SlideShare una empresa de Scribd logo
1 de 5
Descargar para leer sin conexión
UNIVERSIDAD TÉCNICA
   PARTICULAR DE LOJA
     La Universidad Católica de Loja


     ELECTRÓNICA Y
  TELECOMUNICACIONES

CRISTIAN AGUIRRE ESPARZA

“ACCESO DIRECTO A MEMORIA
           DMA”


      CUARTO CICLO

                 2012
INTRODUCCION
La Entrada/Salida con interrupciones, aunque más eficiente que la Entrada/Salida
programada, también requiere la intervención del CPU para transferir datos entre la
memoria y el módulo de Entrada/Salida y cualquier transferencia de datos que debe
seguir un camino a través del procesador.

Cuando se va a leer una línea desde un terminal, el primer carácter escrito es enviado al
computador. Cuando el carácter es recibido por el controlador, éste interrumpe al CPU. El
CPU le da servicio a la interrupción y luego continua con el proceso que estaba
ejecutando. Esto es posible cuando el dispositivo es muy lento comparado con el CPU.

Entre un carácter y otro el CPU lleva a cabo gran cantidad de procesamiento. Pero en el
momento que estemos trabajando con dispositivos de Entrada/Salida más veloces
tendríamos interrupciones muy seguidas y se estaría desperdiciando mucho tiempo.

El acceso directo a memoria permite a cierto tipo de componentes de ordenador acceder
a la memoria del sistema para leer o escribir independientemente de la CPU principal.
Muchos sistemas hardware utilizan DMA, incluyendo controladores de unidades de disco,
tarjetas gráficas, tarjetas de red, tarjetas de sonido y tarjetas aceleradoras. También es
utilizado para la transferencia de datos dentro del chip en procesadores con múltiples
núcleos. DMA es esencial en los sistemas integrados, además es una característica esencial
en todos los ordenadores modernos, ya que permite a dispositivos de diferentes
velocidades comunicarse sin someter a la CPU a una carga masiva de interrupciones.

El acceso directo a memoria es una característica de las computadoras y
microprocesadores modernos que permite que ciertos subsistemas de hardware dentro
de la computadora puedan acceder a la memoria del sistema para la lectura y/o escritura,
independientemente de la unidad central de procesamiento CPU. De lo contrario, la CPU
tendría que copiar cada porción de dato desde el origen hacia el destino, haciendo que
ésta no esté disponible para otras tareas.

Una transferencia DMA consiste principalmente en copiar un bloque de memoria de un
dispositivo a otro.




ACCESO DIRECTO A MEMORIA (DMA)
Aquellas computadoras que tienen canales DMA o (Direct Memory Access) pueden
transferir datos desde y hacia los dispositivos con menos utilización de CPU que aquellas
computadoras sin canales DMA. Básicamente una transferencia DMA consiste en copiar
un bloque de memoria de un dispositivo a otro. Esa transferencia se lleva a cabo por el
controlador DMA, en lugar del CPU. El controlador DMA es generalmente un chipset de la
placa madre. En computadoras sin DMA, el CPU generalmente se ocupa completo durante
toda la operación de lectura o escritura de la memoria y, por lo tanto, no está disponible
para realizar otras tareas. Con DMA, el CPU puede iniciar la transferencia, luego realizar
otras operaciones mientras la transferencia está en progreso y luego recibir una
interrupción del controlador de DMA una vez que la transferencia termina.

DMA es útil en aplicaciones en tiempo real y en el procesamiento de flujos de datos

Muchos controladores, sobre todo los de dispositivos por bloques, manejan el acceso
directo a memoria o DMA. Para explicar el funcionamiento del DMA, primeramente
debemos comprender cómo ocurren las lecturas de disco cuando no se usa DMA. Primero
el controlador lee el bloque (uno o más sectores) de la unidad en serie, bit por bit, hasta
que todo el bloque está en el buffer interno del controlador. A continuación, el
controlador calcula la suma de verificación para comprobar que no ocurrieron errores de
lectura, y luego causa una interrupción. Cuando el sistema operativo comienza a
ejecutarse, puede leer el bloque del disco del buffer del controlador byte por byte o
palabra por palabra, ejecutando un ciclo, leyéndose en cada iteración un byte o una
palabra de un registro del controlador y almacenándose en la memoria.

Naturalmente, un ciclo del CPU programado para leer los bytes del controlador uno por
uno desperdicia tiempo de CPU.

Por lo anterior el DMA se inventó, para liberar al CPU de este trabajo de bajo nivel.
Cuando se usa DMA, el CPU proporciona al controlador dos elementos de información,
además de la dirección en disco del bloque: la dirección de memoria donde debe
colocarse el bloque y el número de bytes que deben transferirse.

Una vez que el controlador ha leído todo el bloque del dispositivo, lo ha colocado en su
buffer y ha calculado la suma de verificación, copia el primer byte o palabra en la
memoria principal en la dirección especificada por la dirección de memoria de DMA.
Luego, el controlador incrementa la dirección de DMA y decrementa la cuenta de DMA en
el número de bytes que se acaban de transferir. Este proceso se repite hasta que la cuenta
de DMA es cero, y en ese momento el controlador causa una interrupción. Cuando el
sistema operativo inicia, no tiene que copiar el bloque en la memoria; ya está ahí.

No todas las computadoras usan DMA. El argumento en su contra es que en muchos casos
el CPU principal es mucho más rápido que el controlador de DMA y puede realizar el
trabajo en mucho menos tiempo (cuando el factor limitante no es la rapidez del
dispositivo de Entrada/Salida). Si el CPU (rápido) no tiene otra cosa que hacer, obligarla a
esperar hasta que el controlador de DMA (lento) termine, no tiene sentido. Además, si se
omite el controlador de DMA y se deja que el CPU realice todo el trabajo, se ahorra algo
de dinero.
Cabe destacar que aunque no se necesite a la CPU para la transacción de datos, sí que se
necesita el bus del sistema (tanto bus de datos como bus de direcciones), por lo que
existen diferentes estrategias para regular su uso, permitiendo así que no quede
totalmente acaparado por el controlador DMA

Tipos de transferencia DMA

El uso de cada una de ellas dependerá de las características que se deseen primar en un
sistema.

    DMA por robo de ciclo: se basa en usar uno o más ciclos de CPU por cada
     instrucción que se ejecuta. De esta forma se consigue una alta disponibilidad del
     bus del sistema para la CPU, aunque, en consecuencia, la transferencia de los
     datos será considerablemente lenta. Este método es el que se usa habitualmente
     ya que la interferencia con la CPU es muy baja.
    DMA por ráfagas: consiste en enviar el bloque de datos solicitado mediante una
     ráfaga, ocupando el bus del sistema hasta finalizar la transmisión. Así se consigue
     la máxima velocidad, sin embargo la CPU no podrá usar el bus durante todo ese
     tiempo, por lo que permanecería inactiva.
    DMA transparente: se trata de usar el bus del sistema cuando se tiene certeza de
     que la CPU no lo necesita. De esta manera, como su nombre indica, la DMA
     permanecerá transparente para la CPU y la transferencia se hará sin obstaculizar la
     relación CPU-bus del sistema. Como desventaja, la velocidad de transferencia es la
     más baja posible.
    DMA Scatter-gather: permite la transferencia de datos a varias áreas de memoria
     en una transacción DMA simple. Es equivalente al encadenamiento de múltiples
     peticiones DMA simples. El objetivo es liberar a la CPU de las tareas de copia de
     datos e interrupciones de entrada/salida múltiples.




CONCLUSIONES
    Un computador sin DMA somete a la CPU a una carga masiva de interrupciones.
    Aquellas computadoras que tienen canales DMA pueden transferir datos desde y
     hacia los dispositivos con menos utilización de CPU.
    Básicamente una transferencia DMA consiste en copiar un bloque de memoria de
     un dispositivo a otro.
    El controlador DMA es generalmente un chipset de la placa madre.
    En computadoras sin DMA, el CPU generalmente se ocupa completo durante toda
     la operación de lectura o escritura de la memoria.
    En lugar de que la CPU inicie la transferencia, la transferencia se lleva a cabo por el
     controlador DMA.
 Las transferencias DMA son esenciales para aumentar el rendimiento de
    aplicaciones que requieran muchos recursos.
   La DMA libera al CPU de este trabajo de bajo nivel.

BIBLIOGRAFIA
   MORERA Juan “Conceptos de Sistemas Operativos”, Editorial: Universidad Pontifica
    de Comillas, 2002.
   TANENBAUM Andrew. “Sistemas Operativos Modernos”, Editorial: Pearson
    Educación, 2003.
   SANTAMARIA Eduardo. “Electrónica Digital y Microprocesadores”, Editorial:
    Universidad Pontifica de Comillas, 1993.
   MANO Morris. “Lógica digital y diseño de computadores”. Editorial: Pearson
    Educación, 1982.
   STALLINGS William. “Organización y Arquitectura de Computación”. Editorial:
    Pearson Educación, S.A 2006. Séptima edición
   PILAR María “Sistemas Operativos Monopuesto”. Editorial: Paraninfo, 2010.
   ORTIZ Héctor, “Sistemas Operativos Modernos”. Editorial: Universidad de Medellin,
    2005.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Ciclo de instrucción
Ciclo de instrucciónCiclo de instrucción
Ciclo de instrucción
 
Arquitectura de memorias RAM, ROM Y CACHE
Arquitectura de memorias RAM, ROM Y CACHEArquitectura de memorias RAM, ROM Y CACHE
Arquitectura de memorias RAM, ROM Y CACHE
 
Interrupciones
InterrupcionesInterrupciones
Interrupciones
 
Tecnicas de Administracion de Memoria
Tecnicas de Administracion de MemoriaTecnicas de Administracion de Memoria
Tecnicas de Administracion de Memoria
 
Memoria sram
Memoria sramMemoria sram
Memoria sram
 
Registros de la cpu
Registros de la cpuRegistros de la cpu
Registros de la cpu
 
Dispositvos de entrada y salida
Dispositvos de entrada y salidaDispositvos de entrada y salida
Dispositvos de entrada y salida
 
Buses de datos oscar andres
Buses de  datos oscar andresBuses de  datos oscar andres
Buses de datos oscar andres
 
Organización de Entrada y Salida (E/S)
Organización de Entrada y Salida (E/S)Organización de Entrada y Salida (E/S)
Organización de Entrada y Salida (E/S)
 
Segmetación de instrucciones
Segmetación de instruccionesSegmetación de instrucciones
Segmetación de instrucciones
 
Unidad de Control
Unidad de ControlUnidad de Control
Unidad de Control
 
Arquitectura harvard
Arquitectura harvardArquitectura harvard
Arquitectura harvard
 
Arquitectura cisc
Arquitectura ciscArquitectura cisc
Arquitectura cisc
 
Gestion de memoria en Linux
Gestion de memoria en LinuxGestion de memoria en Linux
Gestion de memoria en Linux
 
Gestion de memoria en windows
Gestion de memoria en windowsGestion de memoria en windows
Gestion de memoria en windows
 
Ensayo de ciclo de instruccion
Ensayo de ciclo de instruccionEnsayo de ciclo de instruccion
Ensayo de ciclo de instruccion
 
Algoritmo del baquero
Algoritmo del baqueroAlgoritmo del baquero
Algoritmo del baquero
 
Sistema compañeros
Sistema         compañerosSistema         compañeros
Sistema compañeros
 
MEMORIA RAM Y ROM
MEMORIA RAM Y ROMMEMORIA RAM Y ROM
MEMORIA RAM Y ROM
 
Gestión de entrada salida
Gestión de entrada salida Gestión de entrada salida
Gestión de entrada salida
 

Destacado

ATA ultra DMA
ATA ultra DMAATA ultra DMA
ATA ultra DMArauljc
 
Estructura Del Sistema InformáTico Detalle
Estructura Del Sistema InformáTico   DetalleEstructura Del Sistema InformáTico   Detalle
Estructura Del Sistema InformáTico Detallepainni
 
Propiedades del sistema
Propiedades del sistemaPropiedades del sistema
Propiedades del sistemaalejandrac23
 
Nucleo del sistema operativo
Nucleo del sistema operativoNucleo del sistema operativo
Nucleo del sistema operativoEmily_Fdez
 
Estructura Y Funciones Del Sistema Operativo
Estructura Y Funciones Del Sistema OperativoEstructura Y Funciones Del Sistema Operativo
Estructura Y Funciones Del Sistema Operativopainni
 
El teclado y sus funciones
El teclado y sus funcionesEl teclado y sus funciones
El teclado y sus funcionesELVIA
 

Destacado (9)

ATA ultra DMA
ATA ultra DMAATA ultra DMA
ATA ultra DMA
 
Crear accesos directos
Crear accesos directosCrear accesos directos
Crear accesos directos
 
Estructura Del Sistema InformáTico Detalle
Estructura Del Sistema InformáTico   DetalleEstructura Del Sistema InformáTico   Detalle
Estructura Del Sistema InformáTico Detalle
 
Propiedades del sistema
Propiedades del sistemaPropiedades del sistema
Propiedades del sistema
 
Nucleo del sistema operativo
Nucleo del sistema operativoNucleo del sistema operativo
Nucleo del sistema operativo
 
Estructura Y Funciones Del Sistema Operativo
Estructura Y Funciones Del Sistema OperativoEstructura Y Funciones Del Sistema Operativo
Estructura Y Funciones Del Sistema Operativo
 
El Teclado
El TecladoEl Teclado
El Teclado
 
El teclado y sus funciones
El teclado y sus funcionesEl teclado y sus funciones
El teclado y sus funciones
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 

Similar a DMA: Acceso directo a memoria

Sistemas digitales 2 organizacion de es
Sistemas digitales 2   organizacion de esSistemas digitales 2   organizacion de es
Sistemas digitales 2 organizacion de esPedroDuarte234
 
Gestión de Entrada y Salida
Gestión de Entrada y SalidaGestión de Entrada y Salida
Gestión de Entrada y SalidaAlf Chee
 
ACCESO DIRECTO A MEMORIA.pptx
ACCESO DIRECTO A MEMORIA.pptxACCESO DIRECTO A MEMORIA.pptx
ACCESO DIRECTO A MEMORIA.pptxGabrielBelmont15
 
Tema manejo de la entrada
Tema manejo de la entradaTema manejo de la entrada
Tema manejo de la entradaSasil Catzim
 
Cpu terminado[1]
Cpu terminado[1]Cpu terminado[1]
Cpu terminado[1]gabrielav23
 
UNIDAD 5 Sistema Operativo .
UNIDAD 5 Sistema Operativo .UNIDAD 5 Sistema Operativo .
UNIDAD 5 Sistema Operativo .TheBoops
 
Arquitectura de un computador
Arquitectura de un computadorArquitectura de un computador
Arquitectura de un computadorriodeoro
 
Arquitectura de un computador
Arquitectura de un computadorArquitectura de un computador
Arquitectura de un computadorriodeoro
 
Partes internas del computador
Partes internas del computadorPartes internas del computador
Partes internas del computadorAlexander Santafe
 
ENTRADAS Y SALIDAS DE UN PC
ENTRADAS Y SALIDAS DE UN PCENTRADAS Y SALIDAS DE UN PC
ENTRADAS Y SALIDAS DE UN PCguestdb824f
 

Similar a DMA: Acceso directo a memoria (20)

Sistemas digitales 2 organizacion de es
Sistemas digitales 2   organizacion de esSistemas digitales 2   organizacion de es
Sistemas digitales 2 organizacion de es
 
Gestión de Entrada y Salida
Gestión de Entrada y SalidaGestión de Entrada y Salida
Gestión de Entrada y Salida
 
ACCESO DIRECTO A MEMORIA.pptx
ACCESO DIRECTO A MEMORIA.pptxACCESO DIRECTO A MEMORIA.pptx
ACCESO DIRECTO A MEMORIA.pptx
 
Hardware
HardwareHardware
Hardware
 
Informe laboratorio n°3
Informe laboratorio n°3Informe laboratorio n°3
Informe laboratorio n°3
 
Tema manejo de la entrada
Tema manejo de la entradaTema manejo de la entrada
Tema manejo de la entrada
 
Cpu terminado[1]
Cpu terminado[1]Cpu terminado[1]
Cpu terminado[1]
 
Informatica
InformaticaInformatica
Informatica
 
UNIDAD 5 Sistema Operativo .
UNIDAD 5 Sistema Operativo .UNIDAD 5 Sistema Operativo .
UNIDAD 5 Sistema Operativo .
 
Arquitectura de un computador
Arquitectura de un computadorArquitectura de un computador
Arquitectura de un computador
 
Arquitectura de un computador
Arquitectura de un computadorArquitectura de un computador
Arquitectura de un computador
 
Partes internas del computador
Partes internas del computadorPartes internas del computador
Partes internas del computador
 
Que es el cpu
Que es el cpuQue es el cpu
Que es el cpu
 
Que es el cpu
Que es el cpuQue es el cpu
Que es el cpu
 
Cuestionario
Cuestionario Cuestionario
Cuestionario
 
ENTRADAS Y SALIDAS DE UN PC
ENTRADAS Y SALIDAS DE UN PCENTRADAS Y SALIDAS DE UN PC
ENTRADAS Y SALIDAS DE UN PC
 
Hhhh
HhhhHhhh
Hhhh
 
tic
tictic
tic
 
Tic
TicTic
Tic
 
Accesodirectoamemoria 100115111436-phpapp02
Accesodirectoamemoria 100115111436-phpapp02Accesodirectoamemoria 100115111436-phpapp02
Accesodirectoamemoria 100115111436-phpapp02
 

Más de Cristian Aguirre Esparza (19)

EJEMPLO
EJEMPLOEJEMPLO
EJEMPLO
 
AVL HARDWARE
AVL HARDWAREAVL HARDWARE
AVL HARDWARE
 
Funciones de Convolución
Funciones de ConvoluciónFunciones de Convolución
Funciones de Convolución
 
Amplificador con transistor BJT (Microondas)
Amplificador con transistor BJT (Microondas)Amplificador con transistor BJT (Microondas)
Amplificador con transistor BJT (Microondas)
 
Hpcs conf poster
Hpcs conf posterHpcs conf poster
Hpcs conf poster
 
FILTRO IRR MATLAB
FILTRO IRR MATLABFILTRO IRR MATLAB
FILTRO IRR MATLAB
 
Codificacion HUFFMAN en matlab
Codificacion HUFFMAN en matlabCodificacion HUFFMAN en matlab
Codificacion HUFFMAN en matlab
 
Que afecta a una comunicacion en hf
Que afecta a una comunicacion en hfQue afecta a una comunicacion en hf
Que afecta a una comunicacion en hf
 
AMPLIFICADOR DE AUDIO
AMPLIFICADOR DE AUDIOAMPLIFICADOR DE AUDIO
AMPLIFICADOR DE AUDIO
 
INVESTIGACIÓN CIELO DE LOJA
INVESTIGACIÓN CIELO DE LOJAINVESTIGACIÓN CIELO DE LOJA
INVESTIGACIÓN CIELO DE LOJA
 
Entorno Natural Del Cantón Loja
Entorno Natural Del Cantón LojaEntorno Natural Del Cantón Loja
Entorno Natural Del Cantón Loja
 
Generación de Computadores
Generación de ComputadoresGeneración de Computadores
Generación de Computadores
 
Funciones del Procesador
Funciones del ProcesadorFunciones del Procesador
Funciones del Procesador
 
BECHMAKING
BECHMAKINGBECHMAKING
BECHMAKING
 
Arquitectura RISC-CISC
Arquitectura RISC-CISCArquitectura RISC-CISC
Arquitectura RISC-CISC
 
Loja pionera de la generacion electrica
Loja pionera de la generacion electricaLoja pionera de la generacion electrica
Loja pionera de la generacion electrica
 
Motor electrico
Motor electricoMotor electrico
Motor electrico
 
Lcc cristian_aguirre_esparza
Lcc cristian_aguirre_esparzaLcc cristian_aguirre_esparza
Lcc cristian_aguirre_esparza
 
Cristian aguirre
Cristian aguirreCristian aguirre
Cristian aguirre
 

Último

R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 

Último (20)

R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 

DMA: Acceso directo a memoria

  • 1. UNIVERSIDAD TÉCNICA PARTICULAR DE LOJA La Universidad Católica de Loja ELECTRÓNICA Y TELECOMUNICACIONES CRISTIAN AGUIRRE ESPARZA “ACCESO DIRECTO A MEMORIA DMA” CUARTO CICLO 2012
  • 2. INTRODUCCION La Entrada/Salida con interrupciones, aunque más eficiente que la Entrada/Salida programada, también requiere la intervención del CPU para transferir datos entre la memoria y el módulo de Entrada/Salida y cualquier transferencia de datos que debe seguir un camino a través del procesador. Cuando se va a leer una línea desde un terminal, el primer carácter escrito es enviado al computador. Cuando el carácter es recibido por el controlador, éste interrumpe al CPU. El CPU le da servicio a la interrupción y luego continua con el proceso que estaba ejecutando. Esto es posible cuando el dispositivo es muy lento comparado con el CPU. Entre un carácter y otro el CPU lleva a cabo gran cantidad de procesamiento. Pero en el momento que estemos trabajando con dispositivos de Entrada/Salida más veloces tendríamos interrupciones muy seguidas y se estaría desperdiciando mucho tiempo. El acceso directo a memoria permite a cierto tipo de componentes de ordenador acceder a la memoria del sistema para leer o escribir independientemente de la CPU principal. Muchos sistemas hardware utilizan DMA, incluyendo controladores de unidades de disco, tarjetas gráficas, tarjetas de red, tarjetas de sonido y tarjetas aceleradoras. También es utilizado para la transferencia de datos dentro del chip en procesadores con múltiples núcleos. DMA es esencial en los sistemas integrados, además es una característica esencial en todos los ordenadores modernos, ya que permite a dispositivos de diferentes velocidades comunicarse sin someter a la CPU a una carga masiva de interrupciones. El acceso directo a memoria es una característica de las computadoras y microprocesadores modernos que permite que ciertos subsistemas de hardware dentro de la computadora puedan acceder a la memoria del sistema para la lectura y/o escritura, independientemente de la unidad central de procesamiento CPU. De lo contrario, la CPU tendría que copiar cada porción de dato desde el origen hacia el destino, haciendo que ésta no esté disponible para otras tareas. Una transferencia DMA consiste principalmente en copiar un bloque de memoria de un dispositivo a otro. ACCESO DIRECTO A MEMORIA (DMA) Aquellas computadoras que tienen canales DMA o (Direct Memory Access) pueden transferir datos desde y hacia los dispositivos con menos utilización de CPU que aquellas computadoras sin canales DMA. Básicamente una transferencia DMA consiste en copiar un bloque de memoria de un dispositivo a otro. Esa transferencia se lleva a cabo por el controlador DMA, en lugar del CPU. El controlador DMA es generalmente un chipset de la
  • 3. placa madre. En computadoras sin DMA, el CPU generalmente se ocupa completo durante toda la operación de lectura o escritura de la memoria y, por lo tanto, no está disponible para realizar otras tareas. Con DMA, el CPU puede iniciar la transferencia, luego realizar otras operaciones mientras la transferencia está en progreso y luego recibir una interrupción del controlador de DMA una vez que la transferencia termina. DMA es útil en aplicaciones en tiempo real y en el procesamiento de flujos de datos Muchos controladores, sobre todo los de dispositivos por bloques, manejan el acceso directo a memoria o DMA. Para explicar el funcionamiento del DMA, primeramente debemos comprender cómo ocurren las lecturas de disco cuando no se usa DMA. Primero el controlador lee el bloque (uno o más sectores) de la unidad en serie, bit por bit, hasta que todo el bloque está en el buffer interno del controlador. A continuación, el controlador calcula la suma de verificación para comprobar que no ocurrieron errores de lectura, y luego causa una interrupción. Cuando el sistema operativo comienza a ejecutarse, puede leer el bloque del disco del buffer del controlador byte por byte o palabra por palabra, ejecutando un ciclo, leyéndose en cada iteración un byte o una palabra de un registro del controlador y almacenándose en la memoria. Naturalmente, un ciclo del CPU programado para leer los bytes del controlador uno por uno desperdicia tiempo de CPU. Por lo anterior el DMA se inventó, para liberar al CPU de este trabajo de bajo nivel. Cuando se usa DMA, el CPU proporciona al controlador dos elementos de información, además de la dirección en disco del bloque: la dirección de memoria donde debe colocarse el bloque y el número de bytes que deben transferirse. Una vez que el controlador ha leído todo el bloque del dispositivo, lo ha colocado en su buffer y ha calculado la suma de verificación, copia el primer byte o palabra en la memoria principal en la dirección especificada por la dirección de memoria de DMA. Luego, el controlador incrementa la dirección de DMA y decrementa la cuenta de DMA en el número de bytes que se acaban de transferir. Este proceso se repite hasta que la cuenta de DMA es cero, y en ese momento el controlador causa una interrupción. Cuando el sistema operativo inicia, no tiene que copiar el bloque en la memoria; ya está ahí. No todas las computadoras usan DMA. El argumento en su contra es que en muchos casos el CPU principal es mucho más rápido que el controlador de DMA y puede realizar el trabajo en mucho menos tiempo (cuando el factor limitante no es la rapidez del dispositivo de Entrada/Salida). Si el CPU (rápido) no tiene otra cosa que hacer, obligarla a esperar hasta que el controlador de DMA (lento) termine, no tiene sentido. Además, si se omite el controlador de DMA y se deja que el CPU realice todo el trabajo, se ahorra algo de dinero.
  • 4. Cabe destacar que aunque no se necesite a la CPU para la transacción de datos, sí que se necesita el bus del sistema (tanto bus de datos como bus de direcciones), por lo que existen diferentes estrategias para regular su uso, permitiendo así que no quede totalmente acaparado por el controlador DMA Tipos de transferencia DMA El uso de cada una de ellas dependerá de las características que se deseen primar en un sistema.  DMA por robo de ciclo: se basa en usar uno o más ciclos de CPU por cada instrucción que se ejecuta. De esta forma se consigue una alta disponibilidad del bus del sistema para la CPU, aunque, en consecuencia, la transferencia de los datos será considerablemente lenta. Este método es el que se usa habitualmente ya que la interferencia con la CPU es muy baja.  DMA por ráfagas: consiste en enviar el bloque de datos solicitado mediante una ráfaga, ocupando el bus del sistema hasta finalizar la transmisión. Así se consigue la máxima velocidad, sin embargo la CPU no podrá usar el bus durante todo ese tiempo, por lo que permanecería inactiva.  DMA transparente: se trata de usar el bus del sistema cuando se tiene certeza de que la CPU no lo necesita. De esta manera, como su nombre indica, la DMA permanecerá transparente para la CPU y la transferencia se hará sin obstaculizar la relación CPU-bus del sistema. Como desventaja, la velocidad de transferencia es la más baja posible.  DMA Scatter-gather: permite la transferencia de datos a varias áreas de memoria en una transacción DMA simple. Es equivalente al encadenamiento de múltiples peticiones DMA simples. El objetivo es liberar a la CPU de las tareas de copia de datos e interrupciones de entrada/salida múltiples. CONCLUSIONES  Un computador sin DMA somete a la CPU a una carga masiva de interrupciones.  Aquellas computadoras que tienen canales DMA pueden transferir datos desde y hacia los dispositivos con menos utilización de CPU.  Básicamente una transferencia DMA consiste en copiar un bloque de memoria de un dispositivo a otro.  El controlador DMA es generalmente un chipset de la placa madre.  En computadoras sin DMA, el CPU generalmente se ocupa completo durante toda la operación de lectura o escritura de la memoria.  En lugar de que la CPU inicie la transferencia, la transferencia se lleva a cabo por el controlador DMA.
  • 5.  Las transferencias DMA son esenciales para aumentar el rendimiento de aplicaciones que requieran muchos recursos.  La DMA libera al CPU de este trabajo de bajo nivel. BIBLIOGRAFIA  MORERA Juan “Conceptos de Sistemas Operativos”, Editorial: Universidad Pontifica de Comillas, 2002.  TANENBAUM Andrew. “Sistemas Operativos Modernos”, Editorial: Pearson Educación, 2003.  SANTAMARIA Eduardo. “Electrónica Digital y Microprocesadores”, Editorial: Universidad Pontifica de Comillas, 1993.  MANO Morris. “Lógica digital y diseño de computadores”. Editorial: Pearson Educación, 1982.  STALLINGS William. “Organización y Arquitectura de Computación”. Editorial: Pearson Educación, S.A 2006. Séptima edición  PILAR María “Sistemas Operativos Monopuesto”. Editorial: Paraninfo, 2010.  ORTIZ Héctor, “Sistemas Operativos Modernos”. Editorial: Universidad de Medellin, 2005.