UPIICSA
ALUMNO: RAMIREZ ZACARIAS FERNANDO
GRUPO: 2IM7
BOLETA: 2010600621
ASIGNATURA.: INTRODUCCION A LA INFORMATICA
"TAREAS DEL SEGUNDO
DEPARTAMENTAL"
Atendiendo a su origen, en el PC existen tres tipos de interrupciones: Interrupciones hardware; interrupciones software , y excepciones del procesador.
a) INTERRUPCIONES DE HARDWARE:
Ocurren cuando un dispositivo necesita atención del procesador y genera una señal eléctrica en la línea IRQ que tiene asignada. Esta señal es recogida y procesada por el controlador de excepciones PIC antes de ser enviada al procesador, lo que puede realizarse de dos formas, según el tipo de interrupción sea enmascarable o no enmascarable.
1: Interrupción enmascarable: significa que, bajo control del software, el procesador puede aceptar o ignorar (enmascarar) la señal de interrupción. Para ello se envía una señal a la patilla INTR , y el procesador la atiende o la ignora en función del contenido de un bit (IF) en un registro (FLAGS) que puede estar habilitado o deshabilitado. En el primer caso, cuando se recibe la señal, el procesador concluye la instrucción que estuviese en proceso y a continuación responde con una combinación de señales en algunas de sus patillas componiendo una sucesión de dos señales INTA ("Interrupt Acknowledge").
La primera señal es simplemente un aviso; la segunda es una petición para que el PIC coloque en el bus de datos un Byte con el número de interrupción, de forma que el procesador pueda localizar el servicio solicitado.
El valor recibido (0-255) es multiplicado por 4 para calcular la dirección del vector correspondiente en la tabla de vectores de interrupción, lo que se realiza mediante un desplazamiento binario de dos posiciones a la izquierda. A continuación, el procesador salva en la pila los valores del registro de estado, del contador de programa (PC) y del segmento de código (CS); deshabilita el bit IF del registro de estado, para que la interrupción no pueda ser molestada con una nueva interrupción enmascarable hasta que sea específicamente permitido, y finalmente ejecuta el servicio.
La penúltima secuencia de la rutina de servicio es enviar una señal de que la interrupción ha terminado (EOI) para que el PIC pueda seguir enviando interrupciones. A continuación debe restaurar los registros a su estado inicial (existente antes de que se produjera la interrupción).
La señal de terminación del servicio de la interrupción EOI ("End of interrupt") es la siguiente secuencia:
MOV DX, PIC0
MOV AL, EOI
OUT DX, AL
La primera instrucción mueve el contenido PIC0 al registro DX (PIC0 es el nemónico de la dirección más baja de puerto A0 = 0).
La segunda mueve el valor EOI (nemónico del valor 20h) al registro AL.
La tercera es una sentencia de escritura a puerto; escribe el contenido del registro AL (el valor EOI puesto en la sentencia anterior) en el puerto señalado por el contenido del registro DX (establecido en la primera instrucción).
Para facilitar el manejo de interrupciones, el 8088 y sucesores disponen de algunas instrucciones específicas:
La idea importante a resaltar aquí, es que el PIC asocia un número entre 0 y 255 a cada petición. Este número, que se conoce como número de interrupción, no debe ser confundido con el número de línea IRQ's que realizó la solicitud. El número de interrupción sirve para identificar el servicio mediante la tabla IDT . Una vez ejecutado el servicio, deben dejarse las cosas como estaban para que el programa original pueda continuar su ejecución.
2: Interrupción no enmascarable: significa que la interrupción no puede ser deshabilitada por software. Este tipo de interrupciones ocurren cuando se recibe una señal en la patilla NMI ("Nonmaskable Interrupt") del procesador. Se reservan para casos en que es crítica la respuesta, por ejemplo que se detecte un error de paridad en la memoria. Además son de prioridad más alta que las enmascarables.
Nota: La única forma de enmascarar estas interrupciones es a través de circuitos externos al procesador, por ejemplo a nivel del PIC.
Cuando el procesador recibe una de estas instrucciones no se genera ningún ciclo de reconocimiento de la instrucción (INTA), y el procesador le asigna un 2 como número de excepción.
b) INTERRUPCIONES DE SOFTWARE:
Los procesadores Intel de la gama x86 y compatibles, disponen de una instrucción INT que permite generar por software cualquiera de los 256 tipos de interrupción anteriormente descritos. El proceso seguido es exactamente el mismo que si se recibe una interrupción hardware en la patilla INTR, salvo que en este caso se conoce el tipo de interrupción, y no se requiere ningún ciclo INTA. Por ejemplo, en lenguaje ensamblador, la instrucción INT 21 invoca la interrupción 33d (21h), que en MS-DOS es la llamada a los servicios del Sistema.
Este tipo de interrupciones son de prioridad más alta que las de hardware (enmascarables y no enmascarables), de forma que si se recibe una interrupción hardware mientras que se ejecuta una software, esta última tiene prioridad.
Este tipo de interrupciones son utilizadas tanto por el Sistema Operativo como por los programas de usuario que pueden instalar las suyas particulares (hemos señalado , que algunas de las 255 posiciones de la tabla de vectores de interrupción están desocupadas). Precisamente, aquellas posiciones de la IDT que señalan a posiciones dentro de la ROM-BIOS (por encima de la dirección F0000h ) se refieren a interrupciones relacionadas con servicios de la BIOS, mientras que las situadas en la zona de memoria convencional, se refieren a interrupciones instaladas por el Sistema o los programas de aplicación.
1. POR SU ACTIVIDAD O GIRO : Las empresas pueden clasificarse de acuerdo a la actividad que desarrollan en:
-Extractivas; Son las que se dedican a la extracción de recursos naturales, ya sea renovables o no renovable.
-Manufactureras: Son aquellas que transforman las materias primas en productos terminados y pueden ser productoras de bienes de consumo final o de producción.
-Agropecuarias: Como su nombre lo indica su función es la explotación de la agricultura y la ganadería.
· -Mayoristas: Son aquellas que efectúan ventas en gran escala a otras empresas tanto al menudeo como al detalle. Ejemplo: Bimbo, Nestlé, Jersey, etc.
· - Menudeo: Son los que venden productos tanto en grandes cantidades como por unidad ya sea para su reventa o para uso del consumidor final. Ejemplo: Sams Club, Cosco, Smart & Final, y la Abarrotera de Tijuana.
· -Minoristas o Detallistas: Son los que venden productos en pequeñas cantidades al consumidor final. Ejemplo: Ley, Comercial Mexicana, Calimax, etc.
· -Comisionistas: Se dedican a vender mercancías que los productores dan en consignación, percibiendo por esta función una ganancia o comisión.
· Servicios públicos varios ( comunicaciones, energía, agua )
· Servicios privados varios (servicios administrativos, contables, jurídicos, asesoría, etc).
· Transporte (colectivo o de mercancías)
· Turismo
· Instituciones financieras
· Educación
· Salubridad ( Hospitales )
· Finanzas y seguros
SEGÚN EL ORIGEN DEL CAPITAL: Dependiendo del origen de las aportaciones de su capital y del carácter a quien se dirijan sus actividades las empresas pueden clasificarse en:
· Centralizadas: Cuando los organismos de las empresas se integran en una jerarquía que encabeza directamente el Presidente de la República, con el fin de unificar las decisiones, el mando y la ejecución. Ejemplo: Las secretarías de estado, Nacional Financiera ( Nafin )
· Desconcentradas: Son aquellas que tienen determinadas facultades de decisión limitada, que manejan su autonomía y presupuesto, pero sin que deje de existir su nexo de jerarquía. Ejemplo: Instituto Nacional de Bellas Artes.
· Descentralizadas: Son aquellas en las que se desarrollan actividades que competen al estado y que son de interés general, pero que están dotadas de personalidad, patrimonio y régimen jurídico propio. Ejemplo: I.M.S.S, CFE., ISSSTECALI, Banco de México.
· Estatales: Pertenecen íntegramente al estado, no adoptan una forma externa de sociedad privada, tiene personalidad jurídica propia, se dedican a una actividad económica y se someten alternativamente al derecho público y al derecho privado. Ejemplo: Ferrocarriles, CESPT, DIF Estatal, Issstecali.
· Mixtas y Paraestatales: En éstas existe la coparticipación del estado y los particulares para producir bienes y servicios. Su objetivo es que el estado tienda a ser el único propietario tanto del capital como de los servicios de la empresa. Ejemplos: PRODUTSA (Promotora de Desarrollo Urbano de Tijuana), Aeropuertos y Servicios Auxiliares, Caminos y Puentes Federales.
· Nacionales: Cuando los inversionistas son 100% del país.
· Extranjeros: Cuando los inversionistas son nacionales y extranjeros.
· Trasnacionales; Cuando el capital es preponderantemente ( que tiene más importancia ) de origen extranjero y las utilidades se reinvierten en los países de origen.
SEGÚN LA MAGNITUD DE LA EMPRESA: Este es uno de los criterios más utilizados para clasificar a las empresas, el que de acuerdo al tamaño de la misma se establece que puede ser pequeña, mediana o grande. Existen múltiples criterios para determinar a que tipo de empresa pueden pertenecer una organización, tales como:
CICLO DE VIDA:
PROBLEMA:
Extravío de herramientas de equipo de trabajo en el almacén.
RECOLEXION Y ANAILISIS DE LOS DATOS:
Detección del problema:
Se extravían pequeñas pero considerables cantidades de herramientas de trabajo.
Análisis:
La pérdida de equipo se puede deber a diferentes razones, las cuales son:
· Robo por parte de los encargados del almacén.
· Extravío por parte del o de los empleados que los usan.
· Robo por parte de o de los empleados que lo piden al almacén.
CREACION DE PROTOTIPOS:
Se podría resolver poniendo mas equipo de seguridad en el almacén, tanto un vigilante como cámaras de vigilancia. Con la finalidad de resolver lo mas pronto posible este problema.
IMPLEMENTACION:
Los cuadros rojos Son los puntos estratégicos donde se podrían poner las cámaras de vigilancia.
El monitoreo de las cámaras se puede hacer desde una oficina a cargo de un vigilante y se puede hacer análisis de los videos cada semana por el área directiva para ver si hay un mejoramiento y si no ver el por que, ya que puede ser que haya complicidad con el vigilante del monitoreo con los encargados del almacén.
PRUEBAS:
Las pruebas se pueden realizar durante un mes para comparar resultados sobre la cantidad de equipo perdido del antes y después de las cámaras de vigilancia
MANTENIMIENTO:
Si las pruebas son aceptables se puede emplear, y solo puede ver mantenimiento preventivo en las cámaras, que puede ser:
· Limpieza de las cámaras tanto de su interior como de su exterior.
· Revisión de las pantallas que transmiten lo que se graba.
Y el mantenimiento correctivo se hace en casos como:
· Fallo de algunas de las cámaras o de las pantallas.
Familia | Versiones |
Amiga | AmigaOS1.x, 2.x, 3.x, 4.0 • WarpOS •MorphOS •AROS |
DOS | MS-DOS• DR-DOS •PC-DOS •FreeDOS FreeDOS • Novell DOS |
IBM | OS/2-eComStation • OS/360 • OS/370 • OS/390 • OS/400 |
Macintosh | Mac OS 7 • Mac OS 8 • Mac OS 9 • Mac OS X |
UNIX | AIX•AMIX•GNU/Linux • GNU/Hurd • HP-UX • Irix • Minix • System V • Solaris • UnixWare • LynxOS • Xenix • Digital UNIX |
Windows | Windows 3.x• 95 •98 • ME • NT• 2000 • 2000 server •XP• Server 2003 • CE • Mobile • XP 64 bits • Vista |
BSD | FreeBSD • PC-BSD • DragonFlyBSD • NetBSD • OpenBSD • PicoBSD • Darwin / GNU-Darwin |
CP/M | CP/M • CP/M 86 • CP/M 68000 • MP/M |
Mach | GNU/Hurd • BSD lites • Mac OS X • NEXTSTEP • YAMIT • MkLinux |
ManuetOS | ManuetOS • KolibriOS |
QNX | RTOS • Neutrino • RTP |
Otros | THEOS • Symbian • Sinclair ODOS • MCP • Palm OS • Novell Netware • DROPS • ecOS • SkyOS • OSBOS • Plan 9 • AtheOS/Syllabe/ Cosmoet • VMS |
Ventajas de Linux:
Desventajas de Linux:
Ventajas de Windows:
Desventajas de Windows:
Ventajas de MacOS:
Desventajas de MacOS:
Ventajas de Unix:
Desventajas de Unix:
Sistema operativo | Windows 7 | Windows Vista | Windows XP | Mac OS X | Mac OS | SUSE Linux | Mandriva Linux | |
---|---|---|---|---|---|---|---|---|
Creador | Microsoft | Microsoft | Microsoft | Apple | Apple | SuSE | Mandriva (empresa) | |
Año de primera distribución | 2009 | 2007 | 2001 | 2001 | 1984 | 1994 | 1998 | |
Aspectos generales | ||||||||
Última versión estable | 6.1 build 7600 | 6.0 build 6000 Service Pack 2 | 5.1 build 2600 con Service Pack 3 | Mac OS X v10.6 ("Snow Leopard") | 9.2 | 11.1 | 2010.0 Adelie | Fourth Edition |
Costo | U$S 199.99 (Home Premium) 299.99 (Professional) 319.99 (Ultimate) | U$S 90 (Home Basic) 179 (Home Premium) 229 (Business) 349 (Ultimate) | 143,526€ $2 152.89 MX (Home) 217,593€ $3 263.895 MX(Pro) | 29€ o preinstalado | Gratuito hasta 7.5.5, 9.2 cuesta 15,60€ para dueños de Mac OS X | Gratuito | Gratuito | Gratuito |
Licencia | No Libre | No Libre | No Libre | No Libre Parcialmente software libre | No Libre | Libre: GPL | Libre: GPL | Libre: LPL |