Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Para el grupo:
Tutor:
Ingeniería de Sistemas
Octubre, 2017
INTRODUCCIÓN
CISC.
binario y Hexadecimal. Conversión entre todos estos tres sistemas: Decimal a Binario,
Hexadecimal a Binario). Cada conversión debe tener una breve explicación y ejemplo.
Operaciones matemáticas básicas en base dos (explicar y citar ejemplos), operaciones lógicas
un procesador 8086.
CUADRO COMPARATIVO ARQUITECTURAS
CISC RISC
Reduce la dificultad de
Compiladores complejos
implementar compiladores
Implementa las
Utiliza memoria de
instrucciones directamente
microprograma
en hardware
Instrucciones de un único
Instrucciones multiciclo ciclo
Instrucciones que trabajan Instrucciones que trabajan
de memoria - memoria de registro-registro
Pocos registros para Muchos registros para
almacenar resultados almacenar resultados
Apuesta por el Hardware Apuesta por el software
(Velocidad) (Sencillez y rapidez)
La carga y el
Carga y almacenamiento almacenamiento son
incorporados en la misma instrucciones
instrucción independientes
Lenta ejecución de la Varias instrucciones por
instrucción trabajo
3. Explicar mediante un cuadro comparativo las características de las arquitecturas CISC y RISC.
CF (Carry Flag, bit 0): Si vale 1, indica que hubo "arrastre" (en caso de suma) hacia, o ZF (Zero Flag, bit 6): Si este indicador vale 1, el resultado de la
"préstamo" (en caso de resta) desde el bit de orden más significativo del resultado. Este operación es cero.
indicador es usado por instrucciones que suman o restan números que ocupan varios bytes.
Las instrucciones de rotación pueden aislar un bit de la memoria o de un registro poniéndolo SF (Sign Flag, bit 7): Refleja el bit más significativo del resultado.
en el CF. Como los números negativos se representan en la notación de
complemento a dos, este bit representa el signo: 0 si es positivo, 1
Registros Flags PF (Parity Flag, bit 2): Si vale uno, el resultado tiene paridad par, es decir, un número par de si es negativo.
bits a 1. Este indicador se puede utilizar para detectar errores en transmisiones.
TF (Trap Flag, bit 8): Si vale 1, el procesador está en modo paso a
paso. En este modo, la CPU automáticamente genera una
AF (Auxiliary carry Flag, bit 4): Si vale 1, indica que hubo "arrastre" o "préstamo" del nibble
interrupción interna después de cada instrucción, permitiendo
REGISTROS DE PROCESADOR 8086
(cuatro bits) menos significativo al nibble más significativo. Este indicador se usa con las
inspeccionar los resultados del programa a medida que se ejecuta
instrucciones de ajuste decimal.
instrucción por instrucción.
Podemos concluir que las maquinas usan los sistemas numéricos a su conveniencia
su necesidad.
Vasquez, G. (19 de 02 de 2012). Arquitectura de computadores I. Red tercer Milenio. Obtenido de:
http://www.aliat.org.mx/BibliotecasDigitales/sistemas/Arquitectura_computadoras_I.pdf
Andonegui ,M. (15 de 03 de 2007). El sistema numérico decimal. [N.p.]: Corporación Andina de
Fomento (págs.1 - 29). Disponible:
http://bibliotecavirtual.unad.edu.co:2051/login.aspx?direct=true&db=edsebk&AN=804505&lang=
es&site=eds-live
Lindig Bos, M. (12 de 04 de 2010). ¿Qué hay detrás de las computadoras?. [N.p.]: Instituto
Politécnico Nacional (págs. 1 - 152). Obtenido de:
http://bibliotecavirtual.unad.edu.co:2051/login.aspx?direct=true&db=edsebk&AN=865797&lang=
es&site=eds-live
Hernández, E. Microprocesadores. Argentina: El Cid Editor | apuntes, 2009. ProQuest ebrary. Web.
7 December 2015 (págs. 1 -23). Disponible en:
http://bibliotecavirtual.unad.edu.co:2051/login.aspx?direct=true&db=edselb&AN=edselb.1032802
2&lang=es&site=eds-live