miércoles

Crea tu propio mensaje de bienvenida

Crea tu propio mensaje de bienvenida
Descripción del truco:
En Windows XP puedes escribir un mensaje personalizado para que aparezca cada
vez que enciendes el ordenador. Estos son los pasos a seguir:
Haz click en Inicio y selecciona Ejecutar
Escribe regedit y luego pulsa Aceptar
Una vez en el editor de registro ve abriendo estas carpetas:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
Haz click con el botón derecho en LegalNoticeCaption
Selecciona Modificar y escribe en Información del valor "Mi ordenador Windows
XP" y luego pulsa Aceptar
Haz click con el botón derecho en LegalNoticeText
Selecciona Modificar y escribe en Información del valor el mensaje de tu
elección
Cierra el editor y el mensaje aparecerá la próxima vez que inicies el equipo
Este truco puede utilizarse en ordenadores que pertenezcan a un dominio. Para
los ordenadores aislados o de redes p2p la pantalla personalizada aparece justo
antes de que lo haga la pantalla de bienvenida.
Nota importante: Quizás tengas que disponer de una cuenta de administrador en el
ordenador para poder cambiar el registro. Si editas de manera incorrecta el
registro puede causar daños muy importantes al sistema. En último caso puedes
hacer una copia de seguridad de la información valiosa que tengas almacenada en
el equipo antes de realizar ningún cambio en el registro.

martes

Escanear negativos

Escanear negativos
¡Con un escáner de mesa!
Encontré una manera de escanear negativos con calidad decente (color y B/N),
mediante un escáner común de sobremesa. Los entendidos dicen que no se puede
porque:
El escáner común está hecho para rastrear cosas opacas, y no hay forma de que
lea bien los negativos.
La calidad de resolución del escáner común no alcanza.
El balance tonal del negativo es muy diferente del de una copia, y el escáner
está diseñado para recuperar colores de papel, no de negativos (las imágenes
salen lavadas, sin contraste ni brillo en los colores).
Pero la realidad no es tan así. Lo que se puede hacer para obtener imágenes de
negativos es lo siguiente:
Para escanear los negativos, basta con iluminarlos desde arriba con una luz más
fuerte que la del mismo escáner (yo uso una linterna que tiene dos tubos
fluorescentes, a la que le puse un rectángulo de plástico traslúcido que hace de
difusor). Al mismo tiempo, el peso de la linterna aplasta el negativo contra el
vidrio. Hay que asegurarse de limpiar bien el vidrio y el negativo para que no
queden puntos blancos ni pelitos.
Un escáner de negativos trabaja al máximo con 3600 dpi. Por su parte, un escáner
de mesa puede llegar a 1200 y 2400 dpi por interpolación, lo que es mucho más
que suficiente para ver las fotos en pantalla o para imprimir con calidad
decente.
Existe un programa que, a partir del negativo en color, obtiene directamente los
colores reales. Invertir un negativo en color no es tan simple, porque tiene una
máscara naranja. Si uno lo negativiza directamente, la foto queda azulada y sin
contraste. Hay una forma de hacerlo en Photoshop: tomando el color de la
máscara, invirtiéndolo, restándolo y, luego, separando el negativo resultante en
los tres canales de color primarios para optimizarlos por separado. La cosa
funciona, pero es engorrosa y la foto no queda del todo bien.
El programa especial para convertir negativos se llama Silver Pilot, y se baja
de un sitio cuya URL es: www.colorpilot.com.
Si la foto no queda bien, el software tiene una función de corrección de brillo y
contraste muy intuitiva, en la que se le marca lo que uno “sabe” que es negro o
blanco, y a partir de eso se ajusta toda la foto.

lunes

Eliminar archivos que no se dejan borrar

Eliminar archivos que no se dejan borrar
Con frecuencia nos encontramos que al intentar borrar un archivo, XP nos
contesta que no se puede eliminar porque el archivo está siendo usado por otro
programa, este problema suele ocurrir cuando intentamos borrar archivos en
formato *.avi. Normalmente el problema suele estar producido porque algún avi
está dañado y el codec correspondiente (el cual se invoca siempre en vista
previa) se cuelga y no lo suelta.
Recordad que AVI no es un tipo de fichero, sino que es un "contenedor" de
formato de video, y que en la cabecera interna, lleva realmente grabado el tipo
de video que es y por tanto el sistema sabe a que codec debe llamar.
Para solucionar este problema abriremos una ventana de comandos
Hacemos clic en el botón inicio y luego sobre Ejecutar
A continuación escribimos cmd y pulsamos el botón Aceptar
Cerramos todos los programas que tengamos abiertos menos la pantalla de MS-DOS
que acabamos de abrir.
Volvemos ha hacer clic en el botón Inicio y luego sobre Ejecutar
Escribimos Taskmgr.exe y pulsamos el botón Aceptar
Volvemos a pulsar el botón Inicio y luego sobre Ejecutar
Escribimos explorer.exe y pulsamos el botón Aceptar.
Volvemos a la ventana de comandos e iremos a la carpeta donde tengamos el
archivo que queremos eliminar y escribiremos: del dejamos un espacio y
escribimos el nombre_archivo
Volvemos de nuevo al administrador de tareas, Archivo > Nueva tarea y escribimos
"explorer.exe" (sin comillas) para reestablecer el escritorio. Ya podemos cerrar
el administrador de tareas y la ventana de comandos

sábado

ventiladores y a la electricidad - los ordenadores atraen muchísimo el polvo,

Recordar que debido a los ventiladores y a la electricidad, los ordenadores
atraen muchísimo el polvo, por lo que deberíamos realizar esta operación por lo
menos una vez al año, preferentemente antes del verano. Una vez limpiado el
ordenador, vamos a 'limpiar' un poco el software. Muchas veces tenemos el
ordenador excesivamente cargado con programas que en realidad no usamos y que
solo hemos cargado para ver como son. Si no los utilizamos, es conveniente
borrarlos, sobre todo si son demos que ya han cumplido y ni siquiera funcionan.
Para borrar (eliminar) programas hay un orden que debemos seguir si no queremos
tener problemas. Primero, en Inicio, Todos los programas, iremos al programa que
queremos eliminar y veremos si tiene algún desinstalador (desinstalar o Uninstal). Si
no tiene ningún desinstalador, nos vamos a Inicio, Panel de control, Agregar o quitar
programas y lo quitamos desde ahí. Recordar que muchos programas nos piden que
reiniciemos al desinstalarlos. Debemos reiniciar cuando nos lo pida, ya que de lo
contrario no se desinstalarán bien.
NUNCA debemos borrar directamente la carpeta del programa, ya que esto
nos puede dar bastantes problemas después. Lo que sí podemos hacer es, una vez
desinstalado el programa, eliminar la carpeta si es que no se ha eliminado sola. A
continuación, en el explorador de Windows, nos vamos a Herramientas, opciones de
carpeta, ver y marcamos Mostrar todos los archivos y carpetas ocultos. Una vez
hecho esto, reiniciamos y arrancamos en modo seguro (pulsamos la tecla F8 al
iniciar) y abrimos el explorador de Windows. Nos vamos a la carpeta Windows ->
Temp y borramos todo lo que contenga. A continuación nos vamos a la carpeta
Documents and Setting -> NUESTRO_USUARIO -> Configuración Local -> Temp y
borramos todo lo que tenga (en realidad, el contenido de esta carpeta se debería de
borrar cuando cerramos Windows, pero a veces por mal apagado, fallo al instalar
algo, desinstalaciones o simplemente por estar mal algún archivo, estos no se
borran y van ocupando espacio y ralentizando nuestro ordenador).
También, si queremos (es muy conveniente), vaciamos las carpetas Cookies y
Archivos temporales de Internet (esto lo podemos hacer desde Propiedades del
Internet Explorer. Una vez eliminados los archivos de estas carpetas, nos volvemos a
ir a Herramientas, opciones de carpeta, ver y marcamos No mostrar archivos ni
carpetas ocultos. Reiniciamos y entramos en modo normal. Una vez hecho este
mantenimiento, le pasamos el antivirus (que debe estar correctamente actualizado),
algún programa tipo Ad-Aware Personal (programa gratuito), algún programa anti
espias (si no lo incluye nuestro antivirus) y por ultimo, si queremos, algún programa
de limpieza del registro, como el RegCleaner, que también es gratuito.
Bueno, ya tenemos nuestro ordenador listo para una temporada. Solo nos
falta ordenarlo un poco. Para ello, nos vamos a Inicio, Todos los programas,
Accesorios, Herramientas del sistema y ejecutamos Desfragmentador de disco. El
desfragmentador lo debemos ejecutar en TODOS los discos duros que tengamos (ya
sean físicos o particiones).
En cuanto a la limpieza del monitor, depende del tipo de monitor que
tengamos, pero hay una serie de normas que son válidas para todos los monitores:
- Siempre es preferible limpiarlos frecuentemente que esperar a que veamos la
pantalla borrosa. - Para limpiar la pantalla, lo mejor es darle con unos toallitas
húmedas, de las que venden para gafas y ópticas, nunca con limpia cristales ni con
alcohol. -
Las partes de plástico las podemos limpiar primero con una brocha y después
con un trapo húmedo en alcohol, pero NUNCA echar ningún líquido directamente
sobre el monitor, siempre en un trapo y con este limpiar. - Si la pantalla es TFT,
debemos dar con mucha suavidad, sin hacer presión. Una vez hecho este
mantenimiento, veremos que nuestro ordenador va mas rápido y además, al trabajar
a menor temperatura, alargaremos si vida útil y evitaremos averías y fallos. Además
de todo esto, hay una serie de consejos para un mejor funcionamiento y, sobre
todo, para prevenir averías. - No debemos colocar la caja del ordenador en un sitio
cerrado, ni pegarla demasiado a la pared, para que pueda ventilar bien.
Es conveniente que no esté directamente sobre el suelo, a ser posible, a unos
5 centímetros de altura como mínimo. - Debemos tener los cables lo más recogidos
y ordenados que podamos. - Si vamos a estar tiempo sin usarlo, es conveniente que
lo desconectemos de la corriente.
Fuente: Mailxmail.com/Mantenimiento de PC. Guía
Autor: Ariel Zicare

viernes

Calidad a cambio de velocidad

Calidad a cambio de velocidad
Modificando la configuración de la placa 3D para obtener mayor velocidad.
El mipmapping es una técnica utilizada en las aceleradoras 3D que permite usar
un conjunto de texturas de diferentes tamaños para simular la apariencia de un
objeto 3D a diferentes distancias.
Los drivers Detonator para las placas de video NVIDIA vienen configurados para
ofrecer la mejor calidad posible de mipmapping. Esta configuración se puede
alterar para ganar algo de rendimiento, aunque con un sacrificio de calidad
visual durante los juegos. Veamos cómo realizar los cambios y cuánto rendimiento
se puede obtener.
Para empezar, debemos hacer clic derecho sobre el Escritorio y seleccionar
[Propiedades]. Luego, abrir la pestaña [Configuración] y presionar el botón
[Avanzada]. Entonces veremos una pestaña con el nombre de nuestra aceleradora
(RIVA TNT o GeForce2, por ejemplo).
Una vez en la ficha correspondiente a la placa, tendremos que ir a [Propiedades
adicionales/Direct3D]. Allí encontraremos el desplegable que nos permite ajustar
la configuración de mipmapping.
Realizamos algunas pruebas con 3Dmark 2000 para verificar el resultado de los
cambios. El procesador es un Pentium III 733 MHz y la placa de video, una TNT.
La profundidad de color es de 16 bits. Los resultados están en la tabla.
Mipmapping 800 x 600 1024 x 768
Mejor calidad de imagen 2601 1967
Mejor rendimiento 2649 2009

jueves

Cambiar la ubicación de Mis Imágenes o de Mi Música:

Cambiar la ubicación de Mis Imágenes o de Mi Música:
Por defecto, las carpetas MI MÚSICA y MIS IMÁGENES (MY MUSIC y MY PICTURES) se
encuentran en C:\Mis Documents and Settings\USUARIO\My Documents\My Music (lo mismo ocurre con MY PICTURES), pero hay una forma simple de cambiar esto.
Simplemente, abran Mi PC y diríjanse a donde quieran que esta carpeta esté
configurada. Luego, en otra ventana abran la carpeta MY DOCUMENTS y arrastren la
carpeta MY MUSIC (o MY PICTURES) a la otra ventana. Eso es todo; los accesos a
la carpeta MY MUSIC serán actualizados automáticamente, incluso los del menú
[Inicio].

miércoles

Mantenimiento de un ordenador (2/2)

Mantenimiento de un ordenador (2/2)

En el caso de los disipadores de los procesadores INTEL 775, sobre todo los
originales de INTEL, estos son un poco complicados de quitar y volver a poner y el
ventilador no se puede quitar, ya que va cogido con unas pestañas de plástico,
bastante frágiles, a presión. En este caso, limpiaremos con la brocha lo mejor
posible a través del ventilador y por los laterales y daremos bastante aire a presión,
hasta asegurarnos de que ya no sale polvo y de que quede libre de pelusas. Una vez
q tengamos puesto de nuevo el procesador, quitamos las memorias y limpiamos
muy bien la placa base con la brocha y el aire a presión, haciendo hincapié en los
zócalos de la memoria y en los zócalos PCI y VGA, asegurándonos de que quede
toda la placa libre de polvo y de pelusas.
Limpiamos muy bien los disipadores que tiene y, en el caso de que tenga
algún ventilador, lo limpiamos muy bien, primero con la brocha y a continuación
con aire, asegurándonos de que gira libre y suave. Hemos de tener mucho cuidado
con los condensadores (esa especie de tubitos negros), ya que son bastante frágiles
y solo van soldados a la placa base por dos patillas.
No debemos olvidar limpiar bien la parte trasera de la placa base (donde están
los conectores del teclado, ratón, USB, etc.), procediendo como hasta ahora, es
decir, primero con la brocha y a continuación con el aire. También limpiamos el
disco duro y todas las superficies, pero solo con la brocha y el aire. En las
superficies metálicas grandes (caja, unidades de DVD), podemos utilizar también un
trapo seco. Una vez que tengamos la placa base y la caja limpia por dentro,
procedemos a limpiar las memorias. Primero les quitamos el polvo con la brocha y
después limpiamos bien los contactos.
Para limpiar los contactos, primero les damos con suavidad con la goma de
borrar, quitamos los restos de goma que puedan quedar y les damos con el trapo
humedecido en alcohol. Cuando estén los contactos brillantes, los secamos muy
bien con un trapo y volvemos a colocar las memorias en sus zócalos. Con la VGA
procedemos de igual modo que con las memorias, haciendo especial hincapié en la
limpieza y buen funcionamiento del ventilador si lo tiene y del disipador, así como
de los contactos.
Una vez limpia la volvemos a colocar en su ranura. Después limpiamos las
demás tarjetas PCI que tengamos, dejándolas bien libres de suciedad y limpiando
bien los contactos y las colocamos en las ranuras que les corresponda. Por ultimo,
limpiamos bien las fajas, tanto las IDE como la de la disquetera, pasándoles un trapo
seco, después les podemos pasar un trapo humedecido en alcohol y a continuación
las secamos muy bien. Una vez que estén bien secas, las colocamos tal como
estaban.
Es importante que estén lo mas recogidas que sea posible, ya que así
conseguiremos dos objetivos. El primero, estético y el segundo y mas importante,
cuanto mas libre esté el interior de la caja, mejor ventilará. Es el momento de
probar que todo funciona, para lo que volvemos a colocar el ordenador en su sitio,
conectamos los cables (teclado, ratón, VGA, alimentación, etc.) y encendemos el
ordenador, fijándonos en que todos los ventiladores funcionen correctamente y en
que el ordenador encienda y funcione bien. A continuación, abrimos los lectores de
DVD y los limpiamos con la brocha, soplando además aire hacia el interior para que
se limpie de polvo la lente y los engranajes.
También soplamos aire en la disquetera y en todo lo demás que tengamos en
el frontal de la caja (lectores de tarjetas, puertos USB, tomas de audio). Igualmente
limpiamos la junta de la tapa de los lectores de DVD (muchas veces este es el
motivo de que no abran bien). Por ultimo, cerramos la caja y la limpiamos por fuera.
Para esto, podemos usar un trapo con alcohol o con cualquier limpiador, pero
siempre el trapo húmedo, nunca echando el limpiador sobre las superficies de la
caja, ya que podría entrar algo de líquido dentro del ordenador.
Fuente: mailxmail.com/curso-mantenimiento-pc-guia/mantenimiento-ordenador-2-2]

martes

Configuración de dispositivos IDE en Windows XP

Configuración de dispositivos IDE en Windows XP
Por defecto, Windows XP escanea todos los canales IDE de la máquina en busca de
nuevos dispositivos cada vez que iniciamos el sistema. Este comportamiento
resulta útil si acabamos de instalar un nuevo dispositivo IDE o si
constantemente alteramos la conexión de los dispositivos IDE del sistema Sin
embargo, ya que estas actividades no suelen realizarse con frecuencia, el
escaneado de los canales IDE durante el inicio del sistema simplemente aumentará
el tiempo que necesitará el sistema para iniciarse. Para evitar que Windows 2000
escanee todos los puertos IDE, en primer lugar deberemos tener en cuenta que si
desactivamos todos los canales IDE, ninguno de nuestros dispositivos IDE
funcionarán. Windows XP necesita escanear y detectar todos los dispositivos IDE
disponibles en el sistema para hacer uso de ellos. Así pues, únicamente podremos
deshabilitar puertos IDE que no tengan ningún dispositivo pinchado. Dentro del
administrador de dispositivos, al que llegaremos pulsando con el botón derecho
del ratón sobre Mi PC y seleccionando Administrar encontraremos listados dentro
de la rama Controladores IDE ATA/ATAPI una lista de los controladores IDE del
sistema. Seleccionaremos el Canal IDE Primario haciendo doble clic sobre él y en
la pestaña Configuración avanzada comprobaremos si alguno de los puertos no
contiene ningún dispositivo pinchado, en cuyo caso deshabilitaremos el puerto
seleccionando en Tipo de dispositivo la opción ninguno. Repetiremos el mismo
proceso para el Canal IDE secundario y tras reiniciar el sistema comprobaremos
que éste se realiza en un tiempo sensiblemente inferior. Sin embargo, Una de las
mejores características de Windows XP es que podemos activar las extensiones DMA
(Direct Memory Access) sin ninguno de los posibles problemas que esto conllevaba
en plataformas Windows 9x. Esto es debido a que el sistema comprobará
dinámicamente la compatibilidad con los dispositivos instalados en cada uno de
los canales IDE si nosotros así se lo hemos especificado, en vez de forzar su
utilización incluso si contamos con una unidad de disco incompatible. Para
activar DMA, iniciaremos el administrador de dispositivos. Allí buscaremos de
entre la lista de elementos de sistema nuestro controlador IDE y seleccionaremos
el Canal IDE primario. En la pestaña configuración avanzada, seleccionaremos para
cada dispositivo la auto detección y su modo de transferencia a DMA si está
disponible incluso si estaba seleccionada la opción Sólo PIO (este ajuste
funcionará también para las más modernas unidades CD-ROM, DVD-ROM y CD-RW.
Repetiremos el proceso para el Canal IDE secundario y reiniciaremos el sistema.
El modo DMA reducirá el porcentaje de uso del procesador del 90 al 10%, y
aumentará el ratio de transferencia de discos duros de 16,6 Mb. hasta los 100Mb,
lo que nos permitirá ejecutar los programas de forma más rápida

lunes

Desactivar el seguimiento del usuario de Windows XP

Desactivar el seguimiento del usuario de Windows XP
El Sistema Operativo Windows XP, lleva a cabo un seguimiento exhaustivo de los
usuarios, durante la utilización del mismo. Las acciones del tipo de:
aplicaciones que ejecuta el usuario, direcciones url para navegar por Internet
así como los documentos y archivos a los que accede el usuario son registrados
por nuestra maquina.
¿Pero yo no quiero que mi sistema guarde información sobre mis actuaciones en mi
propia maquina? Pues bien, MaxiTrucos.com te da la siguiente solución:
- Ejecutamos desde el menú Inicio/Ejecutar "regedit.exe".
- Buscamos la siguiente clave del registro de Windows:
HKEY_CURRENT_USER\Software\Microsoft\CurrentVersion\Policies\Explorer.
- Una vez allí, creamos el valor DWORD No Instrumentación introduciendo como
contenido "1" en caso de que lo que deseemos sea desactivar el registro del
seguimiento de los usuarios. En caso contrario, introducimos "0" para mantener
activa dicha función.
Nota de MaxiTrucos.com: Al desactivar este proceso que realiza Windows XP,
tenemos que tener muy presente que los menús de los usuarios personalizados y
demás características que requieran de esta función dejaran de funcionar.

sábado

Ordenador. El CPU (unidad central de proceso) (1/2)

Ordenador. El CPU (unidad central de proceso) (1/2)
Identificación de los nombres, los propósitos y las características de las CPUs
La unidad central de proceso (CPU, Central Processing Unit) está considerada
como el cerebro de la computadora. También recibe a veces el nombre de
procesador. La mayoría de los cálculos se realizan en la CPU. En términos de
potencia de cálculo, la CPU es el elemento más importante de un sistema de computadora. Las CPUs vienen en diferentes factores de forma; cada estilo
requiere una ranura o socket particular en la placa madre. Los fabricantes de
CPUs más conocidos son Intel y AMD.
El socket o ranura de la CPU es el conector que hace las veces de interfaz entre
la placa madre y el procesador. La mayoría de sockets de CPU y de
procesadores que se utilizan hoy en día son fabricados alrededor de la
arquitectura PGA (Matriz de rejilla de pines, Pin Grid Array),
según la cual los pines de la parte inferior del procesador se insertan en el
socket, normalmente sin fuerza de inserción (ZIF, Zero Insertion Force).
ZIF se refiere a la cantidad de fuerza que es necesaria para instalar una
CPU en el socket o ranura de la placa madre. Los procesadores para ranura
(slot) tienen forma de cartucho y encajan en una ranura que se parece
a una ranura de expansión. Las Tablas 1.2 a 1.8 muestran las especificaciones
de sockets de CPU comunes.
Tabla 1.2. Especificaciones de socket de CPU: clase Intel/AMD 486.
Socket Pines Diseño Voltaje Procesadores soportados
Socket 1 169 17_17 PGA 5 V 486 SX/SX2, DX/DX2, DX4 OD
Socket 2 238 19_19 PGA 5 V
486 SX/SX2, DX/DX2, DX4
OD, 486 Pentium OD
Socket 3 237 19_19 PGA 5/3,3 V
486 SX/SX2, DX/DX2, DX4,
486 Pentium OD, AMD 5x86
Socket 6 235 19_19 PGA 3,3 V 486 DX4, 486 Pentium OD
Tabla 1.3. Especificaciones de socket de CPU: clase Intel/AMD 586 (Pentium).
Socket Pines Diseño Voltaje Procesadores soportados
Socket 4 273 21_21 PGA 5 V Pentium 60/66, OD
Socket 5 320 37_37 SPGA 3,3 V/3,5 V Pentium 75-133, OD
Socket 7 321 37_37 SPGA VRM Pentium 75-233+, MMX, OD,AMD
Tabla 1.4. Especificaciones de socket de CPU: clase Intel 686 (Pentium II/III).
Socket Pines Diseño Voltaje Procesadores soportados
Socket 8 387 Dual-pattern SPGA Auto VRM Pentium Pro, OD
Slot 1 (SC242) 242 Slot Auto VRM Pentium II/III, Celeron SECC
Socket 370 370 37_37 SPGA Auto VRM Celeron/Pentium III PPGA/FC-PGA
Tabla 1.5. Especificaciones de socket de CPU: clase Pentium 4.
Fuente: .mailxmail.com/...c-hardware-ordenador-2-4/ordenador-cpu-unidad
-central-proceso-1-2]

viernes

La ley de Ohm

La ley de Ohm

Aquí tiene una ecuación básica que expresa cómo se relacionan entre sí el voltaje, la
corriente y la resistencia:
V = IR
Esta ecuación, conocida como Ley de Ohm, dice que el voltaje es igual a la corriente
multiplicada por la resistencia.
En un sistema eléctrico, la potencia (P) es igual al voltaje multiplicado por la
corriente, como lo expresa la siguiente ecuación:
P = VI
En un circuito eléctrico, el aumento de la corriente o el voltaje da como resultado
una potencia más alta.
A modo de ejemplo de cómo funciona esto, imagine un circuito simple compuesto
por una bombilla de 9 voltios enchufada a una batería de 9 voltios.
La potencia de salida de la bombilla es de 100 W. Utilizando la ecuación para
calcular la potencia, puede calcular la cantidad de corriente en amperios que se
necesitaría para obtener 100 W de salida por parte de la bombilla de 9 V.
Para resolver esta ecuación, utilice la información que ya conoce:
P = 100 W
V = 9 V
Así pues:
I = 100 W / 9 V = 11,11 A
¿Qué pasa si utilizamos una batería de 12 V y una bombilla de 12 V para obtener
100 W de potencia?
100 W / 12 V = 8,33 amps.
Este sistema produce la misma potencia, pero con menos corriente.
Las computadoras utilizan normalmente fuentes de alimentación que oscilan entre
los 200 W y los 500 W. Sin embargo, algunas computadoras pueden necesitar
fuentes de alimentación de 500 W a 800 W. Al construir una computadora, elija una
fuente de alimentación con suficiente vatiaje para alimentar todos los componentes.
En la documentación del fabricante encontrará la información relativa al vatiaje de
cada componente. Al elegir una fuente de alimentación, asegúrese de elegir una que
tenga potencia más que suficiente para los componentes actuales.
ADVERTENCIA
No abra una fuente de alimentación sin desconectar o apagar el equipo Los condensadores electrónicos de su interior pueden almacenar carga durante periodos
de tiempo prolongados.
Fuente: mailxmail.com/curso-pc-hardware-ordenador-1-4/ley-ohm

jueves

Ordenadores. La electricidad

Ordenadores. La electricidad

Las cuatro magnitudes básicas de la electricidad son las siguientes:
* Voltaje (V).
* Corriente (I).
* Potencia (P).
* Resistencia (R).
Voltaje, corriente, potencia y resistencia son términos electrónicos que un técnico
de computadoras debe conocer:
* Voltaje: es una medida de la fuerza necesaria para empujar los electrones en un
circuito. El voltaje se mide en voltios (V). Normalmente, la fuente de alimentación de
una computadora produce varios voltajes diferentes.
*Corriente: es una medida del número de electrones que atraviesan un circuito por
unidad de tiempo. La corriente se mide en amperios, o amps (A). Las fuentes de
alimentación de computadora entregan diferentes amperajes para cada voltaje de
salida.
* Potencia: es una medida de la presión necesaria para empujar los electrones a
través de un circuito, denominada voltaje, multiplicada por el número de electrones
que atraviesan ese circuito (es decir, la corriente).
La medida se denomina vatios (W). Las fuentes de alimentación de computadora se
especifican en vatios.
Resistencia: es la oposición al flujo de corriente en un circuito. La resistencia se
mide en ohmios. Una resistencia más baja permite que más corriente y, por tanto,
más potencia, fluya a través de un circuito.
Un buen fusible tiene una resistencia baja o una medida de casi 0 ohmios.
Fuente: mailxmail.com/curso-pc-hardware-ordenador-1-4/ordenadores-electricidad]

miércoles

Desactivar el seguimiento del usuario de Windows XP

Desactivar el seguimiento del usuario de Windows XP
El Sistema Operativo Windows XP, lleva a cabo un seguimiento exhaustivo de los
usuarios, durante la utilización del mismo. Las acciones del tipo de:
aplicaciones que ejecuta el usuario, direcciones url. para navegar por Internet
así como los documentos y archivos a los que accede el usuario son registrados
por nuestra maquina.
¿Pero yo no quiero que mi sistema guarde información sobre mis actuaciones en mi
propia maquina? Pues bien, MaxiTrucos.com te da la siguiente solución:
- Ejecutamos desde el menú Inicio/Ejecutar "regedit.exe".
- Buscamos la siguiente clave del registro de Windows:
HKEY_CURRENT_USER\Software\Microsoft\CurrentVersion\Policies\Explorer.
- Una vez allí, creamos el valor DWORD No Instrumentación introduciendo como
contenido "1" en caso de que lo que deseemos sea desactivar el registro del
seguimiento de los usuarios. En caso contrario, introducimos "0" para mantener
activa dicha función.
Nota de MaxiTrucos.com: Al desactivar este proceso que realiza Windows XP,
tenemos que tener muy presente que los menús de los usuarios personalizados y
demás características que requieran de esta función dejaran de funcionar.

martes

Escritorio Remoto en XP

Escritorio Remoto en XP
Aplicable a: Windows XP
Descripción del truco:
La herramienta Escritorio remoto, que encontraremos en el menú: Inicio -> Todos
los Programas -> Accesorios -> Comunicaciones, nos permite controlar un
ordenador de forma remota utilizando una conexión de red, módem o a través de
Internet.
Esta utilidad nos permitirá conectarnos remotamente a nuestro propio ordenador,
de forma que podamos utilizarlo y administrarlo como si estuviéramos iniciando
una sesión de forma local, manteniendo el acceso a nuestros datos y
aplicaciones, y manteniendo nuestras propias opciones de configuración.

sábado

La capacidad de almacenamiento se basa a las siguientes unidades de medida:

La capacidad de almacenamiento se basa a las siguientes unidades de medida:
- Byte.- Representación de un carácter (letra, número ó símbolo).
- Kilobyte (KB).- Es equivalente a 1,024 bytes.
- Megabyte (MB).- Es equivalente a 1´048,576 bytes.
- Gigabyte (GB).- Es equivalente a 1,073´741,824 bytes.
- Terabyte (TB).- Es equivalente a 1"099,511´627,776 bytes.

Las cajas de un ordenador

Descripción de las cajas
La caja de una computadora contiene el armazón que soporta los componentes
internos de una computadora y, al mismo tiempo, los protege. Las cajas de las
computadoras se fabrican normalmente en plástico, acero y aluminio, y están
disponibles en muchos estilos.
El tamaño y el diseño de una caja se denomina factor de forma. Existen muchos
tipos de cajas, pero los factores de forma básicos para las cajas de computadora
son escritorio (o sobremesa) y torre. Las cajas de sobremesa pueden ser slimline
(cajas delgadas) o full-sized (tamaño normal), mientras que las cajas en forma de
torre pueden ser mini o torre (también existe un tamaño intermedio denominado
semi)
Existen muchos nombres con los que referirnos a las cajas de computadora:
* Chasis de la computadora.
* Armario.
* Torre.
* Caja.
* Bastidor.
* Carcasa.
Además de proporcionar protección y soporte, las cajas también proporcionan un
entorno diseñado para que los componentes internos permanezcan refrigerados.
Los ventiladores de las cajas se utilizan para hacer circular aire por el interior de la
caja. A medida que el aire pasa por los componentes calientes, absorbe el calor y
sale de la caja. Este proceso evita que los componentes de la computadora se
recalienten.
A la hora de elegir una caja, debe tener en consideración varios factores:
* El tamaño de la placa madre.
* El número de ubicaciones de unidad externas o internas, denominadas bahías.
* El espacio disponible.
Fuente: mailxmail.com/curso-pc-hardware-ordenador-1-4/cajas-ordenador

viernes

Forzar compatibilidad para aplicaciones en XP

Forzar compatibilidad para aplicaciones en XP
Aplicable a: Windows XP
Descripción del truco:
Cuando un juego o un programa no funcione en Windows XP y no exista una
actualización para la misma, lo mejor es no desesperarnos y esperar a darnos por
vencidos.
Aún nos queda la opción de intentar forzar la compatibilidad pulsando con el
botón derecho del ratón sobre las Propiedades de la aplicación y modificar en la
pestaña "Compatibilidad" los diferentes aspectos de la configuración de la
misma.
Podemos por ejemplo, deshabilitar el uso de las librerías que componen los
nuevos temas de escritorio, ejecutar la aplicación en modo 640x480 o a una
resolución de 256 colores, o indicarle al sistema que se comporte como un
Windows 95, de forma que, cuando el programa pregunte qué versión del sistema
tenemos instalada, Windows XP le devuelva el valor que hayamos establecido.

jueves

Cambiar la ubicación de Mis Imágenes o de Mi Música:
Por defecto, las carpetas MI MÚSICA y MIS IMÁGENES (MY MUSIC y MY PICTURES) se
encuentran en C:\Mis Documents and Settings\USUARIO\My Documents\My Music (lo mismo ocurre con MY PICTURES), pero hay una forma simple de cambiar esto.
Simplemente, abran Mi PC y diríjanse a donde quieran que esta carpeta esté
configurada. Luego, en otra ventana abran la carpeta MY DOCUMENTS y arrastren la
carpeta MY MUSIC (o MY PICTURES) a la otra ventana. Eso es todo; los accesos a
la carpeta MY MUSIC serán actualizados automáticamente, incluso los del menú
[Inicio].

miércoles

Nunca más páginas web desactualizadas

Nunca más páginas web desactualizadas
¡Nunca más páginas web desactualizadas!
Al no usar la caché, la navegación se puede volver más lenta
Internet Explorer presenta una característica que hace posible navegar por
páginas desactualizadas que estén almacenadas en la caché del disco. Para
asegurarnos de que siempre estaremos viendo una página web en su versión
actualizada, tendremos que entrar en el menú [Herramientas/Opciones de Internet]
y realizar algunos cambios. En la solapa [General] está el cuadro [Archivos
temporales de Internet], donde tendremos que presionar el botón [Configuración].
Aparecerá un cuadro de diálogo con distintas opciones. Aquí debemos indicar a
Internet Explorer que recargue las páginas nuevamente cada vez que se acceda a
un sitio.

martes

Sumatoria de días y meses

Sumatoria de días y meses
Sumatoria de días y meses
Un truco muy útil para Excel.
Les envío este ejercicio, que consiste en sumar días, meses y años por separado.
La operación permite hacer esto mediante la combinación de funciones de Excel.
Automáticamente, los días se trasladan a meses, y los meses, a años.
A continuación, las fórmulas correspondientes:
Celda
D16=SUMA($D$5:D15)+ENTERO((SUMA($E$5:E15)+((SUMA($F$5:F15)-F16)/12)-E16)/12)
Celda
E16=SI(SUMA($E$5:E15)+((SUMA($F$5:F15)-F16)/ENTERO(365/12))>11;((SUMA($E$5:E15)+
((SUMA($F$5:F5)-F16)/ENTERO(365/12)))-(ENTERO((SUMA($E$5:E15)+((SUMA($F$5:F15)-F
16)/ENTERO(365/12)))/12))*12);SUMA($E$5:E15)+((SUMA($F$5:F15)-F16)/ENTERO(365/12
)))
Celda
F16=SI(SUMA($F$5:F5)>ENTERO(365/12);SUMA($F$5:F15)-(ENTERO(SUMA($F$5:F15)/ENTERO
(365/12)))*(ENTERO(365/12));SUMA($F$5:F15))

sábado

Seguridad total
Como lograr el máximo grado de protección con Outlook Express.
Para lograr el máximo grado de protección en Outlook Express, antes de nada, hay
que deshabilitar la opción [Vista Preliminar], que está en el menú
[Ver\Diseño\Mostrar Panel de Vista previa], descargar los mensajes, salir sin
ver ni leer nada (y no me estoy refiriendo a cerrar los ojos) y revisar con el
antivirus actualizado (personalmente, prefiero el AVP, Antiviral Toolkit Pro,
que se puede actualizar diariamente) la carpeta en donde se encuentran los
archivos que contienen los mensajes. Ésta varía, pero busquen en
[C:\WINDOWS\APPLICATION DATA\IDENTITIES\muchosnumerosyletras\MICROSOFT\OUTLOOK
EXPRESS]. Según la versión de Windows y/o de Outlook Express que se emplee, los
archivos que contienen los mensajes pueden ser: bandeja de entrada.dbx, bandeja
de salida.dbx, elementos eliminados.dbx y elementos enviados.dbx; o sea, todos
los archivos con extensión DBX.
El antivirus que se utilice debe poder buscar en archivos comprimidos y en bases
de mensajes: el AVP lo hace. En caso de que haya un virus, el antivirus nos
avisa y nos dice en qué mensaje está, su remitente y el asunto. Luego de todo
esto, si hay algún mensaje con virus, hay que borrarlo de inmediato y vaciar la
carpeta ELEMENTOS ELIMINADOS; si no hay virus, podemos leer tranquilamente
nuestro correo.
Seguridad total
Como lograr el máximo grado de protección con Outlook Express.
Para lograr el máximo grado de protección en Outlook Express, antes de nada, hay
que deshabilitar la opción [Vista Preliminar], que está en el menú
[Ver\Diseño\Mostrar Panel de Vista previa], descargar los mensajes, salir sin
ver ni leer nada (y no me estoy refiriendo a cerrar los ojos) y revisar con el
antivirus actualizado (personalmente, prefiero el AVP, Antiviral Toolkit Pro,
que se puede actualizar diariamente) la carpeta en donde se encuentran los
archivos que contienen los mensajes. Ésta varía, pero busquen en
[C:\WINDOWS\APPLICATION DATA\IDENTITIES\muchosnumerosyletras\MICROSOFT\OUTLOOK
EXPRESS]. Según la versión de Windows y/o de Outlook Express que se emplee, los
archivos que contienen los mensajes pueden ser: bandeja de entrada.dbx, bandeja
de salida.dbx, elementos eliminados.dbx y elementos enviados.dbx; o sea, todos
los archivos con extensión DBX.
El antivirus que se utilice debe poder buscar en archivos comprimidos y en bases
de mensajes: el AVP lo hace. En caso de que haya un virus, el antivirus nos
avisa y nos dice en qué mensaje está, su remitente y el asunto. Luego de todo
esto, si hay algún mensaje con virus, hay que borrarlo de inmediato y vaciar la
carpeta ELEMENTOS ELIMINADOS; si no hay virus, podemos leer tranquilamente
nuestro correo.

viernes

Salir de Windows de forma curiosa
Dando un clic con el botón derecho del ratón seleccionamos nuevo, acceso directo
y en la línea de comandos tecleamos
C:\windows\rundll32.exe user,ExitWindows
respetando el espacio entre exe y user. Damos a siguiente y por último damos un
nombre al acceso, por ejemplo salir.
Se te creará un icono en el escritorio desde el que podrás salir más fácilmente.



jueves

Cómo crear passwords inquebrantables

Cómo crear passwords inquebrantables

Una guía con consejos para tener en cuenta
Hoy en día, la vida de cualquier persona habituada a Internet y sus múltiples
servicios se ve signada por la inevitable superabundancia de passwords de
acceso. Contraseñas para los distintos foros, para cuentas de e-mail, para
documentos protegidos e incluso para acceder a su perfil de Windows. Como se ve,
el asunto es bastante importante, así que nos convendrá observar algunas
precauciones básicas a la hora de elegir un nuevo password:
La contraseña no debe ser una palabra del diccionario castellano o inglés.
Muchos hackers se valen de programas capaces de realizar "ataques de
diccionario". Estas utilidades, que se pueden encontrar fácilmente en la Red,
intentan validar como contraseña cada una de las palabras del idioma hasta que
encuentran la correcta. En una PC poderosa, este proceso lleva apenas unos
minutos.
Se debe evitar usar un orden de letras prefijadas en el teclado, como "qwerty".
Los nombres de hijos, novias y mascotas son los primeros con los que probará un
hacker que tenga aspiraciones en ingeniería social. Aquí las opciones son dos:
no tener mascotas y relaciones sociales, o usar un password más ingenioso.
No conviene tener las contraseñas almacenadas en algún sitio web o en el disco
duro dentro de un archivo llamado contraseñas.txt. Si no hay más remedio, al
menos se pueden modificar las contraseñas con caracteres adicionales -al final o
al principio- para confundir a los eventuales intrusos (¡no contaban con nuestra
astucia!).
Es inteligente y apropiado utilizar distintos passwords para diferentes sitios
web. En caso contrario, a alguien le bastaría descubrir nuestra contraseña de
una cuenta de correo para tener nuestra vida en sus manos. Sí, es cierto que
suena tremendista y exagerado, pero todavía hay gente capaz de usar la misma
contraseña para Hotmail que para su servicios de e-banking.
Es correcto combinar números y letras en una contraseña. Algunos sitios web
incluso exigen que así sea.
Cuantos más caracteres tenga una contraseña, más segura será y tendrá menos
vulnerabilidad a los ataques de "fuerza bruta" que realizan combinaciones de
todos los caracteres hasta dar con el correcto. La mayoría de los expertos
considera que seis dígitos es una cantidad aceptable.
Para finalizar, una de las medidas más efectivas es cambiar las contraseñas con
bastante frecuencia.



miércoles

La identificación de los ordenadores dentro de la red

• La identificación de los ordenadores dentro de la red y la manera
de conseguir que la información que genera un ordenador llegue
a quien se pretende.
Atacar todos estos aspectos de una manera global no es viable: demasiadas
cosas y demasiado diferentes entre sí. Por ello, ya desde el principio,
se desarrollaron modelos estructurados en niveles: en cada nivel
se lleva a cabo una tarea y la cooperación de todos los niveles proporciona
la conectividad deseada por los usuarios.
Conviene considerar que, en la época que nos ocupa, la informática estaba
en manos de muy pocos fabricantes e imperaba la filosofía del servicio
integral: cada fabricante lo proporcionaba todo (ordenadores,
cables, periféricos, sistema operativo y software). Por tanto, cuando
una empresa se quería informatizar, elegía una marca y quedaba
vinculada a la misma para toda la vida.
Hablamos de empresas como IBM (International Business
Machines) o DEC (Digital Equipment Corporation).
Cuando estas empresaas se propusieron ofrecer conectividad
entre sus equipos, local o remota, también
lo hicieron aplicando la filosofía de la separación por
niveles: IBM desarrolló la arquitectura SNA (system
network arquitecture) y DEC, la DNA (DEC network
arquitecture). Eran dos modelos completos, estructurados
en niveles, pero incompatibles entre sí, según la
filosofía de la informática propietaria.
En la década de los setenta el panorama cambió radicalmente, sobre
todo a causa de tres acontecimientos:
• La propuesta del protocolo Ethernet para redes locales.
• La aparición del sistema operativo Unix, que no estaba vinculado
a ninguna marca comercial, compatible con todas las plataformas
de hardware existentes.
• La invención de los protocolos TCP/IP, embrión de la actual Internet.
Se había allanado el camino para la aparición de los sistemas abiertos:
no era preciso vincularse a ninguna marca para tenerlo todo. El
hardware podía ser de un proveedor, el sistema operativo de otro,
las aplicaciones de otro y los protocolos, públicos.
TCP/IP nació a partir de un encargo de la DARPA a la comunidad
científica americana para obtener una red mundial que fuera reconfigurable
con facilidad y de forma automática en caso de destrucción
de algún nodo o de algún enlace.
La pila TCP/IP era una jerarquía de protocolos que ofrecía conectividad
y, a pesar de tener poco que ver con las que ya existían, constituía
una opción más en el mercado. Ante una oferta tan grande y
dispar de protocolos, la ISO (Organización Internacional de Estandarización,
International Organization for Standardization) y el
CCITT propusieron un nuevo modelo que intentaba reunir de algún
modo todo lo que ya se había propuesto y que pretendía ser completo,
racional y muy bien estructurado (la TCP/IP tiene fama de ser una
pila de protocolos anárquica), con la intención, por tanto, de que se
convirtiera en un modelo de referencia. Es la conocida como pila de
protocolos OSI (open systems interconnection).
Internet, que nació y creció en las universidades, se
empezó a popularizar en la década de los noventa,
a medida que quienes conocían la Red la iban “enseñando”,
y su eclosión se produjo cuando saltó al
mundo de la empresa, en todas sus vertientes: como
escaparate de productos o como canalizador de contactos
comerciales
Fuente: Redes de computación/PDF/Software libre/Autores: José
Maria Barceló Ordinas, Jordi Iñigo Griera, Ramón Marti Escale,
Enriq Peig Olive, Xavier Perramon Tornil / primera edicion/
Marzo 2.004




El Internet de las cosas | ¿Qué es y cómo funciona?

El Internet de las cosas | ¿Qué es y cómo funciona? Te explicamos que es el Internet de las cosas y como funciona. Además te mostram...