Navbar Logo
Sign In

Manual de Usuario: unixODBC

By Marglin Araujo | Created: December 27, 2023 | Last updated: June 19, 2025 | Read Time: 8 minutes

Peter Harvey
Artículo Original: https://www.unixodbc.org/doc/UserManual/

Bienvenido al Manual de Usuario de unixODBC. Este manual está dirigido a personas que utilizarán unixODBC para acceder a fuentes de datos desde herramientas y aplicaciones desarrolladas por terceros. Este manual complementa el Manual del Administrador y el Manual del Programador, cada uno de los cuales está dirigido a un público más técnico.

Primeros pasos

En este punto, unixODBC ha sido instalado por el administrador del sistema. El administrador del sistema debe haber instalado y registrado al menos un controlador ODBC. Para ello, siga las instrucciones del Manual del administrador.

Necesitará una cuenta en la máquina UNIX/Linux, que también le proporcionará su administrador del sistema. De hecho, si tiene problemas en algún punto de este manual, debería consultar a su Administrador de Sistemas para asegurarse de que todo el software necesario está instalado, las cuentas asignadas y los privilegios concedidos. También es posible que desee hablar con su Administrador de Base de Datos (DBA) para asegurarse de que tiene acceso a su base de datos y para resolver cualquier duda sobre qué controlador utilizar y qué opciones configurar.

A los usuarios de UNIX se les puede dar una amplia variedad de métodos para acceder a los recursos de su cuenta y estos métodos de acceso normalmente caen en una de dos categorías.

  1. cuenta shell (sesiones telnet y terminal)
  2. escritorio gráfico

Si se limita a una cuenta shell, no podrá utilizar las herramientas ODBCConfig y DataManager.

Ya estamos listos para empezar a utilizar las herramientas unixODBC. Lo primero que debes hacer es verificar que tienes un DNS de Sistema funcionando. Si no lo tiene; entonces debe crear un DNS de Usuario. Estas tareas se pueden realizar utilizando la herramienta ODBCConfig.

Uso de ODBCConfig

La herramienta ODBCConfig está diseñada para permitirte configurar fácilmente una Fuente de Datos (DSN). Los DSN actúan como un punto de acceso para llegar a tus datos. En muchos casos, crear un DSN es tan sencillo como elegir un controlador, seleccionar un servidor e introducir un nombre para el DSN. De hecho, DSN significa Nombre de Fuente de Datos.

El uso de la herramienta ODBCConfig le resultará bastante intuitivo gracias a su sencilla interfaz gráfica de usuario (véase la Imagen 1), pero debe comprender algunos términos antes de empezar.

Manual de Usuario: unixODBC

Imagen 1


DSN de usuario

Estas son sus fuentes de datos personales. Puede añadir nuevas, eliminar y/o configurar las existentes. La información del DSN de usuario se almacena en una ubicación secreta a la que sólo usted puede acceder. Mantener sus DSN de usuario separados de otros DSN le permite una gran flexibilidad y control sobre la creación y el trabajo con fuentes de datos que sólo son importantes para usted.

DSN de Sistema

Son creados por el Administrador del Sistema. Actúan de forma muy parecida a los DSN de usuario, pero con tres diferencias importantes.

  1. SÓLO el Administrador del Sistema puede; Añadir, Eliminar y Configurar DSN's del Sistema.
  2. Los DSN de sistema sólo se utilizarán si el DSN no existe como DSN de usuario. En otras palabras; su DSN de Usuario tiene precedencia sobre el DSN de Sistema.
  3. Todos comparten la misma lista de DSN de sistema.

Drivers

Los Drivers contienen el código especial necesario para comunicarse con el tipo específico de base de datos con el que se va a trabajar. Suelen proceder del proveedor de la base de datos, pero también pueden encontrarse en el paquete unixODBC. El administrador del sistema es el único usuario que puede instalar y registrar un driver. Usted seleccionará el Driver a utilizar cuando añada un nuevo DSN.

Añadir un DSN

Querrá asegurarse de que tiene al menos un DSN funcionando. Aquí tiene una guía rápida paso a paso para crear su primer DSN de usuario. No lo usaremos todavía porque eso implicará usar otras herramientas y aún no hemos hablado de ellas.

1. Ejecutar ODBCConfig

Esto puede hacerse de varias maneras. Si sabes que tienes un icono o un elemento de menú para ODBCConfig en tu escritorio, ejecútalo utilizando uno de estos métodos. Si no lo tiene, inicie un shell e introduzca el comando ODBCConfig. Debería aparecer una ventana emergente (ver Imagen 1).

2. Añada

Haga clic en la pestaña DSN de usuario para asegurarse de que está trabajando con DSN de usuario. Haga clic en el botón Añadir. Seleccione un driver de la lista. Si la lista está vacía, póngase en contacto con el administrador del sistema; sólo el administrador del sistema puede añadir controladores. En este ejemplo intentaremos utilizar el Controlador de Archivos de Texto. Seleccione el Driver de Archivo de Texto si lo tiene disponible.

3. Editar Opciones

Aparecerá una lista de opciones DSN que puede editar. La Imagen 2 muestra las opciones para el controlador de archivos de texto, pero es posible que tenga un conjunto diferente de opciones si ha seleccionado un controlador distinto. Las opciones comunes son: Nombre (debe introducirse un nombre único). Descripción, Trace y TraceFile.

Manual de Usuario: unixODBC

Imagen 2

Introduzca un nombre único, escriba un comentario, desactive Trace y haga clic en Ok para guardarlo. Puede hacer clic en Configurar, en la ventana principal, para volver a estas opciones en cualquier momento en el futuro.

4. Ya ha terminado

Observa que ahora tienes tu nuevo DSN listado en el formulario principal. Esto significa que puede intentar utilizarlo en cualquier herramienta o aplicación que utilice DSNs ODBC para el acceso a datos. Esto incluye muchas aplicaciones como procesadores de texto y hojas de cálculo. Puede probar su DSN utilizando el DataManager.

Resumen

ODBCConfig es una herramienta útil para PowerUsers pero es lo suficientemente simple para que casi cualquier usuario pueda usarla. ODBCConfig expone la razón más importante para usar ODBC para acceder a sus datos; la habilidad para usted o su Administrador de Sistemas de cambiar la Fuente de Datos para sus herramientas y aplicaciones. Por favor, tómese un tiempo para familiarizarse con ODBConfig y sus opciones de Driver, quizás siéntese con alguien que sea un poco más técnico y hable sobre ello durante uno o dos minutos. Será recompensado.

Uso del DataManager

El DataManager es una gran herramienta gráfica para explorar sus fuentes de datos. Le permite explorar sus Fuentes de Datos de una manera similar a la exploración de su sistema de archivos. El DataManager (ver Imagen 6) está dividido en dos vistas. A la izquierda se encuentra la vista en árbol. La vista en árbol es donde puede desglosar la información que le interese. A la derecha tiene una vista detallada. La vista detallada muestra cualquier detalle que pueda estar disponible para el elemento seleccionado en la vista en árbol.

Al igual que ODBCConfig, puede ejecutar el DataManager de varias formas. Una forma es ir a un intérprete de comandos e introducir el comando DataManager. Aparecerá una ventana similar a la de la Imagen 6.

Manual de Usuario: unixODBC

Imagen 6

A continuación, despliegue los nodos para acceder a la información que le interese. Se le pedirá que inicie sesión si intenta profundizar más allá de una Fuente de Datos. En ese caso, introduzca el nombre de usuario y la contraseña que le proporcionó el administrador de la base de datos o el administrador del sistema. Sabrá que ha iniciado sesión cuando la pequeña pantalla del ordenador cambie de Rojo a Verde.

Una de las Vistas Detalladas más interesantes se produce cuando selecciona un elemento de Fuente de Datos en la Vista en árbol cuando ha iniciado sesión en ella (la pequeña pantalla del ordenador es Verde). La Vista Detallada es un editor SQL. Esto sólo es útil si conoce el lenguaje de comandos SQL, pero para aquellos que no lo conocen... puede ser muy útil.

Resumen

La herramienta DataManager es una buena manera de probar un DSN y luego ver qué recursos están disponibles dentro de la fuente de datos. También es muy fácil de usar.

Usando isql

Esta es una herramienta de línea de comandos. Esto significa que puedes utilizarla incluso si no estás trabajando en un Escritorio Gráfico (por ejemplo; en una sesión telnet). Esta herramienta está diseñada para usos más avanzados de unixODBC. Puede utilizar isql para probar una conexión, pero está diseñado para ser utilizado por aquellos que tienen experiencia con el Lenguaje de Consulta Estructurado (SQL). Probablemente no quieras utilizar esta herramienta si no estás familiarizado con SQL.

isql le permite;

  1. conectarse a su Fuente de Datos (usando un DSN)
  2. enviar comandos SQL a la Fuente de Datos
  3. recibir resultados de la Fuente de Datos

Esta herramienta puede actuar en modo batch o en modo interactivo. La Imagen 3 muestra una simple sesión interactiva.

Manual de Usuario: unixODBC

Imagen 3

La Imagen 4 muestra un ejemplo de isql en modo batch. Observe que se le indica que ejecute una consulta similar a la anterior, pero esta vez procedente de un archivo ( Mi.sql ).


Manual de Usuario: unixODBC

Imagen 4

El ejemplo de la Imagen 4 también formatea los resultados en una tabla HTML y los envía a un nuevo archivo ( Mi.html ). La Imagen 5 muestra la tabla HTML resultante.

Manual de Usuario: unixODBC

Imagen 5

Resumen

isql es una potente herramienta para trabajar SQL y acceder a su fuente de datos, pero es más para el usuario avanzado.

StarOffice 5

StarOffice es una aplicación similar en objetivos a MS Office. Puede descargarse una versión gratuita, para uso no comercial, desde el sitio web de StarDivisions. La Imagen 7 muestra una tabla PostgreSQL siendo explorada en StarOffice. Puede utilizar datos ODBC, pero puede resultar complicado ponerlo en marcha. He aquí algunas cosas a tener en cuenta sobre el uso de StarOffice con unixODBC. Asegúrese de que unixODBC está instalado en su máquina antes de intentar usar ODBC de StarOffice en UNIX.

Manual de Usuario: unixODBC

Imagen 7

Q. StarOffice desaparece cuando intento cargar una lista de DSN ODBC y aparece un error en mi ventana de terminal sobre la falta de algún archivo de biblioteca...

A. Si tiene StarOffice 5.0 puede intentar añadir lo siguiente a su script de inicio de soffice export LD_PRELOAD=/usr/lib/libodbc.so Su script de inicio de soffice se encuentra en Office50/bin/soffice y puede editarse con cualquier editor de texto. Si no está seguro de dónde está libodbc.so o dónde está soffice, puede utilizar el comando find de UNIX.

Sin embargo, con la versión de StarOffice 5.1 y posteriores, todo lo que tiene que hacer es añadir la ruta a libodbc.so a /etc/ld.so.conf o a su variable de entorno LD_LIBRARY_PATH.

Q. ¿Funcionan todos los controladores ODBC con StarOffice?

A. StarOffice es muy exigente con los controladores ODBC. StarOffice necesita muchas características ODBC para aceptar un controlador. Dos controladores que se sabe que funcionan son: 1. PostgreSQL y 2. MySQL. Se está trabajando activamente en otros controladores.

Resumen

StarOffice es una "estrella" en ascenso en el mundo UNIX. Puede combinar StarOffice con unixODBC para acceder a sus datos. Con StarOffice y unixODBC puede extraer sus datos en una hoja de cálculo, un procesador de textos o incluso crear formularios web basados en sus datos.

Conclusión

unixODBC viene con una variedad de herramientas útiles y potentes que le permiten configurar su acceso ODBC y trabajar con sus datos ODBC. Familiarizarse con estas herramientas es un gran comienzo para utilizar tu ODBC en aplicaciones como procesadores de texto, hojas de cálculo e incluso aplicaciones desarrolladas en tu empresa de empleo. Espero que las disfrute. Envíeme sus comentarios y/o sugerencias por correo electrónico, [email protected].


Author profile
Marglin Araujo

Meet Marglin Araujo, a seasoned translator with a keen ability to wield linguistic finesse in bridging cultures and capturing nuanced meanings. With a discerning eye for detail and a profound understanding of language intricacies, Marglin ensures that the essence of each text is vividly conveyed across languages, immersing readers in the richness of diverse cultures and ideas.


Related Articles
logo
Estadísticas Descriptivas Estadísticas Descriptivas CSR

Original article: https://hawksites.newpaltz.edu/glenngeher/descriptivestats/
By: Dr. Glenn Geher


Funciones Básicas de SPSS

1.Frecuencias, Descriptivos, Histogramas

Al trabajar con datos, un primer paso típico es calcular frecuencias para todas las variables categóricas y calcular estadísticas descriptivas para todas las variables continuas. Además, crear histogramas para variables continuas es un buen primer paso. En esta primera sección, donde está aprendiendo estas habilidades, podría ser útil si elige variables específicas de su propio conjunto de datos para analizar.

Así es como se hace todo esto divertido:

El comando "frecuencias" en SPSS le permite saber qué tan comunes son los diferentes valores de una variable categórica en la muestra. Por ejemplo, puede usar este comando para determinar cuántos hombres y mujeres (en una variable, quizás, llamada "género") se incluyeron en su muestra. Para calcular las frecuencias, haga lo siguiente:

A. Elija una variable categórica.

B. En la vista de datos, haga clic en "analizar", luego en "estadísticas descriptivas", luego en "frecuencias".

C. Elija la variable categórica apropiada para incluir en su lista de variables.

D. Luego haga clic en "pegar" para colocar el comando en un archivo de sintaxis.

E. Ejecute esa parte del archivo de sintaxis.

El comando "descriptivos" proporciona información sobre variables continuas. Por ejemplo, puede obtener información sobre el rango de puntuaciones, la media de la variable, la desviación estándar y el número de casos. Para ejecutar este comando, haga lo siguiente:

A. Elija una variable continua.

B. En la vista de datos, haga clic en "analizar", luego en "estadísticas descriptivas", luego en "descriptivos".

C. Elija la variable continua apropiada para incluir en su lista de variables.

D. Luego haga clic en "pegar" para colocar el comando en un archivo de sintaxis.

E. Ejecute esa parte del archivo de sintaxis.

El comando "histograma" proporciona un gráfico de cuán común es cada puntuación para una variable continua. Este gráfico puede, por ejemplo, darle una idea de si su variable está distribuida normalmente. Para ejecutar este comando, haga lo siguiente:

A. Elija una variable continua.

B. En la vista de datos, haga clic en "gráficos", luego en "cuadros de diálogo heredados", luego en "histograma".

C. Elija la variable continua apropiada para incluir en su lista de variables.

D. Luego haga clic en "pegar" para colocar el comando en un archivo de sintaxis.

E. Ejecute esa parte del archivo de sintaxis.

F. ¡Mire su hermoso gráfico!

2. Frecuencias, Descriptivos, Histogramas para datos medidos en clase.

Para esta parte, necesita recopilar datos de las personas en el laboratorio sobre una variable continua y una variable categórica. Recopilará estos datos en grupo (es decir, toda la clase acordará la variable a medir). Un ejemplo de la variable continua podría ser la altura (en pulgadas); un ejemplo de la variable categórica podría ser el género (masculino o femenino). Recopile datos de todos en el laboratorio. A continuación, analizará estos datos y redactará un breve informe de laboratorio.

A. La variable continua.

Para esta variable, usará SPSS para calcular estadísticas descriptivas. En su informe, indique el rango, la media, la desviación estándar y la N para esta variable. A continuación, use SPSS para crear un histograma para esta variable. Resuma brevemente este histograma e incluya la salida de SPSS (como un archivo adjunto) tanto con el resumen de los descriptivos como con el histograma.

B. La variable categórica.

Para esta variable, usará SPSS para calcular frecuencias. Simplemente resuma la frecuencia de los diferentes valores en su informe. Incluya también la salida de SPSS para el comando de frecuencias como un archivo adjunto. Si tiene algo interesante que decir sobre estos resultados, describa estos puntos en su informe.

Qué entregar:

Su informe resumiendo (a) qué variables se examinaron y (b) los resultados con respecto a estos análisis.

Una impresión del archivo(s) de sintaxis para todos los comandos.

Una impresión del archivo(s) de datos.

Una impresión del archivo(s) de salida.

By Ramon Gandolffi

June 19, 2025

Read post
logo
Una charla divertida sobre teletransportación Una charla divertida sobre teletransportación CSR

Artículo original: https://www-users.york.ac.uk/~sb54/tport.html

Por:Samuel L. Braunstein

Di una charla al Club de Ciencia Ficción de Rehovot el 31 de enero sobre teletransportación cuántica y otras cosas locas. Me pidieron que intentara escribir la primera parte de mi charla donde consideraba qué significa "teletransportación" y cuán difícil podría ser realmente. No pretendo que esto sea definitivo sobre el tema, solo mis pensamientos al respecto. Mis propios intereses de investigación se encuentran realmente en los fenómenos cuánticos fundamentales y fuera de ese campo es probable que tropiece como cualquier otro.

Para empezar, preguntémonos qué podríamos querer decir con el término "teletransportación". Después de todo, si alguien se te acerca diciendo "mira, finalmente lo hice, descubrí cómo teletransportar...", nos gustaría poder decidir si estábamos hablando el mismo idioma. Bien, así que he visto Star Trek®, así que creo que puedo intentar definirlo:

La teletransportación es algún tipo de transporte "desmaterializado" instantáneo.

¡Ahora espera un segundo, no puedo comprar eso! La teoría de la relatividad de Einstein, y muchas décadas de evidencia experimental lo respaldan hasta el fondo, dicen que la velocidad más rápida es la velocidad de la luz. Si tomamos esto como parte de la ciencia normativa, tendremos que cambiar nuestra definición inmediatamente a:

La teletransportación es algún tipo de transporte "desmaterializado".

(Al menos por el momento.)

Bueno, eso es un poco mejor, pero he sido bastante vago con lo que quiero decir con desmaterializado. Quizás debería dejar que la siguiente figura sea nuestra mejor guía sobre lo que eso podría significar:

Creo que si pienso en esta definición por un rato, empiezo a darme cuenta de que ya tenemos muchos ejemplos de teletransportación a nuestro alrededor todos los días:

  • teléfono: transporta ondas de sonido como electricidad.
  • fax: transporta una imagen.
  • Red mundial:...

Bueno, ¿esto cuenta como teletransportación? Son realmente procesos de copia. Dejan el sonido, la imagen, lo que sea atrás y envían la copia disparándose a través del espacio de una manera incorpórea. Mmm, ¿deberíamos comprar esto? No dejan una copia atrás en nuestro programa de televisión favorito. Bueno, tal vez eso es lo que hacen. Tienen una máquina que mide las posiciones y velocidades y los tipos de átomos a través de toda la persona y luego envían esa información (digamos por ondas de radio) al lugar donde el cuerpo es reconstruido por otra máquina. Bueno, en la televisión también aprendieron a recrear a la persona a partir de la información aparentemente sin una máquina para recibirla. (¡Una cosa a la vez, por favor!)

¿Qué pasa con el original? Bueno, tal vez la máquina que mide todos esos átomos tenga que cortar a la persona en pedazos para hacerlo. Supongo que sería como una fotocopiadora con una lámpara de flash que estaba demasiado caliente (vaporizando el original). Esto no sería un requisito absoluto. Tan pronto como alguien descubriera cómo construir un proceso de copia más suave, podrían dejar el original atrás. ¿Quisieran? ¿Se copiaría el alma? ¿Tendría que seguir pagando impuestos la copia si el original todavía estuviera presente? Supongo que no puedo responder todas las preguntas urgentes.

Por supuesto, si alguna vez pudiéramos aprender a hacer esto, podríamos encontrar nuevos campos de investigación como la "religión experimental". ¿Quién sabe?

¿De cuánta información estamos hablando de todos modos? Bueno, el proyecto del cuerpo humano visible del Instituto Nacional de Salud de Estados Unidos requiere aproximadamente 10 Gigabytes (eso es aproximadamente 10^11 = 100,000,000,000 "bits", o respuestas sí/no, esto es aproximadamente diez CD ROM) para dar los detalles tridimensionales completos de un humano hasta una resolución de un milímetro en cada dirección. Si olvidamos reconocer los átomos y medir sus velocidades y simplemente escalamos eso a una resolución de una longitud atómica en cada dirección, eso es aproximadamente 10^32 bits (un uno seguido de treinta y dos ceros). ¡Esta es tanta información que incluso con las mejores fibras ópticas concebibles tomaría más de cien millones de siglos transmitir toda esa información! ¡Sería más fácil caminar! Si empaquetáramos toda esa información en CD ROM cabría en un cubo de casi 1000 kilómetros de lado! ¿Suficiente dicho?

Oye, pero todos ustedes están gritando "¿qué pasa con el principio de incertidumbre, puedes realmente medir las cosas con tanta precisión?" Bueno, la teoría cuántica nos dice que la precisión con la que podemos medir la posición y la velocidad de cualquier partícula está limitada por una fórmula muy simple:

Si queremos medir cada átomo dentro de un tamaño atómico típico, esto significa que las velocidades serán inciertas en aproximadamente 300 metros por segundo (si la partícula pesa tanto como un átomo de hidrógeno, digamos).

Esto suena rápido, pero no es tan malo. El bamboleo ordinario de nuestros átomos debido a que estamos a temperatura ambiente es más grande que esto en un factor de tres o más. En otras palabras, el principio de incertidumbre no parece ser demasiado restrictivo en términos de cuán bien podemos medir esos átomos.

Por supuesto, eso no es todo. ¿Qué pasa con el "estado cuántico" de esos átomos? ¿Importa en qué niveles de energía están todos? ¿Necesitan las reacciones químicas tener esta información para funcionar una vez que volvamos a ensamblar los átomos para hacer una persona? Bueno, ¡mi mejor suposición es que no! Como lo es la mejor suposición de varios otros científicos a los que también les he preguntado. Pero esa no es una respuesta definitiva. Creo que lo que tiende a convencerme de que el estado cuántico detallado no es importante para hacerlo bien cuando quieres copiar a una persona y hacer una nueva a partir de la información parcial es que las personas suelen ir a los hospitales para realizar resonancias magnéticas nucleares (RMN) y resonancias de espín electrónico (ESR) escaneos para ver dentro de ellos. Estos procedimientos mezclan los estados cuánticos de al menos un gran número de átomos y núcleos de las personas escaneadas, pero no parece perturbar su apetito (eso los hace seguir siendo humanos en mi libro). Así que aquí nuevamente la naturaleza cuántica de nuestros átomos y moléculas no parece descartar el método de copia para la teletransportación.

¡La enorme cantidad de información involucrada sigue siendo alucinante! ¡Quizás deberíamos empezar con algo más pequeño ...!

By Ramon Gandolffi

August 20, 2024

Read post
logo
Limitaciones de la arquitectura IBM PC Limitaciones de la arquitectura IBM PC CSR

Limitaciones de la arquitectura IBM PC

o

La maldición de los segmentos

Artículo Original: https://theworld.com/~swmcd/steven/rants/pc.html

Por: Steven W. McDougall

Historia antigua

Altair comercializó el primer "ordenador personal" en 1975. Era un verdadero ordenador, y podía comprarse en forma de kit, por 400 dólares. La entrada se realizaba a través de interruptores de palanca en el panel frontal; la salida a través de LEDs en el panel frontal (encendido/apagado, no de 7-segmentos). Su mercado estaba formado principalmente por aficionados y piratas informáticos.

A finales de los 70, había ordenadores personales de muchos fabricantes como Tandy, Commodore, TI y Apple. Los ordenadores de distintos fabricantes no eran compatibles. Cada fabricante tenía su propia arquitectura, su propio sistema operativo, su propia interfaz de bus y su propio software. Cuando se compraba un ordenador, implícitamente se asumía un importante compromiso con los estándares de ese proveedor.

El 6502

En 1980, el Commodore 6502 ejemplificaba el estado del arte de la arquitectura. El 6502 es un microprocesador de un solo chip, con una arquitectura 8/16, es decir, un bus de datos de 8 bits y un bus de direcciones de 16 bits. El modelo de programación refleja la arquitectura del hardware: los registros que contienen valores de datos, como el acumulador, son de 8 bits, mientras que los registros que contienen direcciones, como el contador de programa, son de 16 bits. Un bus de direcciones de 16 bits produce un espacio de direcciones de 64K bytes. A principios de los 80, las DRAM de 64K estaban ampliamente disponibles, y los ordenadores basados en el 6502, como el Commodore 64 y el Apple ][, se comercializaban con un complemento completo de 64K bytes de RAM.

En 1980, IBM decidió entrar en el mercado de los PC. Se dieron cuenta -correctamente- de que la interminable caída de los precios de la DRAM pronto dejaría obsoleta la arquitectura 8/16. El siguiente paso lógico habría sido, digamos, una arquitectura 16/32, como la del Motorola 68000. Una arquitectura 16/32 habría mejorado el rendimiento duplicando el ancho de banda de la memoria y habría proporcionado un espacio de direcciones de 4G bytes, suficiente para el futuro previsible.

Lamentablemente, el 68000 no estaba disponible en 1980, como tampoco lo estaba ningún otro microprocesador de un solo chip con arquitectura 16/32. El problema es que el tamaño de la matriz aumenta directamente con la anchura de registro. Cuando se pasa de 8/16 a 16/32, todos los registros son el doble de grandes, todas las rutas de datos son el doble de anchas, la cadena de transporte del sumador de la ALU tiene el doble de términos... Todo el diseño duplica su tamaño. Y en 1980, la tecnología de procesos no había alcanzado el punto en el que se pudiera fabricar un microprocesador 16/32 de un solo chip a un precio comercializable.

El 8086

Lo que estaba disponible era el Intel 8086. El 8086 fue un intento mal concebido de proporcionar un espacio de direcciones mayor de 64K bytes sin incurrir realmente en los costes de una arquitectura mayor. El 8086 es básicamente una arquitectura 16/16. Tiene un contador de programa de 16 bits, una ALU de 16 bits, cuatro registros de propósito general de 16 bits y algunos registros de índice de 16 bits. También tiene cuatro registros de segmento de 16 bits. El 8086 realiza todos los cálculos y transferencias de datos en aritmética de 16 bits, con una excepción. Inmediatamente antes de pasar una dirección al bus de direcciones externo, el 8086 selecciona uno de los registros de segmento, lo desplaza 4 bits a la izquierda y le añade la dirección, utilizando aritmética de 20 bits. La dirección externa es por tanto de 20 bits, y el procesador tiene un espacio de direcciones de 1M de bytes.

Los cuatro registros de segmento definen cuatro segmentos:

CS

el segmento de código

DS

el segmento de datos

SS

el segmento de pila

ES

el segmento extra

La mayoría de las operaciones utilizan implícitamente el registro de segmento correcto: las búsquedas de instrucciones utilizan CS, las cargas y los almacenamientos utilizan DS, y las inserciones y extracciones utilizan SS. Unas pocas operaciones, como el movimiento de bloque, utilizan tanto DS como ES: uno para el origen y otro para el destino.

La documentación de Intel describe esta arquitectura como una comodidad de programación: aquí está tu código, aquí están tus datos, cada uno almacenado ordenadamente en su propio segmento. A los estudiantes de informática también les gustan las arquitecturas segmentadas por varias razones relacionadas con el diseño de sistemas operativos.

Sin embargo, programar esta máquina es una pesadilla. Nunca se puede abordar cualquier cosa. Primero, tienes que asegurarte de que un registro de segmento está configurado para ello, y luego tienes que construir la dirección como un offset en ese segmento. Un registro de segmento puede apuntar a cualquier lugar en todo el espacio de direcciones de 1M de bytes, pero una vez que se ha configurado, sólo proporciona acceso a un segmento de 64K. Si tienes más de 64K de código o datos, tienes que recargar los registros de segmento sobre la marcha. Un problema particular es que no hay una buena manera de indexar en un array que es mayor de 64K bytes.

IBM y los clones

En circunstancias normales, un diseño tan retorcido y defectuoso como el 8086 simplemente habría sido ignorado por el mercado y se habría desvanecido. Sin embargo, 1980 fue el año de la suerte para Intel. IBM eligió el 8086 como procesador para el PC. Respaldado por el poder de marketing y el reconocimiento del nombre de IBM, el IBM PC se hizo rápidamente con la mayor parte del mercado. Otros fabricantes abandonaron el mercado del PC (TI), se dedicaron a nichos de mercado (Commodore, Apple) o abandonaron su propia arquitectura en favor de la de IBM (Tandy). Con una cuota de mercado cercana al 90%, el PC se convirtió en un estándar de facto. Los fabricantes de software crearon sistemas operativos (MicroSoft DOS, Digital Research DOS), hojas de cálculo (Lotus 123), procesadores de texto (WordPerfect, WordStar) y compiladores (MicroSoft C, Borland C) para PC. Los proveedores de hardware fabrican unidades de disco, impresoras y sistemas de adquisición de datos que se conectan al bus externo del PC.

Aunque IBM acaparó inicialmente el mercado de los ordenadores personales, posteriormente lo perdió en favor de los vendedores de clónicos. Acostumbrada a ser un proveedor monopolístico de ordenadores centrales, IBM no estaba preparada para la feroz competencia que surgió cuando Compaq, Leading Edge, AT&T, Dell, ALR, AST, Ampro, Diversified Technologies y otros se disputaron una parte del mercado de PC. Además de precios bajos y alto rendimiento, los vendedores de clónicos aportaron otra cosa muy importante al mercado de PC: un estándar de hardware absoluto. Para vender un clon de PC, el fabricante tenía que poder garantizar que ejecutaría todo el software de PC existente del cliente y que funcionaría con todo el hardware periférico existente del cliente. La única forma de conseguirlo era diseñar el clon para que fuera idéntico al IBM PC original a nivel de registros. Así, el estándar que definió el IBM PC quedó grabado en piedra cuando docenas de proveedores de clónicos distribuyeron millones de máquinas que se ajustaban a él en todos sus detalles. Esta estandarización ha sido un factor importante en el bajo coste y la amplia disponibilidad de los sistemas PC. También ha sido un serio obstáculo en el intento de superar las limitaciones de la arquitectura del PC.

Espacio de direcciones azul

El 8086 proporciona al PC un espacio de direcciones de 1M de bytes. Esto se muestra convenientemente como dieciséis segmentos disjuntos de 64K bytes, asignados de la siguiente manera:

Segmento

Uso

0-9

RAM

A-B

RAM de vídeo

C-D

ROM en tarjetas de E/S

E-F

ROM BIOS (código del sistema operativo)

Con 10 segmentos permitidos para la RAM, el PC puede direccionar hasta 640K bytes de memoria principal. El espacio entre 640K y 1M se reserva para uso del hardware y del sistema operativo. A mediados de los 80, esta arquitectura se estaba quedando obsoleta. Había disponibles chips DRAM de 256K y 1M bytes; los usuarios compraban PCs con una dotación completa de 640K de RAM y querían más. Desgraciadamente, como muestra la tabla anterior, no hay sitio para poner más memoria en un PC.

Una solución fueron los sistemas de memoria de selección bancaria. Un vendedor diseñaba una tarjeta de memoria, añadía algunos registros de selección de banco y asignaba bloques seleccionados de memoria al espacio de direcciones del PC, normalmente en C0000. Con un sistema de selección de banco, el programador es el responsable de gestionar los registros de selección de banco y de realizar un seguimiento de qué banco tiene qué datos. En la actualidad, los sistemas de selección de banco suelen ajustarse a la especificación de memoria expandida de Lotus/Intel/MicroSoft (LIM-EMS). En este contexto, la palabra "ampliada" se refiere específicamente a un sistema de selección de bancos.

La memoria expandida permitió sin duda que algunos programas utilizaran más de 640K de RAM, pero es claramente inadecuada como solución a largo plazo a la necesidad de más memoria. La única solución real es pasar a una arquitectura más grande. Intel dio el primer paso introduciendo el procesador 80286.

El 80286

El 80286 es similar al 8086 en concepto. Es una arquitectura 16/24. Los buses de datos y registros son de 16 bits. El bus de direcciones externo es de 24 bits, proporcionando un espacio de direcciones de 16M bytes. Las direcciones se especifican con un selector de segmento de 16 bits y un offset de 16 bits. El selector de segmento especifica un descriptor de segmento residente en memoria. El descriptor de segmento tiene una base de segmento de 24 bits, un tamaño de segmento de 16 bits y algunos bits de atributo. Para generar una dirección, el desplazamiento de segmento de 16 bits se añade a la dirección base de segmento de 24 bits utilizando aritmética de 24 bits y, a continuación, se envía al bus de dirección externo.

El 80286 proporciona al programador un espacio de direcciones de 16M bytes. Sin embargo, todavía está limitado por la necesidad de manipular registros de segmento, y el hecho de que cada segmento está limitado a 64K bytes, como en el 8086. Más importante aún, el 80286 está limitado por la necesidad de seguir siendo compatible con PC.

Intel sabía que no podría comercializar un nuevo procesador a menos que pudiera ejecutar los programas de PC existentes. Por lo tanto, diseñaron el 80286 con dos modos de ejecución diferentes: modo real y modo protegido. El modo protegido es la arquitectura 16/24 que acabamos de describir. El modo real es una emulación exacta de la arquitectura 8086 16/16. El modo real es a veces llamado modo DOS. Cuando un 80286 se enciende, arranca en modo real. Esto le permite funcionar como el procesador de un clon de IBM PC. Utilizado de esta manera, el 80286 proporciona un aumento de rendimiento, debido a sus relojes más rápidos y buses de datos de 16 bits. Sin embargo, el programador aún está restringido a la arquitectura PC, con su espacio de direcciones de 1M de bytes y la limitación de 640K de RAM. Dado que los programas DOS y PC no se ejecutarán en un procesador 80286 en modo protegido, la mayoría de los procesadores 80286 se ejecutan en modo real.

La locura de la memoria extendida

Hoy en día, la mayoría de los PCs 80286 se entregan con varios megabytes de RAM. Dado que el 80286 tiene un espacio de direcciones de 16M bytes, esta memoria se direcciona linealmente-no es necesario hardware de selección de banco. En modo protegido, toda la memoria es utilizable. En modo real, los primeros 640K de memoria son accesibles, como en la arquitectura estándar de PC, y el resto no. La memoria que es inaccesible porque se encuentra por encima del límite de 640K de la arquitectura original del PC se denomina memoria extendida, que no debe confundirse con la memoria expandida.

El uso más común de la memoria extendida es proporcionar un disco RAM para un sistema DOS. Cuando el programa quiere acceder a los datos almacenados en el disco RAM, activa un bit de modo que cambia el 80286 a modo protegido. Esto le da acceso a la memoria extendida. El programa entonces realiza la transferencia de datos deseada entre su propio espacio de memoria y el disco RAM en la memoria extendida. Resulta que no hay forma de volver del modo protegido al modo real, por lo que el programa debe entonces guardar su estado y reiniciar el procesador. Al reiniciarse, el procesador reanuda la ejecución del programa original en modo real. En la práctica, todo esto es manejado por un controlador de dispositivo para el disco RAM, como RAMDRIVE.SYS.

Intel pretendía que el 80286 proporcionara un camino para la evolución ascendente de los sistemas de PC. En concreto, esperaban que su modo de compatibilidad con DOS le permitiera ganar aceptación y que, una vez que hubiera una base instalada suficiente de procesadores 80286, los desarrolladores de software empezaran a escribir sistemas operativos y programas que utilizaran las características del modo protegido. Lo que ocurrió en realidad fue que los vendedores de clónicos de PC lo utilizaron como un 8086 de alto rendimiento, los usuarios lo ejecutaron casi exclusivamente en modo real y los desarrolladores de software se resistieron a las complejidades y limitaciones de la arquitectura segmentada en modo protegido.

El 80386

La siguiente oferta de Intel fue el 80386. Como el 80286, el 80386 tiene una arquitectura segmentada, y como el 80286, tiene dos modos de ejecución: real y protegido.

En modo protegido, el 80386 es una arquitectura 32/32. El esquema de segmentación es aún más complejo que el del 80286, y te ahorraré los detalles. Sin embargo, permite desplazamientos de segmento de 32 bits, por lo que un único segmento puede tener hasta 4G bytes. Esto permite al programador definir un único segmento que cubra toda la memoria disponible, en lugar de tener que hacer malabarismos continuamente con una colección de segmentos de 64K bytes. También permite indexar en matrices de más de 64K bytes.

En modo real, el 80386 proporciona una emulación exacta de la arquitectura 8086 16/16.

Desafortunadamente, las capacidades del 80386 son poco más utilizadas que las del 80286. Los programas DOS y PC no se ejecutarán en un procesador 80386 en modo protegido, por lo que la mayoría de los procesadores 80386 se ejecutan en modo real. El procesador de mi máquina actual funciona en modo real. Proporciona acceso a 640K bytes de memoria principal y a un disco RAM de 3456K bytes, para un total de 4M bytes de RAM instalada.

Modelos de memoria

Nos guste o no, existen millones de PCs y tenemos que programarlos en modo real. MicroSoft C proporciona amplias facilidades para sacar lo mejor de una mala situación.

Una cuestión es si las direcciones son de 16 bits o de 32 bits. Una dirección de 16 bits proporciona un desplazamiento dentro de un único segmento. El registro del segmento ya debe estar cargado con la dirección base correspondiente. Una dirección de 32 bits proporciona tanto una dirección base de segmento como un desplazamiento dentro de ese segmento. Cuando se accede a la memoria a través de una dirección de 32 bits, el programa carga primero el registro de segmento a partir de los 16 bits superiores de la dirección y, a continuación, utiliza los 16 bits inferiores de la dirección como desplazamiento dentro de ese segmento. Las direcciones de 32 bits requieren más memoria y más ciclos de CPU, pero proporcionan acceso a todo el espacio de direcciones de 1M de bytes del procesador 8086.

Si un programa tiene menos de 64K de datos, entonces puede poner todos sus datos en un único segmento de datos y utilizar direcciones de 16 bits para acceder a él. Del mismo modo, si un programa tiene menos de 64K de código, puede poner todo su código en un único segmento de código y utilizar direcciones de 16 bits para saltos y llamadas a subrutinas. Por el contrario, si el código o los datos no caben dentro de estos límites, el programa debe utilizar direcciones de 32 bits. MicroSoft C contempla las cuatro posibilidades mediante un conjunto de modelos de memoria:

Modelo de memoria

Direcciones de datos

Direcciones de código

Pequeña

16 bits

16 bits

Pequeña

16 bits

16 bits

Compacta

32 bits

16 bits

Mediana

16 bits

32 bits

Grande

32 bits

32 bits

Enorme

32 bits

32 bits

El modelo de memoria Tiny es igual que el modelo Small, salvo que el tamaño de los segmentos de código y datos juntos no debe superar los 64K bytes. Además, el modelo Tiny produce un archivo .COM en lugar de un archivo .EXE. Los archivos .COM son ligeramente más pequeños y se cargan más rápido en DOS.

El modelo de memoria Enorme es el mismo que el modelo de memoria Grande, excepto que las matrices individuales pueden superar los 64K bytes de tamaño. Sin embargo, las direcciones se siguen almacenando como pares segmento:offset, y el compilador no realiza la aritmética completa de direcciones de 32 bits en ellas. En consecuencia, las matrices de gran tamaño están sujetas a la restricción de que el tamaño del elemento de la matriz debe ser una potencia de 2.

La elección del modelo de memoria es una opción en tiempo de compilación, por lo que puede experimentar fácilmente con diferentes modelos.

_________________________________________________________________________________________________________________________

Notas

mal concebido, retorcido y defectuoso

En mi opinión

8086

En realidad, el IBM PC utilizaba el 8088, no el 8086. El 8088 es el mismo que el 8086 internamente, pero tiene un bus de datos externo de 8 bits. De este modo, el ancho de banda de la memoria se sustituye por un menor coste del sistema.

expandido

Piensa en un acordeón, con el fuelle expandiéndose por detrás del teclado.

80286

También existe un procesador 80186. Es esencialmente un 8086 con relojes, controladores de interrupción y otros circuitos de apoyo integrados en un solo chip. Se utiliza principalmente como procesador integrado en equipos de control industrial.

extendido

Piensa en una torre, con pisos adicionales que se extienden cada vez más alto.

reiniciar el procesador

No me lo estoy inventando.

___________________________________________________________________________________________________________________________


Esta obra está bajo una Licencia Creative Commons Atribución 4.0 Internacional.

Steven W. McDougall / curriculum vitae / [email protected] / febrero de 1992

By Marglin Araujo

June 25, 2024

Read post
logo
Confrontación con las Autoridades en Greenville, Alabama Confrontación con las Autoridades en Greenville, Alabama CSR

Articulo Original: https://www.crmvet.org/lets/65wolfe.htm

Por crmvet.org

Rev. Dr. Janet E. Wolfe

6 de Agosto de 1945

...¡Aleluya! ¡Acabamos de presenciar la firma de la Ley Federal de Derechos Electorales! Sin embargo, es tan tarde que definitivamente ha limitado la efectividad de nuestro trabajo para registrar negros durante el Proyecto SCOPE.

Tenemos la emoción aquí, en caso de que no lo hayan leído en la prensa. La semana pasada, Hosea Williams, director del Proyecto SCOPE, emitió una orden para manifestaciones generales para acelerar la aprobación final del proyecto de ley de derechos electorales.

Programamos una manifestación sobre eso y sobre el hecho de que los registradores no nos habían notificado quién había pasado la prueba de alfabetización. Solicitamos un permiso; fue denegado; marchamos de todos modos. Bajamos unas dos cuadras por South Park Street desde el árbol chinaberry, nuestra "iglesia", donde se celebraban reuniones masivas. La policía había bloqueado la calle con sus coches y estaba armada con garrotes y gases lacrimógenos. El jefe anunció que no toleraría una violación de la ley. Entonces nos sentamos en medio de la calle, unas 150 personas. Permanecimos sentados en la calle desde las 11:00 a.m. hasta las 6:15 p.m., cantando canciones, escuchando discursos y rezando.

Aproximadamente a las 3:00 p.m., la policía levantó una barricada de madera al otro lado de la calle. A las 6:15, R.B. Cottonreader, líder del Proyecto SCOPE, decidió intentar moverse. Derribó la barricada y nos formamos en una columna. La policía no nos advirtió, pero empezó a lanzar bombas de gas lacrimógeno. Como se había acordado de antemano, nos tiramos al suelo con toallas tapándonos la cara. Algunos corrieron; Sentí que tres o cuatro me pasaban por encima. Retrocedimos lentamente hacia las mangueras de agua instaladas detrás de nosotros por el médico; el mejor tratamiento para el gas lacrimógeno es el agua.

La policía usó gas fuerte; generalmente no lastima a las personas, pero algunos recibieron quemaduras de primer y segundo grado. Una niña fue golpeada con un garrote. ¡La policía les quitó las toallas a algunos de la primera fila, incluso a niños pequeños! Luego les rociaron gas directamente en la cara.

¡Nos reagrupamos debajo del árbol chinaberry y tuvimos la reunión masiva más grande del verano! Ahora tenemos un movimiento. Las madres no se sientan a ver cómo sus hijos reciben gas lacrimógeno y garrotes sin involucrarse en el movimiento.

Como solemos cantar "Ain't gonna let nobody turn me round" (No voy a dejar que nadie me detenga), decidimos volver a la barricada el miércoles. Salimos del árbol chinaberry a la 1:00 p.m. y nos sentamos en la calle, a unos 30 pies detrás de la barricada, hasta las 6:15. En ese momento nos desorganizamos un poco; demasiada gente deambulaba detrás de nosotros. Además, un gran grupo de acosadores blancos se había reunido a media cuadra detrás de la policía. (Todo esto ocurría en el sector de color.)

Estábamos en proceso de reagruparnos. De repente, Elijah Poole, el nervioso abogado de la ciudad, y la policía atravesaron la barrera hacia nosotros. Estábamos cantando "We Shall Overcome" (Venceremos). Poole anunció en su altavoz portátil: "Les doy un minuto para dispersarse. Cualquiera que no sea parte de esta basura, es mejor que se largue." Nos tiramos en la calle, con la cara tapada. Como solo quedaban unas 50 personas, maltrataron a casi todos.

Un bote de gas lacrimógeno explotó muy cerca de mi oído izquierdo y no pude escuchar la orden de R.B. Cottonreader de marcharme. Permanecí acostada durante cinco minutos, según me dijo un periodista. Un policía me tiró de la toalla y me roció gas en la cara, en todo el bolso y la ropa. Le quité la toalla sin golpearlo. Tiré el bolso a los arbustos. Me golpeó en el brazo con un garrote. Cuando finalmente me levanté, no quedaba nadie más que la policía en el área. Caminé detrás de una casa y entré a otra donde me lavé.

Stuckey, el peor policía, golpeó a Cottonreader. Tiene el ligamento de la rodilla torcido. Varias personas sufrieron quemaduras peores esta vez.

La confrontación directa es lo que saca a relucir el amor y el odio en las personas. Habíamos cantado "Amo a todos", modificamos 1 Corintios 13 como grupo, etc., y aún así el odio y la confusión volvieron a nosotros a través de la barricada. A veces parecía que les estábamos llegando. De hecho, molestamos tanto la conciencia de Elijah Poole que instaló un altavoz que reproducía "Waltzing Matilda" y "Brahms' Lullaby" para tratar de ahogarnos.

El significado de la fe se vuelve mucho más claro bajo una situación de sufrimiento por una causa de un grupo grande. Todos nos sentimos más unidos y la mayoría de nosotros no odiamos a la policía. La Sra. Lula Robinson, la mujer de 72 años con quien Pam y yo nos quedamos, la que usa la "túnica del profeta" blanca cuando sale, se paró justo en medio del gas con su túnica ambos días. Varias otras personas mayores también estaban allí. Pudimos evitar la violencia grave por parte de los negros. Se necesita verdadera fuerza para evitar ser violento cuando los tuyos están siendo castigados. La mayoría de la gente puede soportar el castigo por sí misma, pero es más difícil dejar que otros lo soporten también. Charles Cheatham, un joven que trabajaba con nosotros, tuvo una verdadera lucha para evitar ir tras Stuckey porque le había rociado gas lacrimógeno en la cara a su hermana pequeña, su hermano y su madre.
Ayer planeamos marchar de nuevo, ya que aún no habíamos llegado a nuestro objetivo, el juzgado, y queríamos protestar por el trato que habíamos recibido el día anterior. Esta vez, el alcalde envió a uno de sus "títeres" para averiguar qué queríamos. Dijimos que queríamos ir al juzgado. Esta vez emitió un permiso. Hicimos una marcha silenciosa hacia el juzgado, esta vez con escolta policial, y celebramos una reunión de oración y canto de 20 minutos en las escalinatas. La gente blanca estaba asomándose por las ventanas todo el tiempo. En el distrito de negocios vimos algunos gestos obscenos, pero el efecto general en la comunidad blanca fue de asombro ante la procesión ordenada, de dos en dos, de 205 negros hacia el juzgado. Incluso Elijah Poole se quitó el casco verde durante la oración. Sin embargo, ningún otro blanco lo hizo.

... Por ahora hemos terminado de manifestarnos. Se demostró nuestro punto, la comunidad negra está mucho más unida en la lucha, los negros se han enfrentado a los blancos con la fuerza del amor y Elijah Poole está empezando a aprender que el mundo le pasó por encima. Habrá mucho más trabajo aquí: empleos, escuelas, biblioteca, lugares públicos y registro continuo de votantes. Necesitaremos a cientos de personas en el juzgado el lunes 16 de agosto para demostrar que necesitamos un registrador federal para dirigir este condado de manera justa. Los registradores locales suspendieron a casi todos bajo la ley de Alabama, pero la prueba de alfabetización ahora está abolida.

Nos marcharemos de aquí después del registro de votantes. Tengo que estar en San Francisco el 23 de agosto para comenzar el seminario. Espero volver aquí varias veces más para trabajar. Es una experiencia tremenda que recomiendo encarecidamente.

P.D., 2014: Según recuerdo, tuvimos una participación masiva en el registro de votantes, algo así como 200. Para incomodarnos lo más posible, los funcionarios apagaron el aire acondicionado en el juzgado y el calor y la humedad estaban alrededor de los 35 grados Celsius (aproximadamente 95 grados Fahrenheit). La espera fue muy larga. Según el informe del Proyecto SCOPE, unos 1.000 intentaron registrarse durante nuestro proyecto, y 325 pudieron hacerlo..

By Ramon Gandolffi

May 29, 2024

Read post
Chicks Gold Logo [email protected] ENG / USD
Chicks Gold
About Us
Blog
Bug Bounty
More
Buy Game Assets
Buy Game Currency
Buy Game Items
Buy Game Accounts
Buy Game Services
Buy Game Skins
Buy Game Gift Card
Buy Game Unique Names
Sell Game Assets
Sell Game Currency
Sell Game Items
Sell Game Accounts
Sell Game Skins
Swap Game Assets
Swap Games
Support
Contact Us
FAQ
Sitemap
Legal
Privacy Policy
Terms of Service
Copyright Policy
More
Editorial Policy
Code of Ethics
Complaints Policy
Disclaimer
Accessibility
Modern Slavery Statement
Trustpilot Reviews
4.3/5
Chicks Gold
About Us
Blog
Bug Bounty
More
Buy Game Currency
Buy Game Items
Buy Game Accounts
Buy Game Services
Buy Game Skins
Buy Game Gift Card
Buy Game Unique Names
Sell Game Currency
Sell Game Items
Sell Game Accounts
Sell Game Skins
Swap Games
Buy Game Currency
Buy Game Items
Buy Game Accounts
Buy Game Services
Buy Game Skins
Buy Game Gift Card
Buy Game Unique Names
Sell Game Currency
Sell Game Items
Sell Game Accounts
Sell Game Skins
Swap Games
Buy Game Assets
Buy Game Currency
Buy Game Items
Buy Game Accounts
Buy Game Services
Buy Game Skins
Buy Game Gift Card
Buy Game Unique Names
Sell Game Assets
Sell Game Currency
Sell Game Items
Sell Game Accounts
Sell Game Skins
Swap Game Assets
Swap Games
Support
Contact Us
FAQ
Sitemap
Legal
Privacy Policy
Terms of Service
Copyright Policy
More
Editorial Policy
Code of Ethics
Complaints Policy
Disclaimer
Accessibility
Modern Slavery Statement
Editorial Policy
Code of Ethics
Complaints Policy
Disclaimer
Accessibility
Modern Slavery Statement
Editorial Policy
Code of Ethics
Complaints Policy
Disclaimer
Accessibility
Modern Slavery Statement
Social
Trustpilot Reviews
4.3/5
Copyright © 2026, ChicksGold.com All Rights Reserved