
En los años 80 cualquier gran empresa tenía un mainframe IBM para realizar sus tareas administrativas, como por ejemplo los modelos System/370. Por lo tanto si Apple quería tener su espacio dentro de dichas empresas, sus productos debían de tener alguna opción de comunicación con estos grandes unidades centrales. Por este motivo Apple sacó al mercado en 1983 el ACC, el cual permitía conectar hasta siete dispositivos serie (ordenadores o impresoras) en una red que utilizara el protocolo IBM 3274.
Figura 1. IBM 370. Fuente. |
Desde luego para aquella época, recordemos que en 1983 el ordenador más potente que tenía Apple era el Apple Lisa, el diseño y fabricación de este dispositivo no era tarea fácil. La empresa que lo fabricó para Apple se llamaba Protocol Computers Inc. (PCI) y se ofrecía en varios modelos en función de los puertos. Por ejemplo, el modelo con 3 puertos (para conectar hasta tres dispositivos) costaba unos 2.900$ de la época (se ofrecía el de tres y siete puertos). Gestionar y conectar estos dispositivos utilizando el protocolo IBM 3274 necesitaba de cierta potencia de computación, es por eso que técnicamente era un pequeño ordenador.
Figura 2. Apple Cluster Controller de 7 puertos. Fuente. |
El ACC se comunicaba con el mainframe utilizando el protocolo BSC (IBM Binary Syncronous Communication) o SNA/SDLC (System Network Architecture/Syncronous Data Link Control). En el lado de los ordenadores Apple conectados al ACC, este iba dando por turnos acceso al mainframe utilizando el protocolo ASCII VT-100 en vez del IBM 3274, abaratando de esta forma costes y también ganando velocidad. Por dentro, el ACC tenía como CPU un microprocesador de 8bits modelo Z80-A con 16KB de ROM y 32KB de RAM.
Figura 3. Interior del Apple Cluster Controller. Fuente. |
No hemos encontrado información técnica (sólo este documento) sobre por ejemplo, el software almacenado en la ROM. Sería interesante echar un vistazo a dicho código ya que para poder ejecutar todas estas complejas tareas debería de ser un tanto complejo. También sería interesante ver hasta qué punto Apple intervino en su desarrollo. De todas formas, este modelo es interesante ya que es
Publicado en Seguridad Apple - Google+ - RSS - Eleven Paths

Continúar leyendo...