Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
Desarrollo Manual Solución: Paso 1: El programa transfiere el contenido de la instrucción desde la memoria (MBR) hasta el registro de instrucción (IR). Paso 2: El programa transfiere desde el registro de dirección de memoria (MAR) la siguiente instrucción a ser almacenada por el acumulador (AC). Paso 3: El programa transfiere el contenido de la siguiente instrucción desde la memoria (MBR) hasta el registro de instrucción (IR). Paso 4: El registro de dirección de memoria (MAR) ejecuta una operación de escritura que reescribe el contenido almacenado en el acumulador (AC), y la cual consiste en una suma algebraica con los valores ubicados en el último registro de instrucción (IR) y el acumulador (AC) Paso 5: El programa transfiere el contenido de la siguiente instrucción desde la memoria (MBR) hasta el registro de instrucción (IR). Paso 6: El registro de dirección de memoria (MAR) ejecuta una operación de lectura del contenido almacenado en el acumulador (AC), el cual consta del resultado de la operación realizada en la instrucción dada en el cuarto ciclo. Solución: Solución: El procedimiento descrito en el enunciado, corresponde al método de corrección de errores propio de un proceso de transmisión de datos. La recepción de una secuencia de bits en un momento inesperado o de una longitud incorrecta, incluso una disposición imprevista, dejaría el nivel en el cual se ejecuta la transmisión en una situación inestable. Es de ahí que surge la razón para añadir bits adicionales a los que forman el mensaje original, para detectar errores de transmisión. Esto se logra agrupando los bits en bloques (tramas) que contienen los bits del mensaje, los bits adicionales, y además de esto, se incluyen campos de control, como el número de la trama. Esta manera de agrupar los bits para formar paquetes, permite controlar posibles errores en la transmisión, el emisor calcula estos bits adicionales a partir del resto a través de una operación que comparte con el receptor, quien de igual forma la aplica. En caso de discrepancia en los bits adicionales, el bloque se trata como erróneo, lo cual hace necesaria una retransmisión del paquete. Estas tramas son pequeñas, lo cual garantiza una probabilidad reducida de que haya bits con errores en la transmisión. Un ejemplo práctico de esta situación se puede apreciar en el nivel de enlace en el modelo OSI, los algoritmos aplicados en esa capa otorgan fiabilidad en la transmisión de las señales provenientes del nivel físico. Solución: El primer paso para representar los números enteros dados en el formato solicitado, es expresarlos en binario, dividiendo repetidamente entre 2, hasta reducir el número a su mínima expresión. Luego tomar los cocientes de derecha a izquierda, y esa combinación resultante, transformarla a binarios de 8 bits, completando con ceros hasta donde sea requerido. Posteriormente, se aplica la representación en signo y magnitud, en la cual el primer valor del número representa el signo, donde un 0 indica que se trata de un número positivo, y un 1 indica que se trata de un número negativo. En el cuadro que se muestra a continuación, se recopilan los resultados obtenidos al realizar el procedimiento descrito con los primeros 30 números impares, como se pide en el enunciado. Debido a que no se especifica cuáles de los números son negativos, la elección de los mismos fue arbitraria. Número decimal Número binario Transformación a Signo Magnitud 8 bits Signo Magnitud 8 bits negativo 1 1 00000001 3 11 00000011 10000011 5 101 00000101 10000101 7 111 00000111 10000111 9 1001 00001001 11 1011 00001011 10001011 13 1101 00001101 15 1111 00001111 10001111 17 10001 00010001 10010001 19 10011 00010011 21 10101 00010101 10010101 23 10111 00010111 10010111 25 11001 00011001 27 11011 00011011 10011011 29 11101 00011101 31 11111 00011111 10011111 33 100001 00100001 35 100011 00100011 37 100101 00100101 10100101 39 100111 00100111 10100111 41 101001 00101001 43 101011 00101011 45 101101 00101101 10101101 47 101111 00101111 49 110001 00110001 51 110011 00110011 10110011 53 110101 00110101 10110101 55 110111 00110111 57 111001 00111001 59 111011 00111011 La lista a procesar por la computadora, quedaría de la siguiente forma: 00000001 10001011 10010101 10011111 00101001 10110011 10000011 00001101 10010111 00100001 00101011 10110101 10000101 10001111 00011001 00100011 10101101 00110111 10000111 10010001 10011011 10100101 00101111 00111001 00001001 00010011 00011101 10100111 00110001 00111011 Solución: La tabla de la verdad planteada representa un circuito combinacional que posee n entradas y 2n salidas digitales. En este tipo de circuito, solo una de las salidas puede estar activa, mientras que el resto permanece en reposo. Este tipo de circuito se conoce como decodificador, y en este caso, se trata de un decodificador 3:8, es decir, posee tres entradas y ocho salidas. El diagrama de compuertas correspondiente se presenta a continuación: Solución: Las instrucciones planteadas en el enunciado corresponden a distintos tipos de interrupciones: A través del pin INTR: Es una interrupción iniciada por hardware, es externa y enmascarable. Si se da este tipo de interrupción y además encuentran habilitadas las interrupciones del registro de estado, se inicia el proceso de interrupción finalizando la ejecución de la instrucción actual, se actualiza el registro de estado, guardando el contenido del conjunto de registros; en el stack, se emite la señal de reconocimiento de interrupción (INTA), al recibirla el dispositivo que interrumpe vuelca en el bus su vector, el cual determina el puntero a la rutina de interrupción, la cual toma control del vector. Una vez terminada esta rutina, continúa con la ejecución del programa interrumpido. A través del pin NMI: Es una interrupción iniciada por hardware, es externa y no enmascarable. Este tipo de interrupción tiene prioridad sobre aquella que se ejecuta en el pin INTR. Las rutinas que ejecuta, son del tipo 2 (falla de alimentación). El vector es reemplazado internamente. En estos casos, el registro de estado es eliminado de forma automática, a fin de enmascarar posibles interrupciones iniciadas por el pin INTR. A través de la instrucción INT XX: Es una interrupción iniciada por software, es externa, y básicamente se encarga de transferir el control a un nuevo programa cuando es activada. El dispositivo que interrumpe suministra, durante el proceso un valor de 8 bits que es usado como un vector hacia el tipo de interrupción que corresponda. Fin del Desarrollo Manual
Compartir