sistemas digitales 2 organizacion de es
Sistemas digitales 2   organizacion de esSistemas digitales 2   organizacion de es
Sistemas digitales 2 organizacion de esPedroDuarte234
 
Gestión de Entrada y Salida
Gestión de Entrada y SalidaGestión de Entrada y Salida
Gestión de Entrada y SalidaAlf Chee
 
ACCESO DIRECTO A MEMORIA.pptx
ACCESO DIRECTO A MEMORIA.pptxACCESO DIRECTO A MEMORIA.pptx
ACCESO DIRECTO A MEMORIA.pptxGabrielBelmont15
 
Tema manejo de la entrada
Tema manejo de la entradaTema manejo de la entrada
Tema manejo de la entradaSasil Catzim
 
Cpu terminado[1]
Cpu terminado[1]Cpu terminado[1]
Cpu terminado[1]gabrielav23
 
UNIDAD 5 Sistema Operativo .
UNIDAD 5 Sistema Operativo .UNIDAD 5 Sistema Operativo .
UNIDAD 5 Sistema Operativo .TheBoops
 
Arquitectura de un computador
Arquitectura de un computadorArquitectura de un computador
Arquitectura de un computadorriodeoro
 
Arquitectura de un computador
Arquitectura de un computadorArquitectura de un computador
Arquitectura de un computadorriodeoro
 
Partes internas del computador
Partes internas del computadorPartes internas del computador
Partes internas del computadorAlexander Santafe
 
ENTRADAS Y SALIDAS DE UN PC
ENTRADAS Y SALIDAS DE UN PCENTRADAS Y SALIDAS DE UN PC
ENTRADAS Y SALIDAS DE UN PCguestdb824f
 

Similar a Acceso Directo de Memoria (20)

Sistemas digitales 2 organizacion de es
Sistemas digitales 2   organizacion de esSistemas digitales 2   organizacion de es
Sistemas digitales 2 organizacion de es
 
Gestión de Entrada y Salida
Gestión de Entrada y SalidaGestión de Entrada y Salida
Gestión de Entrada y Salida
 
ACCESO DIRECTO A MEMORIA.pptx
ACCESO DIRECTO A MEMORIA.pptxACCESO DIRECTO A MEMORIA.pptx
ACCESO DIRECTO A MEMORIA.pptx
 
Hardware
HardwareHardware
Hardware
 
Informe laboratorio n°3
Informe laboratorio n°3Informe laboratorio n°3
Informe laboratorio n°3
 
Tema manejo de la entrada
Tema manejo de la entradaTema manejo de la entrada
Tema manejo de la entrada
 
Cpu terminado[1]
Cpu terminado[1]Cpu terminado[1]
Cpu terminado[1]
 
Informatica
InformaticaInformatica
Informatica
 
UNIDAD 5 Sistema Operativo .
UNIDAD 5 Sistema Operativo .UNIDAD 5 Sistema Operativo .
UNIDAD 5 Sistema Operativo .
 
Arquitectura de un computador
Arquitectura de un computadorArquitectura de un computador
Arquitectura de un computador
 
Arquitectura de un computador
Arquitectura de un computadorArquitectura de un computador
Arquitectura de un computador
 
Partes internas del computador
Partes internas del computadorPartes internas del computador
Partes internas del computador
 
Que es el cpu
Que es el cpuQue es el cpu
Que es el cpu
 
Que es el cpu
Que es el cpuQue es el cpu
Que es el cpu
 
Cuestionario
Cuestionario Cuestionario
Cuestionario
 
ENTRADAS Y SALIDAS DE UN PC
ENTRADAS Y SALIDAS DE UN PCENTRADAS Y SALIDAS DE UN PC
ENTRADAS Y SALIDAS DE UN PC
 
Hhhh
HhhhHhhh
Hhhh
 
tic
tictic
tic
 
Tic
TicTic
Tic
 
Accesodirectoamemoria 100115111436-phpapp02
Accesodirectoamemoria 100115111436-phpapp02Accesodirectoamemoria 100115111436-phpapp02
Accesodirectoamemoria 100115111436-phpapp02
 

Más de Cristian Aguirre Esparza (20)

EJEMPLO
EJEMPLOEJEMPLO
EJEMPLO
 
AVL HARDWARE
AVL HARDWAREAVL HARDWARE
AVL HARDWARE
 
Funciones de Convolución
Funciones de ConvoluciónFunciones de Convolución
Funciones de Convolución
 
Amplificador con transistor BJT (Microondas)
Amplificador con transistor BJT (Microondas)Amplificador con transistor BJT (Microondas)
Amplificador con transistor BJT (Microondas)
 
Unidad de Control
Unidad de ControlUnidad de Control
Unidad de Control
 
Hpcs conf poster
Hpcs conf posterHpcs conf poster
Hpcs conf poster
 
FILTRO IRR MATLAB
FILTRO IRR MATLABFILTRO IRR MATLAB
FILTRO IRR MATLAB
 
Codificacion HUFFMAN en matlab
Codificacion HUFFMAN en matlabCodificacion HUFFMAN en matlab
Codificacion HUFFMAN en matlab
 
Que afecta a una comunicacion en hf
Que afecta a una comunicacion en hfQue afecta a una comunicacion en hf
Que afecta a una comunicacion en hf
 
AMPLIFICADOR DE AUDIO
AMPLIFICADOR DE AUDIOAMPLIFICADOR DE AUDIO
AMPLIFICADOR DE AUDIO
 
INVESTIGACIÓN CIELO DE LOJA
INVESTIGACIÓN CIELO DE LOJAINVESTIGACIÓN CIELO DE LOJA
INVESTIGACIÓN CIELO DE LOJA
 
Entorno Natural Del Cantón Loja
Entorno Natural Del Cantón LojaEntorno Natural Del Cantón Loja
Entorno Natural Del Cantón Loja
 
Generación de Computadores
Generación de ComputadoresGeneración de Computadores
Generación de Computadores
 
Funciones del Procesador
Funciones del ProcesadorFunciones del Procesador
Funciones del Procesador
 
BECHMAKING
BECHMAKINGBECHMAKING
BECHMAKING
 
Arquitectura RISC-CISC
Arquitectura RISC-CISCArquitectura RISC-CISC
Arquitectura RISC-CISC
 
Loja pionera de la generacion electrica
Loja pionera de la generacion electricaLoja pionera de la generacion electrica
Loja pionera de la generacion electrica
 
Motor electrico
Motor electricoMotor electrico
Motor electrico
 
Lcc cristian_aguirre_esparza
Lcc cristian_aguirre_esparzaLcc cristian_aguirre_esparza
Lcc cristian_aguirre_esparza
 
Cristian aguirre
Cristian aguirreCristian aguirre
Cristian aguirre
 

Último

QUINTA SEXTA GENERACION de COMPUTADORAS
QUINTA  SEXTA GENERACION de COMPUTADORASQUINTA  SEXTA GENERACION de COMPUTADORAS
QUINTA SEXTA GENERACION de COMPUTADORASMarc Liust
 
EL ESPIRITU SANTO en pentecostes2022.pptx
EL ESPIRITU SANTO en pentecostes2022.pptxEL ESPIRITU SANTO en pentecostes2022.pptx
EL ESPIRITU SANTO en pentecostes2022.pptxLuisJavierMoralesMen1
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfYanitza28
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaEdwinGarca59
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionEmanuelMuoz11
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónUniversidad de Sonora
 
el uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptxel uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptx221112876
 
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendidaLuis Francisco Reyes Aceves
 
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdfjuan23xpx
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptxdulcemonterroza
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfYanitza28
 
NIA_300_PLANEACION_DE_UNA_AUDITORIA_DE_E.pptx
NIA_300_PLANEACION_DE_UNA_AUDITORIA_DE_E.pptxNIA_300_PLANEACION_DE_UNA_AUDITORIA_DE_E.pptx
NIA_300_PLANEACION_DE_UNA_AUDITORIA_DE_E.pptxDaniloDaz4
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaRicardoEstrada90
 
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxTarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxVICTORMANUELBEASAGUI
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaJadeVilcscordova
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxgustavovasquezv56
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfaxelv9257
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8antoniopalmieriluna
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfJosAndrRosarioVzquez
 
microsoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamtemicrosoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamte2024020140
 

Último (20)

QUINTA SEXTA GENERACION de COMPUTADORAS
QUINTA  SEXTA GENERACION de COMPUTADORASQUINTA  SEXTA GENERACION de COMPUTADORAS
QUINTA SEXTA GENERACION de COMPUTADORAS
 
EL ESPIRITU SANTO en pentecostes2022.pptx
EL ESPIRITU SANTO en pentecostes2022.pptxEL ESPIRITU SANTO en pentecostes2022.pptx
EL ESPIRITU SANTO en pentecostes2022.pptx
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacion
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la información
 
el uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptxel uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptx
 
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
 
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
NIA_300_PLANEACION_DE_UNA_AUDITORIA_DE_E.pptx
NIA_300_PLANEACION_DE_UNA_AUDITORIA_DE_E.pptxNIA_300_PLANEACION_DE_UNA_AUDITORIA_DE_E.pptx
NIA_300_PLANEACION_DE_UNA_AUDITORIA_DE_E.pptx
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - Estrada
 
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxTarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el tema
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
 
microsoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamtemicrosoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamte
 

Acceso Directo de Memoria

  • 1. UNIVERSIDAD TÉCNICA PARTICULAR DE LOJA La Universidad Católica de Loja ELECTRÓNICA Y TELECOMUNICACIONES CRISTIAN AGUIRRE ESPARZA “ACCESO DIRECTO A MEMORIA DMA” CUARTO CICLO 2012
  • 2. INTRODUCCION La Entrada/Salida con interrupciones, aunque más eficiente que la Entrada/Salida programada, también requiere la intervención del CPU para transferir datos entre la memoria y el módulo de Entrada/Salida y cualquier transferencia de datos que debe seguir un camino a través del procesador. Cuando se va a leer una línea desde un terminal, el primer carácter escrito es enviado al computador. Cuando el carácter es recibido por el controlador, éste interrumpe al CPU. El CPU le da servicio a la interrupción y luego continua con el proceso que estaba ejecutando. Esto es posible cuando el dispositivo es muy lento comparado con el CPU. Entre un carácter y otro el CPU lleva a cabo gran cantidad de procesamiento. Pero en el momento que estemos trabajando con dispositivos de Entrada/Salida más veloces tendríamos interrupciones muy seguidas y se estaría desperdiciando mucho tiempo. El acceso directo a memoria permite a cierto tipo de componentes de ordenador acceder a la memoria del sistema para leer o escribir independientemente de la CPU principal. Muchos sistemas hardware utilizan DMA, incluyendo controladores de unidades de disco, tarjetas gráficas, tarjetas de red, tarjetas de sonido y tarjetas aceleradoras. También es utilizado para la transferencia de datos dentro del chip en procesadores con múltiples núcleos. DMA es esencial en los sistemas integrados, además es una característica esencial en todos los ordenadores modernos, ya que permite a dispositivos de diferentes velocidades comunicarse sin someter a la CPU a una carga masiva de interrupciones. El acceso directo a memoria es una característica de las computadoras y microprocesadores modernos que permite que ciertos subsistemas de hardware dentro de la computadora puedan acceder a la memoria del sistema para la lectura y/o escritura, independientemente de la unidad central de procesamiento CPU. De lo contrario, la CPU tendría que copiar cada porción de dato desde el origen hacia el destino, haciendo que ésta no esté disponible para otras tareas. Una transferencia DMA consiste principalmente en copiar un bloque de memoria de un dispositivo a otro. ACCESO DIRECTO A MEMORIA (DMA) Aquellas computadoras que tienen canales DMA o (Direct Memory Access) pueden transferir datos desde y hacia los dispositivos con menos utilización de CPU que aquellas computadoras sin canales DMA. Básicamente una transferencia DMA consiste en copiar un bloque de memoria de un dispositivo a otro. Esa transferencia se lleva a cabo por el controlador DMA, en lugar del CPU. El controlador DMA es generalmente un chipset de la
  • 3. placa madre. En computadoras sin DMA, el CPU generalmente se ocupa completo durante toda la operación de lectura o escritura de la memoria y, por lo tanto, no está disponible para realizar otras tareas. Con DMA, el CPU puede iniciar la transferencia, luego realizar otras operaciones mientras la transferencia está en progreso y luego recibir una interrupción del controlador de DMA una vez que la transferencia termina. DMA es útil en aplicaciones en tiempo real y en el procesamiento de flujos de datos Muchos controladores, sobre todo los de dispositivos por bloques, manejan el acceso directo a memoria o DMA. Para explicar el funcionamiento del DMA, primeramente debemos comprender cómo ocurren las lecturas de disco cuando no se usa DMA. Primero el controlador lee el bloque (uno o más sectores) de la unidad en serie, bit por bit, hasta que todo el bloque está en el buffer interno del controlador. A continuación, el controlador calcula la suma de verificación para comprobar que no ocurrieron errores de lectura, y luego causa una interrupción. Cuando el sistema operativo comienza a ejecutarse, puede leer el bloque del disco del buffer del controlador byte por byte o palabra por palabra, ejecutando un ciclo, leyéndose en cada iteración un byte o una palabra de un registro del controlador y almacenándose en la memoria. Naturalmente, un ciclo del CPU programado para leer los bytes del controlador uno por uno desperdicia tiempo de CPU. Por lo anterior el DMA se inventó, para liberar al CPU de este trabajo de bajo nivel. Cuando se usa DMA, el CPU proporciona al controlador dos elementos de información, además de la dirección en disco del bloque: la dirección de memoria donde debe colocarse el bloque y el número de bytes que deben transferirse. Una vez que el controlador ha leído todo el bloque del dispositivo, lo ha colocado en su buffer y ha calculado la suma de verificación, copia el primer byte o palabra en la memoria principal en la dirección especificada por la dirección de memoria de DMA. Luego, el controlador incrementa la dirección de DMA y decrementa la cuenta de DMA en el número de bytes que se acaban de transferir. Este proceso se repite hasta que la cuenta de DMA es cero, y en ese momento el controlador causa una interrupción. Cuando el sistema operativo inicia, no tiene que copiar el bloque en la memoria; ya está ahí. No todas las computadoras usan DMA. El argumento en su contra es que en muchos casos el CPU principal es mucho más rápido que el controlador de DMA y puede realizar el trabajo en mucho menos tiempo (cuando el factor limitante no es la rapidez del dispositivo de Entrada/Salida). Si el CPU (rápido) no tiene otra cosa que hacer, obligarla a esperar hasta que el controlador de DMA (lento) termine, no tiene sentido. Además, si se omite el controlador de DMA y se deja que el CPU realice todo el trabajo, se ahorra algo de dinero.
  • 4. Cabe destacar que aunque no se necesite a la CPU para la transacción de datos, sí que se necesita el bus del sistema (tanto bus de datos como bus de direcciones), por lo que existen diferentes estrategias para regular su uso, permitiendo así que no quede totalmente acaparado por el controlador DMA Tipos de transferencia DMA El uso de cada una de ellas dependerá de las características que se deseen primar en un sistema.  DMA por robo de ciclo: se basa en usar uno o más ciclos de CPU por cada instrucción que se ejecuta. De esta forma se consigue una alta disponibilidad del bus del sistema para la CPU, aunque, en consecuencia, la transferencia de los datos será considerablemente lenta. Este método es el que se usa habitualmente ya que la interferencia con la CPU es muy baja.  DMA por ráfagas: consiste en enviar el bloque de datos solicitado mediante una ráfaga, ocupando el bus del sistema hasta finalizar la transmisión. Así se consigue la máxima velocidad, sin embargo la CPU no podrá usar el bus durante todo ese tiempo, por lo que permanecería inactiva.  DMA transparente: se trata de usar el bus del sistema cuando se tiene certeza de que la CPU no lo necesita. De esta manera, como su nombre indica, la DMA permanecerá transparente para la CPU y la transferencia se hará sin obstaculizar la relación CPU-bus del sistema. Como desventaja, la velocidad de transferencia es la más baja posible.  DMA Scatter-gather: permite la transferencia de datos a varias áreas de memoria en una transacción DMA simple. Es equivalente al encadenamiento de múltiples peticiones DMA simples. El objetivo es liberar a la CPU de las tareas de copia de datos e interrupciones de entrada/salida múltiples. CONCLUSIONES  Un computador sin DMA somete a la CPU a una carga masiva de interrupciones.  Aquellas computadoras que tienen canales DMA pueden transferir datos desde y hacia los dispositivos con menos utilización de CPU.  Básicamente una transferencia DMA consiste en copiar un bloque de memoria de un dispositivo a otro.  El controlador DMA es generalmente un chipset de la placa madre.  En computadoras sin DMA, el CPU generalmente se ocupa completo durante toda la operación de lectura o escritura de la memoria.  En lugar de que la CPU inicie la transferencia, la transferencia se lleva a cabo por el controlador DMA.
  • 5.  Las transferencias DMA son esenciales para aumentar el rendimiento de aplicaciones que requieran muchos recursos.  La DMA libera al CPU de este trabajo de bajo nivel. BIBLIOGRAFIA  MORERA Juan “Conceptos de Sistemas Operativos”, Editorial: Universidad Pontifica de Comillas, 2002.  TANENBAUM Andrew. “Sistemas Operativos Modernos”, Editorial: Pearson Educación, 2003.  SANTAMARIA Eduardo. “Electrónica Digital y Microprocesadores”, Editorial: Universidad Pontifica de Comillas, 1993.  MANO Morris. “Lógica digital y diseño de computadores”. Editorial: Pearson Educación, 1982.  STALLINGS William. “Organización y Arquitectura de Computación”. Editorial: Pearson Educación, S.A 2006. Séptima edición  PILAR María “Sistemas Operativos Monopuesto”. Editorial: Paraninfo, 2010.  ORTIZ Héctor, “Sistemas Operativos Modernos”. Editorial: Universidad de Medellin, 2005.