miércoles

Mantenimiento de un ordenador (2/2)

Mantenimiento de un ordenador (2/2)

En el caso de los disipadores de los procesadores INTEL 775, sobre todo los
originales de INTEL, estos son un poco complicados de quitar y volver a poner y el
ventilador no se puede quitar, ya que va cogido con unas pestañas de plástico,
bastante frágiles, a presión. En este caso, limpiaremos con la brocha lo mejor
posible a través del ventilador y por los laterales y daremos bastante aire a presión,
hasta asegurarnos de que ya no sale polvo y de que quede libre de pelusas. Una vez
q tengamos puesto de nuevo el procesador, quitamos las memorias y limpiamos
muy bien la placa base con la brocha y el aire a presión, haciendo hincapié en los
zócalos de la memoria y en los zócalos PCI y VGA, asegurándonos de que quede
toda la placa libre de polvo y de pelusas.
Limpiamos muy bien los disipadores que tiene y, en el caso de que tenga
algún ventilador, lo limpiamos muy bien, primero con la brocha y a continuación
con aire, asegurándonos de que gira libre y suave. Hemos de tener mucho cuidado
con los condensadores (esa especie de tubitos negros), ya que son bastante frágiles
y solo van soldados a la placa base por dos patillas.
No debemos olvidar limpiar bien la parte trasera de la placa base (donde están
los conectores del teclado, ratón, USB, etc.), procediendo como hasta ahora, es
decir, primero con la brocha y a continuación con el aire. También limpiamos el
disco duro y todas las superficies, pero solo con la brocha y el aire. En las
superficies metálicas grandes (caja, unidades de DVD), podemos utilizar también un
trapo seco. Una vez que tengamos la placa base y la caja limpia por dentro,
procedemos a limpiar las memorias. Primero les quitamos el polvo con la brocha y
después limpiamos bien los contactos.
Para limpiar los contactos, primero les damos con suavidad con la goma de
borrar, quitamos los restos de goma que puedan quedar y les damos con el trapo
humedecido en alcohol. Cuando estén los contactos brillantes, los secamos muy
bien con un trapo y volvemos a colocar las memorias en sus zócalos. Con la VGA
procedemos de igual modo que con las memorias, haciendo especial hincapié en la
limpieza y buen funcionamiento del ventilador si lo tiene y del disipador, así como
de los contactos.
Una vez limpia la volvemos a colocar en su ranura. Después limpiamos las
demás tarjetas PCI que tengamos, dejándolas bien libres de suciedad y limpiando
bien los contactos y las colocamos en las ranuras que les corresponda. Por ultimo,
limpiamos bien las fajas, tanto las IDE como la de la disquetera, pasándoles un trapo
seco, después les podemos pasar un trapo humedecido en alcohol y a continuación
las secamos muy bien. Una vez que estén bien secas, las colocamos tal como
estaban.
Es importante que estén lo mas recogidas que sea posible, ya que así
conseguiremos dos objetivos. El primero, estético y el segundo y mas importante,
cuanto mas libre esté el interior de la caja, mejor ventilará. Es el momento de
probar que todo funciona, para lo que volvemos a colocar el ordenador en su sitio,
conectamos los cables (teclado, ratón, VGA, alimentación, etc.) y encendemos el
ordenador, fijándonos en que todos los ventiladores funcionen correctamente y en
que el ordenador encienda y funcione bien. A continuación, abrimos los lectores de
DVD y los limpiamos con la brocha, soplando además aire hacia el interior para que
se limpie de polvo la lente y los engranajes.
También soplamos aire en la disquetera y en todo lo demás que tengamos en
el frontal de la caja (lectores de tarjetas, puertos USB, tomas de audio). Igualmente
limpiamos la junta de la tapa de los lectores de DVD (muchas veces este es el
motivo de que no abran bien). Por ultimo, cerramos la caja y la limpiamos por fuera.
Para esto, podemos usar un trapo con alcohol o con cualquier limpiador, pero
siempre el trapo húmedo, nunca echando el limpiador sobre las superficies de la
caja, ya que podría entrar algo de líquido dentro del ordenador.
Fuente: mailxmail.com/curso-mantenimiento-pc-guia/mantenimiento-ordenador-2-2]

martes

Configuración de dispositivos IDE en Windows XP

Configuración de dispositivos IDE en Windows XP
Por defecto, Windows XP escanea todos los canales IDE de la máquina en busca de
nuevos dispositivos cada vez que iniciamos el sistema. Este comportamiento
resulta útil si acabamos de instalar un nuevo dispositivo IDE o si
constantemente alteramos la conexión de los dispositivos IDE del sistema Sin
embargo, ya que estas actividades no suelen realizarse con frecuencia, el
escaneado de los canales IDE durante el inicio del sistema simplemente aumentará
el tiempo que necesitará el sistema para iniciarse. Para evitar que Windows 2000
escanee todos los puertos IDE, en primer lugar deberemos tener en cuenta que si
desactivamos todos los canales IDE, ninguno de nuestros dispositivos IDE
funcionarán. Windows XP necesita escanear y detectar todos los dispositivos IDE
disponibles en el sistema para hacer uso de ellos. Así pues, únicamente podremos
deshabilitar puertos IDE que no tengan ningún dispositivo pinchado. Dentro del
administrador de dispositivos, al que llegaremos pulsando con el botón derecho
del ratón sobre Mi PC y seleccionando Administrar encontraremos listados dentro
de la rama Controladores IDE ATA/ATAPI una lista de los controladores IDE del
sistema. Seleccionaremos el Canal IDE Primario haciendo doble clic sobre él y en
la pestaña Configuración avanzada comprobaremos si alguno de los puertos no
contiene ningún dispositivo pinchado, en cuyo caso deshabilitaremos el puerto
seleccionando en Tipo de dispositivo la opción ninguno. Repetiremos el mismo
proceso para el Canal IDE secundario y tras reiniciar el sistema comprobaremos
que éste se realiza en un tiempo sensiblemente inferior. Sin embargo, Una de las
mejores características de Windows XP es que podemos activar las extensiones DMA
(Direct Memory Access) sin ninguno de los posibles problemas que esto conllevaba
en plataformas Windows 9x. Esto es debido a que el sistema comprobará
dinámicamente la compatibilidad con los dispositivos instalados en cada uno de
los canales IDE si nosotros así se lo hemos especificado, en vez de forzar su
utilización incluso si contamos con una unidad de disco incompatible. Para
activar DMA, iniciaremos el administrador de dispositivos. Allí buscaremos de
entre la lista de elementos de sistema nuestro controlador IDE y seleccionaremos
el Canal IDE primario. En la pestaña configuración avanzada, seleccionaremos para
cada dispositivo la auto detección y su modo de transferencia a DMA si está
disponible incluso si estaba seleccionada la opción Sólo PIO (este ajuste
funcionará también para las más modernas unidades CD-ROM, DVD-ROM y CD-RW.
Repetiremos el proceso para el Canal IDE secundario y reiniciaremos el sistema.
El modo DMA reducirá el porcentaje de uso del procesador del 90 al 10%, y
aumentará el ratio de transferencia de discos duros de 16,6 Mb. hasta los 100Mb,
lo que nos permitirá ejecutar los programas de forma más rápida

lunes

Desactivar el seguimiento del usuario de Windows XP

Desactivar el seguimiento del usuario de Windows XP
El Sistema Operativo Windows XP, lleva a cabo un seguimiento exhaustivo de los
usuarios, durante la utilización del mismo. Las acciones del tipo de:
aplicaciones que ejecuta el usuario, direcciones url para navegar por Internet
así como los documentos y archivos a los que accede el usuario son registrados
por nuestra maquina.
¿Pero yo no quiero que mi sistema guarde información sobre mis actuaciones en mi
propia maquina? Pues bien, MaxiTrucos.com te da la siguiente solución:
- Ejecutamos desde el menú Inicio/Ejecutar "regedit.exe".
- Buscamos la siguiente clave del registro de Windows:
HKEY_CURRENT_USER\Software\Microsoft\CurrentVersion\Policies\Explorer.
- Una vez allí, creamos el valor DWORD No Instrumentación introduciendo como
contenido "1" en caso de que lo que deseemos sea desactivar el registro del
seguimiento de los usuarios. En caso contrario, introducimos "0" para mantener
activa dicha función.
Nota de MaxiTrucos.com: Al desactivar este proceso que realiza Windows XP,
tenemos que tener muy presente que los menús de los usuarios personalizados y
demás características que requieran de esta función dejaran de funcionar.

sábado

Ordenador. El CPU (unidad central de proceso) (1/2)

Ordenador. El CPU (unidad central de proceso) (1/2)
Identificación de los nombres, los propósitos y las características de las CPUs
La unidad central de proceso (CPU, Central Processing Unit) está considerada
como el cerebro de la computadora. También recibe a veces el nombre de
procesador. La mayoría de los cálculos se realizan en la CPU. En términos de
potencia de cálculo, la CPU es el elemento más importante de un sistema de computadora. Las CPUs vienen en diferentes factores de forma; cada estilo
requiere una ranura o socket particular en la placa madre. Los fabricantes de
CPUs más conocidos son Intel y AMD.
El socket o ranura de la CPU es el conector que hace las veces de interfaz entre
la placa madre y el procesador. La mayoría de sockets de CPU y de
procesadores que se utilizan hoy en día son fabricados alrededor de la
arquitectura PGA (Matriz de rejilla de pines, Pin Grid Array),
según la cual los pines de la parte inferior del procesador se insertan en el
socket, normalmente sin fuerza de inserción (ZIF, Zero Insertion Force).
ZIF se refiere a la cantidad de fuerza que es necesaria para instalar una
CPU en el socket o ranura de la placa madre. Los procesadores para ranura
(slot) tienen forma de cartucho y encajan en una ranura que se parece
a una ranura de expansión. Las Tablas 1.2 a 1.8 muestran las especificaciones
de sockets de CPU comunes.
Tabla 1.2. Especificaciones de socket de CPU: clase Intel/AMD 486.
Socket Pines Diseño Voltaje Procesadores soportados
Socket 1 169 17_17 PGA 5 V 486 SX/SX2, DX/DX2, DX4 OD
Socket 2 238 19_19 PGA 5 V
486 SX/SX2, DX/DX2, DX4
OD, 486 Pentium OD
Socket 3 237 19_19 PGA 5/3,3 V
486 SX/SX2, DX/DX2, DX4,
486 Pentium OD, AMD 5x86
Socket 6 235 19_19 PGA 3,3 V 486 DX4, 486 Pentium OD
Tabla 1.3. Especificaciones de socket de CPU: clase Intel/AMD 586 (Pentium).
Socket Pines Diseño Voltaje Procesadores soportados
Socket 4 273 21_21 PGA 5 V Pentium 60/66, OD
Socket 5 320 37_37 SPGA 3,3 V/3,5 V Pentium 75-133, OD
Socket 7 321 37_37 SPGA VRM Pentium 75-233+, MMX, OD,AMD
Tabla 1.4. Especificaciones de socket de CPU: clase Intel 686 (Pentium II/III).
Socket Pines Diseño Voltaje Procesadores soportados
Socket 8 387 Dual-pattern SPGA Auto VRM Pentium Pro, OD
Slot 1 (SC242) 242 Slot Auto VRM Pentium II/III, Celeron SECC
Socket 370 370 37_37 SPGA Auto VRM Celeron/Pentium III PPGA/FC-PGA
Tabla 1.5. Especificaciones de socket de CPU: clase Pentium 4.
Fuente: .mailxmail.com/...c-hardware-ordenador-2-4/ordenador-cpu-unidad
-central-proceso-1-2]

viernes

La ley de Ohm

La ley de Ohm

Aquí tiene una ecuación básica que expresa cómo se relacionan entre sí el voltaje, la
corriente y la resistencia:
V = IR
Esta ecuación, conocida como Ley de Ohm, dice que el voltaje es igual a la corriente
multiplicada por la resistencia.
En un sistema eléctrico, la potencia (P) es igual al voltaje multiplicado por la
corriente, como lo expresa la siguiente ecuación:
P = VI
En un circuito eléctrico, el aumento de la corriente o el voltaje da como resultado
una potencia más alta.
A modo de ejemplo de cómo funciona esto, imagine un circuito simple compuesto
por una bombilla de 9 voltios enchufada a una batería de 9 voltios.
La potencia de salida de la bombilla es de 100 W. Utilizando la ecuación para
calcular la potencia, puede calcular la cantidad de corriente en amperios que se
necesitaría para obtener 100 W de salida por parte de la bombilla de 9 V.
Para resolver esta ecuación, utilice la información que ya conoce:
P = 100 W
V = 9 V
Así pues:
I = 100 W / 9 V = 11,11 A
¿Qué pasa si utilizamos una batería de 12 V y una bombilla de 12 V para obtener
100 W de potencia?
100 W / 12 V = 8,33 amps.
Este sistema produce la misma potencia, pero con menos corriente.
Las computadoras utilizan normalmente fuentes de alimentación que oscilan entre
los 200 W y los 500 W. Sin embargo, algunas computadoras pueden necesitar
fuentes de alimentación de 500 W a 800 W. Al construir una computadora, elija una
fuente de alimentación con suficiente vatiaje para alimentar todos los componentes.
En la documentación del fabricante encontrará la información relativa al vatiaje de
cada componente. Al elegir una fuente de alimentación, asegúrese de elegir una que
tenga potencia más que suficiente para los componentes actuales.
ADVERTENCIA
No abra una fuente de alimentación sin desconectar o apagar el equipo Los condensadores electrónicos de su interior pueden almacenar carga durante periodos
de tiempo prolongados.
Fuente: mailxmail.com/curso-pc-hardware-ordenador-1-4/ley-ohm

jueves

Ordenadores. La electricidad

Ordenadores. La electricidad

Las cuatro magnitudes básicas de la electricidad son las siguientes:
* Voltaje (V).
* Corriente (I).
* Potencia (P).
* Resistencia (R).
Voltaje, corriente, potencia y resistencia son términos electrónicos que un técnico
de computadoras debe conocer:
* Voltaje: es una medida de la fuerza necesaria para empujar los electrones en un
circuito. El voltaje se mide en voltios (V). Normalmente, la fuente de alimentación de
una computadora produce varios voltajes diferentes.
*Corriente: es una medida del número de electrones que atraviesan un circuito por
unidad de tiempo. La corriente se mide en amperios, o amps (A). Las fuentes de
alimentación de computadora entregan diferentes amperajes para cada voltaje de
salida.
* Potencia: es una medida de la presión necesaria para empujar los electrones a
través de un circuito, denominada voltaje, multiplicada por el número de electrones
que atraviesan ese circuito (es decir, la corriente).
La medida se denomina vatios (W). Las fuentes de alimentación de computadora se
especifican en vatios.
Resistencia: es la oposición al flujo de corriente en un circuito. La resistencia se
mide en ohmios. Una resistencia más baja permite que más corriente y, por tanto,
más potencia, fluya a través de un circuito.
Un buen fusible tiene una resistencia baja o una medida de casi 0 ohmios.
Fuente: mailxmail.com/curso-pc-hardware-ordenador-1-4/ordenadores-electricidad]

miércoles

Desactivar el seguimiento del usuario de Windows XP

Desactivar el seguimiento del usuario de Windows XP
El Sistema Operativo Windows XP, lleva a cabo un seguimiento exhaustivo de los
usuarios, durante la utilización del mismo. Las acciones del tipo de:
aplicaciones que ejecuta el usuario, direcciones url. para navegar por Internet
así como los documentos y archivos a los que accede el usuario son registrados
por nuestra maquina.
¿Pero yo no quiero que mi sistema guarde información sobre mis actuaciones en mi
propia maquina? Pues bien, MaxiTrucos.com te da la siguiente solución:
- Ejecutamos desde el menú Inicio/Ejecutar "regedit.exe".
- Buscamos la siguiente clave del registro de Windows:
HKEY_CURRENT_USER\Software\Microsoft\CurrentVersion\Policies\Explorer.
- Una vez allí, creamos el valor DWORD No Instrumentación introduciendo como
contenido "1" en caso de que lo que deseemos sea desactivar el registro del
seguimiento de los usuarios. En caso contrario, introducimos "0" para mantener
activa dicha función.
Nota de MaxiTrucos.com: Al desactivar este proceso que realiza Windows XP,
tenemos que tener muy presente que los menús de los usuarios personalizados y
demás características que requieran de esta función dejaran de funcionar.

martes

Escritorio Remoto en XP

Escritorio Remoto en XP
Aplicable a: Windows XP
Descripción del truco:
La herramienta Escritorio remoto, que encontraremos en el menú: Inicio -> Todos
los Programas -> Accesorios -> Comunicaciones, nos permite controlar un
ordenador de forma remota utilizando una conexión de red, módem o a través de
Internet.
Esta utilidad nos permitirá conectarnos remotamente a nuestro propio ordenador,
de forma que podamos utilizarlo y administrarlo como si estuviéramos iniciando
una sesión de forma local, manteniendo el acceso a nuestros datos y
aplicaciones, y manteniendo nuestras propias opciones de configuración.

sábado

La capacidad de almacenamiento se basa a las siguientes unidades de medida:

La capacidad de almacenamiento se basa a las siguientes unidades de medida:
- Byte.- Representación de un carácter (letra, número ó símbolo).
- Kilobyte (KB).- Es equivalente a 1,024 bytes.
- Megabyte (MB).- Es equivalente a 1´048,576 bytes.
- Gigabyte (GB).- Es equivalente a 1,073´741,824 bytes.
- Terabyte (TB).- Es equivalente a 1"099,511´627,776 bytes.

Las cajas de un ordenador

Descripción de las cajas
La caja de una computadora contiene el armazón que soporta los componentes
internos de una computadora y, al mismo tiempo, los protege. Las cajas de las
computadoras se fabrican normalmente en plástico, acero y aluminio, y están
disponibles en muchos estilos.
El tamaño y el diseño de una caja se denomina factor de forma. Existen muchos
tipos de cajas, pero los factores de forma básicos para las cajas de computadora
son escritorio (o sobremesa) y torre. Las cajas de sobremesa pueden ser slimline
(cajas delgadas) o full-sized (tamaño normal), mientras que las cajas en forma de
torre pueden ser mini o torre (también existe un tamaño intermedio denominado
semi)
Existen muchos nombres con los que referirnos a las cajas de computadora:
* Chasis de la computadora.
* Armario.
* Torre.
* Caja.
* Bastidor.
* Carcasa.
Además de proporcionar protección y soporte, las cajas también proporcionan un
entorno diseñado para que los componentes internos permanezcan refrigerados.
Los ventiladores de las cajas se utilizan para hacer circular aire por el interior de la
caja. A medida que el aire pasa por los componentes calientes, absorbe el calor y
sale de la caja. Este proceso evita que los componentes de la computadora se
recalienten.
A la hora de elegir una caja, debe tener en consideración varios factores:
* El tamaño de la placa madre.
* El número de ubicaciones de unidad externas o internas, denominadas bahías.
* El espacio disponible.
Fuente: mailxmail.com/curso-pc-hardware-ordenador-1-4/cajas-ordenador

viernes

Forzar compatibilidad para aplicaciones en XP

Forzar compatibilidad para aplicaciones en XP
Aplicable a: Windows XP
Descripción del truco:
Cuando un juego o un programa no funcione en Windows XP y no exista una
actualización para la misma, lo mejor es no desesperarnos y esperar a darnos por
vencidos.
Aún nos queda la opción de intentar forzar la compatibilidad pulsando con el
botón derecho del ratón sobre las Propiedades de la aplicación y modificar en la
pestaña "Compatibilidad" los diferentes aspectos de la configuración de la
misma.
Podemos por ejemplo, deshabilitar el uso de las librerías que componen los
nuevos temas de escritorio, ejecutar la aplicación en modo 640x480 o a una
resolución de 256 colores, o indicarle al sistema que se comporte como un
Windows 95, de forma que, cuando el programa pregunte qué versión del sistema
tenemos instalada, Windows XP le devuelva el valor que hayamos establecido.

jueves

Cambiar la ubicación de Mis Imágenes o de Mi Música:
Por defecto, las carpetas MI MÚSICA y MIS IMÁGENES (MY MUSIC y MY PICTURES) se
encuentran en C:\Mis Documents and Settings\USUARIO\My Documents\My Music (lo mismo ocurre con MY PICTURES), pero hay una forma simple de cambiar esto.
Simplemente, abran Mi PC y diríjanse a donde quieran que esta carpeta esté
configurada. Luego, en otra ventana abran la carpeta MY DOCUMENTS y arrastren la
carpeta MY MUSIC (o MY PICTURES) a la otra ventana. Eso es todo; los accesos a
la carpeta MY MUSIC serán actualizados automáticamente, incluso los del menú
[Inicio].

miércoles

Nunca más páginas web desactualizadas

Nunca más páginas web desactualizadas
¡Nunca más páginas web desactualizadas!
Al no usar la caché, la navegación se puede volver más lenta
Internet Explorer presenta una característica que hace posible navegar por
páginas desactualizadas que estén almacenadas en la caché del disco. Para
asegurarnos de que siempre estaremos viendo una página web en su versión
actualizada, tendremos que entrar en el menú [Herramientas/Opciones de Internet]
y realizar algunos cambios. En la solapa [General] está el cuadro [Archivos
temporales de Internet], donde tendremos que presionar el botón [Configuración].
Aparecerá un cuadro de diálogo con distintas opciones. Aquí debemos indicar a
Internet Explorer que recargue las páginas nuevamente cada vez que se acceda a
un sitio.

martes

Sumatoria de días y meses

Sumatoria de días y meses
Sumatoria de días y meses
Un truco muy útil para Excel.
Les envío este ejercicio, que consiste en sumar días, meses y años por separado.
La operación permite hacer esto mediante la combinación de funciones de Excel.
Automáticamente, los días se trasladan a meses, y los meses, a años.
A continuación, las fórmulas correspondientes:
Celda
D16=SUMA($D$5:D15)+ENTERO((SUMA($E$5:E15)+((SUMA($F$5:F15)-F16)/12)-E16)/12)
Celda
E16=SI(SUMA($E$5:E15)+((SUMA($F$5:F15)-F16)/ENTERO(365/12))>11;((SUMA($E$5:E15)+
((SUMA($F$5:F5)-F16)/ENTERO(365/12)))-(ENTERO((SUMA($E$5:E15)+((SUMA($F$5:F15)-F
16)/ENTERO(365/12)))/12))*12);SUMA($E$5:E15)+((SUMA($F$5:F15)-F16)/ENTERO(365/12
)))
Celda
F16=SI(SUMA($F$5:F5)>ENTERO(365/12);SUMA($F$5:F15)-(ENTERO(SUMA($F$5:F15)/ENTERO
(365/12)))*(ENTERO(365/12));SUMA($F$5:F15))

sábado

Seguridad total
Como lograr el máximo grado de protección con Outlook Express.
Para lograr el máximo grado de protección en Outlook Express, antes de nada, hay
que deshabilitar la opción [Vista Preliminar], que está en el menú
[Ver\Diseño\Mostrar Panel de Vista previa], descargar los mensajes, salir sin
ver ni leer nada (y no me estoy refiriendo a cerrar los ojos) y revisar con el
antivirus actualizado (personalmente, prefiero el AVP, Antiviral Toolkit Pro,
que se puede actualizar diariamente) la carpeta en donde se encuentran los
archivos que contienen los mensajes. Ésta varía, pero busquen en
[C:\WINDOWS\APPLICATION DATA\IDENTITIES\muchosnumerosyletras\MICROSOFT\OUTLOOK
EXPRESS]. Según la versión de Windows y/o de Outlook Express que se emplee, los
archivos que contienen los mensajes pueden ser: bandeja de entrada.dbx, bandeja
de salida.dbx, elementos eliminados.dbx y elementos enviados.dbx; o sea, todos
los archivos con extensión DBX.
El antivirus que se utilice debe poder buscar en archivos comprimidos y en bases
de mensajes: el AVP lo hace. En caso de que haya un virus, el antivirus nos
avisa y nos dice en qué mensaje está, su remitente y el asunto. Luego de todo
esto, si hay algún mensaje con virus, hay que borrarlo de inmediato y vaciar la
carpeta ELEMENTOS ELIMINADOS; si no hay virus, podemos leer tranquilamente
nuestro correo.
Seguridad total
Como lograr el máximo grado de protección con Outlook Express.
Para lograr el máximo grado de protección en Outlook Express, antes de nada, hay
que deshabilitar la opción [Vista Preliminar], que está en el menú
[Ver\Diseño\Mostrar Panel de Vista previa], descargar los mensajes, salir sin
ver ni leer nada (y no me estoy refiriendo a cerrar los ojos) y revisar con el
antivirus actualizado (personalmente, prefiero el AVP, Antiviral Toolkit Pro,
que se puede actualizar diariamente) la carpeta en donde se encuentran los
archivos que contienen los mensajes. Ésta varía, pero busquen en
[C:\WINDOWS\APPLICATION DATA\IDENTITIES\muchosnumerosyletras\MICROSOFT\OUTLOOK
EXPRESS]. Según la versión de Windows y/o de Outlook Express que se emplee, los
archivos que contienen los mensajes pueden ser: bandeja de entrada.dbx, bandeja
de salida.dbx, elementos eliminados.dbx y elementos enviados.dbx; o sea, todos
los archivos con extensión DBX.
El antivirus que se utilice debe poder buscar en archivos comprimidos y en bases
de mensajes: el AVP lo hace. En caso de que haya un virus, el antivirus nos
avisa y nos dice en qué mensaje está, su remitente y el asunto. Luego de todo
esto, si hay algún mensaje con virus, hay que borrarlo de inmediato y vaciar la
carpeta ELEMENTOS ELIMINADOS; si no hay virus, podemos leer tranquilamente
nuestro correo.

viernes

Salir de Windows de forma curiosa
Dando un clic con el botón derecho del ratón seleccionamos nuevo, acceso directo
y en la línea de comandos tecleamos
C:\windows\rundll32.exe user,ExitWindows
respetando el espacio entre exe y user. Damos a siguiente y por último damos un
nombre al acceso, por ejemplo salir.
Se te creará un icono en el escritorio desde el que podrás salir más fácilmente.



jueves

Cómo crear passwords inquebrantables

Cómo crear passwords inquebrantables

Una guía con consejos para tener en cuenta
Hoy en día, la vida de cualquier persona habituada a Internet y sus múltiples
servicios se ve signada por la inevitable superabundancia de passwords de
acceso. Contraseñas para los distintos foros, para cuentas de e-mail, para
documentos protegidos e incluso para acceder a su perfil de Windows. Como se ve,
el asunto es bastante importante, así que nos convendrá observar algunas
precauciones básicas a la hora de elegir un nuevo password:
La contraseña no debe ser una palabra del diccionario castellano o inglés.
Muchos hackers se valen de programas capaces de realizar "ataques de
diccionario". Estas utilidades, que se pueden encontrar fácilmente en la Red,
intentan validar como contraseña cada una de las palabras del idioma hasta que
encuentran la correcta. En una PC poderosa, este proceso lleva apenas unos
minutos.
Se debe evitar usar un orden de letras prefijadas en el teclado, como "qwerty".
Los nombres de hijos, novias y mascotas son los primeros con los que probará un
hacker que tenga aspiraciones en ingeniería social. Aquí las opciones son dos:
no tener mascotas y relaciones sociales, o usar un password más ingenioso.
No conviene tener las contraseñas almacenadas en algún sitio web o en el disco
duro dentro de un archivo llamado contraseñas.txt. Si no hay más remedio, al
menos se pueden modificar las contraseñas con caracteres adicionales -al final o
al principio- para confundir a los eventuales intrusos (¡no contaban con nuestra
astucia!).
Es inteligente y apropiado utilizar distintos passwords para diferentes sitios
web. En caso contrario, a alguien le bastaría descubrir nuestra contraseña de
una cuenta de correo para tener nuestra vida en sus manos. Sí, es cierto que
suena tremendista y exagerado, pero todavía hay gente capaz de usar la misma
contraseña para Hotmail que para su servicios de e-banking.
Es correcto combinar números y letras en una contraseña. Algunos sitios web
incluso exigen que así sea.
Cuantos más caracteres tenga una contraseña, más segura será y tendrá menos
vulnerabilidad a los ataques de "fuerza bruta" que realizan combinaciones de
todos los caracteres hasta dar con el correcto. La mayoría de los expertos
considera que seis dígitos es una cantidad aceptable.
Para finalizar, una de las medidas más efectivas es cambiar las contraseñas con
bastante frecuencia.



miércoles

La identificación de los ordenadores dentro de la red

• La identificación de los ordenadores dentro de la red y la manera
de conseguir que la información que genera un ordenador llegue
a quien se pretende.
Atacar todos estos aspectos de una manera global no es viable: demasiadas
cosas y demasiado diferentes entre sí. Por ello, ya desde el principio,
se desarrollaron modelos estructurados en niveles: en cada nivel
se lleva a cabo una tarea y la cooperación de todos los niveles proporciona
la conectividad deseada por los usuarios.
Conviene considerar que, en la época que nos ocupa, la informática estaba
en manos de muy pocos fabricantes e imperaba la filosofía del servicio
integral: cada fabricante lo proporcionaba todo (ordenadores,
cables, periféricos, sistema operativo y software). Por tanto, cuando
una empresa se quería informatizar, elegía una marca y quedaba
vinculada a la misma para toda la vida.
Hablamos de empresas como IBM (International Business
Machines) o DEC (Digital Equipment Corporation).
Cuando estas empresaas se propusieron ofrecer conectividad
entre sus equipos, local o remota, también
lo hicieron aplicando la filosofía de la separación por
niveles: IBM desarrolló la arquitectura SNA (system
network arquitecture) y DEC, la DNA (DEC network
arquitecture). Eran dos modelos completos, estructurados
en niveles, pero incompatibles entre sí, según la
filosofía de la informática propietaria.
En la década de los setenta el panorama cambió radicalmente, sobre
todo a causa de tres acontecimientos:
• La propuesta del protocolo Ethernet para redes locales.
• La aparición del sistema operativo Unix, que no estaba vinculado
a ninguna marca comercial, compatible con todas las plataformas
de hardware existentes.
• La invención de los protocolos TCP/IP, embrión de la actual Internet.
Se había allanado el camino para la aparición de los sistemas abiertos:
no era preciso vincularse a ninguna marca para tenerlo todo. El
hardware podía ser de un proveedor, el sistema operativo de otro,
las aplicaciones de otro y los protocolos, públicos.
TCP/IP nació a partir de un encargo de la DARPA a la comunidad
científica americana para obtener una red mundial que fuera reconfigurable
con facilidad y de forma automática en caso de destrucción
de algún nodo o de algún enlace.
La pila TCP/IP era una jerarquía de protocolos que ofrecía conectividad
y, a pesar de tener poco que ver con las que ya existían, constituía
una opción más en el mercado. Ante una oferta tan grande y
dispar de protocolos, la ISO (Organización Internacional de Estandarización,
International Organization for Standardization) y el
CCITT propusieron un nuevo modelo que intentaba reunir de algún
modo todo lo que ya se había propuesto y que pretendía ser completo,
racional y muy bien estructurado (la TCP/IP tiene fama de ser una
pila de protocolos anárquica), con la intención, por tanto, de que se
convirtiera en un modelo de referencia. Es la conocida como pila de
protocolos OSI (open systems interconnection).
Internet, que nació y creció en las universidades, se
empezó a popularizar en la década de los noventa,
a medida que quienes conocían la Red la iban “enseñando”,
y su eclosión se produjo cuando saltó al
mundo de la empresa, en todas sus vertientes: como
escaparate de productos o como canalizador de contactos
comerciales
Fuente: Redes de computación/PDF/Software libre/Autores: José
Maria Barceló Ordinas, Jordi Iñigo Griera, Ramón Marti Escale,
Enriq Peig Olive, Xavier Perramon Tornil / primera edicion/
Marzo 2.004




lunes

Windows XP se caracteriza por su gran estabilidad,

Windows XP se caracteriza por su gran estabilidad, entorno grafico muy
 cuidado,gran seguridad tanto sobre aplicaciones como en Internet,
extensaconfigurabilidad, existencia de múltiples herramientas para administrar
elsistema, optimización del sistema de archivos NTFS, fácil instalación y otras
muchas características. Pero por otro lado cabe destacar algunos problemas de
compatibilidad con algunas aplicaciones y caídas del sistema imprevistas,
especialmente hablando sobre hardware como el disco duro.
Existen 2 versiones de este sistema operativo la Home Edition o Proffesional.
 Noharemos distinciones dado que el trato a la hora de recuperar datos y
reinstalar es el mismo.
Los motivos posibles y mas comunes:
Uso indebido del software
Salto de corriente eléctrica
Mal funcionamiento del disco duro
Mal funcionamiento de la placa base
Mal funcionamiento de la fuente de alimentación
Código malicioso: Virus
Unas recomendaciones básicas a tener en cuenta, y que pueden seguirse
 para evitar que el sistema operativo deje de funcionar correctamente.
Realizar puntos de restauración periódicamente y antes de instalaciones
comprometedoras Antivirus, Actualizaciones, etc.. para evitar cambios en la
configuración irreversibles.
Mantener el sistema operativo actualizado al día con los parches y
actualizaciones que Microsoft pone a disposición a través del sistema
Windows Update.
Si suele sufrir saltos de energía en su red eléctrica es muy recomendable
que se deshabilite la caché de escritura en disco. En el administrador de
dispositivos -> Propiedades del disco duro -> Deshabilitar la caché de
 escritura. Windows XP es muy sensible a saltos de corriente con los discos
duros.
Realizar copias de seguridad de todos los datos importantes, así como dividir el
disco duro en particiones para separar los datos importantes de la partición del
sistema operativo.
Algunas placas bases necesitan drivers y parches para que funcionen
correctamente como es el caso de VIA: las placas bases que contengan el
chipset VIA deberán instalar un paquete de parches y drivers IDE, PCI,
AGP, etc.. llamado 4in1.(Disponibles en su pagina Web www.viaarena.com)
Instalación o configuración incorrecta.
En ocasiones el usuario debido a instalaciones incorrectas o a malas
configuraciones consigue que el sistema operativo deje de funcionar
correctamente.
En estos casos una de las herramientas que trae Windows XP consigo evita
que estas situaciones hagan caer al sistema operativo:
Los puntos de restauración y la restauración del sistema.
Para que se pueda restaurar el sistema debemos haber realizado puntos de
actualizaciones.
Esta herramienta se encuentra en Menú
inicio->Programas->Accesorios->Herramientas del sistema->
Restaurar sistema.
Existe otro método que consiste en restaurar mediante la consola de recuperación
con el disco de Windows XP al arrancar el PC

domingo

¿Qué es una PC? PC son las siglas en inglés de Personal Computer,

¿Qué es una PC?

PC son las siglas en inglés de Personal Computer, que traducido significa
Computadora Personal. Hay otras que se denominan Computadoras de
escritorio, que son la gama de equipos utilizados en el hogar o en las
oficinas y que no son portátiles, aunque esta categoría también podría consi-
derarse una computadora personal.
¿Como Funciona Mi PC?
A medida que el usuario va tomando confianza con su computadora surgen
numerosas inquietudes sobre el significado de las siglas y términos utilizados
en la jerga informática. Así en muchas ocasiones no sabe para que sirven o
que representa. A continuación intentaremos aclarar algunos de estos interro-
gantes.
¿Qué es software y qué es hardware?
Se denomina software a todos los componentes intangibles de un ordenador o computadora, es decir, al conjunto de programas y procedimientos necesarios
para hacer posible la realización de una tarea específica, en contraposición a
los componentes físicos del sistema (hardware). Esto incluye aplicaciones
informáticas tales como un procesador de textos, que permite al usuario realizar
una tarea, y software de sistema como un sistema operativo, que permite al
resto de programas funcionar adecuadamente, facilitando la interacción con
los componentes físicos y el resto de aplicaciones.
Probablemente la definición más formal de software es la atribuida al Instituto
de Ingenieros Eléctricos y Electrónicos, la suma total de los programas de
cómputo, procedimientos, reglas documentación y datos asociados que forman
parte de las operaciones de un sistema de cómputo. Bajo esta definición, el
concepto de software va más allá de los programas de cómputo en sus distintas
formas: código fuente, binario o ejecutable, además de su documentación: es
decir, todo lo intangible.
El término “software” fue usado por primera vez
en este sentido por John W. Tukey en 1957. En las
ciencias de la computación y la ingeniería de
software, el software es toda la información
procesada por los sistemas informáticos:
programas y datos. El concepto de leer diferentes
secuencias de instrucciones de la memoria de un
dispositivo para controlar cálculos fue inventado
por Charles Babbage como parte de su máquina
diferencial. La teoría que forma la base de la
mayor parte del software moderno fue propuesta
por vez primera por Alan Turing en su ensayo de
1936, Los números computables, con una
aplicación al problema de decisión.
Se denomina hardware o soporte físico al conjunto de elementos materiales
que componen un ordenador. Hardware también son los componentes
físicos de una computadora tales como el disco duro, CD-ROM, disquetera
(floppy), etc. En dicho conjunto se incluyen los dispositivos
electrónicos y electromecánicos, circuitos, cables, tarjetas,
periféricos de todo tipo y otros elementos físicos.
El hardware se refiere a todos los componentes físicos (que se
pueden tocar) de la computadora: discos, unidades de disco, monitor,
teclado, ratón (mouse), impresora, placas, chips y demás periféricos.
En cambio, el software es intangible, existe como ideas, conceptos,
símbolos, pero no tiene sustancia. Una buena metáfora sería un libro:
las páginas y la tinta son el hardware, mientras que las palabras, oraciones,
párrafos y el significado del texto son el software. Una computadora
sin software sería tan inútil como un libro con páginas en blanco.

sábado

Cambiarle el icono a nuestro disco duro

Cambiarle el icono a nuestro disco duro

Cambiarle el icono a nuestro disco duro
Debemos crear un archivo llamado AUTORUN.INF Lo abrimos, y le escribimos:
[AUTORUN] Icon=(ubicación del icono a utilizar) Reiniciamos, y listo !!! No
funciona en disquetes, y si se tiene más de un disco duro, no habrá problemas

viernes

Eliminar documentos compartidos en Windows XP

Eliminar documentos compartidos en Windows XP

Para realizar este truco debemos seguir los pasos que indica MaxiTrucos.com a
continuación:
- Abrimos el Editor de Registro de Windows (regedit) haciendo clic en el botón
Inicio, Ejecutar y a continuación escribimos el comando: regedit.exe.
- Dentro del Editor de Registro de Windows (regedit) buscamos la siguiente
clave:
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\My
computer\NameSpace\DelegateFolders
- A continuación debemos localizar la siguiente clave:
{59031a47-3f72-44a7-89c5-5595fe6b30ee}
- Seguidamente eliminarmos dicha clave (paso 3) con lo que conseguimos eliminar
el grupo "Otros archivos almacenados en este equipo".



jueves

MANTENIMIENTO DEL COMPUTADOR 2

MANTENIMIENTO DEL COMPUTADOR 2

No es necesario quitar todos los cables, solo los que estén muy sucios y los
que nos impidan acceder a algunos elementos que tengamos que limpiar.
Una vez quitados estos cables, desmontamos las tarjetas VGA y PCI que
tengamos (hay que recordar donde estaban puestas para volver a colocarlas
después). Es el momento de, con la brocha y sin darle muy fuerte, quitar la
parte de suciedad mayor, como pelusas y polvo en general. También despeja-
mos de polvo y pelusas las rejillas de ventilación de la caja y limpiamos bien
los ventiladores auxiliares que tengamos, así como las rejillas de la fuente de alimentación. Con un trapo o papel húmedo (preferiblemente en alcohol)
limpiamos es fondo de la caja, donde se nos habrá acumulado bastante
suciedad. Ahora vamos con la limpieza del disipador del microprocesador.
Por supuesto, lo ideal es quitar el disipador para limpiarlo, pero hay algunos
disipadores que no son nada fáciles de quitar, como los de los AMD K7
(normalmente hay que ayudarse con un destornillador plano), algunos de
placas antiguas (P-III, AMD K6) y los nuevos de Intel 775 (de estos hablare-
mos aparte).
Si no podemos quitar el disipador, quitamos el ventilador, que suele estar
cogido con 4 tornillos al disipador, y lo limpiamos muy bien con la brocha
y con aire a presión.
A continuación, con la brocha, limpiamos muy bien las láminas del
disipador para dejarlas totalmente libres de pelusas y de polvo, terminando
esta operación también con aire a presión si tenemos.
No debemos usar nada húmedo para limpiar estos elementos, ya que el
polvo se adheriría mas a las superficies, formando una película que
impediría que ventilase bien.
Una vez que tengamos bien limpio el disipador, limpiamos de nuevo los
alrededores con la brocha y con aire a presión y montamos el ventilador. Si
podemos quitar el disipador (OJO, solo si disponemos de la pasta térmica),
quitaremos el disipador con muchísimo cuidado, ya que:
1.- Los anclajes del socket se pueden romper.
2.- Muy a menudo se viene el procesador pegado al disipador.
Si se viene el procesador pegado al disipador, lo despegamos con muchí-
simo cuidado (no usar ninguna herramienta para despegarlo, simplemente
con la mano y haciendo movimientos giratorios suaves.
Si no conseguimos despegarlo, le podemos dar por los bordes con un
bastoncito de esos que se usan para los oídos y un poco, pero solo un poco,
de alcohol) y procurando no tocar la cara de los pines.
A continuación limpiamos bien la parte inferior del disipador de restos de
pasta térmica. Así mismo, limpiamos el procesador de restos de pasta. Esto
lo haremos con un trapito un poco humedecido el alcohol y después lo secare-
mos muy bien. NUNCA emplear agua ni ninguna herramienta para hacer la
limpieza del micro ni del disipador.
Una vez quitada la pasta térmica del disipador, procederemos de la misma
forma que en el caso anterior, desmontando el ventilador y limpiando muy
bien el disipador. Una vez q estén bien limpios, volvemos a colocar el micro (levantamos la palanquita que tiene el socket, lo fijamos bien, pero siempre
sin forzarlo, echamos un poco de pasta térmica y volvemos a colocar el
disipador. Es muy importante procurar no tocar los pines, ya que son
bastante frágiles y se doblan con mucha facilidad.

Fuente: mailxmail.com/curso-mantenimiento-pc-guia/mantenimiento-ordenador-2-2

martes

Matenimiento de un ordenador

Matenimiento de un ordenador
Hay un tema de suma importancia y que solemos descuidar bastante,
que es la limpieza (física) del ordenador. La acumulación de polvo
dentro del mismo puede traer muy graves consecuencias, casi todas
ellas relacionadas con el exceso de temperatura, y pueden ir desde
un mal funcionamiento del equipo hasta que se estropeen componentes
 tales como el procesador,  la tarjeta gráfica, el disco duro e
incluso los módulos de memoria y la placa base. En un ordenador,
la gran mayoría de componentes generan calor y este debe ser disipa-
do de alguna forma.
Pues bien, el primer enemigo para que este calor se disipe es el polvo
que se acumula en el disipador del procesador, ranuras de ventilación,
 ventiladores,  memorias, placa base, etc. Para la limpieza de nuestro
PC no necesitamos ninguna herramienta rara ni cara, aunque sí es
conveniente disponer de un bote de aire comprimido o bien de cualquier
 aparato que nos permita enviar aire a presión a los sitios donde no
podamos acceder (este aparato puede ser un inflador
de esos que venden para inflar pelotas, colchones de playa, un secador
 de pelo potente, pero siempre con el aire frío, etc.).
Las herramientas que vamos a utilizar son:
Un destornillador tipo Philips (de estrella).
Una brocha de pintar (que no sea muy grande ni con el pelo muy duro).
Un trapo limpio (a ser posible de algodón).
Una goma de borrar. - Un poco de alcohol.
Un tubito de pasta térmica (la venden en algunas tiendas de informá-
tica y en tiendas de electrónica).
Primero desconectamos todos los cables del ordenador y buscamos
un bien sitio donde hacer la limpieza, ya que vamos a ensuciar bas-
tante (dependiendo de cómo este nuestro ordenador).
A continuación quitamos la tapa de la caja para acceder a la placa
base y demás componentes del ordenador y nos aseguramos de que
 estamos libres de electricidad estática (lo podemos hacer tocando
 cualquier elemento metálico que este conectado a la pared, suelo, etc.)
y procedemos a desconectar los cables IDE y de la disquetera (los anchos,
 normalmente grises) del ordenador, tomando buena nota de cómo están
conectados para volver a conectarlos después correctamente.

Fuente: Maixmail.com/curso-mantenimiento-pc-guia/manteni-
miento-ordenador-1-2]





lunes

¿Qué les parecería apagar o reiniciar la PC con un simple doble clic?

Apagar y reiniciar

¿Qué les parecería apagar o reiniciar la PC con un simple doble clic?
El truco consiste en crear un acceso directo para apagarla y otro para
reiniciarla. El lugar más conveniente para hacerlo es el Escritorio. Hagamos
clic derecho sobre él y elijamos la opción [Nuevo/Acceso directo]. Para el
acceso directo de reiniciar Windows, escribimos lo siguiente en la línea de
comandos:
C:\WINDOWS\RUNDLL.EXEUSER.EXE,EXITWINDOWSEXEC.
Llamemos a este ícono Reiniciar, o algo parecido.
Para el ícono que apagará nuestra PC creamos un nuevo acceso directo y
escribimos lo siguiente:
C:\WINDOWS\RUNDLL.EXE USER.EXE,EXITWINDOWS
Le ponemos el nombre Apagar, o algo similar.
Para mejorar este truco podemos asignarle un atajo de teclado a cada uno de los
accesos directos. Esto se hace abriendo las propiedades del archivo y
seleccionando la solapa [Acceso rápido].

sábado

En computación se utilizan dos términos

En computación se utilizan dos términos muy comunes que se relaciona con
lo suave lo que no se puede tocar pero si se puede ver (Software), y lo duro
es decir lo que si podemos tocar y sentir (hardware). De aquí se determina
que los programas (un conjunto de órdenes determinadas para realizar una
función específica) son Software, el teclado, monitor, impresora, etc.
Windows (Ventanas), es un programa que nos permite trabajar con diferentes
ventanas (programas) simultáneamente, permitiendo la manipulación de
información entre una y otra, ya que es la característica principal. Windows
maneja una estructura para el manejo de sus ventanas
Windows cuenta con una serie de accesorios en los cuales se pueden utilizar funciones básicas tales como calculadora, diseño grafico, procesador de texto manejador de archivos (explorador).
Es importante mencionar que el explorador de Windows se utiliza básicamente
para la manipulación de archivos (ver, copiar, mover, cambiar el nombre,
eliminarlos), también nos permite mostrar el contenido de de las unidades de almacenamiento secundario tales como; disco duro (C:), unidad de diskette
(A: ó B:), unidades de disco compactos (D: E: F:, etc.).
El manejo de información es muy importante en nuestro equipo por esta razón debemos organizarla en pequeñas carpetas (directorios) las cuales nos indican
la información almacenadas.
Al iniciar Windows nos muestra la primera pantalla, a esta se le da el nombre
de escritorio, ya que como su nombre lo indica nos muestra toda la información
con la que podemos trabajar; esto podemos personalizarlo es decir cambiando
el fondo o tapiz.

viernes

Teclado y funciones

Sección de funciones: Estas teclas como su nombre lo indican, realizan una
 función específica de acuerdo al programa en que sé está trabajando, ya
que algunos  requieren del  uso de de estas; nos indican la actividad que
 realiza cada una de ellas.
Sección alfanumérica: Esta tiene una similitud con la máquina de escribir y
cuenta con algunas teclas adicionales como son:
1.- Retroceso (Backspace ).- Permite regresar el cursor y borra el carácter
que encuentra a su paso recorriendo el resto del texto.
2.- Control (Ctrl.).- En combinación de otras teclas realiza una función
específica de  acuerdo al programa en el que se está trabajando.
3.- Alterna (Alt).- Esta tecla en combinación de otras teclas nos permite
 realizar funciones específicas.
4.- Alterna (Alt Gr).- Nos permite imprimir el tercer carácter que se
encuentra en una tecla.
5.- Insertar (Insert).- Nos permite activar y desactivar la modalidad de
 insertar al momento de estar escribiendo.
6.- Suprimir (Del).- Nos permite eliminar caracteres a partir de donde
 está colocado el cursor, ya que lo borra extrae el texto.
Inicio.- Nos permite colocar el cursor ya sea al inicio de una palabra,
línea, pagina o texto según el programa que se esté utilizando.
Fin.- Nos permite colocar el cursor ya sea al final de una palabra, línea,
pagina o texto según el programa que se esté utilizando.
Avance de página (Av Pág).- Nos permite el avance ya sea de una
pantalla o página completa.
Retroceso de página (Re Pág).- Nos permite retroceder ya sea de una
 pantalla o página completa.
Teclas cursoras.- .- Nos permiten desplazar el cursor a cualquier
 posición de la pantalla sin afectar el contenido del texto.

miércoles

Las redes de área local

Las redes de área local

Cuando empezó a ser habitual disponer de más de un ordenador
en la misma instalación, apareció la necesidad de interconectarlos
para poder compartir los diferentes recursos: dispositivos caros,
tales como impresoras de calidad, un disco duro que almacenara
los datos de la empresa, un equipo de cinta para realizar copias
de seguridad, etc.
El diseño de las redes de área local siguió caminos completamente
diferentes de los que se siguieron para las redes de gran alcance. En
las redes de área local se necesita, habitualmente, establecer
comunicaciones“muchos a uno” y “uno a muchos”, lo que es difícil
de conseguir con las redes de conmutación, pensadas para interconectar
dos estaciones. Para este tipo de redes es más adecuada la difusión
con medio compartido, en que los paquetes que salen de una estación
llegan a todo el resto simultáneamente. En la recepción, las estaciones
los aceptan o ignoran dependiendo de si son destinatarias
delos mismos o no.
De la década de los sesenta datan también los primeros estándares
de arquitecturas de protocolos. Conviene tener presente que
el intercambio de información entre ordenadores tiene toda una
serie de implicaciones, entre las que se encuentran las siguientes:
• Aspectos eléctricos: los cables, los conectores, las señales, etc.
• La manera de agrupar los bits para formar paquetes y la de controlar
que no se produzcan errores de transmisión.
Difusión con medio compartido
Se habla de difusión porque los paquetes se difunden
por todos lados, y de medio compartido porque esta última
se lleva a cabo sobre un medio común que las estaciones
comparten.
Arquitecturas de protocolos
De la década de los sesenta datan también los primeros estándares
de arquitecturas de protocolos. Conviene tener presente que
el intercambio de información entre ordenadores tiene toda una
serie de implicaciones, entre las que se encuentran las siguientes:
• Aspectos eléctricos: los cables, los conectores, las señales, etc.
• La manera de agrupar los bits para formar paquetes y la de controlar
que no se produzcan errores de transmisión.
• La identificación de los ordenadores dentro de la red y la manera
de conseguir que la información que genera un ordenador llegue
a quien se pretende.
Atacar todos estos aspectos de una manera global no es viable:
demasiadas cosas y demasiado diferentes entre sí. Por ello, ya desde
el principio, se desarrollaron modelos estructurados en niveles: en
cada nivel se lleva a cabo una tarea y la cooperación de todos los nive-
les proporciona la conectividad deseada por los usuarios.
Conviene considerar que, en la época que nos ocupa, la informática
estaba en manos de muy pocos fabricantes e imperaba la filosofía del
servicio integral: cada fabricante lo proporcionaba todo (ordenadores,
cables, periféricos, sistema operativo y software). Por tanto, cuando
una empresa se quería informatizar, elegía una marca y quedaba
vinculada a la misma para toda la vida.

 Fuente: Redes de computación/PDF/Software libre/Autores: José
Maria Barceló Ordinas, Jordi Iñigo Griera, Ramón Marti Escale,
Enriq Peig Olive, Xavier Perramon Tornil / primera edicion/
Marzo 2.004

martes

Mayor velocidad de acceso a los programas

Mayor velocidad de acceso a los programas

Aunque tu equipo disponga de suficiente memoria RAM y puedas trabajar
con varios programas sin problemas el sistema siempre utiliza el Kernel para
enviar y recibir archivos del archivo de paginación del disco duro, por este
motivo la velocidad del ordenador se frena, si ya dispones de memoria RAM
suficiente sigue estos pasos:
Haz clic sobre el botón Inicio y a continuación sobre Ejecutar, escribe regedit
y pulsa el botón Aceptar
Ahora te desplazas por la siguiente cadena:

HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Control/Session Manager/Memory Management
Busca en el panel derecho la entrada DisablePagingExecutive y haz doble clic
sobre ella.
En la ventana que aparece cambia el valor de 0 y pones 1 luego pulsa el botón
Aceptar y reinicia tu ordenador, ahora conseguirás mas velocidad de acceso
a los programas porque utilizará menos el disco duro.

lunes

Trucos de Windows XP


Espacios irrompibles en Word
Espacios irrompibles en Word
Cómo hacer para que un texto no rompa su continuidad.
Supongamos que tenemos un texto que contiene un nombre con iniciales y queremos
estar seguros de que la alineación y justificado automático de la aplicación no
romperá su continuidad. Para hacerlo, tendremos que apretar [CTRL]+[SHIFT]
mientras presionamos la barra espaciadora. De esa forma, crearemos los poco
conocidos, pero útiles, espacios inquebrantables.

viernes

Mejorando el uso del mouse

Mejorando el uso del mouse

Configurar el mouse en Windows XP.
El nuevo Windows XP ha incorporado significativas novedades en lo
que respecta al uso del mouse, pero por predefinición éstas se encuentran
desactivadas. Para conocerlas, deberemos ir al [Panel de control] y seleccionar
el icono [Mouse]. Una de las opciones más atractivas es [Activar bloqueo de clic],
que está en la solapa [Botones]. Gracias a esta función, podremos arrastrar
archivos sin mantener el botón apretado. Bastará hacer clic sobre el icono del
archivo para seleccionarlo y luego hacer otro clic cuando deseemos soltarlo.
Además, en la solapa [Opciones de puntero] se han agregado funciones bastante
ingeniosas. Por ejemplo, podemos hacer que cuando se abra un cuadro de diálogo,
el puntero aparezca automáticamente sobre el botón predeterminado ([Aceptar],
generalmente). Otras de las posibilidades que XP brinda a los mousemaníacos son
ocultar el puntero mientras se escribe y señalar la ubicación del puntero cuando
se nos pierde.

jueves

Mensaje al inicio de Windows

Esto puede ser útil para dejar recordatorios, que se mostrarán al iniciar XP.
Si queremos que, al iniciar, Windows nos muestre un mensaje con el texto que
deseemos, debemos hacer lo siguiente:
Abrimos el Editor de Registro y vamos a la rama
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\ CurrentVersion\Winlogon].
Ahí modificamos el valor de legalnoticecaption con el título del mensaje y
legalnoticetext con el texto del mensaje. Luego reiniciamos la computadora.

miércoles

La aparición de los primeros ordenadores


La década de los sesenta vio la aparición de los primeros ordenadores
comerciales. Eran grandes, caros y poco potentes. Sólo organismos
oficiales, grandes empresas o universidades podían
comprarlo, y lo que es más normal es que sólo compraran uno (o
algunos, pero no uno para cada usuario, como hoy día estamos
acostumbrados a ver).
Por ello, estos ordenadores llevaban sistemas operativos multitarea
y multiusuario, para que diferentes usuarios, realizando distintos
trabajos, pudieran utilizarlos simultáneamente. El acceso a
dichos ordenadores se llevaba a cabo por medio de terminales sin
ninguna capacidad de proceso, pasivos:

1.2.1. Los módems
No tardó mucho en aparecer la necesidad de poder alejar los terminales
de la unidad central para conectarse, por ejemplo, desde casa
o desde una delegación al ordenador central.
Para poder realizar este acceso remoto, la primera solución que aportaron
los ingenieros informáticos de la época fue utilizar la red telefónica
que, por su ubicuidad, les ahorraba generar infraestructuras nuevas.
Sólo se precisaba un aparato que adaptara los bits a la red (recordad
que la red telefónica sólo deja pasar sonidos entre unos márgenes de
frecuencia). Estos aparatos son los módems.
Los primeros módems eran de 300 bps y generaban dos tonos diferentes:
uno para el 1 lógico y otro para el 0. En la actualidad,
van a 56.000 bps, que es el máximo que permite la red telefónica
convencional actual.
Los 56.000 bps (56 k) de velocidad de transmisión sólo
se puede lograr si uno de los dos extremos tiene una
conexión especial con su centralita, (la mayoría de los
proveedores de Internet la tiene). De hecho, con líneas
telefónicas convencionales, la velocidad máxima es de
33.600 bps.
Los módems no sólo servían para poder alejar los terminales pasivos
de los ordenadores centrales, también permitían interconectar
ordenadores entre sí.

  - ¡Esto ya es una red de computadores!
La tecnología de conmutación de circuitos se desarrolló en un origen
para las comunicaciones telefónicas y una de sus características fundamentales
era la ocupación en exclusiva de los recursos mientras
duraba la conexión, lo que (como ya hemos visto) justificaba la tarifación
por tiempo. Sin embargo, las comunicaciones informáticas no
son cortas, intensas y esporádicas como las de voz. Al conectar un terminal
a un ordenador central por medio de dos módems, no están pasando
datos todo el tiempo que dura la conexión: puede haber
largos periodos de tiempo en los que no pase ningún bit y momentos
en los que haya un intercambio de datos intenso, aunque a una velocidad
de transmisión mucho más baja que la que se puede mantener
entre el terminal y el ordenador conectados directamente. Las
facturas telefónicas empezaron a ser astronómicas, y desproporcionadas,
respecto del uso real de la red

Fuente: Redes de computación/PDF/Software libre/Autores: José

Maria Barceló Ordinas, Jordi Iñigo Griera, Ramón Marti Escale,
Enriq Peig Olive, Xavier Perramon   Tornil / primera edicion/
Marzo 2.004

martes

Forzar compatibilidad de Windows XP

Forzar compatibilidad para aplicaciones en XP

Aplicable a: Windows XP
Descripción del truco:
Cuando un juego o un programa no funcione en Windows XP y no exista una
actualización para la misma, lo mejor es no desesperarnos y esperar a darnos por
vencidos.
Aún nos queda la opción de intentar forzar la compatibilidad pulsando con el
botón derecho del ratón sobre las Propiedades de la aplicación y modificar en la
pestaña "Compatibilidad" los diferentes aspectos de la configuración de la
misma.
Podemos por ejemplo, deshabilitar el uso de las librerías que componen los
nuevos temas de escritorio, ejecutar la aplicación en modo 640x480 o a una
resolución de 256 colores, o indicarle al sistema que se comporte como un
Windows 95, de forma que, cuando el programa pregunte qué versión del sistema
tenemos instalada, Windows XP le devuelva el valor que hayamos establecido.

lunes

Truco de Windows XP- cambiar letras de unidades

Cambiar la letra de las unidades

Para cambiarle la letra de unidad a un dispositivo en Windows XP, pulsaremos con
el botón derecho del ratón sobre "Mi PC" y seleccionaremos "Administrar",
entraremos en la pantalla de Administración de equipos.
En ella seleccionaremos "Administrador de discos" dentro de "Almacenamiento" y
haremos click en el botón derecho del ratón sobre el dispositivo al que queramos
cambiar la unidad, en la opción "Cambiar la letra y rutas de acceso a la
unidad..", pondremos la nueva letra de la unidad y pulsaremos aceptar.

jueves

La técnica de multiplexación que se aplicó a la telefonía

La técnica de multiplexación que se aplicó a la telefonía fue la multiplexación
en frecuencia: se modulan los diferentes canales de entrada
a distintas frecuencias portadoras, de manera que puedan
viajar por el mismo medio sin interferirse. Se aplican filtros a la recepción
que permiten separar los distintos canales multiplexados.
El número de canales diferentes que pueden viajar por un medio multiplexado
depende del ancho de banda de la señal y de la capacidad del
medio.
Por lo que respecta a la capacidad del medio, no posee la misma un
par de hilos que un cable coaxial o que una fibra óptica.
En cuanto al ancho de banda, en el caso de la voz, debería ser
de 19.980 Hz (que es un ancho de banda considerable) puesto que
el oído humano es capaz de distinguir frecuencias entre los 20 Hz y
los 20.000 Hz. No obstante, a raíz de estudios que se llevaron a cabo
sobre las características de la voz humana, se llegó a la conclusión
de que con mucho menos bastaba, puesto que la inteligibilidad de la
voz se concentra en una banda bastante estrecha, entre los 300 Hz y
los 3.400 Hz.
A partir de esta conclusión, se tomó una decisión que, a la larga, ha
condicionado mucho el uso de la red telefónica: hacer el canal de voz
de 4 kHz (entre 300 Hz y 3.400 Hz, más unas bandas laterales de
guardia).
Ejemplo
Hacemos lo mismo al escuchar la radio o al ver la televisión.
Hasta nuestra antena llegan todos los canales
emitidos; con el dial y el selector de canales, respectivamente,
seleccionamos el canal (la gama de frecuencias)
correspondiente a la emisora que queremos
recibir. Es decir, el dial o el selector de canales de la televisión
constituyen los filtros que separan, en la recepción,
los diferentes canales multiplexados.
Multiplexar significa hacer
pasar diferentes comunicaciones
independientes por el
mismo medio de transmisión
Haber reducido el canal de voz a 4 kHz explica por
qué se escucha tan mal la música por el teléfono: no
hay ni graves ni agudos, sólo hay las frecuencias del
medio.
A partir de aquí, se estandarizaron los diferentes niveles de multiplexación.
El nivel básico es la agrupación de distintos canales
de 4 kHz, el siguiente es una agrupación de multiplexados básicos,
etc.
La jerarquía que propuso la compañía americana AT&T,
y que ha acabado estandarizándose, es la siguiente:
Tabla 1.
Nombre Rango
Ancho de banda
Canales de voz
Group 60-108 kHz 48 kHz 12
Supergroup 312-552 kHz 240 kHz 60
Mastergroup 564-3.084 kHz 2,52 MHz 600
Jumbogroup 0,5-17,5 MHz 17 MHz 3.600
A la entrada de la central local se encuentra un filtro que elimina
cualquier frecuencia por encima de los 4 kHz. La señal de salida
de este último es la que se multiplexa, conmuta y lleva hasta el
destinatario.
Con todo ello, ya podemos dibujar un panorama completo de la
red telefónica, tal como era hasta los años setenta:
La red telefónica es analógica, ubicua, trabaja con la
técnica de conmutación de circuitos, con tarifación
por tiempo de ocupación, con enlaces multiplexados
en frecuencia y con canales limitados a 4 kHz.

Fuente: Redes de computación/PDF/Software libre/Autores: José
Maria Barceló Ordinas, Jordi Iñigo Griera, Ramón Marti Escale,
Enriq Peig Olive, Xavier Perramon Tornil / primera edicion/
Marzo 2.004

martes

Es evidente que este modelo de conexión,

Es evidente que este modelo de conexión, “todos con todos”, es completamente
inviable: para cada aparato nuevo que se incorpora a la
red, se precisa un gran número de conexiones nuevas. Para hacernos
una idea, una red “todos con todos” de cincuenta teléfonos necesita
1.225 líneas de conexión y, en cada teléfono, un dispositivo
que permita cuarenta y nueve conexiones.
Para solucionar este problema, aparecieron compañías que ofrecían
un servicio de commutación: hacían llegar un cable hasta cada teléfono
y conectaban los cables de los teléfonos que deseaban establecer
una comunicación. De este modo, cada aparato disponía de
una sola conexión y no era necesario establecer ninguna variación en
la misma para incorporar nuevos aparatos a la red.
De aquí provienen términos hoy tan comunes como abonado (el usuario
que se abona a una central), bucle de abonado (el cable que une al
abonado con la central) o central de conmutación.
La tarea de conmutar las conexiones, al principio, se hacía a mano.
Cuando alguien quería realizar una llamada, descolgaba y pedía a la
operadora que le conectara con quien deseaba hablar. Una vez finalizada
la comunicación, la operadora desconectaba los cables y, así, las
líneas quedaban preparadas para recibir otras llamadas.
Las operadoras humanas fueron sustituidas progresivamente por ingenios
electromecánicos: las centralitas. Se incorporó a los teléfonos un
disco con números para “marcar” el número del destinatario de la
llamada. La centralita descodificaba este número para saber entre qué
dos cables era preciso establecer la comunicación.
Este servicio de conmutación empezó en el ámbito local: un barrio, un
pueblo, una ciudad. El paso siguiente consistió en ofrecer conexiones a
larga distancia, conectando centrales locales entre sí directamente, o
por medio de centrales de tráfico.
Entre las dos centrales locales se establece un enlace con diferentes cables
independientes, de manera que los abonados de una de éstas
de la otra: se elige un cable de los que forman el enlace, se conecta
con el abonado local y se pide a la otra central que conecte el enlace
con el abonado destino, si no está ocupado con otra llamada.
La conexión entre las dos centrales comporta un primer escollo importante:
es preciso decidir con cuántas líneas diferentes se llevará a cabo.
Supongamos que la central A de la figura anterior proporciona servicio
a cien abonados y la B, a doscientos cincuenta. Parece que, si se
pretende dar el mejor servicio posible, se necesitan cien líneas para
que todos los abonados de la central A puedan hablar de manera simultánea
con otros tantos de la central B.
No obstante, la probabilidad de que todos los abonados de una central
realicen una llamada al mismo momento es muy baja, puesto que
las llamadas telefónicas son, en general, cortas y esporádicas. Por tanto,
es completamente innecesario que la conexión entre las dos centrales
contemple todas las llamadas posibles: esta situación no se dará
nunca y tiene un coste exagerado.
Unos modelos matemáticos bastante complejos permiten calcular el
número concreto de enlaces que se precisan a partir de la estadística
de las llamadas que sirven las centrales (la frecuencia de aparición y
su duración).
Supongamos que en el ejemplo anterior estos modelos nos dan veinticinco
enlaces. Si en un momento dado hay veinticinco llamadas en
curso entre A y B y llega otra llamada, no tendrá ningún camino disponible
y, por consiguiente, no se podrá establecer. Esta situación se
denomina bloqueo: el abonado a quien se quiere llamar no está ocupado;
sin embargo, no se puede encontrar un camino libre por la red
para establecer la comunicación.
De esta situación se desprenden dos ideas fundamentales en relación
con la red telefónica:

lunes

trucos Windows XP

¡Basta de Spams!

Bloquear spam en Outlook Express.
Podemos ir a [Herramientas/Reglas de mensaje/Lista de remitentes bloqueados]. En
la pestaña [Remitentes bloqueados], debemos hacer clic sobre el botón [Agregar].
En el cuadro siguiente, escribimos la dirección de correo electrónico que
queremos bloquear (spammerfeliz@spam.com, por ejemplo), o simplemente el dominio
(spam.com) del que no recibiremos más mensajes.

viernes

Procedimientos de Mantenimiento Preventivo Pasivo

Procedimientos de Mantenimiento Preventivo Pasivo

El mantenimiento preventivo pasivo implica la atención del sistema de manera
externa: básicamente, proporcionando el mejor ambiente posible – tanto físico
como eléctrico – para la operación del sistema. Los aspectos físicos se refieren a condiciones
como temperatura ambiente, tensión térmica por ciclos de alimentación, contaminación de
polvo y humo y perturbaciones como impactos y vibración. Los aspectos eléctricos se refieren a
la ESD, ruido en la línea de alimentación e interferencia de radio frecuencia.
Examen del ambiente de operación. Antes de adquirir un sistema, prepárele una ubicación
apropiada, libre de contaminantes en el aire tales como humo y gases. No coloque su sistema
enfrente de una ventana: no se le debe de exponer a la luz directa del sol o a variaciones de
temperatura. La temperatura ambiente debe de ser lo más constante posible. La corriente debe
de suministrarse mediante tomas aterrizadas. Mantenga lejos la PC de radiotransmisores u
otras fuentes de energía de radiofrecuencia.
Calentamiento y enfriamiento. La expansión y contracción térmica por causa de cambios en
la temperatura somete a presión a un sistema de computadoras. Las variaciones de
temperatura pueden conducir a problemas serios. Por ejemplo, puede encontrar un excesivo
deslizamiento de los chips. Si en un período corto, se presentan variaciones extremas, las
pistas conductoras de señales sobre las tarjetas pueden quebrarse y separarse, las uniones de
soldadura pueden romperse y acelerarse la corrosión de los contactos del sistema. También se
pueden dañar los componentes de estado sólido, como los chips y provocar una gran variedad
de otros problemas.
Ciclos de alimentación (encendido/apagado). Para prolongar la vida de la PC, debe limitar
las variaciones de temperatura en el ambiente. Las variaciones de temperatura extrema
durante un arranque en frío, puede controlarlas en dos formas sencillas.: dejar el sistema
apagado o encendido todo el tiempo. Generalmente a veces es bueno dejar el equipo
encendido para incrementar su confiabilidad. Ante esto existen muchos variables que
considerar, como el costo de la electricidad, el riesgo potencial de un incendio de un equipo
operando sin atenderlo, así como otros aspectos. Claro esta recomendación solamente es
válida si su PC se encuentra ubicada en un lugar donde el ambiente es controlado por aires
acondicionados. Como regla general, no se debe de encender ni apagar la PC varias veces en
el día.
Si debe dejar el sistema por períodos prolongados, asegures de que la pantalla está en blanco
o exhiba una imagen aleatoria si no está en uso del sistema. El fósforo del cinescopio puede
quemarse, si se deja una imagen en la pantalla de forma continua.
Los monitores modernos tienen características de ahorro de energía, que hacen que éste de
forma automática entre en estado de inactividad. Es recomendable activar esta función, ya que
la ayuda a reducir costos de energía así como preservar el monitor.
fuente: Rincon de autodidacta.com

jueves

Curso de redes computacionales

Desde que el ser humano tiene capacidad de comunicarse ha desarrollado
mecanismos y sistemas que les permiten establecer esta comunicación
a distancias superiores de las alcanzadas por sus
propios medios.
Al poco de aparecer los ordenadores, se sintió la necesidad de interconectarlos
para que se pudiesen comunicar entre sí como lo hacemos
los humanos.
En esta unidad nos planteamos repasar la historia de estos sistemas
de comunicación, pensados para ser usados por los humanos y que,
después, han ido evolucionando para interconectar ordenadores.
Fijamos el inicio de este recorrido histórico en el teléfono. El teléfono
no fue el primer sistema de telecomunicación, pero sí el más antiguo
de los que hoy en día se utilizan habitualmente. Mucho antes se habían
utilizado sistemas ópticos que, con la luz del sol y juegos de espejos,
permitían comunicarse desde distancias considerables. Con
posterioridad, a mediados del siglo XIX, se inventó el telégrafo. Estos
sistemas, sin embargo, han caído en desuso (excepto usos marginales),
mientras que la red telefónica se mantiene como un sistema de
comunicación de primer orden.
En 1878, Alexander Graham Bell mostró su “máquina eléctrica parlante”
y cómo podía mantener una conversación a distancia entre
dos de estos aparatos unidos por un hilo eléctrico.
1. Breve historia de las comunicaciones
Recientes investigaciones han hecho salir a la luz una
historia curiosa: parece claro que el inventor del telé-
fono fue un italiano llamado Antonio Meucci, pero
no patentó su invento porque no tenía suficiente dinero
para hacerlo. Bell se apropió del invento y lo
patentó.
Fuente:

Redes de computación/PDF/Software libre/Autores: José
Maria Barceló Ordinas, Jordi Iñigo Griera, Ramón Marti Escale,
Enriq Peig Olive, Xavier Perramon Tornil / primera edicion/
Marzo 2.004

miércoles

El "chipset" es el conjunto (set) de chips

El "chipset" es el conjunto (set) de chips que se encargan de
controlar determinadas funciones del ordenador, como la
forma en que interacciona el microprocesador con la memoria
o la caché, o el control de puertos PCI, AGP, USB...
Antiguamente estas funciones eran relativamente sencillas de
realizar, por lo que el chipset era el último elemento al que se
concedía importancia a la hora de comprar una placa base, si
es que alguien se molestaba siquiera en informarse sobre la
naturaleza del mismo. Sin embargo, la llegada de micros más complejos como los Pentium o los K6, además de nuevas tecnologías en memorias y caché, le ha hecho cobrar protagonismo, en ocasiones incluso exagerado.
Debido a lo anterior, se puede decir que el chipset de un 486 o inferior no es de mayor
importancia (dentro de un límite razonable), por lo que vamos a tratar sólo de los chipsets para Pentium y superior
2. Ranuras de Bus y tarjetas de Entradas
¿QUÉ E S UN BUS ?
Un bus no es cosa que una trayectoria común a través de la cual pueden viajar los datos dentro de una computadora: esta trayectoria se emplea para comunicaciones y puede establecerse entre dos ó más elementos de la computadora. Una PC tiene muchas clases de buses, incluyendo los siguientes:
Bus del procesador Bus de direcciones
Bus de memoria Bus de E/S
EL BUS DEL PROCESADOR
El bus del procesador es la trayectoria de comunicaciones entre la CPU y los chips de soporte
inmediatos, que se conoce como conjunto de chips. Este bus se usa, por ejemplo, para
transferir datos entre la CPU y el bus principal del sistema, o entre la CPU y el caché de
memoria externa.
Ya que la finalidad del bus del procesador es la de obtener información hacia y desde la CPU a la mayor velocidad posible, este bus opera a una frecuencia mucho más rápida que cualquier otro bus en su sistema; aquí no existe ningún cuello de botella. El bus consiste de circuitos eléctricos para datos, direcciones y para fines de control.
El bus del procesador opera a la misma velocidad de reloj a la que lo hace la CPU en forma externa. Esto puede resultar engañoso, ya que la mayoría de las CPUs actuales operan internamente a una velocidad superior a como la hacen en forma externa. Por ejemplo, un sistema Pentium III de 1 GHZ (1000 MHZ) tiene una COU operando de manera interna a 1000MHZ, pero externamente sólo a 133 MHZ. La velocidad real del procesador es algún múltiplo(1.5x, 2x, 2.5x, 3.5x, …. 7.5x, etc.) del bus del procesador.
EL BUS DE MEMORIA
El Bus de memoria se usa para transferir la información entre la CPU y la memoria principal – la RAM de la PC -.este bus puede formar parte del bus del procesador, o en la mayoría de los casos, estar implementado por separado mediante un conjunto de chips dedicado que es el responsable de transferir información entre el bus del procesador y el bus de memoria. Los sistemas que operan a velocidades de reloj de la tarjeta madre de 16 mhz o mayores, efectúan ciclos de trabajo a frecuencias que exceden la capacidad de los chips de RAM dinámica.
Prácticamente en todos los sistemas de 16 mhz o más rápidos, habrá un conjunto especial de chips o controlador de memoria que controle la interfaz entre le bus del procesador más rápido y la más lenta memoria principal. Por lo común, este conjunto de chips es el mismo que es responsable de manejar el bus E/S.
La información que viaja a través del bus de memoria se transfiere a una velocidad mucho menor que la información del bus del procesador. Los sockets para chips o las ranuras para SIMMs/DiMMs (Módulos de Memoria Sencilla/Dual en línea) de memoria se conectan al bus de memoria en forma muy similar a como se conectan las ranuras de expansión al bus de E/S

Fuente: Rincón del autodidacta/ manual/Aprende a reparar armar configurar computadores/PDF

martes

Redes de computacion

Los protocolos que distinguen la red Internet como una unidad son
el IP (Internet protocol) y el TCP (Transmission control protocol). Estos
protocolos no son los únicos, pero sí los más importantes de entre los
que se necesitan para hacer funcionar la red Internet. Por este motivo,
a todos en conjunto se les llama normalmente pila TCP/IP (TCP/ IP stack).
En concreto, en esta parte se describe el protocolo IP y sus más inmediatos
colaboradores (ARP y ICMP), así como los mecanismos de acceso
a Internet de que disponemos: a través de una red de área local
o un enlace telefónico, ya sea mediante PPP y un módem tradicional o,
más recientemente, mediante ADSL.
TCP/IP no es un estándar de iure. Ningún organismo internacional
de estandarización se ha encargado de emitirlo. Por el contrario, el
funcionamiento de sus protocolos está recogido en unos documentos
llamados RFC (request for comments), que son propuestas que se han
hecho sobre el funcionamiento de un protocolo concreto, o de una
parte. El proceso es simple: una vez hecha pública una propuesta, si
nadie pone ninguna objección, ya se considera aprobada y lista para
ser implementada. Merketplace.
Además de consultar este material didáctico y la bibliografía recomendada,
en que se explican los protocolos de una forma pedagógica,
se recomienda leer alguna RFC, aunque sólo sea para hacerse
una idea del proceso que ha seguido la Red desde sus inicios
En la cuarta parte, describiremos los protocolos de aplicación más
utilizados actualmente en Internet y los programas más habituales
que los implementan, como son la conexión remota (telnet, rlogin),
la transferencia de archivos (FTP), el correo electrónico (SMTP, POP,
IMAP), las news (NNTP), el WWW (HTTP) y la mensajería instantánea.
Todos estos programas se conocen como aplicaciones distribuidas,
puesto que están formadas por distintas partes que pueden estar
ejecutándose en máquinas diferentes. Esta dispersión de partes de
programas obliga a definir una manera de dialogar entre ellas.
Los protocolos que distinguen la red Internet como una unidad son
el IP (Internet protocol) y el TCP (Transmission control protocol). Estos
protocolos no son los únicos, pero sí los más importantes de entre los
que se necesitan para hacer funcionar la red Internet. Por este motivo,
a todos en conjunto se les llama normalmente pila TCP/IP (TCP/
IP stack).
En concreto, en esta parte se describe el protocolo IP y sus más inmediatos
colaboradores (ARP y ICMP), así como los mecanismos de acceso
a Internet de que disponemos: a través de una red de área local
o un enlace telefónico, ya sea mediante PPP y un módem tradicional o,
más recientemente, mediante ADSL.
TCP/IP no es un estándar de iure. Ningún organismo internacional
de estandarización se ha encargado de emitirlo. Por el contrario, el
funcionamiento de sus protocolos está recogido en unos documentos
llamados RFC (request for comments), que son propuestas que se han
hecho sobre el funcionamiento de un protocolo concreto, o de una
parte. El proceso es simple: una vez hecha pública una propuesta, si
nadie pone ninguna objección, ya se considera aprobada y lista para
ser implementada.
Además de consultar este material didáctico y la bibliografía recomendada,
en que se explican los protocolos de una forma pedagógica,
se recomienda leer alguna RFC, aunque sólo sea para hacerse
una idea del proceso que ha seguido la Red desde sus inicios
En la cuarta parte, describiremos los protocolos de aplicación más
utilizados actualmente en Internet y los programas más habituales
que los implementan, como son la conexión remota (telnet, rlogin),
la transferencia de archivos (FTP), el correo electrónico (SMTP, POP,
IMAP), las news (NNTP), el WWW (HTTP) y la mensajería instantánea.
Todos estos programas se conocen como aplicaciones distribuidas,
puesto que están formadas por distintas partes que pueden estar
ejecutándose en máquinas diferentes. Esta dispersión de partes de
programas obliga a definir una manera de dialogar entre ellas.
Fuente:

Redes de computación/PDF/Software libre/Autores: José
Maria Barceló Ordinas, Jordi Iñigo Griera, Ramón Marti Escale,
Enriq Peig Olive, Xavier Perramon Tornil / primera edicion/
Marzo 2.004











lunes

Redes de computacion: introduccion

Las redes de ordenadores actuales son una amalgama de dispositivos,
técnicas y sistemas de comunicación que han ido apareciendo desde finales
del siglo XIX o, lo que es lo mismo, desde la invención del teléfono.
El teléfono, que se desarrolló exclusivamente para transmitir voz, hoy se
utiliza, en muchos casos, para conectar ordenadores entre sí. Desde entonces
han aparecido las redes locales, las conexiones de datos a larga
distancia con enlaces transoceánicos o satélites, la telefonía móvil, etc.
Mención especial merece la red Internet dentro de este mundo de las comunicaciones
a distancia. Nadie duda de que hoy en día constituye una
red básica de comunicación entre los humanos.
Este curso ofrece una visión de las redes informáticas en general y de la
red Internet en particular.
En la primera parte, introduciremos las ideas y los conceptos básicos de
las redes de ordenadores. Siguiendo un hilo histórico, presentaremos
los diferentes mecanismos que se han utilizado y se utilizan para comunicarse
a distancia. Presentaremos igualmente el concepto de arquitectura
de protocolos, fundamental en sistemas distribuidos, y el modelo de
referencia OSI como un ejemplo paradigmático de ello. Aunque hoy en
día este modelo no disfruta de una gran popularidad, sus virtudes pedagógicas
están más que demostradas: a partir de él es fácil estudiar y
entender otras arquitecturas, como la arquitectura Internet en torno a la
cual gira todo el curso.
La segunda parte está dedicada al estudio de las redes de área local.
Presentamos de forma descriptiva los diferentes tipos de redes que existen,
las ideas básicas de su funcionamiento y la noción de cableado estructurado,
clave en el gran auge que han tenido últimamente las redes
de área local.
En la tercera parte se verán los fundamentos de la red Internet. Lo
que se conoce como red Internet es un conjunto heterogéneo de redes
interconectadas. Precisamente, es la capacidad de homogenei-
zar lo que de hecho es heterogéneo, lo que ha catapultado la red
Internet a su estatus actual.
Fuente: Software libre, curso redes de computadores
Fuente: Redes de computación/PDF/Software libre/Autores: José

Maria Barceló Ordinas, Jordi Iñigo Griera, Ramón Marti Escale,
Enriq Peig Olive, Xavier Perramon Tornil / primera edicion/
Marzo 2.004

viernes

Trucos Windows XP: descargas simultaneas

Descarga simultánea de mas de dos archivos en un servidor XP

El número máximo de archivos que podemos estar descargando de manera simultánea
de un mismo servidor web o ftp es de dos (2), y aunque esta limitación puede
estar registrada así en el servidor del cual estamos descargando, lo más normal
es que sea nuestro propio sistema quien genere esa restricción.
Pero podemos saltarnos esa limitación y ser nosotros mismos quienes definamos el
número máximo de descargas.
- Acceder al editor de registro.
- Una vez dentro de él acceder a:
HKEY_CURRENT_CONFIG--Software--Microsoft--Windows--CurrentVersion--InternetSettings
- Crear las claves MaxConnectionsPerServer y MaxConnectionsPer1_0Server, en modo DWORD.
Para crearlas:
- Pulsa con el botón derecho dentro de la carpeta InternetSettings.
- Ahora Nuevo Valor DWORD.
- Sustituye el nombre por defecto de este valor por MaxConnectionsPerServer.
- Dotar a esta carpeta del un valor superior a 2 (por ejemplo: 4).
- De igual manera, deberás crear la clave MaxConnectionsPer1_0Server, y dar un
valor a la clave, por ejemplo 4.
Nota de MaxiTrucos.com: Una vez hecho esto, podrás descargar de manera
simultánea 4 archivos, siempre dependiendo del ancho de banda de tu conexión.

miércoles

Trucos de Windows XP: Alerta- presionaste la tecla,

Alerta, presionaste la tecla


Basta de presionar la tecla incorrecta.
Si ya estamos cansados de cometer errores cada vez que presionamos
accidentalmente la tecla , o si nos volvemos locos tratando de escribir los
números hasta que nos damos cuenta de que sin querer habíamos desactivado el
teclado numérico, es hora de saber que Windows tiene una función para ayudarnos.
Entrando en las opciones de accesibilidad del Panel de control y seleccionando
la opción [ToggleKeys], recibiremos una alerta sonora cada vez que presionemos
alguna de esas molestas teclas

lunes

Configurar dispositivos IDE en Windows XP


Por defecto, Windows XP escanea todos los canales IDE de la máquina en busca de
nuevos dispositivos cada vez que iniciamos el sistema. Este comportamiento
resulta útil si acabamos de instalar un nuevo dispositivo IDE o si
constantemente alteramos la conexión de los dispositivos IDE del sistema Sin
embargo, ya que estas actividades no suelen realizarse con frecuencia, el
escaneado de los canales IDE durante el inicio del sistema simplemente aumentará
el tiempo que necesitará el sistema para iniciarse. Para evitar que Windows 2000
escanee todos los puertos IDE, en primer lugar deberemos tener en cuenta que si
desactivamos todos los canales IDE, ninguno de nuestros dispositivos IDE
funcionarán. Windows XP necesita escanear y detectar todos los dispositivos IDE
disponibles en el sistema para hacer uso de ellos. Así pues, únicamente podremos
deshabilitar puertos IDE que no tengan ningún dispositivo pinchado. Dentro del
administrador de dispositivos, al que llegaremos pulsando con el botón derecho
del ratón sobre Mi PC y seleccionando Administrar encontraremos listados dentro
de la rama Controladores IDE ATA/ATAPI una lista de los controladores IDE del
sistema. Seleccionaremos el Canal IDE Primario haciendo doble clic sobre él y en
la pestaña Configuración avanzada comprobaremos si alguno de los puertos no
contiene ningun dispositivo pinchado, en cuyo caso deshabilitaremos el puerto
seleccionando en Tipo de dispositivo la opción ninguno. Repetiremos el mismo
proceso para el Canal IDE secunario y tras reiniciar el sistema comprobaremos
que éste se realiza en un tiempo sensiblemente inferior. Sin embargo, Una de las
mejores características de Windows XP es que podemos activar las extensiones DMA
(Direct Memory Access) sin ninguno de los posibles problemas que esto conllevaba
en plataformas Windows 9x. Esto es debido a que el sistema comprobará
dinámicamente la compatibilidad con los dispositivos instalados en cada uno de
los canales IDE si nosotros así se lo hemos especificado, en vez de forzar su
utilización incluso si contamos con una unidad de disco incompatible. Para
activar DMA, iniciaremos el administrador de dispositivos. Allí buscaremos de
entre la lista de elementos de sistema nuestro controlador IDE y seleccionaremos
el Canal IDE primario. En la pestaña configuración avanzada, selecciaremos para
cada dispositivo la autodetección y su modo de transferencia a DMA si está
disponible incluso si estaba seleccionada la opción Sólo PIO (este ajuste
funcionará también para las más modernas unidades CD-ROM, DVD-ROM y CD-RW.
Repetiremos el proceso para el Canal IDE secundario y reinicaremos el sistema.
El modo DMA reducirá el porcentaje de uso del procesador del 90 al 10%, y
aumentará el ratio de transferencia de discos duros de 16,6 Mb hasta los 100Mb,
lo que nos permitirá ejecutar los programas de forma más rapida

sábado

Trucos Windows XP

Cambiar la ubicación de Mis Imágenes o de Mi Música:

Por defecto, las carpetas MI MÚSICA y MIS IMÁGENES (MY MUSIC y MY PICTURES) se
encuentran en C:\Mis Documents and Settings\USUARIO\My Documents\My Music (lo
mismo ocurre con MY PICTURES), pero hay una forma simple de cambiar esto.
Simplemente, abran Mi PC y diríjanse a donde quieran que esta carpeta esté
configurada. Luego, en otra ventana abran la carpeta MY DOCUMENTS y arrastren la
carpeta MY MUSIC (o MY PICTURES) a la otra ventana. Eso es todo; los accesos a
la carpeta MY MUSIC serán actualizados automáticamente, incluso los del menú

  1. [Inicio].

Diccionario de la Ciencia y la Tecnología - CENSO

 Diccionario de la Ciencia y la Tecnología CENSO. Estudio (enumeración-inventario) de todos los miembros de una población. De Landsheere. / ...