P. 1
Mantenimiento Janet

Mantenimiento Janet

|Views: 2.272|Likes:
Publicado porKain93

More info:

Published by: Kain93 on Sep 21, 2011
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOCX, PDF, TXT or read online from Scribd
See more
See less

01/16/2013

pdf

text

original

Sections

  • MANTENIMIENTO PREVENTIVO
  • Materiales de mantenimiento correctivo
  • PASOS PARA EL MANTENIMIENTO PREVENTIVO DEL TECLADO
  • SISTEMAS OPERATIVO
  • TIPOS DE SISTEMAS OPERATIVOS
  • FUNCIONES DEL MICROPROCESADOR
  • ARQUITECTURA DE LOS MICROPROCESADORES
  • TIPOS DE FUENTES
  • Fuente de alimentación colineales
  • Fuente de lamentación conmutada
  • COMO FUNCIONAN LOS BUSES
  • MEMORIA RAM
  • ARQUITECTURA DELA MEMORIA
  • MODULOS DE MEMORIAS
  • MEMORIA DRAM
  • MEMORIAS SDRAM – DDR 1
  • MEMORIA SDR- DDR2
  • COMO FUNCIONAN LAS MEMORIAS RAM
  • ROCESO DE CARGA EN LA MEMORIA RAM
  • TIPOS DE MEMORIA RAM
  • MEMORIA EDO O EDO –RAM
  • MEMORIA BODO
  • (BURT EXTENDED DATA OUTPUT)
  • DATOS DE SALIDAS EXTENDIDA EN RAFAGA
  • MEMORIA RDRAM
  • (DIRECTRAM BUS DRAM)
  • MEMORIA DE ACCESO ALEATORIO DINAMICA DIRECTA RAMBUS
  • RAMBUS: FABRICANTE
  • MEMORIA SLDRAM
  • MEMORIA ESD RAM
  • TIPOS DE MEMORIAS ESD RAM
  • HISTORIA DE LOS VIRUS
  • HISTIRIA DEL TECLADO

MMANTENIMIENTO CORRECTIVO

El mantenimiento correctivo es el esbozo de lo que hoy en día es el mantenimiento. En esta etapa “mantener es el sinónimo de reparar” y de servicios de mantenimiento operaba con una organización y planificación mínima pues la industria no estaba, muy mecanizada y la separadas de los equipos productivos no tenía demasiada importancia al tratarse de máquinas sencillas y fiables y debido a esta sencillez, fácil de reparar. La política de la empresa era de minimizar el costo del mantenimiento.

Este mantenimiento agrupa las acciones a realizar en el software (programas, bases de datos, documentos etc.). Ante un funcionamiento incorrecto, deficiente e incompleto que por su naturaleza no puede planificarse con el tiempo. Estas acciones que no implican cambios funcionales, corrigen los defectos técnicos de las ampliaciones. Que es una diferencia entre las especificaciones del sistema y su funcionamiento cuan do esta diferencia se produce a causa de error en la configuración del sistema o del desarrollo del programa. Se establece un marco de colaboración que contemple las actividades que corresponden a la garantía del actual proveedor y las actividades u objetos de este contrato. La corrección de los defectos funcionales y técnicos de las ampliaciones cubiertas por el servicio de mantenimiento, incluye Recogida, catalogación y asignación de solicitudes y funciones. Análisis del error o problema. Análisis de la solución. Desarrollo de las modificaciones a los sistemas, incluyendo pruebas unitarias. Pruebas del sistema documentadas. Mantenimiento de las documentaciones técnicas y funcionales del sistema.

MANTENIMIENTO PREVENTIVO
El mantenimiento preventivo permite detectar fallos repetitivos, disminuir los puntos muertos por paradas, aumenta la vida útil del equipo, disminuir costos de reparación detectar puntos débiles en la instalación entre una larga lista de ventajas. El mantenimiento preventivo consiste en la revisión periódica de ciertos aspectos, tanto de hardware como software en un PC. Esto influye en el desempeño del sistema en la integridad de los datos almacenados t en un intercambio de información correcta a la máxima velocidad posible dentro de la configuración óptima del sistema. Dentro del mantenimiento correctivo existe in software que permite al usuario vigilar constantemente el estado de su equipo, así como también realizar pequeños ajustes de una manera fácil. Además el mantenimiento preventivo en general se ocupa en la determinación de condiciones operativas, de durabilidad y de confiabilidad en mención de este tipo de mantenimiento nos ayuda a reducir los tiempos que pueden generarse por mantenimiento correctivo. En lo referente al mantenimiento preventivo de un producto software, se diferencia de otros tipos de mantenimiento (especialmente del mantenimiento preventivo) en que, mientras que el resto se produce generalmente por una petición del usuario o del cliente. El preventivo se puede mediante un estudio de posibilidades de mejorar en los diferentes módulos del sistema. Aunque el mantenimiento preventivo es considerado valioso para las organizaciones, existe una serie de fallas en las maquinarias o errores humanos a la hora de realizar estos procesos de

mantenimiento. El mantenimiento preventivo planificado y la sustitución justificada son dos de las tres políticas disponibles para los ingenieros de mantenimiento. Algunos de los métodos más habituales para determinar que procesos de mantenimiento preventivo deben llevarse son las recomendaciones de los fabricantes, la legislación vigente, las recomendaciones de expertos y las acciones llevadas a cabo sobre activos similares. El primer objetivo del mantenimiento es evitar o mitigar las consecuencias de los fallos del equipo, logrando prevenir las incidencias antes de que estas ocurran. Las tareas del mantenimiento preventivo incluyen acciones como cambios de piezas desgastadas, cambios de aceites y lubricantes, etc. Mantenimiento. Es importante limpiar el equipo ya que la mezcla de polvos con el ambiente húmedo en caso extremo ocasiona que este sea un magnifico conductor eléctrico provocando pequeños fallos en los componentes eléctricos de una computadora, además el polvo reduce la eficiencia de los ventiladores de enfriamiento provocando que disminuya su rendimiento. Para evitar esto hay que darle mantenimiento preventivo, el cual consiste en una limpieza total de todos los componentes del equipo por ejemplo: CPU, ratón etc.; así como mantenerlo libre de agentes contaminantes tales como líquidos, polvo, etc. El cual se realiza periódicamente. Características del área de trabajo para el mantenimiento preventivo. Mesa: de superficie lisa, sin perforaciones y amplia para evitar que se extravíen o caigan piezas pequeñas. Iluminación: buena y suficiente para poder tener una buena visibilidad. Energía eléctrica: se debe contar con conexiones eléctricas a la mano por si hay que utilizar algún dispositivo de limpieza eléctrico.

El uso del aire comprimido es muy común en la industria. etc. Es un alcochol que remueve la grasa con gran facilidad por lo cual ofrece una gran seguridad al introducirlo. impresoras. su uso tiene la ventaja sobre los sistemas hidráulicos de ser más rápido. Alcochol isopropilico: dentro de la computadora es el líquido más importante para realizar limpieza de tarjeta delos equipos (computadoras. aunque es de menor precio en el posicionamiento de los mecanismos y no permite fuerzas grandes.) es un compuesto que tiene un secado demasiado rápido por lo cual ayuda a realizar trabajos muy eficientes. . monitoras. el aire no solo se comprime sino que se también se deshumifica y se filtra. Aire comprimido: el aire comprimido se refiere a una tecnología o aplicación técnica que hace uso de aire que ha sido sometido a presión por medio de un compresor. En la mayoría de aplicaciones.Materiales de mantenimiento correctivo Pinza de punta fina: se emplea normalmente para retirar los jumperes de los discos duros o unidades de CD-ROM cuando hubiera la necesidad de configurar para hacer que la computadora pueda reconocerlo.

Pasos para el mantenimiento preventivo del monitor

Limpieza extrema 1. Hay que desconectar la corriente y desenchufarla de la computadora, para evitar descargas eléctricas. 2. Una vez ya desconectado, hay que esperar 10 a 15 minutos; de manera que sus partes internas descarguen su energía. 3. Colocamos el monitor de lado y quitamos la base ejerciendo una suave presión sobre la solapa plástica que la trabaja. 4. Ahora ponemos una tela o trapo sobre la mesa para poder colocar la pantalla del monitor sobre esta, y así poder evitar rayones en la pantalla. 5. Enseguida podemos destapar la carcasa, con un destornillador de cruz. Una vez hecho esto se va retirando la carcasa cuidadosamente, para no dañar sus cables de conexión y de video. 6. Una vez ya destapada la carcasa entonces lo que hay que hacer es limpiar las partes internas del monitor. La manera más recomendable es con una compresora. 7. Vamos limpiando nada mas sus circuitos si ejercer demasiada presión y sin acercar tanto el soplete porque puede que se rompa algunos de sus circuitos.

8.

9. 10. 11. 12. 13. 14. 15. 16. 17.

Lo más delicado de esto es su osciloscopi. Este no hay que tocarlo, si tiene tierra hay que quitársela delicadamente con una brocha no haciendo demasiada presión sobre este ya que son muy delicados. Una vez ya teniendo con esto, finalizamos la “limpieza interna del monitor”. Limpieza externa: Continuamos ensamblando la carcasa del monitor y luego la base a la carcasa y monitor. Una vez ya unido seguimos con la “limpieza física del monitor”. Lo primero que hay que hacer es limpiar la carcasa y la orilla del monitor con otro paño de algodón limpio adhiriendo a este un poco de espuma de limpieza. Una recomendación de abajo hacia arriba en forma se circuló y suavemente para no introducir algo de espuma en la ventilación del monitor. Al finalizar seguimos con la pantalla. En esta parte nosotros no debemos humedecer otro paño con agua (para evitar rallones) sino que debe ser con alcochol isopropilico. En forma de las manecillas del reloj limpiamos suavemente la pantalla tratando de no hacer mucha presión en ella. Una vez terminado esto nuero monitor ya estas limpio y listo para conectarse.

PASOS PARA EL MANTENIMIENTO PREVENTIVO DEL TECLADO

1. Desconecte el teclado de su equipo PC. 2. Busque una mesa en donde haya suficiente espacio, coloque la franela y ponga encima de ella el teclado. Ahora utilizara el desarmador plano (mediano) para sacar las teclas una por una, tomando las teclas con los dedos y con el desarmador meterlo por la parte derecha de cada tecla y botarla hacia arriba hasta terminar con todas. 3. Después de haber quitado todas las teclas, límpiela con la crema y la esponja, si tiene algunas manchas que no se pueden quitar utilice el alcochol. Si están muy mojadas las teclas utilice un pedazo de franela para secarlas.

4. Despoje la placa que quedo de los tornillos, después de haberlo hecho, utilice la brocha y limpie toda la base hasta que no le quede nada de polvo ni pelusas. 5. Para terminar con la limpieza vuelva a colocar la placa y las teclas en su lugar, no se olvide de los tornillos. Ahora puede volver a conectar su teclado en su equipo PC

Herramientas para el mantenimiento:
2 destornilladores (los de punta de forma de cruz uno de 6 mm y el otro de 3mm. Un pincel (que esté limpio y no pierda el pelo). Algunos isotopos y producto limpian contacto. En caso de no contar con este último, se puede reemplazar por aocochol medicinal.

PASOS PARA EL MANTENIMIENTO PREVENTIVO DEL MOUSE

1. 2. 3. 4.

Abrir el compartimiento donde está la bola girándolo. Sacar la bola y limpiar con agua y jabón. Después se seca completamente. Posteriormente limpiar con un palillo o similar los restos de polvo y suciedad que se encuentran en los rodillos internos.(en caso de que no se pueda también se puede abrir el ratón quitando los tornillos de sujeción). 5. Volvemos a cerrar el ratón en caso de haberlo abierto, introducimos de nuevo la bola y ponemos la carcasa.

. Destapar la torre. las tarjetas. y las tarjetas de expansión. 3. los conectores de la fuente de poder. 4. Sacar los buses. Empezar a sacar los tornillos de la fuente. pines y todos los demás conectores. En la tarjeta madre asegúrese de limpiar las ranuras de conexión. limpiar la orilla que se inserta en la ranura de conexión así como cualquier otro conector. SISTEMAS OPERATIVO Un sistema operativo (SO) es el programa o conjunto de programas que efectúan la gestión delos procesos básicos de un sistema informático. de la boar disco duro. 5. 2. y permite la normal ejecución del resto de las operaciones.PASOS PARA EL MANTENIMIENTO PREVENTIVO DE LA TLORRE 1. después de haber limpiado todas la partes de la torre comenzamos a conectar de nuevo cada uno de los conectores sin dejar desconectado ninguno.

Uno de los más prominentes ejemplos de esta diferencia. es el núcleo Linux. es decir. El hardware con protección de memoria lo que ofrece nuevas soluciones a los problemas de rendimiento.(muchos usuarios al mismo tiempo)por un sistema mono usuario(únicamente un usuario al mismo tiempo)más sencillo de gestionar.Nótese que es un error muy común muy extendido denominar al conjunto completo de herramientas sistema operativo. reproductores de DVD. se debe a la modernización de la informática llevada a cabo finales de los 80. TIPOS DE SISTEMAS OPERATIVOS Sistema operativo multi programas: surge un nuevo avance en el hardware. llevan incorporados un sistema operativo. la inclusión en el mismo término de programas como el explorador de ficheros. del cual existen las llamadas distribucionesGNU. . La mayoría de aparatos eléctricos que utilizan microprocesadores para funcionar. Se puede mantener en memoria varios programas. (Teléfonos móviles. Este error de precisión. el navegador y todo tipo de herramientas que permiten la interacción con el sistema operativo. que es el núcleo del sistema operativo GNU. enrutadores etc. hecho que alivia a los programadores de aplicaciones de tener que tratar con estos detalles. Uno de los propósitos del sistema operativo que gestiona el núcleo intermediario consiste en gestionar los recursos de la localización y protección de acceso del hardware. cambiando el concepto de computador multiusuario. Se solapa el cálculo de unos trabajos con la entrada y salida de otros trabajos. radio. Se asigna el uso de la CPU a los diferentes programas en memoria. también llamado núcleo o pernil. computadoras. cuando la filosofía de estructura básica de funcionamiento de los grandes computadores se rediseño a fin de llevarla a los hogares y facilitar su uso.

la idea del multiusuario guarda el significado original de este puede utilizarse por varios usuarios al mismo tiempo. con lo que este debe abordar nuevas tareas. . Sistema operativo multiusuario: en los sistemas operativos antiguos. naciendo lo que se denomina como sistemas operativo multiprogramados. permitiendo la ejecución concurrente de programas de usuarios. Esto es debido a que los ordenadores modernos pueden tener múltiples procesadores. los cuales cumplen con con las siguientes funciones: Administrar la memoria.Debido a los cambios anteriores. o proveer sus interfaces de usuario atreves de una red. Aunque la idea original de tiempo compartido o el uso de terminales tontas no es ya el más utilizado. ya ni siquiera existe un solo ordenador físico proveyendo los servicios sino una federación de ordenadores en red o conectores por un bus de alta velocidad y actuando en concierto para formar un clúster. se producen cambios en el monitor residentes. o en casos especiales. Administrar el uso de los dispositivos E/S. Gestionar el uso de la CPU (planificación).

e indirectamente implica reducir los costos de energía y equipamiento para resolver las necesidades de cómputo de los usuarios. En la familia de los sistemas operativos Microsoft Windows. Todas las aplicaciones diseñadas para Windows se aparecen. desde Windows 95 hasta la versión 2000. pero no admiten la ejecución de múltiples secciones de usuarios mediante el entorna grafico. Sistema operativo DOS: el famoso DOS que quiere decir disk operating sistem (sistema operativo de disco)es más conocido por los nombres de PC-DOS-. La razón de su continua popularidad se debe al aplastante volumen de software disponible y a la base instalada de computadoras con procesador Intel.Desde el principio del concepto.MS-DOS fue hecho por la compañía de software Microsoft y es en esencia el mismo SO que el PC-DOS. a los cuales se puede acceder al darle doble clic con el puntero del mouse. Ejemplo son VMS y UNIX así como sus múltiples derivaciones. almacenajes y periféricos facilitan la reducción de tiempo ocioso en el o los procesadores. la compartición de los recursos de procesamiento. . proveen soportes para ambientes personalizados por usuarios. Este sistema muestra iconos en la pantalla que representan diferentes archivos y programas.1: Microsoft tomo una decisión de hacer un sistema operativo que tuviera un interfaz gráfico imaginable para el usuario. Las versiones de Windows 2000 server y Windows 2003 server ofrecen el servicio terminal server el cual permite la ejecución remota de diferentes secciones de usuario. por lo que es muy fácil aprender a usar nuevos software una vez aprendido las bases. y como resultado obtuvo Windows. Sistema operativo windows3.

1 las mejoras de este SO incluyen soportes multitareas y arquitectura de32bits. Sistema operativo Mac OS: las computadoras Macintosh no serían tan populares como lo son sino tuvieran el Mac os como sistema operativo de planta. Sistema operativo OS/2: este SO fue hecho por IBM. Un UNIX es un sistema operativo multiusuario y multitareas que corre en diferentes computadoras de trabajo. Sistema operativo UNIX: el sistema operativo UNIX fue creado por los laboratorios Bell de A&Ten 1969 y es ahora usado como una de las bases para la súper carácter de la in formación. Sistema operativo por lotes: se conoce como sistema por lotes a la ejecución de un programa sin el control o supervisor directa del usuario (que se denomina procesamiento interactivo). permitiendo así correr mejores aplicaciones para mejorar la eficacia del trabajo. ya que la mayoría del mercado de software ha sido monopolizado por Windows. El problema que presenta este sistema operativo es que no se le ha dado el apoyo que se merece en cuanto a aplicaciones se refiere. Con este SO se puede interactuar de forma eficaz entre dos o más computadoras. Este sistema operativo es tan amigable para el usuario que cualquier persona puede aprender a usarlo en muy poco tiempo. Microsoft introdujo una nueva mejorada versión del windows3. Son utilizados para procesar la información en paquetes de información es decir agrupar un conjunto de datos para luego transformarlo. Tiene soporte de 32 bits y su interfaz es muy buena.Sistema operativo Windows 95: en 1995. Sistema operativo Windows NT: esta versión de Windows se especializa en las redes y servidores.es decir no se ha creado muchas aplicaciones que aprovechen las características del SO. .

encargado de reservar y asignar los recursos dela maquinas a las tareas que hay que ejecutar. ya que los recursos disponibles están siendo utilizados casi continuamente. los trabajos por lotes son ampliamente utilizados en súper computadoras.Este tipo de sistemas no comparte recursos (procesador. Si el sistema está bien planificado. memoria RAM y disco duro) debido a que toda la información o procesamiento es realizada por un solo equipo de cómputo. Este procesa toda la información y luego la almacena. Además el sistema operativo puede ser muy simple ye que la tareas son completamente secuenciales por lo que se reduce la necesidad de utilizar esquemas round robín o similares. Cada tipo de procesador es diferente y más deducido en unas situaciones que en otras. . elección de acciones para funcionar. los recursos disponibles están siempre ejecutando tareas. Se introducen alrededor 1956 para aumentar la capacidad de procesos de los programas. En un sistema por lote existe un sector de trabajo. mientras existan trabajos pendientes de ´procesamiento. De esta forma. como magerit. En la actualidad. El extremo opuesto al procesamiento por lotes es el procesamiento interactivo: programas que precisan la interacción con el usuario (petición de datos. Características: son el mecanismo más tradicional y antiguo de ejecutar tareas. se alcanzan tiempos de ejecución muy altos.

simplemente. Así. En UNIX exista también la posibilidad de ejecutar programas sin tener que atenderlos en firma interactiva.Ventajas: Permite compartir mejor los recursos de un ordenador entre muchos usuarios. Inconvenientes: el principal inconveniente de la ejecución por lotes frente a la ejecución interactiva es que hay que conocer y planificar cuidadosamente la tarea a realizar. Al carecer de supervisión por parte del usuario. al no competir por estos de firma inmediata. simulando paralelismo (es decir de manera concurrente varios procesos de un mismo usuario). La serie AIX. Realiza el trabajo en el momento en el que los recursos del ordenador están menos ocupados. inexistente. . Ejemplos de este tipo de de sistemas operativos están: alpha. cualquier tipo de error puede producir resultados inútiles o. que es utilizado en los sistemas RS/6000IBM. dando prioridad a tareas interactivas. Sistema operativo paralelo: en estos tipos de sistemas se pretende que cuando existan dos o más procesos que compitan por algún recurso se puedan realizar o ejecutar al mismo tiempo. en lugares de esperar a que el proceso termine de ejecutarse (como lo aria normalmente) regresa a atender al usuario inmediatamente después de haber creado el proceso. PVM.

dando a cada usuario la ilusión de que tiene el sistema dedicado para sí mismo. Los principales recursos del sistema. os/360 y DEC -10. ej. Características: Populares representantes de sistemas multiprogramados. El usuario hace una petición a la computadora. la memoria. . y la respuesta aparecerá en la terminal del usuario.Sistemas operativos de tiempo compartido: permite la simulación de que el sistema y sus recursos son todos para cada usuario. etc. Esto trae como consecuencia una gran carga de trabajo al sistema operativo. Los programas se ejecutan con propiedad rotatorias que se incrementa con la espera y disminuye después de ser concedido el servicio. el procesador. presentimiento de texto. La Mayoría utilizan algoritmo de reparto circular. son continuamente utilizados entre los diversos usuarios. esta la procesa tan pronto como le es posible. principalmente en la administración de memoria principal y secundaria. Sistema de diseño asistido por computador. Dan ilusión de que cada usuario tenga una maquina pata si. Ejemplos de sistema operativo de tiempo compartido: Multics. multiusuario. Evitan monopolización del sistema asignado tiempos del procesador (time slot). dispositivos de E/S.

tareas o procesos. En un sistema débilmente acoplado los procesadores no comparten ni memoria ni reloj. Los sistemas distribuidos deben de ser muy confiables. en este caso es transparente para el usuario.Gestión de memoria proporciona protección a programas residentes. Existen dos esquemas de estos. La gestión de archivos debe proporcionar protección y control de acceso debido a que pueden existir múltiples usuarios acensando un mismo archivo. spring. mach. etc. Un sistema fuertemente acoplado es aquel que comparte la memoria y un reloj global. solaris-MC. ya que si n componente del sistema se compone otro componente debe de ser capaz de reemplazarlo. toas. cuyos tiempos de acceso son similares para todos los procesadores. Puede ser que este conjunto de procesadores este en un equipo o en diferentes. entre un conjunto de proceso. . amoeba. Sistema operativo distribuido: permite distribuir trabajos. ya que cada uno cuenta con su memoria local. Entre los diferentes sistemas operativos distribuidos que existen están los siguientes: sprite.

facilidades para distribución de cálculos (atreves de comunicación de proceso internos. Su objetivo clave es la transparencia. Generalmente proporcionan medios para la compartición global de recursos. El primer sistema operativo de red estaba enfocado a equipos con un procesador Motorola 68000. Servicios añadidos: denominación global. Combina operación de un S. personal NetWare. Windows NT server.C y proporciona abstracción de máquinas virtual a los usuarios. llamadas a procedimientos remotos etc. . Unix LANTASTIC. LAN manager. Los más utilizados son. Sistema operativo de red: son aquellos sistemas que mantienen a dos o más computadores unidos atreves de algún medio de comunicación con el objetivo primordial de poder compartir los diferentes recursos y la información del sistema. Novel NetWare. pasando posteriormente a procesadores IntelNovellNetWare.Características: Colección de sistemas autónomos capaces de comunicar y cooperar mediante interconexiones hardware y software. sistema de archivos distribuidos.

una tarjeta madre cuenta con los conectores de procesador. La tarjeta marea es también llamada “placa central” de computador. Sin embargo.COMPONENTES DEDE UNA TARJETA PRINCIPAL TARJETA PRINCIPAL: es el componente más importante de un computador. De esta manera. así como también. lo más importante será la conexión que se logra entre el procesador central. En los computadores Apple a esta tarjeta se le llama “tarjeta lógica” o simplemente modo. y como ya lo mencione anteriormente en ella podemos encontrar todos los conectores que posibilitan la conexión con otros microprocesadores. se llama “chipset” o conjunto de procesadores. también conocido como CPU. La tremenda importancia que posee una tarjeta madre en que en su interior. del BIOS. tales como la pantalla y el disco duro. ya que en el se integran y coordina los demás elementos que permiten su adecuado funcionamiento. A la hora de elegir la tarjeta madre que utilizamos en nuestro computador es de suma importancia tener en cuenta las recomendaciones que el fabricante de este hay realizado . De este modo. cuando un computador comienza un proceso de datos. existen múltiples partes que operan realizando diferentes tareas. En este importante tablero también es posible encontrar los conectores que permiten la expansión de la memoria y los controles que administran el buen funcionamiento de los denominados accesorios periféricos básicos. se albergan todos los conectores que se necesita para cobijar a las demás tarjetas de computador. una tarjeta madre se comporta como aquel dispositivo que opera como la plataforma o circuito principal de una computadora. De este modo. los que le permiten la realización de tareas mucho más específicas. de la memoria RAM. cada uno llevando a cobo una parte del proceso. Una vez que la tarjeta madre ha sido equipada con esta gran cantidad de elementos que se ha mencionado. de las puertas en serie y las puertas en paralelo.

Actualmente esta función se ha implementado en un chip o pastilla de material semiconductor denominado (procesador) o micro procesador. El procesador es un circuito integrado constituido por millones de componentes electrónicos integrados.en el manual de instrucciones. En los años 195 se utilizo el termino CPU (central pressing unit) para referirse a un a caja que contenía artículos con barbulas electrónicas para procesar datos. . Hace que estos dispositivos presenten fallas luego de mucho tiempo de uso. se le suele asociar por analogía como el “cerebro de una computadora. fallen de manera inesperada. a modo de ilustración. ya que el instalar placas madres con características no compatibles con los requerimientos del fabricante. Microprocesador: es el circuito integrado central y más complejo de una computadora u ordenador. Constituye la unidad central de procesamiento “CPU de un PC catalogado como procesador.

Teniendo la carga del sistema operativo el computador puede trabajar con distintos programas. teclado. Una subdivisión del ALU se encarga de atender las operaciones matemáticas y calculo avanzados con operaciones de punto flotante (función crítica y representando gráficos e imágenes 3D. Cómo funcionan las computadoras: cuando de se ´enciende una computadora un circuito llamado BIOS (BASIC input output sistem). red. La unidad lógica aritmética cardina todo lo que se va a hacer para obtener el pedido del operador (visualización de texto.FUNCIONES DEL MICROPROCESADOR Una sección conocida como interfaz con el bus. recibe datos e intrusiones codificadas desde la memoria RAM. gráficos. este es el sistema operativo para hacerlo debe buscarlo en la unidad de almacenamiento. . calculo etc. El procesador se encarga de procesar todo lo que llega y nosotros decidimos si la guardamos o no. a esta acción se le conoce como post (powerdn self). La memoria está conectada a la CPU Atreves de circuitos de la placa base conocida como bus. Pasado el post el BIOS tiene como segunda prioridad de encontrar un sistema de control que debe cargar en la memoria RAM. Subdivisión: unidad aritmética. Realiza el reconocimiento del sistema. Los datos llegan a la memoria por medio de solicitudes del operador del sistema (vía software. puertos etc.

La tecnología de proceso. . sino que se consideré también la complejidad del hardware del procesador. RISC. Con tecnología de semiconductores comparables e igual frecuencia de reloj. que se puede realizar en una frecuencia de la superficie ocupada por el circuito integrado de un procesador CISC. los términos complejos y reducidos. La meta principal es incrementar el rendimiento del procesador. siempre que no se tomen solo como referencias las instrucciones.    La arquitectura. un procesador RISC típico tiene una capacidad de procesamiento de dos o cuatro veces mayor que la de una CISC. Así. pero su estructura de hardware es tan simple.ARQUITECTURA DE LOS MICROPROCESADORES Arquitectura CISC: (complesintruction set computer) computadoras con un conjunto de instrucciones ejemplo. pero la respuesta a esta cuestión no es tan simple ya que: Para aplicar una determinada arquitectura de microprocesador son decisivas las condiciones de realización técnica y sobretodo la rentabilidad. Para esto se deben considerar tres aéreas principales a cubrir en el diseño del procesador. Se requiere de muchas otras características esenciales para definir los RISC y los CISC típicos. expresan muy bien una importante característica definitiva. incluyendo los costos de software. Esto hace suponer que RISC reemplaza al CISC. El encapsulado. ya sea optimizando alguno existente o se desee crear uno nuevo. Existían y existen razones de compatibilidad para desarrollar y utilizar procesadores de estructura compleja así como un extenso conjunto de instrucciones. Aun mas existen diversos procesadores que no se pueden asignar con facilidad a ninguna categoría determinada. Los atributos complejos y reducidos describen las diferencias entre los dos modelos de arquitectura para microprocesadores solo de forma superficial. (Reduced intrusiones set computer) computadoras con un conjunto de instrucciones reducidas.

el encapsulado se refiere a cómo se integra un procesador con lo que lo rodea en un sistema funcional. que de alguna manera determina la velocidad total del sistema. DEC Alpha. Y es en la evaluación de las arquitecturas RISC y CISC donde centraremos nuestra atención. ARQUITECTURA RISC: Es un tipo de microprocesador con las siguientes características fundamentales: De tamaño fijo y presentadas en un reducido número de formatos. Dependiendo de cómo el procesador almacena las instrucciones de la CPU. RISC es una filosofía de diseño de CPU para computadora que está a favor de conjuntos de instrucciones pequeñas y simples que toman menor tiempo para ejecutarse. Aunque la tecnología de proceso y de encapsulado son vitales en la elaboración De procesadores más rápidos. Juego de instrucciones para arquitecturas basadas en acumulador. MIPS. son ejemplos de algunos de ellos. Además estos procesadores suelen disponer de muchos registros de propósito general. Las máquinas RISC protagonizan la tendencia actual de construcción de microprocesadores. se refiere a los materiales y técnicas utilizadas en la fabricación del circuito integrado. Sólo las instrucciones de carga y almacenamiento acceden a la memoria de datos. Juego de instrucciones para arquitecturas basadas en registros. El objetivo de diseñar máquinas con esta arquitectura es posibilitar la segmentación y el paralelismo en la ejecución de instrucciones y reducir los accesos a memoria. ARM. es la arquitectura del procesador lo que hace la diferencia entre el rendimiento de una CPU (Control Process Unit) y otra. existen tres tipos de juegos de instrucciones: Juego de instrucciones para arquitecturas basadas en pilas. El tipo de . PowerPC.La tecnología de proceso.

a mediados de la década de 1940. está basado en CISC en lugar de RISC. El inicio de su desarrollo data de mitad de la década de 1950. en los inicios no existían los procesadores tal como Los conocemos hoy. la computación digital emprendió un fuerte desarrollo también para propósitos científicos y civiles. En la posguerra. la velocidad del procesador en relación con la memoria de la computadora que accedía era cada vez más alta. Tales tecnologías iniciaron su desarrollo a partir de la segunda guerra mundial. . Además. En 1948 en los laboratorios Bell crearon el transistor.procesador más comúnmente utilizado en equipos de escritorio. Esto conllevó la aparición de numerosas técnicas para reducir el procesamiento dentro del CPU. surgido de la computación y la Tecnología semiconductora. en este tiempo los científicos desarrollaron computadoras específicas para aplicaciones militares. La tecnología de circuitos electrónicos avanzó y los científicos hicieron grandes progresos en el diseño de componentes de estado sólido. el x86. así como de reducir el número total de accesos a memoria. Estas tecnologías se fusionaron a principios de los años 70. La idea fue inspirada por el hecho de que muchas de las características que eran incluidas en los diseños tradicionales de CPU para aumentar la velocidad estaban siendo ignoradas por los programas que eran ejecutados en ellas. produciendo el primer Microprocesador. La evolución del microprocesador: El microprocesador es producto de la Evolución de distintas tecnologías predecesoras. aunque las versiones más nuevas traducen instrucciones basadas en CISC x86 a instrucciones más simples basadas en RISC para uso interno antes de su ejecución.

como por ejemplo un dispositivo que falla o debería. o desde que dispositivos de almacenamiento iniciara el sistema operativo (Microsoft Windows). circuitos de memoria. a finales de la década de 1950. Ensamblando compuertas y flip-flops en módulos se construyó la computadora electrónica (la lógica de control. Se encarga de encontrar el sistema operativo y cargarlo en la memoria RAM posee un componente de hardware y otro de software. aparecieron las primeras computadoras digitales de propósito general. tales como compuertas y flip-flops. Tarjetas o módulos de tubos al vacío componían circuitos lógicos básicos. El empleo del silicio. . etc. Un paso trascendental en el diseño de la computadora fue hacer que el dato fuera almacenado en memoria. Los tubos de vacío también formaron parte de la construcción de máquinas para la comunicación con las computadoras. como por ejemplo los reloj. de bajo costo y con métodos de producción masiva.En los años 1950. La idea de almacenar programas en memoria para luego ejecutarlo fue de fundamental importancia (Arquitectura de von Neumann). Por lo tanto el diseño de la computadora digital tuvo un gran avance el reemplazo del tubo al vacío por el transistor. La tecnología de los circuitos de estado sólido evolucionó en la década de 1950. EL BIOS: es un sistema básico de entrada y salida que normalmente pasa inadvertido para el usuario final de computadoras.). La construcción de una computadora digital precisa numerosos circuitos o dispositivos electrónicos. este último ofrece una interfaz generalmente de texto que permite configurar varias oposiciones del hardware instalado en PC. hicieron del transistor el componente más usado para el diseño de circuitos electrónicos. Para la construcción de un circuito sumador simple se requiere de algunas compuertas lógicas. proporcionando incluso una salida bastante básica en forma de sonidos por el altavoz incorporado en la placa base cuando hay algún error. El BIOS se gestiona del teclado de las computadoras. Se fabricaron utilizando tubos al vacío o bulbos como componentes electrónicos activos. como una forma de palabra digital.

4 de alto.3 centímetros de largo (ISA más la extensión) 1. Según la tecnología en que se basen presentan presentan un aspecto externo diferente con diferentes tamaños y a veces incluso en distinto color. trabaja a 32 bits y con una frecuencia que varía desde 33 a 40 megahercios. Tiene 22.Slots para tarjetas de expansión: son unas ranuras de plástico con conectores eléctricos (slots) donde se introducen las tarjetas de expansión (tarjetas de video. 0. Ranuras besa local bus: En 1992 el comité VESA de la empresa NEC crea esta ranura para dar soporte a las nuevas placas de video. de sonido y de red). Hoy en día es una tecnología en desuso y ya no se fabrican placas madre con ranuras ISA. Fue reemplazada en el año 2000 por la ranura PCI. . Ranura isa: La ranura ISA es una ranura de expansión de 16 bit capaz de ofrecer hasta 16 MB/s a 8 megahercios. Estas ranuras se incluyeron hasta los primeros modelos del microprocesador Pentium III. Los componentes diseñados para la ranura ISA eran muy grandes y fueron de las primeras ranuras en usarse en las computadoras personales.9 de ancho (ISA) y 0. Es fácilmente identificable en la placa base debido a que consiste de un ISA con una extensión color marrón.8 de ancho (extensión).

las tarjetas PCI y el BIOS interactúan y negocian los recursos solicitados por la tarjeta PCI. pero el bus PCI demostró una mayor eficacia en tecnología plug and play. Treinta y dos enlaces de 250MB/s dan el máximo ancho de banda. Estos dispositivos pueden ser circuitos integrados ajustados en ésta (los llamados "dispositivos planares" en la especificación PCI) o tarjetas de expansión que se ajustan en conectores. Esto permite asignación de IRQs y direcciones del puerto por medio de un proceso dinámico diferente del bus ISA. Cada slot de expansión lleva uno. Sin embargo. ocho. aunque erróneamente se le suele abreviar como PCIX o PCI-X. PCI-Express no tiene nada que ver con PCI-X que es una evolución de PCI. Este bus está estructurado como enlaces punto a punto. abreviado como PCI-E o PCIE. donde las IRQs tienen que ser configuradas manualmente usando jumpers externos.1. En PCIE 1. Las últimas revisiones de ISA y el bus MCA de IBM ya incorporaban tecnologías que automatizaban todo el proceso de configuración de las tarjetas. donde ha desplazado al ISA como bus estándar. A diferencia de los buses ISA. El número de enlaces se escribe con una x de prefijo (x1 para un enlace simple y x16 para una tarjeta con dieciséis enlaces.Ranuras PCI: es un bus de ordenador estándar para conectar dispositivos periféricos directamente a su placa base. llegando a ser 32 veces más rápido que el PCI 2. PCIE 2. Ranuras PCI exprés: PCI-Express. en la que se consigue aumentar el ancho de banda mediante el incremento de la frecuencia. pero presenta el inconveniente de que al instalar más de un dispositivo la frecuencia base se reduce y pierde velocidad de transmisión.0 dobla esta tasa y PCIE 3. pero también se emplea en otro tipo de ordenadores. trabajando en serie. cuatro. el bus PCI proporciona una descripción detallada de todos los dispositivos PCI conectados a través del espacio de configuración PCI. 8 GB/s (250 MB/s x 32) en cada dirección para PCIE 1. dos. En el uso más común (x16) proporcionan un ancho . Es común en las computadoras personales. dieciséis o treinta y dos enlaces de datos entre la placa base y las tarjetas conectadas. Aparte de esto.full-duplex.1 (el más común en 2007) cada enlace transporta 250 MB/s en cada dirección. Su velocidad es mayor que PCI-Express. En el tiempo de arranque del sistema.1.0 la dobla de nuevo. el bus PCI permite la configuración dinámica de un dispositivo periférico.

y ocho enlaces tienen un ancho de banda comparable a la versión más rápida de AGP. que tiene rendimiento similar. . Dimensión de las tarjetas: Una tarjeta PCI de tamaño completo tiene un alto de 107 mm (4. Esto es una desventaja que no tiene el sistema similar HyperTransport.de banda de 4 GB/s (250 MB/s x 16) en cada dirección.0. No es todavía suficientemente rápido para ser usado como bus de memoria. Además no ofrece la flexibilidad del sistema InfiniBand. En 2006 es percibido como un estándar de las placas base para PC. En comparación con otros buses. en vez de con el actual sistema de puente norte y puente sur. un slot de cuatro enlaces. La altura incluye el conector de borde de tarjeta. La idea de Intel es tener un solo controlador PCI-Express comunicándose con todos los dispositivos. tiene un ancho de banda comparable a la versión más rápida de PCI-X 1. La velocidad superior del PCI-Express permitirá reemplazar casi todos los demás buses. Debido a que se basa en el bus PCI. especialmente en tarjetas gráficas. aunque existen extensores capaces de conectar múltiples placas base mediante cables de cobre o incluso fibra óptica. Está pensado para ser usado sólo como bus local. y además puede ser usado como bus interno externo.283 pulgadas). AGP y PCI incluidos. las tarjetas actuales pueden ser reconvertidas a PCI-Express cambiando solamente la capa física. Este conector es usado mayormente para conectar tarjetas gráficas. Marcas como ATI Technologies y nVIDIAentre otras tienen tarjetas gráficas en PCI-Express. que también puede tener este uso. un enlace simple es aproximadamente el doble de rápido que el PCI normal.2 pulgadas) y un largo de 312 mm (12.

7V o 1. AGP 2X: velocidad 133 MHz con una tasa de transferencia de 532 MB/s y funcionando a un voltaje de 3.Además de estas dimensiones tan grandes y tan invisibles a su vez el tamaño del backplate está también estandarizado.3V. pero el fabricante suele proporcionar dos backplates. Además puede acceder directamente a esta a través del puente norte pudiendo emular así memoria de vídeo en la RAM.  AGP 1X: velocidad 66 MHz con una tasa de transferencia de 266 MB/s y funcionando a un voltaje de 3. El backplate es la pieza de metal situada en el borde que se utiliza para fijarla al chasis y contiene los conectores externos.    Estas tasas de transferencias se consiguen aprovechando los ciclos de reloj del bus mediante un multiplicador pero sin modificarlos físicamente. Las tarjeta de media altura son hoy comunes en equipos compactos con chasis Small Form Factor. . con el de altura completa fijado en la tarjeta y el de media altura disponible para una fácil sustitución. está situado en el lado opuesto de la placa para evitar errores. La velocidad del bus es de 66 MHz El bus AGP cuenta con diferentes modos de funcionamiento.5V. pero el backplate debe ser de tamaño completo y localizado propiamente. La tarjeta puede ser de un tamaño menor.3 o 1. Respecto del anterior bus ISA.1. El puerto AGP es de 32 bits como PCI pero cuenta con notables diferencias como 8 canales más adicionales para acceso a la memoria de acceso aleatorio (RAM). AGP 8X: velocidad 533 MHz con una tasa de transferencia de 2 GB/s y funcionando a un voltaje de 0. mientras que en el bus se pueden conectar varios) desarrollado por Intel en 1996 como solución a los cuellos de botella que se producían en las tarjetas gráficas que usaban el bus PCI. Ranuras AGP: (en español "puerto de gráficos acelerado) es un puerto (puesto que sólo se puede conectar un dispositivo.5V para adaptarse a los diseños de las tarjetas gráficas.3V. El diseño parte de las especificaciones del PCI 2. AGP 4X: velocidad 266 MHz con una tasa de transferencia de 1 GB/s y funcionando a un voltaje de 3.

Energiza los componentes electrónicos de la placa madre.El puerto AGP se utiliza exclusivamente para conectar tarjetas gráficas. y debido a su arquitectura sólo puede haber una ranura. han ido presentando cada vez menos productos para este puerto. Conectores eléctricos: es donde se conectan los cables para que la placa base reciba la alimentación dada por fuente. que proporciona mayores prestaciones en cuanto a frecuencia y ancho de banda. los principales fabricantes de tarjetas gráficas. Chipset conjunto de chip: él chipset es el conjunto de (set) de CNPS que se encarga de controlar determinadas funciones del ordenador como la forma a que interacciona el microprocesador con la memoria ala cache o el control de puertos PCI y USB. A partir de 2006. Así. como ATI y nVIDIA. . acelerando el rendimiento del ordenador especialmente en aplicación ofimáticas. Zócalo o sokie del microprocesador. el uso del puerto AGP ha ido disminuyendo con la aparición de una nueva evolución conocida como PCI-Express. Los chipsets son dos Fuente norte: esta al lado del microprocesador y se encarga de controlar todo lo que sucede en el microprocesador (foscos duros y memoria RAM. Fuente sur: se encuentra al lado de la pila se encarga de los puertos de entrada y salida. Memoria cache: se trata de un tipo de memoria muy rápida que se utiliza depende del microprocesador y la memoria principal o RAM de tal forma que los datos mas utilizados pueden encontrarse antes. Dicha ranura mide unos 8 cm y se encuentra a un lado de las ranuras PCI.

tomacorriente o toma de corriente generalmente se sitúa en la pared. Su función es establecer una conexión eléctrica con la toma de corriente que se pueda manipular con seguridad. Enchufe de membrana o toma: El enchufe hembra. cuyo exterior se asemeja a Los primeros interruptores. Sigue siendo utilizado para ampliar (a menudo de manera fraudulenta y Peligrosa) las instalaciones principales. permiten la entrada del hilo conductor y al dejar de ejercer presión sobre ellas. al no precisar De obras. fabricados con materiales como la porcelana o la baquelita. muy Utilizado para instalaciones antiguas por su facilidad de instalación. Existen clavijas de distintos tipos y formas que varían según las necesidades y normas de cada producto o país. en el pasado.Enchufe: Un enchufe es un dispositivo formado por dos elementos. por medio de unas pletinas plásticas que. y a menudo. unas chapas apresan el hilo. ya sea colocado de forma superficial (enchufe de superficie) o empotrado en la pared montado en una caja (enchufe de cajillo o de membrana) siendo éste el más común. Constan. Existen líneas de fabricación de este tipo de producto destinadas Específicamente a lugares rústicos o casas antiguas. normalmente del tipo empotrado. Enchufe macho o clavija: Un enchufe macho o clavija es una pieza de material aislante de la que sobresalen varillas metálicas que se introducen en el enchufe hembra para establecer la conexión eléctrica. la clavija y la toma de corriente (o tomacorriente). como mínimo. que se conectan uno al otro para establecer una conexión eléctrica que permita el paso de la corriente. Enchufe de superficie: El enchufe de superficie ha sido. al ser empujadas. por esas Mismas razones. Por lo general se encuentra en el extremo de cable. Estas piezas metálicas quedan fijadas a la red eléctrica por tornillos o. . impidiendo su salida. actualmente con mayor frecuencia. de dos piezas metálicas que reciben a su homóloga macho para permitir la circulación de la corriente eléctrica.

quedando Acondicionado mediante una caja de material termoplástico. El cajillo alberga la Parte del enchufe donde se conectan los cables. estándares de medida. En la actualidad. en un hueco perforado. Es importante señalar que existen.Enchufe de cajillo o empotrado: En este tipo de enchufes. la parte exterior viene separada de la interior. la mayor parte del Dispositivo queda dentro de la pared. La parte exterior sirve para impedir el contacto con las partes con tensión y para embellecer el aspecto del dispositivo. incluso se suelen vender por separado. HISTORIA DE LA LEY DE OHM . en cada país.

y material para completar el circuito. Uso un galvanómetro para medir la corriente. pero posteriormente uso un termopar ya que este proveía una fuente de tensión con una resistencia intima y diferencia de potencial constante. publico sus resultados en 1827 en el libro die galvanichekette. El encontró que los resultados obtenidos podrían modelarse atreves de la ecuación. inicialmente uso pilas voltaicas. y b era una constante de cada material. y sus resultados fueron desconocidos hasta que maxwell los publico en 1879. el . y se dio cuenta que la tensión de las terminales del termopar era proporcional a su temperatura. ohm determino su ley de proporcionalidad y publico sus resultados. También. Fue denominado “una red de fantasías” y el ministro alemán de adecuación afirmo que en profesor que predicaba tales herejías no era digno de enseñar ciencia. La ley de ohm todavía se sigue considerando como una de las descripciones cuantitativas más importantes de la física de la electricidad. En 1825 y 1826. aunque cuando ohm público por primera vez su trabo las criticas lo rechazaron. la cual era liderada por Hegel. Su inspiración la obtuvo del trabajo dela explicación de Fourier sobre la condición del calor. Entonces agrego cable de prueba de diferentes largo. El rechazo al trabajo de ohm se debía a la filosofía científica que prevalecía en Alemania en esa época. El no publico sus resultados a otros científicos a tiempo.En enero de 1781. ohm hizo su trabajo sobre las resistencias. /era el largo del conductor a prueba. Como no contaba con los instrumentos adecuados. Y que además la velocidad científica puede reducirse al razonar solamente. a dependencia solamente de la temperatura del termopar. mathemastischbearbeitet (trabajos matemáticos sobre los circuitos electicos). antes del trabajo de Georg ohm y Henry Cavendish experimento con botellas de Leyden y tubos de vidrio de diferentes diámetros y longitudes llenados con una solución salina. En sus experimentos. Donde x era la lectura obtenida del ganvometro. qué afirmaba que no era necesario que los experimentos se adecuaran a la compresión de la naturaleza esta tan bien ordenada. A partir de esto. Cavendish calculaba la corriente de forma directa: se sometía a ella y calculaba Cavendish escribió que la “velocidad” (corriente) variaba directamente por el “grado de electricidad” (tensión).

Martín ohm.hermano de ohm. El presento una ecuación un poco más compleja que la mencionada anteriormente para explicar sus resultados experimentales. discutido por Morse en 1855. es inversamente proporcional a la resistencia (R) y directamente proporcional a la tensión (E). que en un tratado publicado en 1827. y R es la resistencia en ohmnios. Afortunadamente ohm recibió el reconocimiento de sus contribuciones a la ciencia antes de que muriera. hallo valores de tensión y de corriente que pasa atreves de unos circuitos eléctricos simple que contenían una gran cantidad de cables. V es la diferencia de potencial de las terminales del objeto en voltios. El amperaje: es la fuerza o la potencia en una corriente eléctrica circulando entre dos puntos. el cual no fue completamente aceptado hasta la década de los años 1840. La corriente eléctrica circula del negativo al positivo. En los años 1850. Específicamente la ley de ohm dice que lar R en esta relación es constante. y leyes alternativas desacreditadas. Todos estos factores dificultaron la aceptación del trabajo de ohm. circuito o Resistencia. estos son el negativo y el positivo atreves de en conductor o cable eléctrico. estaba luchando en contra del sistema de educación alemán. y fue ampliamente probada. . Donde / es la corriente que pasa por el objeto en amperio. independientemente de la corriente En esta ley tiene el nombre del alemán Georg ohm. la ley de ohm fue reconocida como tal. para las ampliaciones reales para el diseño del sistema del telégrafo. LEY DE OHM La ley de ohm establece que la intensidad que circula por un conductor.

cuanto más caudal de agua. una medida de posición al paso de corriente. una lavadora de ropa. su cantidad reciproca es la conductancia medida en siemens. Una corriente eléctrica. se llama amperímetro. fluirá de forma libre con menor resistencia. por lo mismo mayor pero a menor presión. Lo mismo sucede con un conducto eléctrico. El instrumento usado para medir la intensidad de la corriente eléctrica es el galbametro que calibrado en amperios. Si por el contrario. lo que se aprovecha electroimán. la cantidad de agua será. En el sistema internacional de unidades se expresa en C/S (columbinos sobre segundos) unidad que se denomina amperio). La resistencia: la resistencia eléctrica es un objetivo. otro factor que influye es el grosor del conducto. mayor presión. La unidad de la resistencia internacional de unidad es el mismo en el ohmios para su medición el las practicas existe diversos métodos entre los que se encuentra el uso de ohmímetro. para esto debe de haber una carga entre el negativo y el positivo. porque un campo magnético. etc. colocando en serie con el conductor cuya intensidad desea medir. Corriente directa: la corriente directa (CD) o corriente continua (CC) es aquella cuyas cargas electicas o electrones fluyen siempre en el mismo sentido en u un circuito eléctrico serrado. El amperaje es un circuito eléctrico se ha comparado con un flujo de agua por un conducto. si el calibre es mayor. Se debe a un movimiento de los electrones en el interior del material. por ejemplo un receptor de radio. La resistencia eléctrica tiene un parecido conceptual a la ficción en la física mecánica. puesto que se trata de un movimiento de cargas. Para una gran cantidad de materiales y condiciones. Esto significa que dada una temperatura y un material. el conducto es mayor. Si el conducto es reducido el agua contiene más presión pero su caudal será menor.La forma de saber que amperaje circula por una corriente es conectado en serie un amperímetro. la resistencia eléctrica depende de la corriente eléctrica que pasa atreves de un objeto y de la tensión de esta. si su cable (grueso) es reducido. moviéndose del polo negativo al positivo de una fuente de fuerza electromotriz . La resistencia es un valor que se mantendrá constante además de acuerdo con la ley ohm la resistencia de material puede definirse como la razón detención y la corriente. Intensidad eléctrica: la corriente o intensidad eléctrica es el flujo de carga por unidad de tiempo que recorre un material. Además. la corriente encontrara resistencia u oposición a su paso.

Fuente suministradora de corriente directa o continua. La forma de onda de la corriente alterna más comúnmente utilizada de una onda senoidal puesto que se consigue una transmisión más eficiente de la energía. pero para establecer el flujo en forma de corriente eléctrica es necesario ponerlas en movimiento. Es importante reconocer que ni las baterías. A la izquierda. Sin embargo. . ni los generadores ni ningún otro dispositivo similar crea cargas eléctricas.(FEM) tal como ocurre en las baterías. tales como la triangular o la cuadrada. lo mismo en linternas que en aparatos y dispositivos eléctricos y eléctricos. los diámetros o en cualquier otra fuente generadora de ese tipo de corriente eléctrica. A la derecha. una batería de la común mente utilizada en los coches y todo tipo de vehículo motorizado. pues de hecho. todos los elementos conocidos en la naturaleza los contienen. en ciertas aplicaciones se utiliza otra de onda periódica. pilas de amplio uso. Corriente alterna: es la corriente eléctrica en ala que la magnitud y el sentido varían cíclicamente.

Sin embargo. son también ejemplos de corrientes alternas.Utiliza generalmente la CA se refiere a la forma en la cual la electricidad llega a los hogares y a las empresas. las señales de audio y de radio transmitida por los cables eléctricos. FUENTE DE ALIMENTACION Podemos definir fuente de alimentación como aparato eléctrico modificador de la electricidad que convierte la tensión alterna en una tensión continua. . El punto más importante suele ser la transmisión y recuperación de la información codificada o modulada sobre la señal de la CA.

La electricidad que llega a nuestros hogares u oficinas es del tipo cómico como “corriente alterna” y nos es suministrada habitualmente con una tensión o voltaje que suele ser de alrededor de 115 o230 voltios. En todo caso siempre . Evidentemente el esquema es mucho más complejo que el comentado. De estos. Uno de los aspectos mesurables de una fuente de alimentación es su potencia. así como la frecuencia de la misma. este dispositivo es el que se encarga de reducir el voltaje mediante un trasformador y posteriormente convertir la corriente alterna en continua con un puente de diodo para finalmente filtrarla (mediante condensadores). Este tipo de corriente no es absoluto adecuada para alimentar equipos eléctricos. Es muy importante que si compramos un modelo en una zona geográfica que no sea la nuestra tengamos mucha precaución con este aspecto.Lafuente de alimentación (powersupply en inglés) es como su nombre lo indica. Suele ser habitual encontrar modelos entre 200 y 300 w (vatios). sin un buen estabilizador de tensión es difícil obtener una buena protección. y también es común encontrar otro del mismo tipo pero hembra al que podemos conectar el monitor en el caso de que tengamos el cable adecuado 8no es lo habitual). y otro normalmente Bitencion que permiten ser utilizados en cualquier zona del mundo. la encargada de suministrar energía eléctrica a los distintos elementos que componen nuestro sistema informático. aunque en la práctica. Otro aspecto a tener en cuanta son la protección contra cortos circuito y subidas de tensión. ya que en su interior se encuentran muchos otros componentes. Existen modelos que solo funcionan con un tipo determinado. Esta viene expresada en vatios e indica la capacidad para alimentar más dispositivos o de mayor consumo. En la parte trasera el tipo conector que utilizaremos para enchufar la fuente a la red eléctrica. y más correctamente dispositivos informáticos. sobre todo los que siguen el estándar micro ATX o FLEX ATX que ofrecen potencias menores. aunque también existen otros. Otra característica bastante obvia es la tensión soportada. ya que conectar un equipo a una tensión más alta de la permitida puede ocasionar grandes daños. la mayoría incluyen un pequeño conmutador para pasar d una a otra o incluso algunos más sofisticados realizan esta misma tarea automáticamente. Por tanto. en donde es necesario trabajar con2corriente continua” y voltaje mucho más bajo.

etc.RAM. denominada unidad central de procesamiento. . Entre ellos se destaca una zona fundamental. que en las placas ATX son único conector y en las AT son dos conectores. En general suelen ser cuatro conectores.podemos adquirir uno. En este último caso es muy importante no confundirse pues ambos son físicamente iguales una forma de comprobar que los estamos conectando de forma correcta es comprobar que los cables de color negro estén juntos y en el centro de ambos. componentes que confirman los circuitos que dan vida al ordenador. También hay uno o dos para la disquetera y por último el que alimenta la placa base. normalmente marcados como p8 y p9. Pates de la fuente El microprocesador: en el interior de un ordenador evita una densa amalgama de componentes electrónicos que son los responsables de su correcto funcionamiento. La principal ventaja es que al apagar el ordenador (y en las placas ATX esto se puede hacer por software). CD. Memoria RAM: Discos duros: . Es el dispositivo más importante de un PC y el que más influye en su velocidad. También encontramos los cables de alimentación para la unidad de alimentación para la unidad de almacenamiento tales como discos.

Unidad de CD ROM:

Unida de CD RW:

Tarjeta madre

Clasificación: la fuente de alimentación, para dispositivos eléctricos, puede clasificarse como
fuente lineal y conmutada. La lineal tiene como un diseño relativamente simple, que puede llegar a ser más complejo cuanto mayor es la corriente que deben suministrar, sin embargo su regulación de tensión es poco eficiente. Una fuente conmutada de la misma potencia que una lineal, será más pequeña y normalmente más eficiente pero será más complejo y por tanto más susceptible a averías.

TIPOS DE FUENTES

Fuente de alimentación colineales
Las fuentes lineales siguen el esquema: transformador, rectificador, filtro, regulación y salida. En primer lugar el trasformador adapta los niveles de tensión y proporciona aislamiento galvánico. El circuito que convierte la corriente alterna en continua se llama rectificador, después suele llevar un circuito que disminuye el rizado como un filtro de condensador. La regulación o estabilización de la tensión a un valor establecido, se consigue con un componente denominado regulador de tensión. La salida puede ser simplemente un condensador. Esta corriste abarca toda la energía del circuito, esta fuente de alimentación debe tenerse en cuente unos puntos concretos a la hora de decidir las características del trasformador.

Fuente de lamentación conmutada
Una fuente de alimentación conmutada es un dispositivo electrónico que transforma energía eléctrica mediante transistores en conmutación. Mientras que un regulador de tensión utiliza transistores polarizados en su región activa de amplificación, las fuentes conmutadas utilizan los mismos conmutándolos activamente a la tranfrecuencia (20-100 kilociclos típicamente) entre corte (abierto) y saturación (cerrado). La forma de onda cuadrada resultante es aplicada a transformadores con núcleo de ferrita(los núcleos de hierro no son adecuados para esta alta frecuencia) para obtener uno o varios voltajes de salida de corriente alterna que luego son rectificados con diodo rápido y filtros para obtener los voltajes de la salida de la corriente continua.

Ventajas:

sus ventajas incluyen menor tamaño y peso del núcleo, mayor eficiencia y menor

calentamiento. Tiene una mejor regulación, velocidad y mejor cara característica EMC. Por otra conmutadas obtienen un mejor rendimiento menor costo. parte las

Desventajas:

son más complejas y generan ruidos eléctricos de alta frecuencia que debe ser

cuidadosamente minimizado para no causar interferencia a equipos próximos a esta fuente. Esta tiene por esquema: rectificador, conmutador.

Las funciones del transformador son las mismas que para fuentes lineales pero su pulsante que llega del transformador en un valor continuo.La regulación se obtiene con el conductor. La fuente conmutada y la fuente regulada Cada una con sus características sus ventajas y desventajas se utiliza una de ellas de acuerdo al uso que van a tener. Conectores de la fuente: Fuente ATX: esta se desarrolló como una evolución de factor de forma de babi –AT para mejorar la funcionalidad de los E/S y reducir el costo total del sistema este fue creado por Intel en 19995. La fuente es una placa con circuito 120. Fue el primer cambio importante en muchos años en el que las . La salida es un filtro de condensadores o uno de tipo LC. 115. normalmente un circuito PWM que cambia el ciclo de trabajo.110 voltios.

Es muy similar a la AT pero tiene una serie de diferencias. y siempre conectada la alimentación de 220VAC. Fuente AT: la fuente AT tiene tres tipos de conectores. permitiendo poder realizar conexiones por software. como ser .de 4 contactos. envía su señal a la fuente principal. que en vez de conectar y desconectare la alimentación de 220vac. son los que alimentan la placa madre. Otra de las características de las placas ATX son el tipo de conector a la fuente de alimentación. del cual hay dos. La fuente ATX consta en realidad de dos partes.6) esto permite que en algunas cajas ATX quepan también placa boza micro ATX. Una fuente principal. de los cuales hay una cantidad variable alimentan los periféricos no enchufados en un slots de la placa madre. el cual es la de 24m (20+4) contactos que permiten una única forma de conexión y evitan errores como con la fuente AT y otro conector adicional llamado p4. También posee un sistema de conexiones por software. como hace la fuente AT. que corresponde a la vieja fuente AT con algunos agregados) y una auxiliar. Una placa ATX tiene un tamaño de 305 mm x244 mm (12x9.especificaciones técnicas fueron publicadas por Intel en 1995 la versión más recientes es la de 2.2 publicada en 2004. El primer tipo. indicándole que se encienda o apague. Permaneciendo siempre encendida l auxiliar. tanto en su funcionamiento como en los voltajes entregados a la placa madre. La conexión de la placa madre es atreves de un solo conector de 20 pines. Los dos restantes. La principal diferencia en el funcionamiento se nota en el interruptor de encendido.

unidades de disco duro. unidades de CD-ROM.9CMx19.. En las fuentes AT existe un problema teniendo dos conectores para enchufar en la placa madre. alimentar el transformador de entrada reduce la tensión de red generalmente 220.e. ello se soluciona dejado en el centro los cables negros que tienen los conectores Formatos ATX Tipos de dimensiones ATX -30.4cmx24. La conexión a la placa madre es atreves de dos conectores de 6 pines cada uno.4CMX20. en las fuentes ATX al existir un solo conector a enchufar en la placa madre. disqueteras etc. unidades de discos duros. Sin embargo.1cm. están situados horizontalmente con el procesador. A-ATX format-3. Mini –ATX-28. Tiene mejor refrigeración Transformador de entrada: Modifica los niveles de tensión mas no los cambia alterna a los requeridos por el circuito. Los slots AGP. ya que existe una sola forma de conectarlo.4CM.8cm. dando lugar a confusiones y cortocircuitos.120 voltios otra tensiona adecuada para hacer tratada solo es capaz de trabajar con corriente alterna esto quiere decir que la tensión de entrada será alterna.5*24. PCI. Micro-ATX -24. PEI. Ventajas de ATX: integración de los puertos E/S en la propia placa base. El procesador esta en paralelo con los slots de memoria. .4cm. Flex –ATX -22. La rotación de 90° de los formatos anteriores. los cuales deben enchufados de modo que los cables negros de ambos queden unidos en el centro.5cmx69cm. se evita ese problema.

por ello generalmente se usan unos transformadores en casi todos los circuitos eléctricos. uno a cada lado del conglomerado de chapas de hierro. Este transformador reduce la tensión aniveles inferiores. . El número de vueltas en el arrollamiento primario es N1 y el de arrollamiento secundario N2 las rayas verticales entre los arrollamiento primarios y secundarios indican que el conductor esta arrollado alrededor de un núcleo de hierro.La tensión de la red es muy elevada para la mayor parte delos dispositivos empleados en circuitos eléctricos. más adecuados para su uso en dispositivos como diodo y transformadores. Transformador elevado: cuando el arrollamiento secundario tiene más vueltas que el arrollamiento primario (N2>N1) la tensión del secundario es superior a la del primario (V2>V1) por lo tanto si N2tiene el triple de vueltas que N1 la tensión en el secundario será el triple que la tensión en el primario. Un transformador es un conjunto de chapas de hierro muy juntas que tienen dos arrollamientos. La bobina izquierda se llama “arrollamiento primario” y la de recha se llama “arrollamiento secundario”.

convierte una señal de corriente alterna en continúa. el diodo se polariza de manera inversa. Ánodos: parte positiva Cátodo: parte negativo Un rectificador diodo es uno de los dispositivos de la familia de los diodos más sencillos. la cual consiste en separar los ciclos positivos de una señal de corriente alterna.Rectificador diodo: Se encargan de convertir la tensión alterna en tensión continua para ellos se utilizan diodos. la corriente máxima en que pueden conducir en sentido recto y las tensiones directas e inversa máxima que soportan. de esta manera permite el paso de la corriente eléctrica. se polarizan en forma directa. Durante la fabricación de los diodos se considera tres factores: la frecuencia máxima en que realizan correctamente su función. con ellos. Si se aplica al diodo una tensión de corriente alterna durante los medios ciclos positivos. . evita el paso de la corriente en tal sentido. El nombre rectificador diodo procede de su aplicación. Una de las aplicaciones clásicas de los diodos es necesario en la fuente de alimentación. Pero durante los medios ciclos negativos.

Filtro de bassel: en el caso de ser análogo. Función de transferencia: con independencia de la realización concreta del filtro (análogo.     Filtro de butterworth: con una banda de paso suave y un corte agudo. Algunos filtros habituales son. aseguran una variación de fase constante. Es un elemento que discrimina una determinada frecuencia o gama de frecuencia de una señal eléctrica que pasa atreves de él pudiendo modificar tanto su amplitud como su fase. Filtro elíptico o filtro cauer: que consiguen una zona de transmisión más abrupta que los anteriores a costa de oscilación en toda su banda. Reguladores: Es un circuito o estabilizador que se encarga de reducir excesos de corriente el rizado y de proporciona una tensión de salida de la tensión exacta. Esta determina la forma en que la señal aplicada cambia en amplitud y en fase al travesar el filtro. La función de transferencia elegida tipifica el filtro.Filtros: Cuando el computador está apagado acumula energía se encarga de darle voltaje a los circuitos que están en el computador. . Filtro de chebyshv: con un corte agudo pero con una banda e paso con ondulación. digital o mecánico) la forma de comportarse de un filtro se describe por su función de transferencia.

The electrical power electrical appliances is expressed in watts. La potencia eléctrica de los aparatos eléctricos se expresa en vatios. if underpowered. El control puede realizarse de forma eléctrica. Su símbolo es W. GLOSARIO VATIOS: El vatio es la unidad de potencia del Sistema Internacional de Unidades. WATTS: The watt is the power unit of the International System of Units. Its symbol is W. Regulador de buceo: Es el que mantiene el aire que respira un buceador constantemente a la presión del agua que lo rodea. Regulador de combustible: controla el suministro de combustible a un motor. siempre y cuando este dentro de un rango determinado). Ejemplos: regulador de tensión: (el cual puede mantener constante la tensión de salida de un circuito independientemente de la fluctuación que se produzca en la entrada. pero si son de mediana o gran potencia se expresa en kilovatios (kW) que equivale a 1000 vatios. . Regulador de gas: una llave de paso de cualquier fluido (donde se regula el flujo del fluido que sale por ella). mecánica y electromagnética.Un regulador es un dispositivo que tiene la función de mantener constante una característica determinada del sistema. Tiene la capacidad de mantener entre un rango determinado una variable de salida independientemente de las condiciones de entrada. en función de la profundidad. but if you are middle or high power expressed in kilowatts (kW) equals 1000 watts. Los reguladores pueden ser diseñados para el control desde gases o fluidos haz de luz o electricidad. si son de poca potencia.

almost continuous feeding the various circuits of the electronic device that connects (computer. television. etc. dispositivos como transistores y condensadores además de circuitos integrados. Power Supply: In electronics. Se puedemedir con UN voltímetro. firewire para comunicaciones con periféricos y el reemplazo de buses paralelos para conectar toda clase de dispositivos. También se puede definir como el trabajo por unidad de carga ejercido por el campo eléctrico sobre una partícula cargada para moverla entre dos posiciones determinadas. incluyendo el microprocesador con los chipset en la propia placa . es la unidad de intensidad de corriente eléctrica. Can also be defined as work per unit charge exerted by the electric field on a charged particle to move between two positions determined.) AMPERIO: El amperio o ampere (símbolo A).VOLTAJE: La tensión eléctrica o diferencia de potencial (En algunos países también se denomina voltaje1 2) es una magnitud física que cuantifica la diferencia de potencial eléctrico entre dos puntos. de positivo como resistencia y condensadores además de circuitos integrados. Forma parte de las unidades básicas en el Sistema Internacional de Unidades. a power supply is a device that converts the AC voltage supply network. It is part of the basic units in the International System of Units Bus de datos Se encargan de llevar información . VOLTAGE: The voltage or potential difference (in some countries also called voltaje1 2) is a physical quantity that measures the electrical potential difference between two points.Es un sistema digital que transfiere datos entre los componentes del computador o entre ordenadores. Los buses en los primeros computadores eran paralelos la comunicación se hacía por medio de cintas o muchas pistas en el circuito impreso. Este está formado por cables o pistas en un circuito impreso. Can be measuredwith a voltmeter. printer. La tendencia en los últimos años es el uso de buses seriales como el USB. Los cuales cada conductor tiene una función fija y la conexión es sencilla requiriendo únicamente puertos de entrada y de salida para cada dispositivo. in one or several strains. router. AMP: The amp or ampere (symbol A) is the unit of electrical current.

pero que poseen gran ventajas frente al bus paralelo que es menos inteligente. hasta equipos digitales completos que forman de súper computadores. cables y tarjetas. mayor es la dirección y la memoria a la cual puede dirigirse de esta forma en el bus de direcciones original habían ya 20 direcciones. teniendo cada una de las líneas carácter binario.base. Dentro de los mismos circuitos integrados. además de protocolos eléctricos y de señales. el bus de dato y el bus de direcciones. En el bus se encuentran dos pistas separadas. Cuando más líneas haya disponibles. Y de esta manera forman conjuntos de números de la posición dentro de la memoria. ya que 20 con bits se pueden dirigir a una memoria de un MB y esto era exactamente lo que correspondía a la CPU. Existen diversas aplicaciones de bus que definen un conjunto de características mecánicas como conectores. Están basados en conductores materiales por los cuales transmite señales eléctricas que son enviadas y recibidas con la halluda de integrados que poseen una interfaz del bus dado y se encarga de manejar las señales y entregarlas como todo útiles. La CPC escribe la dirección de la ´posición deseada dela memoria en el bus de direcciones accediendo a la memoria. COMO FUNCIONAN LOS BUSES La función es permitir la conexión lógica entre distintos subsistemas de un sistema digital enviando datos entre dispositivos de distinto orden. Son conexiones con lógica complejas que requieren en algunos casos gran poder de computo en los propios dispositivos. TIOPOS DE BUSES .

El tamaño máximo en bytes del banco de memoria que se podrá direccionar con líneas por ejemplo.Bus de control: gobierna el uso y acceso a la línea de datos y direcciones. Adicionalmente puede ser nuestras líneas de control para señalar cuando la dirección está disponible en el bus esto depende del diseño del mismo bus. Para direcciones una memoria de 256 bytes. La capacidad de la memoria que se puede direccionar depende de la cantidad de bit que conforma el bus de dirección. Es el que permite que no haya colisión de información en el sistema. Bus de dirección: es un canal del microprocesador totalmente independiente al bus de dato donde se establece la dirección de memoria de datos en transmisión. Consiste en el conjunto de líneas eléctricas necesarias para establecer una dirección. . como información de temporización entre los módulos. tiene que proveerse de determinados mecanismos que controlen su utilización. Las señales de control transmiten tantos órdenes. son necesarias al menos 8 líneas. Como estas líneas están compartidas por todos los componentes.

tarjetas de expansión y para el bus de procesador.es usado desde hace más de 10 años en buses para discos duros. teclado. Esté está formado por pocos conductores y su ancho de banda pendo de la frecuencia. el . Para dispositivos multimedia como escáneres y cámaras digitales. Bus en serie: Los datos son enviados bit a bit y se construyen por medio de registros o rutinas de software. telecom. en aplicaciones donde no necesita el ancho de banda para grandes transferencias de datos. Intel northem. Microsoft. El diseño del USB tenía en mente eliminar la necesidad de adquirir tarjetas separadas para poner en los puertos bus ISA o PCI. Para impresoras. los buses PCI salen ganando. o si se necesita una latencia baja. cámaras digitales. escáneres. y mejorar las capacidades permitiendo a estos dispositivos ser conectados o desconectados al sistema sin necesidad de reiniciar. La cantidad de datos enviada es bastante grande con una frecuencia moderada y exige el ancho de los datos para la frecuencia del funcionamiento. Un bus paralelo tiene conexiones físicas complejas pero la lógica es sencilla que lo hace útil al sistema con poder de cómputo. teléfonos móviles. reproductores multimedia. Es un punto que sirve para conectar periféricos aun ordenador. Sin embargo. impresoras. Son los dispositivos que conecta a la ranura de expansión. Fue creado 1996 por siete empresas como lo son IBM. compag. digital. El USB puede conectar varios tipos de dispositivos como pueden ser mouse. discos duros extremos estríe otros ejemplos tarjetas de sonido sistema de adquisición de datos y componentes de red. él USB se ha convertido en el método estándar de conexión.Bus paralelo: Es un bus en el cual los datos por bites al mismo tiempo con la halluda de varias líneas que tienen funciones fijas. equipo en corporación y NEC.

y puertos y dispositivos es directa.USB ha creado tanta popularidad que ha desplazado a un segundo plano a los puertos paralelos porque nos hace más sencillo agregar más de una impresora. La ventaja que tiene es que en su habilidad de poder instalar y desinstalar dispositivos sin tener que abrir el sistema lo cual es útil para dispositivos de alto extremo Serial ATA: Es un interfaz de transferencia de datos desde la placa base. hasta el dispositivo de almacenamiento. En una de estas rutas. cada una de las cuales está compuesta por dos hilos. Topologías: ATA es una arquitectura “punto a punto. la comunicación requiere de dos rutas de transmisión. Se basa en una comunicación en serie. Algunos dispositivos requiere una potencia mínima. con un total de cuatro hilos utilizados para la transmisión. Pin2 HTT/DRT transmisión diferente +. los datos se transmiten mediante el modo de transmisión LVDS (señal diferencial de bajo voltaje) que consiste en transferir una señal a un hilo y su compartida a un segundo hilo para permitir que el destinatario recree la señal por diferencia los datos de control se transmiten por la misma ruta que los datos mediante una secuencia especifica de bits que los distingue. así que se puede varios sin necesitar fuente de alimentación extra. Patillaje: Pin 1 GND masa. de conexión sin que exista la sobre carga inherente a los mecanismos de arbitraje y detención de a colisiones como sucedía en los viejos ATA que las interfaces se segmentaban en maestras y escalas. desdecir la conexión.transmisión diferente - . entre Cada dispositivo se conecta directamente a un controlador ATA así cada dispositivo disfruta la totalidad del ancho debanda. Por lo tanto. como puede ser el disco duro de (altas prestaciones) lectores de grabadores en CD /DVD/BR/u otro dispositivo de altas prestaciones que están siendo todavía desarrolladas. En el caso de los discos duros es poco probable que el USB reemplace correctamente a los buses de ATA pues el USB tiene un rendimiento más lento que los otros estándares. Se utiliza una ruta de datos para transmitir los mismos y otras rutas para y transmitir las confirmaciones de recepciones. Pin3 HT-/DR.

Tres hilos tienen conexión a tierra y dos pare se utilizan para la transmisión de datos. Pin5 HR-/DT-recepción diferente Pin6 HR+/DT+ recepción diferente + Pin7 GND.3 v.Pin4 GND masa. . 5v o 12v y tiene una apariencia similar al conector de datos. El bus sata: envía y recibe datos y también suministra energía. El conector de la fuente de alimentación es diferente: tiene 15 clavijas que alimentan al periférico con una potencia de 3. Conectores de serial ATA: él cabe utilizado para el estándar ATA es un cable redondeado que contiene 7 hilos con un conector de 8 mm en su extremo.

Características: brinda una velocidad de 187. .5 pulgadas y delo portátiles de 2. Al contrario que la PATA se usa el mismo conector en las unidades de alimentación de equipos de escritorio y servidores de 3. Los cables del estándar ATA pueden medir hasta un metro de longitud en comparación con los 45 cm que miden los cables IDE además la baja cantidad de hilo es una envoltura redonda permite una mayor flexibilidad y una mejor circulación del aire dentro de la carcasa Estructura física: cada puerto. Dispositivo interno conectado directamente al controlador host. Dispositivo interno conectado a una salida del controlador host mediante cables de alimentación y señal.5 Gb/s y cada octeto se transmite con un bit de arranque y un bit de parada.5 MB/S 81. Cables y conexiones: los conectores y los cables son la diferencia más visible entre las unidades SATA y las patas. El código NAA 4 bits un código de fabricante de 24 bits. Por otro lado los dispositivos ATA tienen dos tipos de cables de conexión. Dispositivos externos conectados al controlador host mediante un cable de señal. dispositivo o adaptador SAT tiene un numero de puertos único de 64 bits. A este le caben tres posibilidades. multiplicador. de señal y de energía. Una especie de MAC.5 pulgadas esto nos permite usar las unidades de 2. MEMORIA RAM Es un tipo de memoria que utilizan los ordenadores para almacenar los daos y programas a los que necesita tener un rápido acceso. La forma correcta depende de la posición relativa del dispositivo respecto al controlador host. con una velocidad efectiva teórica de 150 MB/s el estándar serial ATA ll debe contribuir a alcanzar375 MB/s.5 pulgadas en los sistemas de escritorio sin necesidad de usar adaptadores a la vez que disminuyen los costes.

. aparecen las primeras memorias. Las memorias flash no son volátiles. 80386. módulos conectados conectados aña placa base mediante zócalos normalmente denominados "baneos de memoria". Las primeras RAM trabajaban con circuitos que requerían refrescos permanentes circulando electricidad) para No perder los datos que se depositan en ella. ayuda al disco duro a almacenar datos. ARQUITECTURA DELA MEMORIA La memoria está formada en su interior por componentes electrónicos miniaturizados en ella abundan los capacitores y circuitos flip-flop. Primeros módulos (módulos de memoria en una línea simple) (single in line memory y module). Tiene diferentes tamaños y capacidades. MODULOS DE MEMORIAS Los chips de memorias suelen ir conectados a una plaquita denominada SIMM. Los chips de memoria suelen ir conectados a unas plaquitas denominadas módulos ordenadores.Se trata de un tipo de memoria volátil temporal que se borra cuando apagamos el ordenador. Anteriormente el uso del circuito flipuflop (circuitos transistorizados) que luego de recibir una señal eléctrica conservan la información sin refresco natural.

MEMORIA DRAM (DINAMIC RAM) MEMORIA DINAMICA) Fue utilizada en los primeros módulos. MODULOS: SIMM: Por una cara tiene los contactos su consumo de energía es de 30 a72 voltios. DIMM: a ambos lados tiene los contactos su consumo de energía es de132 a 172 voltios. (tanto en los SIMM.Estos módulos tienen los contactos en una sola de sus caras y podrían ser los primeros 30 contactos que posteriormente pasaron a ser 72 contactos. Estas dos son muy lentas 80 y 70 su velocidad debe ser inferior a 60 para que sea rápida Es de tipo asíncrona que trabaja por su lado y van a diferentes velocidades que el sistema y su tiempo de refresco eran bastante altos. DIMM: no centrada. . Este tipo de módulos fue sustituido por los módulos DIMM que es el tipo de memoria. como en los primeros DIMM) es más barata pero bastante lenta con el paso del tiempo se dejo de utilizar. se utilizan en la actualidad. DIFERENCIAS Las soldadura de los contactos está centrada SIMM: Ranura centrad.

Son una evolución de los módulos SDR se trata de módulos DIMM de 184 contactos y 64 bits con una velocidad de bus de memoria de entre 100MHZ Y200MHZ. DDR: su consumo de energía es de 04 y 2. se sitúan entre los 200MHZ Y los 400MHZ.5 voltios. los módulos actuales son SDRAM.MEMORIA SDRAM (SINCHONOUS DINAMIC RAM) Memoria de acceso aleatorio dinámico y asíncrono Se utilizan actualmente. SDR: tiene dos ranuras. . Los módulos SDR (single data rate) Son los conocidos normalmente como SDRAM. Pero al realizar los accesos por ciclos de reloj las velocidades efectivas de trabajo. MEMORIAS SDRAM – DDR 1 Tiene doble velocidad de transmisión de datos. SDRA: tiene una ranura. son un tipo de memoria síncrona van a la misma velocidad del sistema con unos tiempos de accesos que en los tiempos más recientes son inferiores a los 10ns llegando a los 8ns en los más rápidos. Todas las memorias actuales SDRAM se diferencian 160 contactos y la velocidad es de 66MHZ a los 132MHZ se trata de módulos DIMM.

Una memoria dinámica lo que indica la necesidad de “recordar “ los dato a la memoria. Tiene una velocidad de 10MHZ y 266mh2 aunque los primeros no se comercializan.MEMORIA SDR.5 y 1. MEMORIA SDRAM –DDR3 Su consumo de energía es de 1.DDR2 Los módulos DDR2 SDRAM son una evolución de los módulos.el proceso.2 voltios. Para que la información no se pierda necesita refresco. Su transferencia es de 12800mib/s. COMO FUNCIONAN LAS MEMORIAS RAM ROCESO DE CARGA EN LA MEMORIA RAM Cuando las aplicaciones se ejecutan primeramente deben ser cargadas n memoria RAM . DDR SDRAM Se trata de un módulo DIMM en este caso de 240 contactos y 64 bits.60. Su tiempo de señales es de 5ns. Sus características son: tiene 4 accesos por ciclos 2 de salida t 2 de entrada al mismo tiempo.8 voltios casi que la mitad de la DDR. Reducir el tiempo necesario para acceder a la memoria ayuda a mejorar la prestaciones del sistema. Son físicamente incompatibles debido a una ubicación diferente a la muestra. Su consumo de energía es de 0. Su velocidad es de 1. entonces efectúa acceso a dicha memoria para cargar instrucciones y enviar y recoger datos. .

“random acces ““acceso aleatorio “indica que cada posición de memoria puede ser leída o escrita en cualquier orden. DRAM: llamado DRAM utilizada hasta los primeros Pentium físicamente aparecen como SIMMS de 30 o 72 contactos(los de 72 en los Pentium y algunos 486) para acceder a este tipo de memoria debe especificar la física (pagina) y seguidamente la columna. Mientras la FPM podía acceder a un solo bit (una introducción o valor cada vez) Características: mientras uno sale el otro dentra al mismo tiempo. Las posiciones de memoria están organizadas por filas en columnas físicas: ósea página Cuando se quiere acceder a la RAM se debe empezar especificando la fila. después las columnas y por último se debe indicar si deseamos escribir o leer en esa posición. Lo contrario sería el acceso secuencial en el cual los datos que ser leídos o escritos es un orden predeterminado. Los sistemas avanzados emplean RAM entrelazada que reduce los tiempos de acceso mediante la segmentación dela memoria del sistema en dos bancos coordinados. En ese momento la RAM coloca los datos de esa posición en la salida si el acceso es de lectura coge los datos y los almacena en la posición seleccionada. Permite empezar a introducir nuevos datos mientras los anteriores están saliendo (output el que hace más rápido (datos de salida extendido). Su acceso secuencial es lento cada cuatro veces y su acceso es aleatorio. Si el acceso es de escritura. . MEMORIA EDO O EDO –RAM Extended data output –RAM. Evoluciona de la FPM. Un banco suministra y el otro lo prepara su velocidad es de 60 y 70 ns (aquellos de tiempo superior deben ser despachados por lentos. TIPOS DE MEMORIA RAM FPM: modo de página rápida.

. Características: mandan información por cantidad ósea ráfaga. Se encuentra en el interior 64. Se utiliza en súper computadores como la nasa.La memoria EDO permite mover un bloque completo de memoria a la cache materna del computador. MEMORIA RDRAM (DIRECTRAM BUS DRAM) MEMORIA DE ACCESO ALEATORIO DINAMICA DIRECTA RAMBUS RAMBUS: FABRICANTE Es un tipo de memoria de 64 bits que puede producir ráfagas de 2ns y puede alcanzar tazas de transferencia de 533MHZ con picos de 16gb/s.(Wiil) y en Wii. MEMORIA SLDRAM Funciona a velocidad de 40MHZ alcanzando en modo doble 800MHZ. Pronto se podrá ver en el mercado. Esta memoria es capaz de transferir datos al procesador en cada ciclo de reloj pero no de forma continua Desventajas: el microprocesador va a estar siempre saturado. Al igual que la memoria SDRAM. MEMORIA BODO (BURT EXTENDED DATA OUTPUT) DATOS DE SALIDAS EXTENDIDA EN RAFAGA Fue diseñado originalmente para diseñar mayores velocidades de bus. Características: es el componente ideal para la tarjeta AGP es muy rápida.

GRAM: lee y escribe información al mismo tiempo. y guarda información Maneja 100 millones de colores de resolución de majen.26GHZ en modo doble y hasta 4HB/s de trasferencia. . TIPOS DE MEMORIAS ESD RAM MDRAM: tiene un giga de transferencia por segundo es muiti banco. En 1986 se reconocieron los virus. pudiendo alcanzar en modo doble con una capacidad de 150MHZ hasta 3.Con transferencia de 800MB/s se llega a alcanzar 1.Se utiliza solamente en las tarjeras gráficas.6GB/s.6GHZ3.2 GB/s . puede ser la memoria utilizada en los grandes servidores por alta transferencia de datos. HISTORIA DE LOS VIRUS Los virus tienen la misma edad que los computadores Fue un juego creado en 1983por el doctor kerthomson y el doctor Fred c cohen que trabajaban en la empresa el primer antivirus se llamaba repit. MEMORIA ESD RAM Funciona a 133MHZ y alcanza una transferencia de datos de hasta 1. VRAM: lee datos desde el monitor. SGRAM: memoria gráfica asíncrona trabaja en 3D.

. los primeros virus fueron creados en 1972. QUE SON LOS VIRUS Son programas que se instalan de forma inadvertida en los ordenadores. memoria del computador USB y sistema. Características de los virus: Auto reproducción: tienen la capacidad de crear copias de sí mismas para ocupar espacios y hacer más daño en la memoria. Conocimiento de lenguaje y ensamblador y de cómo funciona internamente la computadora. En 1986 fueron reconocidos los virus e ingresa a un sistema los cracker nos dañan toda la información. En un principio eran diseñados por los hackers y crackers que tenían su auge en los estados unidos. Se pueden contagiar en todo tipo de memoria EJ: discos duros. en 1939 fue leído el virus. realizan su función destructiva y pueden programarse hacia otro ordenador sin permiso y sin el conocimiento de usuario.Que hacen los virus: Están hechos por personas con conocimiento de programación pero que no son necesariamente genios de la computadora.

Subrepticio: utilizan varias técnicas para que el usuario no se dé cuenta de su presencia y causar más daño. Módulo de defensa: Su principal objetivo es proteger el cuerpo del virus incluirá rutinas que disminuyen los síntomas que delaten su presencia para que el virus permanezca invisible a los ojos del usuario y del archivo. infectando otros programas. . Módulo de reproducción: es el encargado de la reproducción de las ampliaciones ejecutables infectados garantizando la superficie del virus. así cuando estos sean enviados a otros computadores el virus se dispersa. tomando el control del sistema. No nos informa sobre los virus que están en nuestro computador.

Lo que hacen: pueden replicarse a sí mismos y propagarse a los otros computadores. .      Infectan cualquier sector de unidades de almacenamiento que contenga códigos de instrucción que el procesador valla a ejecutar. hora el encontrar un archivo especifico. Después de que haya sido ejecutado y ha infectado el sistema. Puede tener el control de toda la maquina al igual que el sistema operativo. Pueden borrar todo el contenido del disco duro. Reemplaza archivos ejecutables por otro infectado con el código de este Los virus pueden destruir de manera intencional los datos almacenados en el computador.Módulo de ataque: es el modulo que contiene las rutinas de daño adicional. El virus ataca a partir de que el usuario realice una búsqueda de una fecha.

Forma de propagarse: existen dos formas de contagio.Que representan: un riesgo de seguridad para los sistemas ya sea para un usuario en su computadora de trabajo conectado a internet o a una empresa.  Donde el usuario en un momento dado ejecuta o acepta de forma inadvertida la instalación del virus. Ejemplo de daño que hacen los virus: . Forma de propagarse: donde “el usuario o en in momento dado ejecuta o acepta de forma inadvertida a la instalación del virus. Donde el programa malicioso ejecute replicándose atreves de programas para las redes.  Donde el programa malicioso actúa replicándose atreves de las red En cualquiera de los dos el sistema operativo comienza a presentar fallas.

Reorientación: traduce centrales virosicas (código principal de virus). . Añadidura o empalme: por este método el código del virus se agrega al final del archivo a ejecutar infectado.Método de infección. Inserción: busca esconderse en archivos. que no son ejecutables. controlando el arranque para que actué primero al virus.

Vías más comunes Redes p2p Correo electrónico.Central: manda la copia delos virus al computador que haga daño. Sustitución: reemplaza el código del archivo por completo y cuan do se va a ejecutar muestra un error y la perdida tota. . Polimorfismo: en este método el virus se compacta con el archivo conservando su tamaño original y escondiéndolo para que los antivirus no los detecte. Sustitución: el virus reemplaza el código del archivo por completo y cuando se va a ejecutar muestra un error y la pérdida total del archivo.

Copiar disquetes. Desaparecen archivos del ordenador. Uso de redes. Visitar páginas web. Aparecen mensajes o grafico extraño en la pantalla. Síntomas leves: El ordenador lento Disminuye la memoria disponible Se apaga o se bloquea el equipo.Bajar archivos de internet. Síntomas claros      Queda menos espacio libre en el disco duro sin que nosotros grabemos archivos. .

y que produce sus efectos al ejecutarse este último. . CLASES DE VIRUS Podemos clasificarlos por su comportamiento. no es capaz de infectar otros archivos soportes. por sus técnicas de ataque o por cómo se ocultan. y solo se ejecuta una vez. Algunos archivos cambian de nombre o de extensión.    Al pulsar una tecla o un acento no funciona correctamente .                  Caballo de Troya Camaleón polimorfos o mutantes sigiloso o Meath retrovirus o virus antivirus Multipuntitos Voraces Bombas de tiempo Conejo Macro virus Gusano o worm De programa De arranque o de boot Residente De enlace o de directorio Falso o hoax Múltiples Virus Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo. por su agresividad. aunque es suficiente para causar su efecto destructivo.

Virus multipuntitos: atacan a los sectores de arranque y a los ficheros ejecutables. el virus atacara a cualquier programa que se ejecute. Generalmente uno de estos virus sustituirá el programa ejecutable por su propio código. Virus varases: estos virus alteran el contenido de los archivos de forma indiscriminada.Virus Camaleones: actúan como programas comerciales. (actúan como programas de demostración de productos) incluso un virus camaleón puede simular un programa de acceso remoto obteniendo sin permiso datos del usuario para luego ser utilizados ilegalmente. . Son muy peligrosos porque se dedican a destruir los datos encontrados. Su nombre está dado porque infectan las computadoras de varias formas… la próxima vez que arranques la computadora.

DLL y SYS los dos primeros son los más atacados. Virus boot: Son virus que infectan sectores de inicio y boteo de los diskettes y el sector de arranque maestro de los discos duros. Ejemplo el virus Michel angeló si causa un daño grande eliminándole toda la información de la tabla de particiones el día 6 de marzo. Virus de programa: comúnmente infectan archivos con extensiones EXE. ambos en espera y cuando se ejecuta se multiplica rápidamente consumiendo toda la memoria e interrumpiendo todos los procesos anteriores. Virus de conejo: en computadores que en un momento dado están recibiendo archivos y ejecutando otros. . OVL. acceder a cada uno de los archivos existentes. BIN. también pueden infectar las tablas de particiones de los discos. a nivel interno. COM. DRV. Virus de enlace o directorio: modifican las direcciones que permiten. y como consecuencia no es posible localizarlos y trabajar con ello. Por lo general muestra mensajes en la pantalla en alguna fecha que representa un evento importante por el programador.Virus Bombas de tiempo: su modo de ataque es que se dispara en una fecha determinad.

mensajes como “ejecute este programa y gane premios” Utilizar información en discos de otro usuario infectados. Vías de infección del virus El correo electrónico. Copiar disquetes. Instalación de programas que pueden tener virus. CDO o pen driver .Virus residentes: se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún programa. Por método heurístico. Bajar archivos de internet por “Down load”. Comparación de asignatura de archivo. Invocando por los archivos del sistema. Detención y aborto de la acción     Comparación con firmas: comparar las firmas del archivo para saber si esta infectado. .Visitar páginas web. Nacieron durante la década de 198. Tipos de vacunas Actualizar archivos infectados sin embargo no puede eliminarlos o desinfectarlos. Uso de redes. Que es un antivirus: Son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos. Publicidad. Mensajes que llegan automáticamente programa.

      Norton antivirus 2007. Tipos de vacunas Detección. TIPOS DE ANTIVIRUS Firewall: activar el firewall permite eliminar programas que no estén relacionados con la actividad reduciendo el riesgo que otra persona no autorizada tenga acceso desde otro equipo al nuestro. Tener acceso de los usuarios a la red. Scankasperky. Son vacunas que solo actualizan archivos infectados sin embargo no puede eliminarlos o desinfectarlos. Bit defender. AVG-ANTI-WALVARE. la aparición de sistemas operativos más avanzados e internet. . ha hecho que los antivirus hayan evolucionado convirtiéndose en programas más avanzados. Lok Down.Con el transcurso del tiempo. McAfee.

Comparación de asignatura de archivo: esta compara la signatura de los atributos guardados en el equipo. Invocado por el usuario: actúan instantáneamente con el usuario. Invocado por la actividad del sistema:actúan instantáneamente por la actividad del sistema Windows xp y vista. Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si está infectado.Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus. .

Funciones del antivirus: Un retrovirus como defensa ataca directamente al programa. VIRALES: es el programa que una vez desactivada la estructura del virus procede a eliminarlo. E inmediatamente después a reparar y reconstruir los archivos afectados. elimina los mensajes de presencias de virus. de los programas que son ejecutables. . Un antivirus tiene tres funciones fundamentales: VACUNA: es el programa instalado en la memoria que actúa como filtro.com Haz clic en el menú descargar -> programas. Pasos para descargar avast: Entrar a www. Tiene la función de control y reconocimiento exacto de los códigos virales.avast. DETECTOR: es el programa que examina todos los archivos existentes en el disco duro. e inicia una muestra de la destrucción del virus falso que hace que el antivirus no reconozca y no funcione.Por método heurístico: usan método heurístico para comparar archivos.

HISTIRIA DEL TECLADO En el siglo xix cuando empezaban a comercializar las primeras máquinas de escribir. trabajo como editor de varios periódicos y llego a ocupar un cargo público en Milwaukee pero su verdadera vocación era era la mecánica a la que dedicaba sus tiempos libres. Ni soles ni sus socios. El éxito de la maquina venia dado por su tamaño y porque escribía mucho más rápido. Está a pesar de su alto recibimiento en el mercado tenía un problema: una vez se alcanzaba cierta velocidad tecleando a la varilla que imprimían los caracteres chocaban unas con otras y se atascaban realizando el ritmo de escritura. Solos aplico el funcionamiento de su máquina de numerara a la idea de la maquina inglesa y en 1867 creo una nueva máquina de escribir. cuatro dedos de cada mano se colocaban sobre cada fila central de letras. glidden y soule. Después de inventar y patentar una máquina de numerar encontró una revista especializada donde se escribía el funcionamiento d una máquina de escribir inglesa. a primera que tendría éxito en estados unidos. en posición de descanso. Con ella que a mano. En este problema reside el origen del teclado qwerty. . soles las redistribuyo separando las parejas o grupos de letras que suelen ir juntas en la escritura inglesa.Haz clic en el botón Down load avast4home versión en español (lenrth 20. en la maquina original las letras estaban colocadas por orden alfabético.1890). Sigues los pasos para el registro. Se inició el oficio de la imprenta. Actualizar y tener un antivirus no muy pasado por 15 meses. La idea fue elaborada con la ayuda de james desmore con la técnica de mecanografiar más usada para este teclado. f y j tiene un distintivo al tacto para reconocerla y teclear sin necesidad de mirar hacia el teclado.83MB) Lo guardas y luego ejecuta la instalación. Remington & sons en 1873. El inventor del teclado qwerty es el estadounidense Christopher latam soles (1819. tenían los recursos económicos suficientes para comercializar sus inventos y le vendieron los derechos a la empresa estadounidense.

sobre todo en aquellos gremios donde la velocidad de escritura era realmente importante. dependiendo del idioma. unidireccional y no eran muy ergonómicas ahora está obsoleto. Era lo más rentable para Tipos de teclado Hubo y hay muchos teclados diferentes. Ya es bidireccional. Cuando aparecen los primeros ordenadores para sustituir la máquina mecánica las oficinas no quieren perder el tiempo Re acostumbrándose a otro tipo de teclado. por eso desde un principio los ordenadores han sido diseñados con Qwerty. estaban scan codeset1. .En 1874. el AT y el MF-II. El primero (1981) de estos tenía 83 teclas.11 (multifunción ll o teclado extendido) partir de AT. usa el scancode set2 y al igual que el anterior cuenta con un conector DIN de 5 pines. fabricante… IBM ha soportado tres tipos de teclado: el XT. La máquina se hizo pronto muy popular. Remington sacaba a la venta la nueva máquina de escribir con el teclado que se convertiría en el Estándar hasta nuestros días. el Qwerty. En 1987 IBM desarrollo el MF. Más tarde en 1984 apareció el teclado PC/AT con 84 teclas una más al lado de (SHIFTIZQ).

Funcionamiento del teclado El primer teclado numérico surgió en estados unidos en 1850 y se aplicó a una calculadora. De este tipo hay dos versiones. que son teclados en pantalla que se utilizan con el ratón o con un dispositivo especial. Incluso los ratones PS/2 usan el mismo protocolo. añade muchas teclas más. aunque usa por defecto el 2. también llamados teclados virtuales. Las teclas PS/2 son básicamente iguales a los MF –ll . más americanas con 101 teckas y la europea con 102. usan el protocolo AT. pero la comunicación es la misma. Estos teclados lo utilizan persona con discapacidad que les impide utilizar adecuadamente un teclado físico. se posen leds y soporta el scancode 3.las únicas diferencias son los conectores mini-DIM de 6 pines 8 más pequeños que el AT) y más comandos.Sus características es que usa la misma interfaz que el AT. Hoy en día existen los teclados en pantalla. Años más tarde Christopher creo la máquina de escribir con teclas móviles que tenían la cualidad de atascarse si se presionaba mas de una tecla a la vez. . Actualmente la denominación AT o PS/2 solo se refiere al conector porque hay muchos de ellos.

+resta-. de desplazamiento. o texto según el programa que esté utilizando. De f1 af4. se activa al presionar la tecla blog núm. Pont. contiene los números arábigos organizados como en una calculadora con el fin de facilitar la digitación de cifras. Bloque numérico: está ubicado a la derecha del bloque especial. Insertar (inset): nos permite activar y desactivar la modalidad de insertar al momento de estar escribiendo. ya que lo borra y extrae el texto Inicio: nos permite colocar el cursor ya sea al iniciado una palabra. Además contiene los signos de las cuatro operaciones básicas: suma. y las flechas direccionales que permiten mover el punto de inserción en las cuatro direcciones. nos indican la actividad que realiza cada una de ellas. Funciones de las teclas Control (alta): en combinación de otras teclas realiza una función específica de acuerdo al programa en el que se esté trabajando. línea. insertar suprimir. multiplicación* y división /. Suprimir (Del): nos permite eliminar caracteres partir de donde está colocado el cursor. . repag. contiene los números arábigos del 1 al 0.Bloques de funciones: Estas teclas como su nombre lo indican.): nos permite el avance ya sea de una pantalla o página completa. fin. ya que algunos requieren del uso de de estas. inicio. texto.): nos permite retroceder ya sea a un pantalla o página. def5 f8 y de f9 f12 Bloques alfanumérica: Esta tiene una similitud con la máquina de escribir esta ubicado en la parte inferior del bloque de funciones. pág. línea. Esta va desde la tecla f1 a f12 en tres bloques de cuatro. Fin: nos permite colocar el cursor ya sea al final de una palabra. realizan una función específica de acuerdo al programa en que se está trabajando. Bloque especial: está ubicado en la derecha del bloque alfa numérico. contiene algunas teclas especiales como imp.. Avance de página (Av. o página según el programa que esté utilizando. pagina. Retro de página (re pág. pausa. también contiene una tecla intro o Enter.

F2: renombra el archivó. F3: inicia una búsqueda en el directorio donde se encuentra el usuario. . Para dar un salto a la siguiente línea en un texto. en fire fox. Nos permite desplazar el cursor a cualquier posición de la pantalla sin afectar el contenido del texto. por ejemplo. Word Microsoft Excel. Teclas de funciones F1: menú de rutina de ayuda en la memoria de los programas. Barra espaciadora: es la más grande del teclado que se distingue fácil mente en la parte inferior que nos sirve para da un espacio a fin de separar una palabra de otra Tecla enter: sirve para ejecutar algo eje. Atacad Microsoft.Tecla cursora. lleva a una página de ayuda en línea de Mozilla. acceso directo o carpeta seleccionada.

Los cuatro tipos de teclado son. F12: en Microsoft Word y Excel abre la ventana de “ guardar como). busca la lista de barra de direcciones en el explorador de Windows y en otros administradores dé archivos. TIPOSDE TECLADOS Existen cuatro tipos de teclados para PC . En auto CAD entra o sale de forma desordenada polares. F8: cambia a oposición de búsqueda. En auto CAD entra o sale del modo ortogonal. En auto CAD habilita o deshabilita el modo snap. En auto CAD. mientras que el ultimo es el resultado de cambios realizados junto con el lanzamiento de Microsoft windwos95.F4: despliega el menú “ir a” diferente desde la barra de herramientas de una carpeta. Modifica el estándar del sistema de coordenadas. En fire fox habilita la navegación con cursor o con (caretbrowsing). F9: en Corel darw abre una presentación como en PowerPoint. F7: en Microsoft Word y Excel el servidor gramatical y ortográfico del texto en auto CAD pone o quita la grilla de referencia. también para maximizar juegos en red. Cambia el plano de referencia en auto CAD. F11: habilita el modo a pantalla d diversos navegadores web juegos y aplicaciones. F5: actualiza el contenido de las ventanas seleccionadas. F6:desplazarse por los elementos de la pantalla de una ventana o del escritorio. En Microsoft Excel abre la ventana de inserción de gráficos.los primeros tres fueron inventados por IBM. “buscar y reemplazar” en Microsoft Word “ir a” en Microsoft Excel. F10: activa la barra de menús en el programa activo. El teclado de 83 teclas (PC/XT). .

Teclado qwerty: Teclado ergonómico: diseñados para mayor comodidad para el usuario. Teclados multimedia: añade teclas especiales que llaman a algunos programas en el computador. No posee adicionales como las teclas Windows de Microsoft. El teclado de 105 teclas es compatible con Microsoft Windows. El teclado 102 teclas. Teclado inalámbrico: suelen ser teclados comunes donde la comunicación entre el computador y el periférico se realiza atreves de rayos infrarrojos. a modo de acceso directo. como pueden ser el programa de correo electrónico. cuenta con 101 teclas. el reproductor multimedia.El teclado de 83 teclas (PC/AT). llamado teclado extendido. ondas de radio o mediante bluetooth Teclado at: es uno delos teclados más utilizados en la actualidad. Un teclado at también puede ser usado para describir aquellos teclados que utilizan el puerto at (DIN 5) este tipo de teclados han sido reemplazados por aquellos que utilizan los puertos PS/2 o el USB. ayudándole a tener una posición más relajada de los brazos. etc. la calculadora. .

Autoadhesivo se gran potencia. Frontal en bicarbonato o poliéster. Los materiales utilizados en este teclado son: Circuitos flexibles o circuitos rígidos (PCB).4 milímetro como máximo. LED. visualizadores y los componentes necesarios para la conexión al siguiente sistema de adquisición de datos . Todos los elementos del teclado están unidos entre si formando un sándwich con un espesor y peso mínimo. Teclado de perfil bajo: los teclados de perfil bajo suponen un sistema de introducción de datos más completos que existen. implica que el mismo tiene un espesor uniforme. que se puede controlar ente 0.Teclados tipo sándwich: la denominación de un teclado plano como de tipo sándwich. ya que debido a su estructura. en el mismo sistema se puede integrar teclas de corto recorrido o pulsadores piezoeléctrico. Cuando se utiliza circuitos flexibles se puede usar conectores clincher. y cuando se usa circuitos eléctricos se podría utilizar cualquier tipo de de conector diseñado para dicho material.6 y1.

Facil y rapida manera de introducir datos. teclados sensitivos y teclados de corto recorrido las características de estos se explica en los aparatos 2. Teclas ultra finas consiguiendose espesores desde 0.6 mm . que confirma el pulsador de las teclas. circulares o rectangulares. Las teclas pasan a la posicion de sierres. Teclados de membrana: en este teclado las teclas esta compuestas por membranas metálicas que actúan como pulsadores. Ventajas: Alta sencibilidad en las teclas.4 y 2. Teclados sencitivo: en asta teclado no existen mecanismos puasadores sobre los que ejersen una pulsacion. Al presionar sobre esta pieza se produce una sensación táctil. simplemente al pulsar el dedo sobre ella ejerciendo una presion minima. A Diferentes formas y dimensiones para adaptarse a las particularidades de cada diseño. Las características propias de esta membrana son las siguientes: Fabricadas en acero inoxidable (con contactos dorados de forma opcional). Diferentes fuerzas de actuación en función del ámbito de funcionamiento.Desacuerdo al pulsador utilizados existen tres tipos de teclados de perfil bajo: teclado de membrana.5.3 2. permitiendo crear teclas cuadradas.

contra el polvo y contra las salpicaduras de agua. están protegidos contra descargas eléctricas. Contactos dorados y plateados.Teclados de teclas de corto recorrido: las teclas de corto recorrido tienen su mayor aplicación en aquellos sistemas en que se requieren unos parametros electricos y mecanicos de carácteristicas superiores y se va a realizar un uso mas continuo del tefclado. Alturas del perfil desde tan solo 6mm. y en punto de luz. Características. Teclados anti vandálicos: tiene su principal aplicación en aquellos sistemas que están expuestos a la intemperie o simplemente en sistemas de uso público. . mediante led incorporadas en la propia tecla. Diseño de teclas modulares interconectadlos entre sí. cabinas telefónicas o terminales de información o de acceso a internet. como pueden ser cajeros automático. Teclas totalmente iluminadas. Construidos con componentes metálicos en su mayoría.

la oficina de investigación científica de la fuerza aérea (AFOSR por sus siglas en inglés) adjudica la contratación del Dr. Teclado estándar tipo PC: Se Denominan teclado PC a una línea de teclado diseñados por INGTEC con una dimensión y disposición de teclas predefinidas en las que el cliente introducir sierras modificaciones en cuanto a colores y caracteres de las teclas. HISTORIA DEL MOUSE A inicio de los años 60.Teclados piezoeléctricos Están construidos por pulsadores cuta función se basa en el efecto piezoeléctrico. Doug Engelbert del instituto de investigación de Stamford por sus investigaciones sobre cómo aumentar el intelecto humano y el potencial de las computadoras para asistir a las personas en la toma de decisiones complejas. .

de varias capas. para la mayoría de las tareas. Funcionamiento: su funcionamiento depende de la tecnología que utilice para capturar el movimiento al ser desplazado sobre una superficie plana o alfombrilla de ratón especial para ratón. Tipos de mouse Mecánico: tienen una gran esfera de plástico o goma. EL MOUSE Es un dispositivo apuntador del componente hardware que permite al usuario introducir datos de espacio a una computadora. en su parte inferior para mover dos ruedas que generan pulsos en respuestas al movimiento de este . y transmitir esta información para mover una flecha o puntero sobre el monitor de la computadora. engelbart tuvo la posibilidad de desarrollar su invento a tiempo completo y produjo un reporte titulado “augmenting human intellect: a conceptual framework “ el reporte publicado en 1962. inalámbrico (radio. Usado para facilitar el manejo de un entorno grafico en un computador. bluetooth) de contacto entre otros. el Dr. Generalmente está fabricado en plástico y se utiliza con una de las manos. Para su manejo el usuario debe acostumbrarse tanto a desplazar el punto como al pulsar con uno o dos clic.Con la combinación de soportes económicos de AFOSR y SRI. Dependiendo de la tecnología empleadas en el sensor del movimiento o por su mecanismo y del método d comunicación entre este y la computadora. engeibart consideraba que la complejidad de los problemas enfrentados por el ser humano había crecido más rápido que la habilidad para resolverlos. serbio como guía en el desarrollo de tecnología de computación. pulsaciones. en algunos botones. La conexión del dispositivo puede ser por cable. reflejándose habitualmente atreves de un puntero o flecha en el monitor. Objetivo principal: seleccionar distintas opciones que puedan aparecer en la pantalla. con uno o dos clic. Detecta su movimiento relativo en dos dimensiones por la superficie plana en la que se apoya. El Dr.

por S/2. Para ello requiere de un receptor de la señal inalámbrica que produce mediante baterías.sobre la superficie. Una variante es el modelo de honeywel que utiliza dos ruedas inclinadas a 90 grados centígrados ella en vez de una extra. El receptor normalmente se conecta a la computadora por USB. siendo aconsejables especialmente para los diseñadores gráficos y los jugadores de video juegos. en el mouse inalámbrico. . lo que se traduce en un aumento significativo de la precisión y sensibilidad. pero el haz de luz de tecnología óptica se sustituye por un láser con resolución a partir de 2000ppp. en su lugar utilizan algún tipo de tecnología inalámbrica. Mouse Laser: este tipo d mouse es más sensible y preciso. También detecta el movimiento deslizándose sobre una superficie horizontal. Mouse inalámbrico: en este caso el mouse crese de un cable que lo comunique con la computadora.

y por su característica óptica es menos propenso a sufrir un inconveniente similar.. no el dispositivo. por lo que se adapta para presentar una bola. Se debe mover el puntero. De esta manera se reduce el esfuerzo y la necesidad de espacio. Se considera uno de los más modernos y prácticos actualmente. Puede ofrecer un límite de 800 PPP. sin necesidad de desplazar nada más ni toda la mano como antes. de tal forma que cuando se coloque la mano en sima se pueda mover mediante el dedo pulgar.Mouse óptico: es una variante que carece de la bola d goma que evita el frecuente problema de la acumulación de suciedad en el eje de transmisión.54 cm o menor cifra pero actuara el sensor de movimiento. cómo cantidad de puntos distintos que puede reconocer en 2. además de evitarse un posible dolor de antebrazo por el movimiento de este. Mouse TrackBall: es una idea que parte de hecho. .

PARTES DE MOUSE : .

Perdida de sensibilidad al contacto de los botones: se manifiesta cuando se pulsa una vez un botón y la computadora lo recibe como ninguno. Problemas frecuentes: El puntero que se atasca en la pantalla: es el fallo más frecuente. dos o más clic consecutivos. frenando o dificultando el movimiento del puntero en la pantalla.touch en la parte superior que le permite hacer uso de varias funciones de interfaz .Primer mouse Es el primer dispositivo señalador que en el mundo conoció fue el que presento Douglas engelbartel 9 de diciembre de 1968. se origina a causa de la acumulación de suciedad. de manera errónea Nuevo mouse inalámbrico: este ratón inalámbrico con dos botones tiene una superficie multi.

según tipo y sus funciones. tarjetas de red. : SOFWARE DE DIAGNOSTICO Es aquel que nos permite acceder a una cantidad importante de información para equipos PC. los tuteadores. Categorías del software de diagnóstico: esta categoría es un contenedor general para organizar categorías.4 GHZ. Estos dispositivos pueden ser la memoria RAM. el procesador. como. Es un software que nos permite monitorear y en algunos casos controlar la funcionalidad del hardware. los discos duros. que cuenta con un sensor óptico d e1000 dpi y se conecta al sistema atreves de un adaptador inalámbrico de 2. Por su tecnología amplia. El software permite monitorear temperatura. solo deben aparecer en ella los artículos muy generales.de usuario multi-touch de Windows 7 sin tener que forzar los brazos sobre una pantalla táctil. . rendimiento transferencia de datos etc. servidores y periféricos. computadoras. entre muchos dispositivos más. Como un dispositivo de señalización.

Software por lenguaje de programacion9 cat. Controladores de dispositivos. Software por licencia 4 cat. Utilidades. El software de sistema procura que el usuario y el programador adecuadas interfaces de alto nivel herramientas y utilidades de apoyo que permiten su mantenimiento entre potros: Sistemas operativos. pantallas. Clasificación del software de diagnóstico Software de sistema: su objetivo es desvincular adecuadamente al usuario y al programador de los detalles de la computadora en particular que se use. Anexos software 2 cat. Software por empresa 8 cat. Servidores. Herramientas de corrección y optimización. impresoras. aislándolo especialmente del procesamiento referido a las características internas de memoria. . Software por año 50 cat.El artículo principal de esta categoría es software. disco duro. puertos y dispositivos de comununicacines. Herramientas de diagnóstico. 16 págs. Software por sistema operativo 10 cat. teclados etc. Portal: software contenido relacionados con software. Aplicaciones informáticas 39 cat 122pags.

etc. Software de diseño asistido CAD. Habitualmente cuenta con una habitual cuenta con una avanzada interfaz gráfica de usuario (GUI). Software educativo. Internet y su estructura lógica. Telecomunicaciones eje. en especial énfasis en los negocios. Video juegos. Software empresarial. Enlazadores. Aplicaciones ofimáticas. Compiladores. Software de aplicación: es aquel que permite a los usuarios llevar a cobo una o varias tareas específicas. de una manera práctica incluye ente otros. Intérpretes. dedupar.Software de programación: es el conjunto de herramientas que permite al programador desarrollar programas informáticos. Incluye entre otros. Software médico. interpretar. en cualquier campo de actividad susceptible de ser automatizado o asistido. usualmente en un entorno visual. usando diferentes alternativas y lenguaje d programación. Aplicación para controlar el sistema y automatización industrial. Depuradores. de forma tal que el programador no necesite introducir múltiples comandos para compilar. . Bases de datos. Software d calculo numérico. Software de control numérico CAM. Editor de texto. Entornos de desarrollo integrado (IDE): agrupan las anteriores herramientas.

Por ejemplo la creación de un sistema operativo es una tarea que requiere proyecto. DDR. En el otro extremo. . para lograr la obtención de un producto software que resuelva un problema. El proceso de creación de software puede llegar a ser muy complejo. gestión. CPU: unidad central de procesamiento.Proceso de creación del software Proceso de creación del softwareArtículo principal: Proceso para el desarrollo de software Se define como Proceso al conjunto ordenado de pasos a seguir para llegar a la solución de un problema u obtención de un producto. en este caso particular. RAM. Nos muestra información detallada sobre nuestro equipo. numerosos recursos y todo un equipo disciplinado de trabajo. Detención de archivos de dispositivos PCI. DIMM.Y RIMM). SDRAM. (SIMM. Placa de video. si se trata de Características que maneja: Soporte para multiprocesadores. dependiendo de su porte. características y criticidad del mismo. FPU: unidad de punto flotante. Diagnósticos de procesador.

Está diseñado para capturar todas las fallas de la memoria. Un software de diagnóstico se utiliza para encontrar errores en el disco duro para esto es recomendado el software. algunos recuperan datos perdidos del disco duro. Tuneup: mejora la velocidad del internet. pci. Software de utilería: se utiliza para darle mantenimiento a la computadora algunas recuperan datos perdidos de los discos duros. Docmemory pro-. Software de actualizaciones de controladores:(driver up date software)2. Soportes para microprocesador: Born-inteste: son aquellas pruebas que suele efectuar a una PC luego debe ser armado o reparado. Driver scanner: es el más utilizado. Disqueteras. Software de diagnóstico PC<brl> software descripción 32 AIDA32 .0 es la herramienta profesionales de administración de controladores que poseen finalidades tanto de administración de controladores como de diagnóstico de hardware. Casper RAM: mejora el rendimiento de tu sistema 2. Driver proporciona funciones como elaboración de copias de seguridad de controladores restauración actualización y eliminación de los ordenadores. libera memorias RAM en cualquier momento a si tendrá más cuerpo permite que tu ordenador funcione con cualquier programa. realizan formatos en baja (elimina dodo.3. Configura programas con solo un clic le hacemos mantenimiento al computador. card: es una prueba fácil de usar herramienta de memoria PC de diagnostico de software dirigida a los de memoria. Docmemory: un software de utilería.5.Puertos COM y LPT. Los temas comunes duran 12.24 o 48 horas continuas. hasta la partición). Se utiliza para darle mantenimiento a la computadora. Disco duro.

3. configuración de las herramientas de Windows. Es un programa de computador gratuito que proporciona de los componentes hardware Del mismo escritorio por tomas miklos este programa funciona sobre Microsoft Windows toda la información detallada que nos muestra se puede grabar en formato HTML. Recoge detalles en una cantidad de información. Propiedades. Controladores: controla los dispositivos. My driver3. My driver: copia todos los controladores que hacen que el computador funcione. unidad física. csvo y XML. Podemos Formatear nuestros equipos. Heveres: encuentra los controladores que nos hagan falta. Puertos USB: Inicio. Identifica todos los dispositivos del sistema. Aschampo winopptmizer: es una compañía de software internacional concede en denburg Alemania son más conocidos como schompoo Bering .Es un dispositivo para todos los aspectos del ordenador: periféricos. La configuración es rápida.1: administra todos los dispositivos.

Diagnósticos de procesador.24 o 48 horas continuas. card: es una prueba fácil de usar herramienta de memoria PC de diagnostico de software dirigida a los de memoria. Está diseñado para capturar todas las fallas de la memoria. DIMM. Docmemory: un software de utilería.Características que maneja: Soporte para multiprocesadores. . Software de utilería: se utiliza para darle mantenimiento a la computadora algunas recuperan datos perdidos de los discos duros. (SIMM. Puertos COM y LPT. Soportes para microprocesador: Born-inteste: son aquellas pruebas que suele efectuar a una PC luego debe ser armado o reparado. Detención de archivos de dispositivos PCI. FPU: unidad de punto flotante. SDRAM. Disco duro. CPU: unidad central de procesamiento. Placa de video. Los temas comunes duran 12. hasta la partición).Y RIMM). Docmemory pro-. Tuneup: mejora la velocidad del internet. Configura programas con solo un clic le hacemos mantenimiento al computador. RAM. DDR. Disqueteras. pci. realizan formatos en baja (elimina dodo. Nos muestra información detallada sobre nuestro equipo.

3.3. Podemos Formatear nuestros equipos. My driver: copia todos los controladores que hacen que el computador funcione. Casper RAM: mejora el rendimiento de tu sistema 2. My driver3. Controladores: controla los dispositivos.5. Puertos USB: Inicio.1: administra todos los dispositivos. Identifica todos los dispositivos del sistema. libera memorias RAM en cualquier momento a si tendrá más cuerpo permite que tu ordenador funcione con cualquier programa. Software de actualizaciones de controladores:(driver up date software)2. . Es un programa de computador gratuito que proporciona de los componentes hardware Del mismo escritorio por tomas miklos este programa funciona sobre Microsoft Windows toda la información detallada que nos muestra se puede grabar en formato HTML. csvo y XML. Propiedades.0 es la herramienta profesionales de administración de controladores que poseen finalidades tanto de administración de controladores como de diagnóstico de hardware. unidad física. Heveres: encuentra los controladores que nos hagan falta. Software de diagnóstico PC<brl> software descripción 32 AIDA32 Es un dispositivo para todos los aspectos del ordenador: periféricos. Un software de diagnóstico se utiliza para encontrar errores en el disco duro para esto es recomendado el software. algunos recuperan datos perdidos del disco duro. configuración de las herramientas de Windows. Recoge detalles en una cantidad de información.Se utiliza para darle mantenimiento a la computadora. Driver proporciona funciones como elaboración de copias de seguridad de controladores restauración actualización y eliminación de los ordenadores. Driver scanner: es el más utilizado.

La configuración es rápida. Aschampo winopptmizer: es una compañía de software internacional concede en denburg Alemania son más conocidos como schompoo Bering .

You're Reading a Free Preview

Descarga
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->