Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Curso Tecnico en Hardware de Pcs PDF
Curso Tecnico en Hardware de Pcs PDF
Curso Tecnico en Hardware de Pcs PDF
Clase 4: Unidad Central de Proceso II Clase 10: Estructura física del HDD
• Concepto de Bus y concepto de Chipset. • Partes constitutivas.
• Tipos de Buses y sus características. • Componentes internos.
• Tipos de memorias RAM (SIMM, DIMM • Características básicas de funcionamiento
SDRAM, DIMM DDR, RIMM). • Concepto de estructura física (Sectores, Pistas,
• Concepto de interfaces y descripción. Cilindros).
• Modo de direccionamiento físico (CHS) y lógico
Clase 5: Interrelación de partes (LBA).
• Vínculos físicos entre las partes y sus • Declaración en el SETUP.
conexiones.
• Identificación de conectores y sus Clase 11: Puesta en Marcha Técnica
polarizaciones. • Memorias ROM y CMOS.
• Reconocimiento de interfaces y sus enlaces. • POST, BIOS, SETUP.
• FLASH ROM.
Clase 6: Integración ATA • Actualización de BIOS.
• Componentes ATA (HDD, CD, CDR, DRW, • Tecnología Rapid BIOS.
ZIP, DVD). • Optimización de la secuencia de arranque.
• Integrado de componentes ATA. • Modo rápido y seguro de configuración.
• Normas de conexionado.
• Concepto de Maestro y Esclavo.
• Criterios de conectorización.
• Velocidades de acceso y transferencia (Ultra
ATA 66, 100, 133 etc.).
• Serial ATA.
INTERNET
Técnico en Hardware de PC
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual
1 OBJETIVO
Esta documentación especial explica como obtener el material didáctico en línea (MDL) para
la carrera de Técnico en Hardware de PC. Del mismo modo, brinda información sobre el
modo en que deberemos proceder para imprimir el cupón para abonar la cuota en los
comercios adheridos a Pago Fácil, la forma de acceder a la opción que nos permitirá rendir
exámenes on-line y demás cuestiones referentes a la sala del alumno dentro de nuestro sitio de
Internet. Debe ser leída y utilizada como guía para realizar la tarea, y servirá seguramente
como material de referencia constante.
Como ya veremos cuando estemos más avanzados, Internet es una red, un conjunto de
computadoras interconectadas a nivel mundial, que contienen la más vasta y variada
información. Sin duda es una fuente de información imposible de equiparar con otros métodos
y medios de divulgación.
Para un técnico, Internet representa una herramienta que puede ser vital para ayudarlo en su
trabajo cotidiano y es por ello que en nuestras carreras desde los primeros pasos comenzamos
a utilizarla, precisamente como herramienta de fuente de información.
Son muchos los millones de personas que a diario utilizan Internet, pero tal vez no hemos
tenido hasta hoy la oportunidad o necesidad de utilizarla, a pesar de ello estamos seguros que
alguna vez hemos tenido la inquietud de pensar qué es y cómo nos podría ser de utilidad.
Estas preguntas se develarán en forma paulatina en el desarrollo de la carrera, pero desde hoy
mismo explicaremos el mecanismo del procedimiento a llevar a cabo semana a semana para
obtener desde Internet al material que podremos imprimir y de esa forma mantener nuestro
manual de estudio permanentemente actualizado.
Instituto Tecnológico Argentino THP / Clase 2 1
Para bajar e imprimir el material de estudio necesitaremos de una computadora conectada a
Internet y una impresora. Si no disponemos de una computadora conectada a Internet
tengamos en cuenta que en el 90% de los locutorios telefónicos existen equipos que pueden
ser utilizados para este fin.
Tengamos en cuenta que solo existe una Clave de Identificación Personal (CIP) y una clave
(contraseña) asignada únicamente a nosotros, y que mediante la misma podremos retirar el
material que necesitaremos para la próxima clase. Estos datos son confidenciales y no pueden
ser conocidos por terceros, como queda explicitado en el contrato de licenciamiento. NO
COMPROMETAMOS A TERCEROS DIVULGANDO NUESTRA IDENTIFICACIÓN
PERSONAL ya que de esta forma tendrían acceso al material cuya propiedad intelectual está
a nombre de INTEAR S.A. que se encuentra protegida por la Ley penal de Propiedad
Intelectual 11.723 y sus posteriores modificaciones y correcciones.
En la próxima clase el profesor nos guiará para realizar en el aula las prácticas mediante las
cuales podremos conectarnos al sitio de Internet del Instituto y realizar en forma práctica todo
aquello que aquí estamos relatando en forma anticipada en estas líneas.
En el caso de nuestros alumnos el retiro del material de estudio es un trámite rápido que solo
demandará algunos minutos.
Sede Centro
Telecentro Monserrat Santiago del Estero 337 Tel: 4383-7335
Aquilonia Cyber Santiago del Estero 370
Sede Avellaneda
Punto de Encuentro 25 de Mayo 77
Internet Centro 25 de Mayo 24
Sede Belgrano
Telemundo Cabildo 2667
Telecentro Olazabal 2444
Sede Flores
Locutorio Yerbal 2379
Locutorio Yerbal 2311
Locutorio Rivadavia 6895
Sede Ballester
Cyber Café Vicente López 3037
Sede Morón
Cyber Café Alte. Brown 760
Cyber Café 25 de Mayo 226
Sede La Plata
Cyber Café Diagonal 80 Nº 728
Cyber Café Diagonal 80 Nº 780
Todos estos sistemas operativos tienen la característica de ser muy sencillos de operar y
además indistintamente del modelo y versión que sean, todos se operan de la misma forma.
a) Primero deberemos ejecutar el programa Internet Explorer. Puede identificarse porque está
representado en la pantalla con un icono (ideograma) que representa a una letra “e”. Este
icono puede encontrarse tanto en el escritorio como en la barra de tareas del lado izquierdo.
Icono de Internet
Explorer
Para lograr diferenciar a los servidores entre sí y a los recursos de información que ellos
poseen, los mismos tienen un nombre que los identifica unívocamente en el universo de
Internet. Este nombre es parte de la dirección que deberemos expresar para localizarlo.
Esta dirección se denomina URL (Universal Resource Locator <iuniversal risours
loqueitor> Localizador Universal de Recursos).
b) Al abrir Internet Explorer observamos que posee una línea llamada Dirección (o
también puede llamarse URL, dependiendo del idioma del programa). En esta línea de
dirección deberemos escribir textualmente: http://www.ita.com.ar.
Esta es la dirección URL del portal del ITA en Internet. Podemos verla escrita en la barra
de direcciones del explorador de Internet en la siguiente figura.
Una vez en las opciones de Internet hacemos clic en la solapa Seguridad y cambiamos
estas al nivel medio, con lo cual el explorador nos va a preguntar por nuestra aprobación
cada vez que un programa quiera instalar estos controles ActiveX. Podemos ver un
ejemplo de esta configuración en las dos figuras siguientes.
Si Flash Player está instalado correctamente, aparecerá la pantalla principal del sitio del
Instituto Tecnológico Argentino. Volvamos a la misma.
Al hacer clic sobre la opción, tendremos que autentificarnos como alumnos del ITA. Para
hacerlo, deberemos introducir nuestra Clave de Identificación Personal (CIP) y nuestra clave
(contraseña).
En el recibo de la mensualidad (cuota), podemos
encontrar la clave CIP y clave (contraseña). La clave
CIP siempre estará compuesta por dos letras (ej: aa) y
estará seguida de 4 números (ej: aa4532), la clave
(contraseña) estará impresa en la matrícula de la
carrera. En caso de no estarlo, tendremos que
consultar con un asesor académico en nuestra sede.
Disponiendo además de su CIP y clave (contraseña), para que el acceso sea exitoso debe
darse también que como alumnos estemos en situación de alumno regular, esta situación
estará dada por:
La encuesta nos brinda la posibilidad de emitir nuestra opinión sobre diferentes aspectos.
Abarca desde el nivel del tema visto, la preparación del aula, el desempeño del profesor y
Instituto Tecnológico Argentino THP / Clase 2 9
todo lo concerniente al desarrollo de la clase. Es de suma importancia que realicemos
clase a clase estas encuestas, ya que gracias a ellas podemos mejorar la calidad de la
enseñanza de nuestra Institución.
Plan de Número de
Tipo de documento Estudios Tipo de carrera Documento
CAP (Capitulo): THP: Técnico en y Clase
Material para estudiar 2A03A Hardware de PC.
antes de la próxima 2A03B
TRI: Técnico en Redes 0103 (doc
Clase. 2A04A
Informáticas. 01, cla 03)
GLO (Glosario):
Referencia del glosario TSR: Técnico Superior
de términos. en Redes.
Por ejemplo:
CAP2A03ATHP0105.pdf
GLO2A03ATHP0105.pdf
RED2A03ATHP0105.pdf
Si ahora queremos abrir estos documentos para leer o imprimir deberemos ir a buscarlos
en el lugar en el cual los hemos guardado (grabado) en el paso anterior. Nosotros
presupondremos para nuestro ejemplo que lo hemos hecho en el disco de 3½ (A:).
Revisemos la secuencia: desde el escritorio de Windows, deberemos hacer doble clic con
el botón izquierdo sobre el icono de Mi PC, luego doble clic con el botón izquierdo del
mouse sobre Disco de 3½ (A:) y finalmente doble clic sobre el documento que deseamos
abrir, por ejemplo, CAP2A03ATHP0102.pdf.
A B C
El material de estudio ha sido diseñado para ser impreso a doble faz. Desde Acrobat
Reader seleccionamos el menú Archivo, impresión, y dentro del cuadro de dialogo la
opción “Solo impares”.
Una vez finalizada la impresión tomamos las hojas y las volvemos a colocar en la
impresora, pero esta vez teniendo en cuenta que la cara a imprimir debe ser la opuesta a
la que ya hemos utilizado.
Podemos encontrarnos además con archivos con extensión .ZIP. Estos archivos están
comprimidos, por lo cual para acceder a su contenido total deben ser descomprimidos. Si
disponemos de Windows 98 o anteriores, necesitaremos de la herramienta WinZip para
descomprimir estos archivos. Esta herramienta es de libre distribución por Internet, y
puede conseguirse gratuitamente. En caso de disponer de Windows Me o Windows XP,
estos archivos serán visualizados como carpetas comprimidas y podremos
descomprimirlos al hacer doble clic sobre las mismas.
Una vez transferido a nuestro sistema, hacemos doble clic sobre la carpeta comprimida
thprawwrite-0.6.zip. Al hacerlo, podremos visualizar el contenido de la misma. Dentro
de esta ventana, a la izquierda arriba, puede encontrarse una opción titulada “Extraer
todos los archivos”, donde haremos clic.
Esto traerá aparejada la ejecución de un asistente de extracción de archivos dentro de
carpetas comprimidas (archivos ZIP). Podemos ver gráficamente estos procesos en las
siguientes dos figuras.
Como podemos ver en la figura anterior, en la solapa Write (escribir) es posible volcar el
contenido de un Image file (Archivo imagen) a un disquete. Estos archivos de imagen
serán provistos dentro de un archivo .ZIP. A modo de ejemplo, utilizaremos el archivo
thpDm80.zip, contenedor del archivo de imagen Dm80.img, que contiene una imagen
del programa Disk Manager 8.0. En la figura siguiente, mostramos el contenido del
archivo .ZIP citado. Este debe ser extraído a un ruta específica, que no debe ser olvidada
ya que utilizaremos el archivo .IMG para generar el disquete dentro del programa Raw
Write.
Una vez cumplido con estos pasos, en la pantalla podremos visualizar el cupón de pago a
ser impreso.
Solo restará hacer clic sobre el botón imprimir, que aparece en la pantalla que se ve a
continuación. Una vez impreso el cupón podremos acercarnos a cualquier punto de pago
y abonar así la cuota.
Recibiremos además, como valor agregado, el acceso a una credencial que nos acreditará
como alumnos del Instituto Tecnológico Argentino.
Para obtener la credencial es necesario bajar un software desde el sitio del Instituto, más
precisamente dentro de la sección
Dentro de la misma podemos encontrar una ayuda on-line de cómo bajar y utilizar el
software que imprimirá la credencial. Es más que recomendable consultarla.
Una vez bajado el archivo cardgenerator.exe, este debe ser ejecutado. Al hacerlo, se
lanzará el instalador de la aplicación generadora de credenciales.
Luego, podremos acceder a la aplicación mediante Inicio (Start), Todos los programas
(All Programs), CardGenerator, ITA-IOC, como podemos ver en la figura siguiente.
ESTUDIO
Técnico en Hardware de PC
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual
ESTUDIO
Estas aplicaciones especiales pueden verse en cajeros automáticos
bancarios, terminales de consulta, consolas industriales, etc. No
obstante ello, todavía en las aplicaciones comunes de escritorio, no se
ha generalizado el uso de las pantallas sensibles.
En la actualidad se dispone de varias tecnologías de monitores. Con la
tecnología tradicional, que usa tubos como los de los televisores (ver
figura 3.3), se producen monitores voluminosos y pesados (aunque
relativamente de bajo costo); y con las nuevas tecnologías se pueden
Figura 3.4
construir pantallas extra chatas y livianas (ver figura 3.4), pero de un
costo aún difícil de justificar para una aplicación hogareña.
El teclado, periférico de entrada de datos, es el dispositivo que nos permite comunicarnos
con la PC y junto con el monitor de video forman la consola básica del sistema.
Las primeras PC utilizaban un teclado de 83 teclas,
y algunas de ellas cumplían una doble función,
haciendo su manejo bastante incómodo.
Posteriormente, con los nuevos modelos de PC, los
teclados fueron evolucionando hasta llegar al de-
nominado “expandido”, de 102 teclas (figura 3.5). Figura 3.5
En la ac-
tualidad se ha popularizado un modelo muy cómodo
para los usuarios que teclean al tacto (figura 3.6), ya
que permiten colocar las manos en una posición na-
tural y más descansada.
Sin embargo, para los usuarios que no están acos-
tumbrados a teclear al tacto, suelen resultar algo in-
cómodos.
Figura 3.6
El Mouse <-maus-> (ver figura 3.7). En inglés significa ratón (nombre dado por su semejan-
za). Es común que los españoles se refieran a este dispositivo como ratón. Sin embargo en
Sudamérica se ha popularizado la voz inglesa Mouse, y es común
llamarlo así.
Este es un periférico de entrada de datos y es de uso común en la
actualidad. Permite mover un puntero en la pantalla para señalar,
seleccionar o tomar alguna acción sobre elementos gráficos o de
texto. Gracias a este dispositivo,
las computadoras se han tornado
en aparatos más fáciles de usar e
Figura 3.7 intuitivos.
Ahora se disponen de dispositivos totalmente electrónicos,
sin partes mecánicas móviles que se deterioren o ensucien.
Otros, además, son inalámbricos (no tienen cable) y se co-
munican con la PC por radio o rayos infrarrojos, como los
que emplean los controles remotos de las TV. Estos “rato-
nes que han perdido la cola”, son muy prácticos, y brindan
una libertad operativa maravillosa. Figura 3.8
ESTUDIO
nete los definimos como internos. Iniciemos entonces una descripción de cada uno de
ellos.Los componentes vitales de la CPU
El Motherboard <-motherboard-> (placa madre). Esta es la placa electrónica principal de la
PC (ver figuras 3.11 y 3.12). Su función es la de brindar el soporte de recursos que el micro-
procesador (CPU) necesita para desempeñar su tarea. Vamos ahora a describir sus principales
componentes y conectores que lo integran.
Conexiones del
Puente
panel trasero Zócalo para
Slot Norte
la CPU
AGP
Zócalos para
Slot
Memoria RAM
PCI
Conector para la
Conectores disquetera
IDE
Slot
ISA
Batería Figura 3.11
Puente Memoria
Sur ROM
Figura 3.12
Detalle del panel trasero
Figura 3.14
ESTUDIO
Esta memoria (ver figura 3.15) es una almacenamiento permanente.
No pierde los datos contenidos aún sin alimentación de energia.
También son de acceso aleatorio al igual que las memorias RAM, pero
no se puede alterar el contenido, ya que sólo se pueden leer. Figura 3.15
El contenido de esta memoria es fundamental para el funcionamiento
de la PC, ya que tiene las instrucciones necesarias para que el microprocesador comience su
tarea.
Este programa se llama BIOS (Basic Input Output System, sistema básico de entradas y sali-
das) y está diseñado a medida (o adaptado) para el motherboard que lo contiene. Estrictamen-
te hablando, un programa almacenado en un medio de almacenamiento permanente como una
ROM, se lo denomina Firmware (Firm en inglés significa firme) en vez de Software, debido a
que si bien es posible, no es tan fácil modificarlo, pues hay que reemplazar la memoria.
Figura 3.16
El firmware, como cualquier otro programa creado por el hombre, es imperfecto. Los ingenie-
ros en sistemas saben que un programa no es perfecto y nunca está completo, pero en algún
momento deben detenerse en el desarrollo. Por eso es muy factible que cuando llegue a manos
del usuario final, necesite de futuras correcciones y/o actualizaciones.
Para facilitar la posibilidad de actualizar su contenido, los motherboard modernos emplean
una memoria de sólo lectura especial, que puede ser borrada y actualizada. Estas memorias
conocidas como memorias Flash (en inglés significa relámpago), generalmente están solda-
das directamente al motherboard, como puede apreciarse en la figura 3.16.
ESTUDIO
versal Serial Bus, bus serie universal) (ver figura 3.12). Estos conectores, también son seria-
les como los COM; pero su aplicación es muy amplia, permitiendo conectar toda clase de
dispositivos modernos, como por ejemplo cámaras digitales, impresoras, parlantes, mouse,
teclados de última generación, etc. Además se pueden conectar en cadena hasta 128 periféri-
cos. Posiblemente sea la forma estandarizada de conectar periféricos en las PC de los próxi-
mos años.
En la ficha rotulada PS/2 Mouse (ver figura 3.12), se conectan los Mouses diseñados para los
sistemas personales 2 de IBM (ver apartado 3: LA COMPUTADORA PERSONAL), modelo
que ha sido adoptado por las computadoras personales de los últimos años. Las nuevas tecno-
logías, lo están dejando obsoleto, y posiblemente sea desplazado por los mouses USB en poco
tiempo.
Encolumnado con el anterior, encontramos a la ficha rotulada PS/2 KB (Personal System 2
KeyBoard, teclado del sistema personal 2), que de igual modo que con el Mouse, este tipo de
conexión para los teclados, diseñado para los sis-
temas personales 2 de IBM, fue adoptado por la
industria de la PC. Posiblemente también sea subs-
tituido prontamente por USB.
Otro conector, ubicado encima de los COM, rotu-
lado como LPT1 (Line PrinTer 1, impresora de
línea 1) (ver figura 3.12), como su nombre lo indi-
ca, sirve para conectar la impresora u otros dispo-
sitivos externos (ver sección 3.2.2) como, ZIP,
CD-RW, HDD, etc. Esta forma de conectar a las Figura 3.20
impresoras también está quedando obsoleta, y po-
siblemente sea substituida en algunos años por USB.
Los tres conectores redondos de la derecha (jacks) son las salidas y entradas de sonido. En
Line Out/Spk (salida de línea / parlante) se conecta un parlante potenciado, o se puede enla-
zar con un equipo de audio. Line In (entrada de línea), sirve para conectar la PC a una fuente
externa de sonido, como por ejemplo un pasa casetes, radio etc. Mic (micrófono) es una en-
trada de mayor sensibilidad, preparada para recibir un micrófono.
El conector no rotulado, ubicado por encima de los tres anteriores (ver figura 3.12), es una
salida especial, para vincular la PC con un instrumento musical, como un piano u órgano elec-
trónico.
En nuestra exploración inicial por el motherboard, hemos dejado para lo último a un compo-
nente muy importante: El chipset (Conjunto de chips) también conocidos como lógica enco-
lada (Glue Logic).
Éstos son micro circuitos electrónicos (ver figura 3.20) que contienen todo lo necesario para
comunicar al microprocesador con todo lo demás: memoria RAM, memoria ROM, slots, etc..
Uno de ellos, el Puente Norte (ver figura 3.11) es el encargado de enlazar al procesador con
la memoria y el slot AGP. El otro, el Puente Sur (ver figura 3.11) comunica al puente norte
con el resto de los periféricos, slots PCI, ISA, y otros componentes de menor velocidad.
La unidad DVD (Digital Video Disk ) – disco de video digital, también se la conoce como
(Digital Versatile Disk ) – disco digital versátil para que no se la relacione solamente como
un nuevo medio de almacenamiento para video digital. Esta nueva unidad es la sucesora del
CD-ROM que ya tiene 15 años.
ESTUDIO
similar a la de un CD-RW, pero con una capacidad de almacenamiento muy superior.
Las disqueteras (ver figura 3.24) son periféricos internos de almace-
namiento magnético, muy comunes en las PC, desde hace varios
años. La evolución tecnológica ha hecho muy poco sobre ellas,
ya que siguen siendo tan lentas como siempre lo han sido, y
la capacidad de almacenamiento es hoy insuficiente para
casi todo propósito. Se conectan al motherboard en un
conector especial de 34 vías (ver referencia Conector para
la disquetera en la figura 3.11).
Figura 3.24
Super Disk o LS120 es una tecnología desarrollada por Iomega que fue
abandonada para luego ser vendida a 3M, esta tecnología tuvo
dos lanzamientos y con distintos nombres.
El aspecto de la unidad LS120 es muy similar al de una dis-
quetera normal (ver figura 3.25), pero trabaja con una tecno-
logía óptica llamada Láser Servo y tiene una capacidad de
Figura 3.25 almacenamiento 100 veces superior. Otra característica es que
puede leer y escribir disquetes normales de vieja tecnología.
Existen versiones internas y externas, las primeras fueron introducidas al mercado como “el
reemplazo de las viejas disqueteras”, por empresas fabricantes de computadoras que licencia-
ron su uso; pero en nuestro mercado no tuvo éxito.
4 TECNOLOGÍAS DE MICROPROCESADORES
Dentro de la arquitectura tradicional de los microprocesadores, se encuentran los llamados
CISC (Complex Instruction Set Code – Conjunto de Códigos de Instrucciones Complejas).
Estos procesadores, que son los que tradicionalmente se usan en las PC, basan su tecnología
en la incorporación constante de nuevas instrucciones que resuelven problemas de software
complejos. Desde la aparición del 8088 hasta el último procesador disponible para las compu-
tadoras personales, han crecido enormemente sus capacidades de velocidad de procesamiento
y la cantidad de instrucciones soportadas. Sin embargo esta potencia de cálculo tiene un costo
alto para la tecnología: Cada vez más componentes internos, más consumo de energía y mu-
cho calor generado. Debido a esto último, los procesadores actuales necesitan de refrigera-
ción forzada con radiadores de calor y micro ventiladores (Coolers).
Otra tecnología existente es la RISC (Reduced Instruction Set Code – Conjunto de Códigos
de Instrucciones Reducido).
Como su nombre lo indica, esta clase de microprocesadores utiliza un pequeño conjunto de
instrucciones sencillas. Debido a esto, la cantidad de instrucciones que un programa debe uti-
lizar para resolver un problema, es en promedio de por lo menos un 20 a un 30% superior
comparativamente al CISC.
Para comprender mejor esto, supongamos que deseamos realizar la operación 25 por 5, y su-
pongamos que tenemos dos tecnologías de calculadoras: una que tiene la función de multipli-
car, y otra que sólo suma. La primera, resuelve el problema con una sola instrucción
(25x5=125); la segunda, deberá sumar repetidas veces (usar más instrucciones) para hallar el
resultado (25+25+25+25+25=125).
A pesar de que esto parezca una desventaja, soluciona otros problemas. La menor compleji-
dad interna de estos microprocesadores, se traduce en menor cantidad de componentes inter-
nos; y por consiguiente menor consumo de energía y menor calor generado.
Por eso un microprocesador RISC puede funcionar mucho más rápido y ser hasta un 500%
más eficiente que un CISC.
Esta tecnología comenzó en el centro de investigaciones de IBM en 1974 tratando de reducir
la complejidad de los procesadores, y hoy en día es un hecho.
ESTUDIO
Motorola, etc. Los microprocesadores RISC son usados por fabricantes de computadoras y
estaciones de trabajo: Apple, DEC, HP, IBM, SUN, etc. y sus correspondientes accesorios
para computadoras como PDA (Personal Digital Assistance – Asistente Personal Digital).
Estas computadoras no guardan compatibilidad con las PC, y evolucionan por un mercado
propio (y generalmente de alto valor). La única excepción son las computadoras de bolsillo y
los asistentes personales digitales, con un costo más o menos razonable.
Posiblemente en un futuro más o menos lejano, la batalla la gane la tecnología RISC, y sea
empleada en las computadoras personales PC de escritorio. Pero por ahora, CISC es el que
domina el mercado de las computadoras de escritorio, tal vez con algunos ventiladores más
voluminosos.
5 BASES TEÓRICAS: EL SISTEMA BINARIO
En la naturaleza, los eventos no son absolutos. Por ejemplo a lo largo del día, la temperatura
ambiental no se incrementa de a saltos de por ejemplo un grado, sino que varía suavemente
incrementando su valor durante el día, y disminuyendo luego por la noche.
Las agujas de un reloj, que giran representando el avance del tiempo, lo hacen en forma aná-
loga (análogo = de igual forma) al tiempo real: se mueven suavemente por todas las posicio-
nes posibles de la esfera, representando el avance del tiempo.
Del mismo modo, un termómetro de mercurio, se irá moviendo suavemente a medida que la
temperatura varía, es decir que también lo hace de forma análoga.
El concepto de encendido ó apagado de una bombilla en cambio, es algo bien discreto; como
sí o no, verdadero ó falso, abierto ó cerrado, etc. Son dos valores absolutos, opuestos e in-
discutibles.
Así como pueden haber discrepancias y por ende dificultad entre las personas para la deter-
minación de un color, no la habrá y será más sencillo sólo determinar si una luz está encendi-
da o apagada.
Los circuitos eléctricos y electrónicos son más fáciles de construir, más baratos y más preci-
sos, si lo que tienen que discriminar es sólo la existencia o no de energía; y no lo son si tienen
que discriminar entre varios niveles intermedios y determinar un valor preciso.
Por eso las computadoras utilizan circuitos del tipo “binario” (bi = dos) significando que
tienen solo dos estados o posibilidades.
= 1 bit = 1 cable
Tabla 3.29
ESTUDIO
por 8 las unidades en Bytes podemos obtener la cantidad en bits.
Ejemplo: ¿Cuántos bits son 1024 Bytes?
Respuesta: 1024
x 8 __
8192
ESTUDIO
1 = 20 16 = 24 256 = 28 4096 = 212
2 = 21 32 = 25 512 = 29 8192 = 213
4 = 22 64 = 26 1024 = 210 16384 = 214
8 = 23 128 = 27 2048 = 211 32768 = 215
Tabla 3.4
GLOSARIO
Técnico en Hardware de PC
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual
Clase Nº: 3
Tema: Unidad Central de
Proceso I
Archivo: GLO2A03BTHP0103.doc
Fecha: 20/8/03 Versión: 1.0
GLOSARIO CAPITULO 3
Binario - que tiene dos componentes - Se refiere generalmente al sistema numérico con base
al dos.
BIOS - (Basic Input Output System). Sistema básico de entrada salida, son las rutinas para
que el sistema operativo acceda a los dispositivos de hardware instalados, está alojado en la
ROM del mother.
Bit - Apócope de “Binary Digit”, unidad de información del sistema binario. Puede tener sólo
dos estados: “1” o “0“ lógicos.
Byte - Apócope de “BinarY TErm”. Conjunto de 8 bits, también llamado “palabra de 8 bits”,
se lo puede denominar “octeto”. Generalmente un byte representa un carácter, es la unidad de
datos.
DVD (Digital Video Disk – Disco de video Digital), también se la conoce como (Digital
Verstile Disk – Disco Digital Versátil).
Chipset - Conjunto de chips, son los circuitos electrónicos que comunican el microprocesador
con todo lo demás.
CPU - Acróstico de Central Processor Unit ó Unidad de Proceso Central, también conocida
como microprocesador.
Dígito - cantidad representable con los dedos (dígito = dedo), comúnmente corresponde a los
números del 1 al 9 para el sistema decimal, se lo representa con un solo guarismo.
Disco Rígido - (Hard Disk) - Disco magnético para almacenamiento secundario, cuya base es
rígida. También llamado Disco Duro.
IDE (Integrated Drive Electronics), son los discos que contienen la electrónica de manejo
integrada.
Kilobyte - <-kilobait-> La palabra kilo significa mil, pero “mil bytes” son en realidad 1024
bytes.
LED (Light Emiting Diode) Diodo emisor de luz, reemplaza a las lamparitas de panel.
Motherboard - Placa madre o placa principal. Es la placa principal sobre la que se montan
los componentes internos de la PC.
Puerto - Es una o varias posiciones (direcciones), dentro del mapa de entradas y salidas.
RAM - Random Access Memory. Memoria de acceso aleatorio, permite grabar y leer datos
de ella.
ROM - Read Only Memory. Memoria de sólo lectura. Sólo se puede leer, no se puede grabar.
Slot - Ranura. Son los conectores del tipo borde de plaqueta hembra, alojados del
motherboard.
Super Disk o LS-120- Dispositivo de almacenamiento fabricado por Imation una filial de 3M
USB (Universal Serial Bus – Bus Serie Universal).
tiene
presente lámina.
Derechos de Propiedad
Intelectual Nº 700465.
se
MICRO
PROCESADOR
procesa es
MEMORIAS INFORMACION CHIP
almacena en
O CPU
pueden ser
ejecuta
son
está en
NO CARACTERES GABINETE
VOLATILES VOLATILES INSTRUCCIONES
O BYTES DE LA CPU
pueden
ser
es
son
puede ser
Memoria
RAM Información Secuencia
MODULOS MODULOS SECUENCIA
que se conecta en el
relacionada de
con procesos órdenes INTERNOS EXTERNOS DE ORDENES
son
Teclado Impresora
es
Soportes Soportes
son
ópticos magnéticos
Monitor
que son
Memoria PROGRAMAS
ROM
Fuente Motherboard Plaquetas Discos Disqueteras
contiene
REDES
Instituto Tecnológico Argentino
ESTUDIO
Técnico en Hardware de PC
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual
1 INTRODUCCIÓN
En el desarrollo de esta clase, veremos en que forma se relaciona el microprocesador, con
distintos tipos de dispositivos, internos o externos y que soluciones tecnológicas encontramos
para ello. Veremos como se guarda la información en los distintos tipos de memoria. Luego
haremos una descripción de los componentes integrados en la placa madre y nuevas las nue-
vas tecnologías.
2 UNA TECNOLOGIA CON MUCHOS CABLES
En el capítulo anterior, vimos que el microprocesador es quien, siguiendo las instrucciones
de un programa, trabaja con los datos que lee desde dispositivos, como por ejemplo el tecla-
do. Luego los procesa, y después vuelca los resultados en la memoria o en otro dispositivo,
como por ejemplo el monitor. Además sabemos que trabaja con el sistema binario, lo que
significa usar un cable por cada bit de dato manejado. Los microprocesadores actuales como
el Pentium 4, procesan internamente datos de 32 bits, pero cundo acceden a los dispositivos
externos para ingresar más datos para procesar, leen 64 bits de una vez (es decir que para
ingresar información adentro del microprocesador, lo hacen de a 2 datos de 32 bits a la vez,
para acelerar la transferencia). Esto implica que si el microprocesador tiene que recibir datos
de desde tres dispositivos distintos, y volcar los resultados a otros tres dispositivos, harían
falta
Dispositivo 1 Dispositivo 4
64 64
Dispositivo 3 Dispositivo 6
64 64
Esto además de ser poco práctico, no permitiría que el usuario instale un nuevo dispositivo en
el futuro, ya que para poder hacerlo debería agregar más cables al microprocesador, cosa que
está totalmente fuera de su alcance
Instituto Tecnológico Argentino THP / Clase 04 1
3 LA SOLUCIÓN DE LOS MALES: LOS BUSES
La solución sería reemplazar cada conjunto de 64 cables conectados a los dispositivos indivi-
dualmente por un solo canal individual que llegue a todos los dispositivos. De esta forma
tendríamos un solo canal principal con 64 cables, que va desde el microprocesador hasta las
proximidades de cada uno de los dispositivos. Ahora podemos realizar una conexión (muy
corta) individual desde el canal hacia cada dispositivo, solucionando nuestro problema de la
desmesurada cantidad de cables. Como este canal lleva muchos cables se lo denomina BUS
(conjunto de cables conductores). Como en nuestro ejemplo transportamos datos lo llamare-
mos, bus de datos.
CPU D D D D D D
64 64 64 64 64 64
64 BUS de DATOS
Figura 4.2
Con el problema de los cables resuelto, ahora se nos plantea otro dilema, tenemos un canal de
comunicación que lleva datos a todos los dispositivos, la información es la misma para todos,
¿como saben los dispositivos para quien es la información? Para poder enviar información a
un dispositivo en particular, necesitamos de algún medio para poder individualizarlo.
64
BUS de DATOS
BUS de DIRECCIONES
Figura 4.3
Ya podemos comunicarnos con el dispositivo que deseamos y enviarle información, pero que
sucede si el microprocesador quiere recibir información o se le envía desde un dispositivo. En
el capítulo anterior vimos que un dispositivo puede enviar información, por ejemplo un tecla-
do. ¿Cómo se enteran los dispositivos si el microprocesador quiere recibir información y no
enviarla?
CPU D1 D2 D3 D4 D5 D6
64
BUS de DATOS
BUS de DIRECCIONES
Figura 4.4
De esta forma ya tenemos un conjunto tres de buses y cada uno con una función claramente
definida, al que puede ser conectado cualquier dispositivo, ¿pero todos los dispositivos son
iguales? No, la evolución tecnológica en la PC hace que a lo largo de su historia se vea una
sucesión de distintos tipos de dispositivos y por consiguiente se necesita un Bus específico
que lo pueda interpretar.
Conexiones del
Puente
panel trasero Zócalo para
Slot Norte
la CPU
AGP
Zócalos para
Slot
Memoria RAM
PCI
Conector para la
Conectores disquetera
IDE
Slot
ISA
Batería
Puente Memoria Figura 4.5
Sur ROM
La tecnología siguió avanzando y surgieron los procesadores de 32 bits, los nuevos dispositi-
vos de expansión requerían de una mayor cantidad de datos. La solución fue una nueva gene-
ración de buses.
ESTUDIO
tecnológica.
EISA
EISA (Extended ISA, ISA Extendida) fue otra opción de 32 bits con una ranura de expansión
bastante particular, ya que el formato físico y electrónico es el mismo al ISA y posee un agre-
gado de contactos en la parte mas profunda del conector para la tecnología de 32 bits. De esta
forma la ranura de expansión mantiene la compatibilidad con ISA 16 de bits.
PCI
PCI (Peripheral Component Interconnect – Interconexión de Componentes Periféricos). Esta
es la versión de INTEL para el bus de 32 bits y compatible con su nueva generación de proce-
sadores llamados Pentium, el color característico del conector es blanco (ver figura 4.5).
También fue pensado para trabajar en el futuro con 64 bits. Esta es la tecnología que se utiliza
en la actualidad.
El próximo paso en la evolución de los microprocesadores, son los que utilizaron 64 bits
(Pentium y posteriores) como se describió al principio del capitulo. Esto hizo que se hiciera
falta un nuevo tipo de memorias para dicha tecnología y esta fue la DIMM.
DIMM (Dual In-Line Memory Module – Modulo de Memoria en Doble Línea). En este tipo
de memoria (ver figura
4.8) la diferencia es el
cambio de tamaño, la
cantidad de contactos que
pasó a 168, las ranuras de
posicionamiento (ahora
2) y la cantidad de 64 bits Figura 4.8
que puede manejar. Este tipo de memoria es la utilizada en la
actualidad.
ESTUDIO
día discontinuada por cuestiones de costo, rompía con todo lo anterior, proponía una veloci-
dad de trabajo de 400Mhz, 16 bits de datos e incorporaba una tecnología similar a la DDR en
sus resultados finales, transferir dos datos en un ciclo de reloj. Su nombre RIMM.
RIMM (Rambus In-Line Memory Module) es una marca registrada de la empresa RAMBUS
INC. En la figura 4.10 podemos apreciar que tiene el mismo tamaño que las DIMM , pero con
184 contactos, dos ranuras de posicionamiento que la hace no compatible con el resto, un sola
ranura para traba y un
distintivo recubrimiento
metálico, disipador de
calor ya que desarrollan
elevadas temperaturas.
La característica más
sobresaliente es que
esta tecnología solo Figura 4.10
maneja 16 bits.
Ya tenemos, distintos tipos de buses, con distintas velocidades, algunos más o menos veloces
que otros y cantidades distintas de bits que manejan. Por ejemplo las memorias RIMM traba-
jan con sólo 16 bits, un dispositivo sobre un bus PCI con 32 bits y el microprocesador con 64
bits.
¿Este microprocesador puede interpretar las necesidades de cada uno de los actores de este
ejemplo?
7 LA SOLUCIÓN SE LLAMA CHIPSET
El chipset (conjunto de chips) puede ser definido como un conjunto de microcircuitos que
dirigen el flujo de datos a y desde componentes claves de la PC. Esto incluye al mismo proce-
sador, memoria principal y los distintos buses de expansión. En el capítulo anterior también lo
definimos como cola lógica ya que tiene la función de unir a todos las partes antes menciona-
das, vimos que tenemos un Puente norte (ver figura 4.5) que es el encargado de enlazar al
microprocesador con la memoria principal y el Slot AGP. El Puente sur (ver figura 4.5) es el
encargado de comunicar al puente norte con los buses PCI, ISA y dispositivos de menor velo-
cidad.
Esta es una simplificación del trabajo que debe realizar un chipset, en realidad es más com-
plejo ya que requiere información sobre las características técnicas de cada componente al
que debe enlazar, para poder manejarlo adecuadamente. Por consiguiente cada vez que
hablamos de un chipset en particular, también lo hacemos de una placa madre específica in-
directamente (porque forma parte de ella) y a la inversa cuando nos referimos a un modelo de
placa madre.
En la actualidad el lanzamiento de un nuevo microprocesador se lleva toda la atención sin
tener en cuenta al chipset, pero son tan importantes como los microprocesadores ya que son
los responsables de poder implementar todas esas nuevas innovaciones tecnológicas promo-
cionadas, dando el soporte necesario para poder ejecutarlas.
Un ejemplo sería la memoria RIMM que no puede ser utilizada en cualquier máquina ya que
requiere de la combinación de un chipset (placa madre) adecuado y un microprocesador que
pueda soportar esta característica, esto lo hace posible sólo el chipset.
8 NECESITAMOS UN INTERMEDIARIO
Esta es la respuesta, un intermediario que se lama Interface <-Interfeis-> (interfaz en caste-
llano), es una palabra que en computación designa en general a un hardware intermediario,
ubicado entre dos subsistemas independientes (el Slot de un bus y un periférico), que sirve
para comunicarlos y adaptarlos electrónicamente (el bus no sabe que es, ni como tratarlo).
Interface en inglés, y en computación, también refiere a la palabra adapter <-Adapter->
(adaptador en castellano), que se trata de una placa adaptadora, insertable en la placa madre.
Por este motivo podemos encontrarnos con ambos términos.
Debido a la integración de componentes en las placas madres algunas interfaces ya están in-
cluidas dentro de ellas.
Las principales interfaces son las de Entrada y Salida, también conocida por sus siglas en
inglés I/O (Input / Output).
Una de ellas es la Interfaz serie que utilizan un solo conductor para transportar los datos a y
desde el periférico, haciendo que los bits que forman los datos se transmitan uno a continua-
ción del otro (secuencialmente, en serie) por el mismo conductor. Este mecanismo hace que
esta interfaz se la utilice solo para dispositivos que requieran poca cantidad de información,
por ejemplo un mouse.
Otra es la interfaz paralela que utiliza ocho conductores para transportar los datos (bits),
transmitiendo todos al mismo tiempo, de esta forma se aumenta la cantidad de información
que transportamos por 8. Esta interfaz se utiliza para dispositivos que requieran mayor canti-
dad de información como una
Impresora, Scanner o Cámaras de
Video.
Estas dos interfaces y algunas otras
también se las conoce como
puertos. Se denomina puerto a una
conexión entre dos dispositivos o
un canal dedicado exclusivamente Figura 4.11
a un dispositivo (un solo conector). Los distintos tipos de conectores que
se utilizan se los puede ver en la figura 4.11. Se conoce como tipo DB 9 al conector para el
puerto serie, su denominación en el panel trasero es COM 1-2. Para el puerto paralelo reutili-
za un conector del tipo DB 25 y su denominación es LPT 1.
Podemos citar las interfaces que utilizan el Teclado y el Mouse que se conocen como puertos
PS/2 en alusión al tipo de conector que utilizó IBM en su modelo PS/2 del año 1986, en la
figura 4.11 se pueden ver ambos conectores con las denominaciones PS/2 KB (del inglés key-
board <-kibord->) y PS/2 Mouse.
ESTUDIO
la placa madre con el disco rígido u otro dispositivo compatible, mediante una cinta de cable
especial para tal fin.
Otra interfaz con la misma suerte es la FDC (Floppy Disk Controllers, Controlador de Discos
Flexibles) ver figura 4.5, esta se utiliza para poder interconectar una disquetera (disquetera
ver capitulo anterior figura 3.24) a la placa madre mediante una cinta de cable especial, en
este caso la interfaz tiene este sólo propósito y no es compatible con ningún otro tipo de dis-
positivos.
9 NUEVAS TECNOLOGÍAS
Durante dos décadas los dispositivos periféricos debieron ser conectados a los puertos serie o
paralelo, con la consiguiente falta de velocidad. Luego del lanzamiento de Windows 95, un
grupo de empresas ya trabajaba para desarrollar un nuevo tipo de conexión, para satisfacer los
requerimientos de los últimos periféricos en plaza, por ejemplo video cámaras.
Esta tecnología debía ser totalmente amigable y no requerir de conocimientos técnicos por
parte del usuario, poder integrar la mayor cantidad de dispositivos periféricos sin comprome-
ter el funcionamiento interno de la PC. La solución se llamó USB.
USB (Universal Serial Bus – Bus Universal Serie) fue desarrollado en conjunto por las em-
presas Compaq, Digital, IBM, INTEL, Microsoft, NEC, y Northem Telecom. El USB ofrece
un nuevo conector estandarizado que permite el agregado
de cualquier dispositivo de entrada /salida en un conector
muy simple, lo que tiende a simplificar la gran variedad
de conectores existentes. Las características principales
que posee son, la utilización de la tecnología Plug & Play
(ver en próximos capítulos), posibilidad de conectar hasta
127 dispositivos y el aumento de velocidad respecto a sus
predecesores.
En la figura 4.12 se pueden ver los dos tipos de
conectores utilizados para los cables, Tipo A es el
utilizado del lado de la PC y el Tipo B es el utilizado en
el periférico. Este conector tiene 4 contactos, 2 de ellos
son para el transporte de señal y los restantes para
transportar una tensión de alimentación para energizar el
periférico si lo necesita, una característica de esta tecnología a tener en Figura 4.12
cuenta para la instalación de dispositivos es que el largo de los cables
utilizados no pueden exceder los 5 metros de longitud.
Otra tecnología no difundida en el mundo de la PC y con muchas posibilidades se llama
IEEE1394.
IEEE 1394 IEEE (Institute of Electrical and Electronics Engineers, Instituto de Ingenieros
en Electricidad y Electrónica) es un estándar aprobado por dicha institución e identificada por
su número. Esta tecnología también es conocida con el nombre de FireWire y fue concebida
por la empresa Apple con anterioridad a la creación de IEEE-1394. Otra empresa como SONY
utiliza esta tecnología pero con un nombre distinto, este es I-Link y también lo utiliza en pro-
ductos como cámaras de video.
Otra tecnología desarrollada en la década de los 90’ por la industria de las PC llamada arqui-
tectura RISER que contribuiría a la reducción de costos y la flexibilización en los procesos de
manufacturación de placas madres. Está basada en integración de parte del producto en placa
madre y la restante en una placa adaptadora.
AMR (Audio Modem Riser) En 1998 hace su aparición esta tecnología que tiene la capacidad
de soportar ambas interfaces (audio y módem), pero tubo
varios inconvenientes que fueron detectados antes de su
lanzamiento, tales como la falta de soporte para tecnología
amigable y consumir una posición de un zócalo PCI (ver
figura 4.14)
Importante: esta tecnología es del tipo propietaria y no está
estandarizada por lo tanto el soporte técnico es únicamente
brindado por la empresa fabricante.
Otra tecnología con la misma base y los problemas resuel- Figura 4.14
tos es la CNR
CNR (Communication and Networking Riser) ver figura 4.15. Es un desarrollo de INTEL
para proveer a los fabricantes de PC de un producto de calidad a mitad de camino entre un
producto On-Board (integrado en la placa madre) y un costoso zócalo PCI, esto es debido a
que cada vez se hacía mas difícil la integración de productos por las interferencias producidas
dentro de la placa madre y su aprobación por los organismos de control de comunicaciones.
La solución fue sacar estos dispositivos
fuera de la placa madre, de esta forma el
fabricante queda en libertad de poder inte-
grar productos como, audio, módem y o
placas de red con un bajo costo de materia-
les.
Figura 4.15
ESTUDIO
lo PCI, sin embargo no es un Estándar es una tecnología propietaria al igual que el AMR.
Una categoría específica de Buses son los desarrollados para fines determinados o para solu-
cionar problemas individuales como: 3D, juegos, programas de diseño asistido por computa-
dora y reproducción de DVD entre otras aplicaciones en las que ya que no es suficiente la
cantidad de datos que puede manejar el bus más rápido disponible. La solución se llama AGP
AGP (Accelerated Graphics Port – Puerto de Gráficos Acelerado).A este canal se lo denomi-
na puerto, por ser la única conexión entre el canal y el conector, también se dice que la co-
nexión es dedicada, además está mecánicamente, lógicamente y eléctricamente separado de
cualquier otro Bus. Tiene conexión directa con el microprocesador y la memoria principal a
través de parte del chipset y no se pueden conectar otros dispositivos en su Slot. Puede mane-
jar 32 bits de datos y trabaja al doble de velocidad que el Bus PCI y el color utilizado para el
conector es marrón (ver figura 4.5). Fue desarrollado por INTEL y en su corta vida lleva va-
rias revisiones, por lo tanto debe tenerse cuidado con los distintos tipos que existen. En
próximos capítulos veremos sus características.
ESTUDIO
1.- ¿Para que sirve un BUS?
GLOSARIO
Técnico en Hardware de PC
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual
Clase Nº: 4
Tema: Unidad Central de
Proceso II
Archivo: GLO2A03BTHP0104.doc
Fecha: 15/1/03 Versión: 1.0
GLOSARIO CAPITULO 4
MICROPROCESADOR
conecta directamente al
Discos
rígidos
maneja
para INTERFACES I/O CHIPSET maneja BUSES DE
INTERNAS PUENTE EXPANSIÓN:
Disqueteras SUR
Paralelo
maneja PCI ISA
USB
para INTERFACES que reciben a las
INTERNAS
Puertos PERIFÉRICOS
INTERFACES
Seriales EXTERNOS
para
adaptar
REDES
Instituto Tecnológico Argentino
ESTUDIO
Técnico en Hardware de PC
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual
INTERRELACIÓN DE PARTES
INTRODUCCIÓN
En este capítulo se verá en detalle la interconexión de las distintas partes de una PC, placa
madre, periféricos internos, placas de expansión, etc. Para ello veremos en detalle los conec-
tores utilizados, identificación de los mismos y normas para su conexionado.
Dentro del Gabinete encontraremos los siguientes elementos:
• Placa Madre
• Fuente de alimentación
• Ranuras de expansión
• Disco rígido
• Disqueteras
ISA PCI
TECLADO ISA PCI AGP ALIMENTACIÓN
PUERTOS
DISCO
MEMORIA
DISCO
MEMORIA
ALIMENTACIÓN DISQUETERA
DISQUETERA
Figura 5.1
AT ATX
En las placas madre del tipo AT se puede ver en la parte posterior, que sobre la derecha hay
un conector redondo que deberá quedar disponible desde el exterior del equipo (el gabinete
tiene un orificio para este fin). El conector que utiliza es una ficha DIN (Deutch Institute die
Norme – Instituto Alemán de Normas) de 5 patas hembra a 180º, su color es negro, pero sin
estandarizar. El teclado utiliza uno del tipo macho y ambos se pueden ver en la figura 5.3,
son seguros y no se corre riesgo de mala conexión debido al formato de este conector.
Las placas ATX utilizan en cambio un conector miniDIN de
6 patas hembra (ver figura 5.2) identificado como PS/2 KB.
Como su nombre lo indica, es de menor tamaño,
y tiene una guía que le permitirá la inserción en
una sola posición. En ATX los colores de los
conectores están estandarizados y el
Figura 5.3 perteneciente al teclado es el violeta. En la
figura 5.4 se puede ver el conector
Figura 5.4
correspondiente al teclado (macho).
CONECTORES DE ALIMENTACION
En las placas AT se encuentra un conector de color blanco, es aquí donde se deben conectar
los cables que salen de la fuente de alimentación
Estos cables tienen la identificación de P8 y P9, y serán
los que debemos insertar en el conector de la placa madre
(ver figura 5.5). Para su correcta ubicación hay que tomar
en cuenta los colores de los cables, de manera que los
cuatro cables negros se encuentren en el centro, como
indica la figura 5.5.
Figura 5.5
ESTUDIO
fuente, con 20 conexiones conformado por dos hileras
de 10 cables (ver figura 5.6). La guía consiste en unos
vértices redondeados.
Algunas placas del tipo AT utilizan los dos tipos de
conectores, para obtener compatibilidad con ambos
modelos de fuentes, ver la placa AT de figura 5.1.
Un modelo de fuente AT se puede ver en la figura 5.7,
con el detalle de su panel posterior.
Figura 5.6
Ventilador (Cooler)
Salida (hembra)
Entrada (macho)
Figura5.7
Atención: la selección incorrecta de tensión (110 V), con una alimentación de 220 V,
PROVOCARÁ LA DESTRUCCIÓN de la fuente en forma inmediata.
PINES Y JUMPERS
El objetivo de este tipo de hardware, es la configuración manual de un dispositivo cualquiera,
placa madre, discos rígidos, placas de expansión u otros componentes. El modo de hacerlo es
fácil, abriendo y cerrando un pequeño circuito. En
la placa del dispositivo se encuentran motados los JUMPER
pines, que son unos vástagos de bronce y sobre
ellos se insertan unos puentes que cierran el circuito PINES
(cortocircuitan), llamados jumpers <jampers>. Ver
figura 5.8
Figura 5.8
Las placas madre traen un conjunto de pines destinados a los indicadores y botones ubicados
en el panel frontal del gabinete. Aquí encontramos los destinados a las luces indicadoras LED
(Light Emiting Diode - Diodo Emisor de Luz), un tipo de componente electrónico que reem-
plaza a las lámparas por su bajo consumo. Estos componentes están montados en el panel
frontal de la PC y mediante dos cables llegan hasta la placa madre, sólo pueden conectarse de
una forma, de lo contrario no encienden, pero no debemos alarmarnos ya que no tiene conse-
cuencia alguna una conexión equivocada.
En la actualidad la cantidad de indicadores luminosos está limitada a dos y son: Luz de en-
cendido o Power LED <-pauer led-> como se identifica en el conector y luz de actividad del
disco rígido o HD LED como se identifica en el conector. En las placas AT existía otro indi-
cador luz de turbo, (Turbo LED) ya en desuso. La luz de encendido y la del disco rígido, se
conectan a la placa madre con dos juegos de cables independientes que tienen un conector de
dos contactos en su extremo y su identificación correspondiente.
Otros componentes son los botones, que son los medios externos para hacer actuar, un inte-
rruptor (cierra o abre un circuito) o un pulsador (cierra un circuito momentáneamente). En las
placas AT los botones son dos, un pulsador para el RESET, y una llave de TURBO si es una
placa madre vieja. En las placa madre modernas (ATX) podemos encontrar un botón que rea-
liza la función de encendido y otro que servirá para ponerlo en un estado de hibernación ó
bajo consumo llamado Stand-By <-stan bai-> En Espera.
El Reset es un pulsador que hace que el microprocesador comience de nuevo la secuencia de
arranque, como si volviera a encender la máquina. De esta manera se puede reiniciar la má-
quina sin necesidad de apagarla (es más rápido). Se lo llama también arranque en frío (“Cold
Boot” <-col but->) porque corresponde a la secuencia que realiza la máquina cuando la en-
ciendo (cuando está “fría”). El denominado arranque en caliente es el que corresponde a re-
iniciar la máquina cuando esta encendida, se logra
con la combinación de las teclas Alt + Ctrl + Del.
A apretar estas tres teclas a la vez se logra que el
equipo ejecute toda la secuencia de arranque
nuevamente, y que concluya con la carga del
sistema operativo. En la figura 5.9 se puede ver el
detalle de un conector para el panel frontal.
El Parlante o Speaker <-
Figura 5.9
spiker->, normalmente tiene dos cables y con
una ficha de cuatro contactos, que sólo
utiliza dos ubicados en los extremos, los colores que
Figura 5.10 utiliza son el rojo y el negro (no es norma).
Las placas madre y las placas de expansión traen manuales de usuario donde se especifica la
ubicación y forma de colocar los conectores. Generalmente hay dibujos que están impresos
del lado de los componentes en las placas, de manera que, de no tener el manual a mano, igual
es posible identificar las conexiones.
Figura 5.12
Figura 5.11
En el caso de que no haya ninguna de las formas anteriores, nos podemos guiar por la forma
de las islas de soldadura del lado inferior de la
placa, donde una isla de forma cuadrada en lugar de
la típica redonda indicará el contacto Nº1 del
conector, como podemos observar en la figura 5.13.
En las PC modernas se encuentran conectores de 40
contactos llamados IDE (por la interfaz), que utili-
zan el color Blanco. El conector de 34 contactos
llamado FDC (por la interfaz) utiliza el color Negro.
En esta ocasión reconoceremos el conector Nº1 por Figura 5.13
la ranura de posicionamiento que tiene el receptáculo (ver figura 5.14),
la forma de hacerlo es la siguiente: con la ficha vista de frente y la
ranura hacia abajo, el conector
Nº1 se ubicará a la izquierda.
Conector de 34 cts. Esto es válido para todos los
conectores de este tipo (40 o 34
Conector de 40 cts. contactos).
Ranura
Contacto 1
Figura 5.14
Figura 5.15
Figura 5.16
ESTUDIO
Para poder interconectar un disco rígido a la placa madre, debemos utilizar una cinta de cable
especial que tiene 40 cables, y tres conectores con una muesca para su polarización, la ubica-
ción de estos es uno en cada extremo del cable y Rojo
el tercero ligeramente desplazado del centro,
como método de identificación el contacto N°1
del cable es de color rojo (ver figura 5.18). Un Contacto 1
extremo de este cable se insertará al conector tipo
IDE (ver figura 5.14) y el otro extremo al disco
Muesca
rígido, (ver figura 5.19).
Figura 5.18
Contacto
Muesca N° 1 Conector de
Alimentación
Figura 5.19
Figura 5.20
2.- ¿En que caso utilizamos la identificación por el formato de las islas?
5.- ¿En que difiere, si apretamos el botón de RESET o las teclas Ctrl +Alt
+Del ?
GLOSARIO
Técnico en Hardware de PC
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual
Clase Nº: 5
Tema: Interrelación de partes
Archivo: GLO2A03BTHP0105.doc
Fecha: 15/1/03 Versión: 1.0
GLOSARIO CAPITULO 5
es manejada por
PANEL DE
CONTROL
interactúa con contiene
maneja a
GABINETE
TECLADO
INTERFAZ
se conecta a
MONITOR IMPRESORA HDD FDD CD-ROM
RED ELÉCTRICA
REDES
Instituto Tecnológico Argentino TLL2A03BTHP0105
TALLER
TAREA PARA REALIZAR EN CLASE
CONSIGNAS ALUMNO A
1. Trabajar sobre el dibujo A explicando en forma escrita y de acuerdo
a lo que leímos o sabemos como se llaman las partes, donde se
ubican y como se interconectan.
2. Con los compañeros del subgrupo, identificar las partes conocidas
del mother board.
3. Desconectar el cable plano del disco rígido a la controladora.
ATENCION : TOMAR NOTA DE LA POSICIÓN EXISTENTE
ANTES DE DESCONECTAR
4. Conectar el cable de alimentación de la disquetera.
5. Consultar con el compañero que tomo nota al desconectar.
TALLER
TAREA PARA REALIZAR EN CLASE
TALLER
TAREA PARA REALIZAR EN CLASE
CONSIGNA DEL ALUMNO E
1. Trabajar sobre el dibujo explicando en forma escrita y de acuerdo a
lo que leímos o sabemos como se llaman las partes, donde se ubican
y como se interconectan.
2. Con los compañeros del subgrupo identificar las partes conocidas
del mother board.
3. Desconectar el cable de alimentación de la disquetera.
4. ATENCION: TOMAR NOTA DE LA POSICION EXISTENTE
ANTES DE DESCONECTAR
5. Conectar el cable de alimentación del disco rígido. Consultar con el
compañero que tomo nota al desconectar.
ESTUDIO
Técnico en Hardware de PC
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual
INTEGRACIÓN ATA
1 NORMAS DE FABRICACIÓN
La norma ATA aparece como un conjunto de especificaciones estándar para el manejo de las
funciones del dispositivo (el disco rígido, por ejemplo) y de que forma transferirá los datos
del mismo al microprocesador y/o viceversa. Esta norma aparece desde el diseño del modelo
AT de la IBM PC, basado en el procesador 80286 de la firma Intel.
Con el avance tecnológico, las especificaciones ATA han evolucionado, y sus revisiones se
han denominado ATA-2 (ATA revisión 2) ATA-3 (ATA revisión 3), etc.
Comúnmente se habla de unidades IDE o EIDE, pero esto sólo identifica una modalidad cons-
tructiva, más que una especificación detallada. IDE corresponde a Integrated Drive Electro-
nics, que significa electrónica de manejo integrada, y EIDE (Enhanced IDE - IDE mejorado-
) a un nombre dado por la firma Western Digital en el año 94 a la norma ATA-2. Pero estos
no son mas que nombres o formas de llamar al dispositivo ya que no corresponde a ninguna
norma formal de fabricación de dispositivos. Dicho de otra forma, mientras ATA es el nom-
bre propio de la norma, IDE es el apodo. En este documento se usarán ambos términos,
haciendo referencia a la misma cosa. A veces es necesario referirse a IDE, en lugar de ATA,
para no generar controversias en las nomenclaturas utilizadas por los fabricantes de dispositi-
vos.
3 SOPORTE DE UNIDADES
La interfaz ATA está diseñada para soportar dos dispositivos (típicamente discos rígidos) en
un solo cable plano a través de un conector de 40 pines desde el motherboard o una placa de
interfaz. Se los conecta a través de una controladora y no directamente a los buses, simple-
mente por la normalización de los conexionados y adaptación de algunas señales.
Los motherboards y placas de interfaz pueden tener un segundo conector ATA para soportar
dos dispositivos adicionales. De manera que la primera interfaz se las conoce como IDE pri-
maria y la segunda como IDE secundaria: a estas se las denomina también como canales
IDE. De tener una sola, esta será únicamente una IDE primaria.
Decimos dispositivos ATA y no discos rígidos porque se pueden conectar otros dispositivos
como por ejemplo:
• Discos flópticos (unidades removibles magneto ópticas de igual tamaño que los disquetes
de 3 1/12" pero con 120 Mb de capacidad de almacenamiento)
• CD ROM’s (para discos compactos de datos digitales)
• DVD’s (para discos digitales versátiles).
Hoy día por la estandarización y simpleza de las interfaces ATA los fabricantes las incluyen
dentro de los motherboards. La gran mayoría de ellos hoy incluye dos canales (o interfaces)
ATA.
ESTUDIO
Los datos almacenados en las unidades deben ser transferidos hacia la memoria principal de
la PC, para ser utilizados. Del mismo modo, si se desea almacenar información en la unidad,
el flujo debe ser desde la memoria principal hasta la unidad. Para cumplimentar estas tareas,
se han desarrollado distintas técnicas de transferencia, que han permitido lograr a lo largo de
la evolución de las unidades ATA, mejorar los rendimientos y brindar flexibilidad a las apli-
caciones. Básicamente se puede
hablar de transferencias modo PIO
y modo DMA. Unidad ATA
5.1 MODO PIO
El modo PIO (Programmed Input 2
Output - entrada y salida programa-
da) es una forma de transferencia
que necesita a la CPU como inter-
mediario. En este modo, cuando una
transferencia debe realizarse (ver
figura 6.1), la CPU, siguiendo las
instrucciones de un programa, debe
acceder al puerto de entrada/salida
1
(IO, Input / Output - Entrada Sali-
da) de la unidad ATA, leer un dato
(típicamente dos Bytes; o cuatro
Bytes, si están habilitadas las trans-
ferencias de 32 bits) y guardarlo CPU
transitoriamente en un registro in- Memoria
terno de la CPU, luego grabarlo en
alguna posición de memoria RAM, RAM
y repetir el procedimiento hasta
completar la transferencia.
Si bien con este modo se han logra- Figura 6.1: Esquema funcional del modo PIO.
do velocidades de transferencias de 1. Transferencia ATA hacia la CPU.
hasta 16,6 MB/s (ver tabla 6.1) con 2. Transferencia CPU hacia memoria.
el modo PIO 4, esta forma de trans-
ferencia no es la más eficiente, ya que mantiene ocupada la CPU, degradando su rendimiento
general.
Si para realizar la transferencia, se pudiera prescindir de la CPU, ésta, al quedar liberada po-
dría realizar otras tareas, mejorando el desempeño general de la PC. Por ello, se han desarro-
llado otros modos como los que se describen a continuación.
Unidad ATA
1
2 2
Memoria
RAM
DMA
sus sucesores han comenzado a ser muy populares. Estos sistemas operativos pueden darle
tareas al procesador mientras ocurre la transferencia por DMA. Esto aprovecha la CPU al
máximo, mientras que las versiones anteriores de Windows echaban la CPU a dormir durante
dicha transferencia.
Las normas ATA4 y ATA5 le han sacado provecho a las nuevas versiones del chip DMA, con
velocidades de 33; 66 y 100 millones de datos transferidos por segundo.
6 DISPOSITIVOS ATA
En la actualidad se pueden encontrar varios tipos de dispositivos compatibles con la norma
ATA:
• Discos rígidos: son el medio de almacenamiento magnético por excelencia en la PC.
Permiten almacenar gran cantidad de información y acceder a ella tanto para lectura
como para escritura.
• Lectoras de CD: estas permiten leer datos desde un disco compacto o CD, pero no
permiten escribir en él. La ventaja es que mediante un CD se puede transportar un vo-
lumen interesante de información de manera cómoda y segura (por la dimensión del
disco compacto) y a un precio muy bajo.
ESTUDIO
leer discos compactos, brindan la posibilidad de grabar datos en un CD especial. Sólo
pueden grabarse una vez, y leerlos muchas veces. Por eso de los denomina dispositi-
vos WORM (Write Once Read Many - Escribe una vez, lee muchas).
7 CONFIGURACIÓN DE DISPOSITIVOS
Cada canal IDE (primario, secundario, etc.) acepta como máximo dos dispositivos. Uno de
ellos debe ser Master (maestro) y el otro debe ser Slave (esclavo). No se permite la existen-
cia de dos dispositivos esclavos o dos dispositivos master en el mismo canal. Si por error
quedaran configurados de esa manera, no funcionarían ninguno de los dos dispositivos.
A su vez, el dispositivo configurado como Master,
puede declararse como Master single (maestro solo) o Jumper
como Master with Slave Present (maestro con esclavo
presente). Master single, es la configuración normal
para la mayoría de las instalaciones con una sola unidad Pines
en el canal IDE, o con dos unidades en un canal, si no
tienen problemas de compatibilidad entre sí.
La segunda opción, maestro con esclavo presente, debe
emplearse cuando se experimentan problemas
operativos o de reconocimiento, con la unidad slave.
Esta opción, fuerza la detección de la unidad esclava
durante el encendido de la PC. Generalmente no es
recomendable usar esta opción de configuración, si la
unidad esclava no está presente, porque demora el
arranque y hasta puede provocar problemas en la inicialización
Figura 6.3
de la unidad master.
Figura 6.4
TABLA 6.2
MODO COLOCAR JUMPER EN:
Master G-H
Slave Ninguno
Master With Slave Present E-F y G-H
Cable Select E-F
La norma ATA, hace referencia a dos modelos de conectores unificados, que incluyen pines
adicionales para las configuraciones (ver figura 6.5 y 6.6). En este caso, el modo de configu-
ración del dispositivo está normalizado. En las tablas 6.2 y 6.3 se muestran las configuracio-
nes de los conectores unificados modelo 1 y 2 respectivamente.
TABLA 6.3
MODO COLOCAR JUMPER EN:
Master E-F
Slave C-D
Master With Slave Present No definido
Cable Select A-B
ESTUDIO
En determinadas ocasiones surgen problemas de compatibilidad, impidiendo que dos discos
determinados puedan trabajar en conjunto, como Master/Slave: sobre todo cuando se mezclan
discos de generaciones diferentes. Si el Master es un disco ATA viejo y el Slave es un disco
ATA de reciente fabricación (Ultra ATA), lo más probable es que la interfaz del dispositivo
viejo se vea afectada e interfiera con las transferencias de alta velocidad con la unidad escla-
va. Ante este inconveniente una solución es intercambiar las posiciones de Master/Slave,
haciendo que el disco nuevo sea el Master y el antiguo el Slave (en muchos casos esto resuel-
ve el conflicto). De no ser así, se pueden poner ambos como Master y conectar uno en el ca-
nal primario y el otro en el secundario. De esta manera cada disco estará controlado por su
controladora interna y no habrá inconvenientes de compatibilidad.
9 CONEXIONADO
Todos los dispositivos ATA deben tener como mínimo dos conectores. Uno de 4 contactos (o
vías), que será el encargado tomar la energía necesaria para el funcionamiento del mismo: 12
voltios para los motores y 5 voltios para la electrónica o lógica; y otro conector de 40 vías,
que es el encargado de conectar el dispositivo a la interfaz del motherboard a través de un
cable del tipo cinta plana, como se ve en la figura 6.7.
Ochava para
evitar inversión
Cinta plana
Conector
de Energía
Borde rojo
hacia Pin 1
Figura 6 .7
Hasta ATA 4 en modo ultra DMA a 33 MB/seg el cable plano de interconexión entre unida-
des y la interfaz, está limitado a 45 cm de largo. Este es un cable tipo cinta plana de 40 hilos
y puede contener hasta tres conectores.
ATA 4 en modo ultra DMA2 a 66 MB/seg y ATA 5 modo ultra DMA 100 MB/seg, requieren
el empleo de cable tipo cinta plana de 80 conductores.
En la figura inferior puede observarse la diferencia entre los conectores de un disco rígido S-
ATA y un ATA-100.
Alimentación
Datos
P-ATA S-ATA
ESTUDIO
1. ¿Qué es ATA?
GLOSARIO
Técnico en Hardware de PC
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual
Clase Nº: 6
Tema: Integración ATA
Archivo: GLO2A03BTHP0106.doc
Fecha: 15/1/03 Versión: 1.0
GLOSARIO CAPITULO 6
y
HD ZIP como
Se configuran Master
CD-R CD-RW
o
CD-ROM
Slave
REDES
file:///G|/Docs%20Gerson/LIBROS/ORDENAR/Curso%20Técnico%20en%20Hardware%20de%20PC/Clase%206/AO-0006_hd_speed.txt
Descripcion :
ESTUDIO
Técnico en Hardware de PC
Plan THP2A03A Reservados los Derechos de Propiedad Intelectual
FACTORES DE FORMA
1 INTRODUCCIÓN
Los diferentes tipos de motherboards clasificados por su factor de forma son: AT, BABY
AT, ATX (con todos sus derivados, los cuales explicaremos más adelante), NLX, SPX y
WTX.
El AT es el más antiguo de los factores de forma y también el mas grande, pues sus
dimensiones son 12 pulgadas de ancho (unos 30 Centímetros) x 11 pulgadas de
profundidad (unos 27 Cm.). Este factor de forma fue utilizado en la época de las 386
(1992, 1993).
AT y BABY AT tienen varios puntos en común, los dos poseen puertos seriales y
paralelos con conexionado del tipo PIN (por ejemplo el paralelo tiene 26 pines como
salida desde el Motherboard) y la vinculación hacia el panel trasero del gabinete se
efectúa con un cable plano. Estos también tienen un conector de teclado del tipo DIN
soldado al Motherboard y con salida hacia el panel trasero.
ESTUDIO
profundo cambio en la arquitectura del Motherboard y de otros componentes como el
gabinete y la fuente de alimentación. Dentro del Motherboard hay cambios significativos
como la ubicación del zócalo de la CPU ahora colocado cerca de la fuente de
alimentación permitiendo así que el flujo de aire provocado por el ventilador de la fuente
(ya sea expeliendo o impeliendo aire) no se vea interferido por ningún elemento como
sucedía con la tecnología Baby AT.
Otro cambio dentro del Motherboard es la conexión de la fuente de alimentación, que
ahora es un solo conector a diferencia del AT que eran dos. Las diferencias y prestaciones
de estos y otros conectores de fuentes los veremos mas adelante en este capítulo cuando
veamos todo lo referente a las fuentes de alimentación.
Las medidas de ATX son 30 x 24 cm. (12" x 9.6").
Estas son algunas de las mejoras más importantes que incorpora ATX:
2.3.1 Puertos de entradas y salidas integrados: A diferencia de Baby AT, que tiene los
conectores de salida independientes del Motherboard, ATX tiene todos estos
puntos de conexión soldados directamente desde el Motherboard y hacia una única
salida, estandarizando la conectividad de todos los periféricos. (Ver Figura 7.3).
2.3.2 Slots de expansión sin interferencias: La reubicación del zócalo de la CPU
proporciona la comodidad de no interferir en la colocación de las placas de
expansión pudiendo así tener un acceso mucho más cómodo a las mismas.
2.3.3 Control de encendido por software: La energía suministrada por la fuente de
alimentación está controlada para el encendido y el apagado mediante señales
desde el Motherboard y no desde una llave conmutadora como en AT. Esto permite
el apagado y el encendido por software tolerando un manejo de la energía mucho
más flexible (Power Management).
2.3.4 3,3 volts desde la fuente: El Motherboard ATX tiene soporte para la entrada de 3,3
volts por parte de la fuente de alimentación (esta es una característica no incluida
en los sistemas AT). Este voltaje es utilizado por la mayoría de los nuevos
procesadores.
2.3.5 Un mejor flujo de aire: La fuente de alimentación ATX está construida pensando
en un mejor manejo de la corriente de aire dentro del gabinete, que conjuntamente
con la nueva ubicación del procesador y la posible inclusión de varios Ventiladores
(unos colocando aire hacia el interior del gabinete y otros extrayéndolo) asegura la
estabilidad de la temperatura interior.
2.3.6 MENOR INTERFERENCIA EN EL ACCESO A LAS BAHÍAS: La
reubicación de los componentes dentro del Motherboard permite también que el
conexionado de los dispositivos IDE y disqueteras se sitúe cerca de las bahías lo
cual reduce la interferencia de estas conexiones con el acceso a otros dispositivos.
Mini ATX es esencialmente igual a ATX pero mas reducido en cuanto a su forma, sus
medidas son 28 x 20 cm. (11.2" x 8.2").
Micro ATX es una evolución de ATX sus medidas son 24 x24 cm. (9.6" x 9.6"), este factor de
forma, en cuanto a su especificación, soporta hasta cuatro slots de expansión pudiendo
combinar estos libremente (ISA, PCI, PCI/ISA compartidos, AGP). Los orificios de montaje
cambian, puesto que las medidas son diferentes, pero igualmente es compatible con la
mayoría de los gabinetes ATX.
Flex ATX es una extensión de micro ATX que define una menor superficie para el tamaño del
Motherboard 22 x 19 cm. (9" x 7,5").
Flex ATX (como su nombre lo indica) brinda flexibilidad de construcción de sistemas puesto
que permite crear PC’s Desktop, LCD-Personal Computers o sistemas todo en uno (all in
one). Esta especificación indica que Flex ATX soporta únicamente procesadores basados en
socket (zócalo) no siendo posible instalar entonces procesadores basados en slot.
También se definió una nueva fuente de alimentación con dimensiones más reducidas.
Es un diseño desarrollado por Western Digital para PC’s de escritorio. Eran utilizados por los
constructores de PC’s de escritorio con diseño dirigido a ocupar poco espacio que permitía
colocar el monitor sobre el gabinete.
En la actualidad NLX es la evolución natural de LPX.
Slot para
tarjeta Riser
(Riser Card)
Este nuevo factor de forma (se desarrolló a partir de la época del Pentium II) está orientado a
las PC’s de escritorio que necesiten espacios reducidos (los gabinetes que soportan el monitor
arriba de ellos) y pocos requerimientos en cuanto a prestaciones.
Este diseño soporta los futuros procesadores, todas las tecnologías de memoria y no aporta un
desmonte mas fácil puesto que se reduce la cantidad de tornillos a sacar.
La tecnología se completa con una tarjeta llamada “Riser Card” en la cual residen los slots de
expansión
RISER
CARD
IO/SHIELD
El objetivo de esta tarjeta es ahorrar espacio ubicando a las placas de expansión paralelas al
Motherboard.
El panel trasero está modificado con respecto a ATX para satisfacer las necesidades de la
construcción de dichos sistemas.
2.9 WTX
Este Factor de Forma esta diseñado para estaciones de trabajo de medio y alto nivel. La idea
introducida aquí es dar flexibilidad y accesibilidad. Este diseño fue desarrollado por INTEL
en 1998.
Esta tecnología es cada vez mas adoptada por los constructores de sistemas orientados a
servidores pues estandariza particularidades como modelos térmicos y niveles de energía
electromagnética.
WTX está diseñado para:
1) Soportar los futuros procesadores de 32 y 64 Bits
2) Soportar sistemas de 2 procesadores en todas sus configuraciones
3) Tecnologías de memorias presentes y futuras
4) Facilidad de acceso a los elementos internos
3 EL GABINETE
Dentro de los Factores de forma se especifican también las dimensiones del gabinete. Los hay
de variadas formas y prestaciones, algunos de excelente calidad y otros no tanto, y es muy
importante la elección del mismo dado que la robustez y confiabilidad del sistema se va a
sustentar en parte en él.
En la mayoría de los casos la fuente de alimentación viene incluida dentro del gabinete y por
lo consiguiente también debemos tener en cuenta su calidad.
3.1.2 El tamaño: Después de determinar que factor de forma es el correcto para nuestro
caso, la segunda pregunta es determinar cuanto espacio necesitamos (en el interior
del gabinete) y cuanto espacio podemos ocupar (Ej. En un escritorio).
Esto determinará cuantas bahías necesitamos en el interior (dado por la necesidad
de ampliación de dispositivos), la necesidad de ampliar la cantidad de ventiladores
extra; y también cual es el que se adapta a las necesidades térmicas del sistema en
general.
Es uno de los tamaños mas usados en la actualidad, por su practicidad al ocupar poco espacio
Algunos constructores de PC’s manejan versiones un tanto mas pequeñas llamadas “sub
mini”o “micro”. Generalmente esta medida tiene una o dos bahías de 5 ¼ externas y 3 de 3 ½
internas.
Este tamaño es utilizado cuando necesitamos más espacio que el que nos brinda el mini tower
Generalmente tiene 3 bahías de 5 ¼ externas y 3 de 3 ½ internas.
Es muy utilizado para PC’s de rango medio.
Full Tower es la medida más alta disponible en el mercado, generalmente orientado a la línea
de servidores y está diseñado para ser instalado en el suelo directamente.
También es muy usual su presentación con más de una fuente o con características
particulares como soportar más de cuatro dispositivos internos. Tiene cinco bahías de 5 ¼
externas y 3 de 3 ½ una externa y dos o tres internas. Y además aporta 7 slots de expansión
en su panel trasero.
Es el gabinete que aporta mayor expansión y el que permite más fácil el acceso al interior del
mismo.
3.2.4 Desktop
Este diseño es utilizado cuando el espacio de trabajo es reducido ya que el monitor puede
colocarse arriba del gabinete. Las desventajas de este gabinete es la de no tener demasiado
espacio para la expansión y por su reducido espacio suelen levantar temperatura. Los
Motherboards para esta tecnología son el LPX y el NLX.
3.2.5 Slim
Este tipo de gabinetes es utilizado por las grandes marcas para integrar PC’s orientadas a una
solución integral y específica (como por ejemplo INTERNET) utilizan casi con exclusividad
el factor de forma FLEX ATX y son de reducido tamaño y “legacy free” (libre de dispositivos
heredados, como por ejemplo puertos seriales) en la mayoría de los casos.
4 LA FUENTE DE ALIMENTACIÓN
4.1 INTRODUCCIÓN
Los circuitos digitales que utilizan las computadoras utilizan en general una tensión de
alimentación de 5 Volts y en algunos casos entre 2,2 y 3,5 Volts.
Además los motores de las disqueteras y los discos rígidos utilizan 12 Volts.
También, algunos componentes electrónicos necesitan tener tensiones de polaridad invertida ó
negativa, como por ejemplo: -12 Volts. Todas estas tensiones deben ser provistas por la
fuente de alimentación de la PC.
La distribución de energía eléctrica domiciliaria se realiza en corriente alterna, pero los
circuitos eléctricos de la PC utilizan corriente continua, por lo que hay que hacer un proceso
llamado rectificación.
ESTUDIO
entrada a los 12 V o 5 V de salida y convierte la corriente alterna de entrada en continua de
salida. Por varias ventajas, cuando hubo que diseñar la fuente de alimentación se eligió un
sistema de fuente electrónica conmutada ó switching (que conmuta). Las ventajas de este
diseño son: menor peso, menos pérdidas (menos calor) y menor costo.
Como nuestro objetivo es la reparación de una PC, no ahondaremos en mayores
consideraciones electrónicas, ya que la celeridad en la reparación de un equipo en la casa del
cliente consistirá, luego de haber identificado el problema, en cambiar el módulo. La
reparación de una fuente puede costar la mitad de una nueva, y por su bajo costo, excepto que
se tome como labor exclusiva y en cantidad, no es rentable.
Este módulo está encerrado en una caja de metal de 15 x 14 x 9 cm., que contiene una
plaqueta con los componentes electrónicos, un ventilador que sacará el calor generado al
exterior, los conectores de entrada en un lateral y los cables de salida en el otro.
Los conectores de entrada (de tres contactos) son uno macho y uno hembra, en el macho irá
el cordón de alimentación o INTERLOCK, en el hembra (en las que lo poseen) se conectarán
los periféricos que se comandarán con el interruptor del gabinete, por ejemplo, el monitor.
Es muy importante utilizar los tres cables del cordón de conexión, por lo que los toma-
corriente que se utilicen, deben tener la toma de tierra, como los que se observan en la Figura
7.16:
Los conectores de salida son de dos tipos: los del Motherboard y los de los discos, los que a
su vez se diferencian entre grandes y chicos.
Los de Motherboards tipo AT conocidos como P8 y P9 proveen las tensiones para alimentar
los componentes electrónicos del mismo y la tensión que provee cada cable está indicada por
el color del mismo. Rojo, Blanco, Negro, Azul, Amarillo y Naranja (Power Good), indican
distintas tensiones, cuyos valores serán medidos en las prácticas del aula.
El cable naranja llamado “Power Good” (Alimentación buena) es una referencia para saber
que la fuente está entregando las tensiones correctas. Cuando no es así, esta señal detiene al
microprocesador llevándolo al estado de RESET y evitando que arranque.
En los conectores que van hacia los dispositivos (discos, disqueteras) los colores de los cables
deben ser (si es que están normalizados) Rojo (5 Volts), Negro (neutro), Amarillo (12 Volts).
P9 P8
Esquema de conectores y
Figura 7.17: Conectores P8 y P9 para fuentes AT sus Tensiones en una
fuente AT
4.3.1 Fuente AT
Esta es la fuente que usaron los primeros equipos PC en la época de las XT y 286, la
característica de esta fuente es su gran tamaño 21,3 Cm. X 15 Cm. y algunas incorporaban el
botón de encendido como muestra la figura 7.18.
Esta fuente es la más utilizada por los equipos AT ya que en la actualidad sigue
comercializándose como repuesto de estos. Su tamaño es sensiblemente inferior al AT 15
Cm. X 16,5 Cm.
En las fuentes AT el cable que va desde la fuente al interruptor principal tiene cuatro
conductores, dos de entrada y dos de salida, porque este interruptor trabaja sobre ambos
conductores del cordón de alimentación (corta ambos conductores).
Estos llevan los siguientes colores estándar: Entrada: Marrón y Celeste, Salida: Blanco y
Negro.
La fuente ATX es el primer modelo del cual se desprenden otros submodelos que responden a
los distintos tipos de factores de forma ATX (Ej. Flex ATX). El factor común de todos estos
es el conector que cambia a ser uno único de 20 contactos en vez de dos como era en AT.
Otra característica es que agrega la tensión de 3,3 Volts aparte de los +12, +5, -12, -5, que
proveía la fuente AT. ATX incorpora una nueva tecnología de encendido puesto que en este
caso es el Motherboard el que prende el sistema. El botón de encendido no es mas una llave
sino es lo que se considera un pulsador puesto que cambia de estado (de pasivo a activo y
Instituto Tecnológico Argentino THP / Clase 7 15
viceversa),y este botón parte del gabinete y se conecta al Motherboard . Este control que
tiene el Motherboard sobre la energía del sistema lo posibilita para, entre otras cosas, poder
estar en un estado de inactividad pero “despertar” con la llamada desde un MODEM por
ejemplo.
ESTUDIO
La fuente ATX 12V. fue diseñada para satisfacer necesidades particulares de algunos
Motherboards que precisan una entrega extra de 12 Volts por ejemplo para los fabricados para
el procesador Pentium 4 que necesitan esta tensión para el Modulo de Regulación de Voltaje
(VRM) del microprocesador y es aportada por un conector auxiliar de 4 conectores ubicado
muy cerca del procesador . Estas fuentes están diseñadas para ser compatibles con las ATX
puesto que el conector que brinda esta tensión suplementaria no es el principal sino otro
aparte. También estas fuentes traen un tercer conector llamado P6 que provee tensiones extra
de 3.3 y 5 V.
Para conocer los valores de tensión presentes tanto a la entrada como a la salida de una fuente
de alimentación se utiliza un instrumento de medición llamado TESTER (probador en Inglés),
o MULTIMETRO.
El tester o multímetro es un instrumento que permite realizar mediciones de:
• - Tensión continua
• - Tensión alterna.
• - Corriente continua
• - Resistencia y continuidad.
La tensión alterna, como la que esta presente en el tomacorriente de la pared, se debe medir
utilizando la escala de ACV (Alternating Current Voltaje = voltaje de alterna). Comúnmente
los instrumentos tienen dos escalas de 200 y 700 volts.
Para medir la tensión de distribución domiciliaria usarlo en 700 V y sobre todo:
TENER MUCHO CUIDADO EN LA MEDICIÓN DE TENSIONES DE LINEA
Verificar que las puntas están bien aisladas y tocar con mucho cuidado los contactos del toma
corriente para evitar contactos indebidos y peligrosos.
Para medir las tensiones de salida de la fuente se utiliza la escala de DCV (Direct Current
Voltage = voltaje de continua) los testers traen varias escalas de DCV, utilizar la escala de 20
Volts alcanza para las tensiones presentes. En esta etapa no hay peligro en absoluto. Pero se
recomienda siempre tener cuidado al medir, para no producir algún cortocircuito con las
puntas.
Para realizar mediciones de continuidad y resistencia, será necesario saber que son:
5.1 CONTINUIDAD: Se dice que un determinado circuito o elemento tiene continuidad
cuando permite el paso de la corriente y se dice que no tiene continuidad cuando esta
abierto y no circula corriente.
Por ejemplo, si se mide la resistencia entre los extremos de un cable y el valor de la
misma es de unos pocos ohms (o cero por ser muy baja), ese cable tiene continuidad.
Pero si el cable estuviera cortado la resistencia medida será infinita; en este caso el
cable no conduce corriente, no tiene continuidad, es un circuito abierto. Los testers
suelen tener un medidor de continuidad con una alarma sonora calibrada a pocos ohms.
5.2 RESISTENCIA: Se denomina resistencia (resistencia eléctrica) a la oposición que
ofrecen los distintos materiales al paso de la corriente eléctrica.
Por ejemplo, sabemos que el cobre es un buen conductor de la
electricidad, por lo tanto tiene baja resistencia, en cambio, el
material plástico no conduce la electricidad ya que tiene una
muy alta resistencia.
La unidad de medida de la resistencia es el OHM (se representa
con la letra griega omega Ώ)
Para realizar una medición de resistencia, se debe seleccionar
con la llave rotativa del instrumento la escala de resistencia
(OHMS). Observando que tiene varias posiciones que indican el
fondo de escala 200, 2K, ... 200K, hay que elegir la mas
indicada para leer el valor en ohms de la resistencia que se esta
midiendo.
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
GLOSARIO
Técnico en Hardware de PC
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual
Clase Nº: 7
Tema: Factores de forma
Archivo: GLO2A03BTHP0107.doc
Fecha: 21/8/03 Versión: 1.1
GLOSARIO CAPITULO 7
ACV: “Alternating Current Voltage” (Voltaje de alterna) se refiere a la electricidad que fluye
en ambos sentidos. Ej. Distribución eléctrica domiciliaria.
AT: Factor de forma que definía la integración de PC’S en la época de las 286, 386 y 486
Baby AT: Factor de forma de similares características al AT, pero con sus dimensiones
reducidas.
ATX: Factor de Forma que define una nueva tecnología en el armado de PC’S. Desde donde
se desprenden otros Factores de Forma como Mini ATX y Flex ATX entre otros.
DCV: Direct Current Voltage (voltaje de continua) Voltaje aportado por la fuente de
alimentación a los distintos componentes de la PC.
Desktop: Formato de gabinete destinado a escritorio.
Flex ATX: Desprendimiento del Micro ATX que define sobre todo la construcción de PC’S
que requieren cierta flexibilidad en la integración de sus componentes.
Form Factor: Término por el cual se definen las normas de construcción de los componentes
que intervienen en la integración de una PC.
Full Tower: Formato de gabinete orientado a PC’S de gama alta por sus posibilidades de
expansión.
LPX: Este Factor de Forma define la integración de sistemas de escritorio (Desktop) en la
época hasta el Pentium.
Médium Tower: Formato de gabinete con expansión media (3 bahías de 5 ¼ y 3 de 3 ½.
Micro ATX: Factor de Forma todavía más reducido que el Mini ATX con hasta cuatro slots
de expansión.
Mini ATX: Desprendimiento de ATX donde la diferencia principal está en sus dimensiones
reducidas.
Mini Tower: Formato de gabinete pequeño para PC’S con pocas bahías de expansión.
MODEM: Dispositivo por el cual dos computadoras pueden comunicarse mediante una línea
telefónica.
NLX: Es una evolución de LPX para sistemas desde el Pentium II en adelante.
P8 Y P9: Conectores para fuentes AT destinados a brindar tensiones al Motherboard.
Servidor: Rol desempeñado por una computadora en la red, por medio del cual se ponen
recursos a disposición de otras computadoras
Slim: Formato de gabinete para la construcción de equipos con destinos particulares (Internet
por ejemplo).
Switching: Conmutación, se aplica para referirse a los dispositivos que no son ‘lineales’, que
no tienen estados intermedios o suaves ya que trabajan de modo conmutativo (prende y
apaga).
Tester: Instrumento de medición que nos permite entre otras funciones verificar si la fuente
de alimentación está aportando las tensiones adecuadas.
WTX: Este Factor de Forma (introducido por INTEL) establece las normas para la
construcción de sistemas de nivel alto como estaciones de trabajo potentes y Servidores.
Factores de
Determina Requiere AT ATX
Forma
Estos son Y Estas son
El Diseño, tamaño Distintos tipos de
Y prestaciones del Motherboard Gabinete
Fuentes de
Alimentación
Antiguo, conexiones Pueden ser
AT y Baby AT separadas
Orientado a máquinas
Cambios Profundos,
Mini Tower con requerimientos
Modelo térmico básicos
ATX Totalmente rediseñado
Rango Medio
Mini y Tamaño reducido Médium Tower
MicroATX
Únicamente Procesadores en
Zócalo y 1 Slot de expansión Mayor Expansión
Flex ATX Legacy Free Full Tower “Work Stations” y
“Servers”
LPX, SPX y Diseñados para desktop
NLX Requerimientos
Medio y alto nivelServers Especiales
Requerimientos Especiales SLim
WTX Totalmente rediseñado
REDES
RED2A03BTHP0207
Queda prohibida la
reproducción total o parcial
por cualquier medio de la
presente lámina.
Derechos de Propiedad
Intelectual Nº 700465. entre
e ga
nta d
se alime
DISTINTAS
TENSION FUENTES DE TENSIONES
se miden
MULTIMETRO
ALTERNA ALIMENTACION
con
CONTINUAS en
función
pr
alimentan
ov
ien
DCV
e
de
on
ec
mid
seguridad
usa por
o
m
co
que
MOTHER OTROS como
PC pueden ser DISPOSITIVOS FD
MULTIMETRO
co
Conexión
m
O
o
a tierra
usan
TESTER de tipo
CD
ATX BABY
en función
AT CONECTORES
usa
ESPECIALES
usa
POLARIZADOS
CONECTOR CONECTORES
tensión
con
UNICO ATX P8 y P9
ACV Micro alimenta
3.3 con tensiones +12 +5
procesador
con tensión
+12 se u
s
adem an
ás Placas de
-12 comunicaciones
Placas alimenta +5
en Slots además -5 REDES
Instituto Tecnológico Argentino
TALLER
Técnico en Hardware de PC
Plan 2A03B Reservados los Derechos de Propiedad Intelectual
Fuente ATX
Medición de los contactos de la fuente sobre el motherboard ATX.
Identificación de pines:
Pedir las instrucciones al profesor sobre la manera de efectuar las mediciones correspondientes.
ESTUDIO
Técnico en Hardware de PC
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual
1 OBJETIVO
En este capítulo se trataran los cuidados que deberemos tener en el momento de montar los
componentes mas críticos de una PC, algunos de ellos ya los vimos en capítulos anteriores y
en este agregaremos unos nuevos.
Un componente crítico, es aquel que requiere de nuestra mayor atención y todo el cuidado en
su etapa de montaje, para que no sea dañado en forma permanente y por lo tanto inutilizándo-
lo para su funcionamiento.
El énfasis en el cuidado se debe a que un componente en particular puede tener mas de una
característica de montaje, o pertenecer a una familia (subgrupo), complicando su identifica-
ción y por consiguiente su montaje. Un ejemplo de esto son los microprocesadores y las me-
morias que vimos en los capítulos 3 y 4, otro componente es la interfaz de video en su versión
AGP, las cuales presentan varios modelos al igual que los microprocesadores y las memorias,
es por este motivo que debemos reconocer correctamente el componente para tratarlo adecua-
damente y así evitar cualquier tipo de daño.
2 MEMORIAS
Para comenzar veremos los distintos tipos de memorias en forma mas detallada, ya que cada
una de ellas posee algún elemento característico de seguridad para su montaje.
En la figura 8.2 podemos ver un módulo SIMM de memoria que tiene 72 contactos y maneja
32 bits. Las PC que utilizan este tipo de memoria son algunos 486, 586, K6-II, K6-III, Cele-
ron, Pentium, Pentium Pro y Pentium II.
La capacidad de estos módulos de memoria es de 4Mbyte, 8Mbyte, 16Mbyte, 32Mbyte y
64Mbyte.
Como en el caso del SIMM de 30 contactos, esta memoria también funciona con 5Vcc.
Estas muescas y
ranuras sobre el
SIMM evitan que el
mismo pueda ser
insertado al revés en
su zócalo. Como
Figura 8.2 referencia podemos
Muesca Ranura de posición
citar que la ranura en
idioma ingles se conoce con el nombre de
Keyway <-kíuei-> ranura de posicionamiento o Notch <-nach-> ranura.
1 – Para los módulos SIMM de 30 contactos debemos verificar que el corte “A” (muesca) y el
lado “B” (liso) se encuentren orientados como corresponde sobre el zócalo del SIMM ingre-
sándolos a 45 grados tal como se ve en el paso 1 de la figura 8.3. Para los SIMM de 72 el pro-
cedimiento es igual, pero con el agregado de la ranura de posicionamiento que facilita aún
más el procedimiento.
2 – Una vez que el SIMM se apoya sobre el zócalo con la inclinación arriba mencionada, de-
bemos enderezar el SIMM llevándolo a la posición de 90 grados, donde se concluye con la
fijación de la memoria por medio de una traba lateral.
Figura 8.3
DIMM significa Dual In-line Memory Module es decir modulo de memoria dual en línea.
Este tipo de memoria posee 168 contactos y maneja 64 bits. Comercialmente estas memorias
se encuentran disponibles en capacidades de 8Mbytes, 16Mbytes, 32Mbytes, 64Mbytes,
128Mbytes, 256Mbytes y 512Mbytes.
Como vimos en capítulos anteriores existen distintas tecnologías de memorias y también sus
requerimientos de alimentación son distintos, por ejemplo las DIMM trabajan con una tensión
de 3,3Vcc ó 5Vcc, dependiendo su tipo. Otra característica que sumaremos a las ya vistas es
la tecnología de Buffered <-baferd-> y Unbuffered <-anbaferd-> o simplemente Non- Buffe-
red
Un DIMM unbuffered se conecta directamente a los buses de control y de dirección del sis-
tema, esta tecnología hace que los buses se sobrecarguen cuando instalamos más memorias y
esto es debido a la cantidad de chips que componen la memoria. Esta tecnología es la que se
utiliza en la actualidad para máquinas hogareñas y la capacidad de manejar una mayor canti-
dad de esta memoria esta dada por la característica del chipset y la placa madre. Debido a
esto, la cantidad típica de memoria que soporta una placa madre diseñada para trabajar con
memorias unbuffered esta limitada a un máximo de 4 módulos DIMM.
Un DIMM buffered tiene un chip extra en la lógica que reduce la carga eléctrica en los buses
de control y direcciones del sistema. Por tal motivo una placa madre diseñada para trabajar
con DIMM buffered, puede tener mas módulos de memoria cargados al mismo tiempo debido
a que el chip de buffer “absorbe” parte de la carga del bus. Una placa madre diseñada para
trabajar con esta tecnología nos permite utilizar desde 8 módulos y llegar hasta los 16 módu-
los de memoria.
Traba de
ranura
Contacto 1
Contacto 10 Contacto 40 Contacto 41
Indicador de Contacto 11
Arquitectura Indicador de voltaje Figura 8.4
En la figura 8.4 podemos ver que las ranuras de posicionamiento son las encargadas de de-
terminar tanto el tipo de tecnología como la tensión de alimentación del módulo. La indica-
ción de la arquitectura nos indica si el DIMM es Buffered o Unbuffered.
Como referencia para la posición de las ranuras utilizaremos una posición equidistante (cen-
tro) entre los contactos 10 y 11 para indicar la arquitectura, mientras la posición entre 40 y 41
indicará la tensión de alimentación.
Como observamos en
la figura 8.5 la ranura
indicadora de la
arquitectura se
encuentra al centro de
los contactos 10 y 11
y la ranura del
Figura8.5
indicador de tensión se encuentra a la izquierda junto al contacto 40 y
alejado del 41. Esto nos indica que este es un DIMM BUFFERED de 5V.
En la figura 8.6
observamos que la
ranura de arquitectura
se encuentra al centro
de los pines 10 y 11, y
la ranura de la indica-
ción de la tensión se
Figura 8.6 encuentra al centro de los contactos 40 y 41. Esto nos indica que este
es un DIMM BUFFERED de 3.3V.
En la figura 8.7 se
puede determinar que
la ranura de
arquitectura esta al
centro de los con-
tactos 10 y 11 lo cual
Figura 8.7 indica que es
Buffered. El de tensión se encuentra alejado del contacto
40 y junto al contacto 41 y esto nos indica que carece de
importancia la tensión de alimentación. Por lo expuesto podemos decir que este es un DIMM
BUFFERED de X,X V. Donde X,X significa que la tensión carece de importancia.
ESTUDIO
podemos notar nue-
vamente que la ranura
de arquitectura se
encuentra a la derecha
y la de tensión al
centro por lo cual
inferimos que es un
Figura 8.9 DIMM UNBUFFERED de 3,3V
En la figura 8.10
tenemos el indicador
de la arquitectura a la
derecha del centro
contra el contacto 11
lo que indica que es
Figura 8.10 Unbuffered y la
ranura de alimentación a la derecha del centro junto al
contacto 41 con lo cual que el valor de la tensión de alimentación es indistinto, por lo tanto
este es un DIMM UNBUFFERED de X,X V. Donde X,X indica que la tensión carece de im-
portancia.
doble traba
de ranura
La doble traba de ranura o en ingles Latch notches <-lach nachs-> nos permite insertar estos
DDR en zócalos de simple o doble altura.
De este modo se dobla la cantidad de información que puede mover en cada ciclo, llegando
por consiguiente a que una memoria DDR podrá transferir el doble datos en relación a una
DIMM SDRAM a la misma velocidad de trabajo
También debemos mencionar que existen dos tipos de DIMM DDR que son las REGITERED
y las UNBUFERED. Igual que en la tecnología de DIMM SDRAM, también están las memo-
rias DDR Unbuffered y poseen las mismas características, pero las memorias DDR la tecno-
logía llamada Registered tiene el mismo propósito que la Buffered en las DIMM SDRAM.
Figura 8.13
ESTUDIO
Las REGISTERED agregan un chip similar al utilizado en las memorias SDRAM sobre el
DIMM que permite duplicar la densidad de cada modulo.
El bus de direcciones no se conecta directamente con los chips de memoria de la DDR, lo
hacen a través del Registered como se muestra en figura 8.14, por lo tanto este esquema per-
mite duplicar la cantidad de memoria que soporta un módulo.
Figura 8.14
Las memorias DDR2 no son compatibles con DDR ya que el voltaje que utilizan es diferente.
Figura 8.15
Figura 8.16
Figura 8.17
5 MEMORIAS RIMM
RDRAM DE 184
CONTACTOS
La arquitectura de las memorias
SDRAM están llegando prácticamente
al límite superior de la frecuencia de
operación, con las velocidades de los
microprocesadores actuales, mas los
próximos por venir, nos encontramos
con el problema de que la cantidad de
información que pueden transferir es
muy superior a lo que puede ofrecer la
tecnología. La introducción de la tec-
nología DRDRAM sobre módulos
RIMM de la empresa Rambus junto a
Intel en 1999 puede ser una solución al
problema que planteamos por un pe-
riodo de tiempo prolongado.
Figura 8.18
ESTUDIO
y desde la memoria, la primer versión salió con un canal simple o en ingles Single Channel y
la siguiente versión incluyó dos canales o en ingles Two Channels, un diagrama de estas tec-
nologías de canales se puede ver en la figura 8.18.
Un canal incluye un controlador de memoria, uno o mas módulos RIMM RDRAM y en el
extremo mas lejano un Terminador o en ingles (Continuity RIMM - RIMM de Continui-
dad), este terminador tiene como función cerrar el circuito al final del canal, para que retornen
ciertas señales al controlador de memoria. El uso de este terminador es obligatorio y necesario
para el correcto funcionamiento de este sistema, además estos terminadores deben instalarse
uno por cada canal, dependiendo de la tecnología de canal que estemos utilizando.
Una tecnología de cuatro canales está en desarrollo y promete ser el futuro para las PC de alto
desempeño, pero tendremos que esperar un poco mas de tiempo para verla.
Este canal a diferencia de las otras tecnologías trabaja con 2 bytes (16 bits) y usa un pequeño
número de señales de alta velocidad para transportar la información de datos, control, y direc-
ciones hasta una velocidad de 800Mhz, otra característica es la posibilidad de transferir dos
datos por cada ciclo de reloj, similar al DDR.
Con estas características una memoria sobre un canal simple tiene una capacidad de transferir
el doble datos que una memoria DIMM SDRAM e igual a una DDR, esto parece poco pero
debemos recordar que esta tecnología trabaja con solo 16 bits, o sea la cuarta parte de los 64
bits que utilizan las otras tecnologías.
La próxima tecnología de canales funcionará a 800 y 1066 MHz y los módulos de memoria
serán de 32 y 64 bits, por lo que se podrá alcanzar transferencias de datos desde 4 y hasta 8
veces más que su tecnología predecesora, algo impensable para las SDRAM.
En la actualidad los módulos de memorias RIMM que se utilizan para canal simple y canal
doble son los mismos y los valores comerciales disponibles los siguientes, 64MB, 92MB,
128MB, 192MB, 256MB y 512MB.
Figura 8.19
Antes de comenzar a explicar como se leen las ranuras, debemos mencionar que el tamaño de
de estos módulos es igual al de un DIMM, pero con la diferencia que poseen 184 contactos
(92 por lado), igual que en las DDR pero con distinta distribución física y tienen 2 ranuras de
posicionamiento. Una característica distintiva y mucho más llamativa, es que se presentan con
una cubierta metálica que oficia de disipador térmico, ya que desarrollan mas calor que el
resto de las memorias y de esta forma cambiando la vista tradicional de los módulos. En la
imagen 8.19 podemos observar una memoria con el disipador térmico montado y en la figura
8.20 una vista de la misma memoria sin el disipador térmico, donde podemos ver la disposi-
ción tradicional de los chips.
Debemos mencionar que si bien en la actualidad los módulos RIMM funcionan a 2,5Volts,
ya se encuentra en el diseño, la forma que deberán tener los próximos módulos, que trabajen
con otras tensiones. Por ese motivo incluimos esta información.
ESTUDIO
El objetivo de la siguiente información es de obtener una referencia física de cada modelo de
microprocesador, para luego poder identificar el pin número uno u otra característica que im-
pida un montaje defectuoso que pude llevar a la pérdida irremediable del dispositivo en cues-
tión.
Figura 8.26
Figura 8.27
Figura 8.28
ESTUDIO
Los microprocesadores PGA (Pin Grid Array) se caracterizan por tener los pines insertados
sobre la base de montaje y para mejorar la conducción térmica utilizan una cobertura de cobre
tratada con níquel en la parte superior. Los pines que están en la parte de abajo del procesador
están colocados al tresbolillo (filas paralelas cruzadas en diagonal). El encapsulado PGA es
usado por la familia de procesadores XEON que tiene 603 Pines.
Figura 8.29
Figura 8.31
Figura 8.32
Figura 8.33
Figura 8.34
Instituto Tecnológico Argentino THP / Clase 08 15
6.7 ENCAPSULADO S.E.C.C.2
ESTUDIO
El encapsulado SECC2 es similar al encapsulado SECC pero utiliza una carcaza más chica,
por lo cual se puede ver parte de la base de montaje del sustrato. Este encapsulado es usado
por las primeras versiones de Pentium II y Pentium III de 242 Contactos.
Figura 8.35
Figura 8.38
Figura 8.37
Figura 8.39
Figura 8.40
Figura 8.41
Figura 8.42
El constante avance tecnológico hizo que rápidamente surgieran novedades sobre el video
AGP, la primera versión de esta tecnologia, comparada con un video sobre Bus PCI, pude
transferir el doble de información y a esta versión se la denominó AGP 1X, la segunda ver-
sión transfiere el doble información que la X1 y se llama AGP X2 y la siguiente transfiere el
doble que la x2 se llama AGP X4.
No solamente se modificó la cantidad de información que se podía transferir, también la ten-
sión de alimentación cambió y en la actualidad se utilizan dos valores de tensión, 1,5 Voltios
y 3,3 Voltios.
También se encuentra en desarrollo otra familia de AGP, que se denomina AGP Pro para
tareas de mayor envergadura, pero requieren de un zócalo especial y nuevas características en
su alimentación.
Por tal motivo veremos en detalle los zócalos utilizados en cada una de las versiones y lo
completaremos con dos tablas, que nos informarán más claramente sobre cada una de las ca-
racterísticas y en que placas madre funcionan.
Figura 8.43
Figura 8.44
ESTUDIO
que hay entre las dis-
tintas tensiones para
placas AGP y su ve-
locidad
Las siguientes figuras nos muestran 8.45 y 8.46 las diferencias que podemos encontrar con los
zócalos de las placas madre y las placas AGP
I/O Bracket
Aquí estamos en pre-
sencia de un Slot AGP
de 1,5Volt y de una pla-
ca AGP Universal de
2X o 4X.
Podemos apreciar que
no hay ningún tipo de
problema.
Figura 8.45
I/O Bracket
En este caso nos encon-
tramos frente al mismo
Slot AGP de 1,5 Vol-
tios pero la placa es en
este caso es una AGP
2X de 3,3 Volts y las
ranuras no coinciden.
Figura 8.46
Por último y para concluir incluimos un listado de interoperabilidad entre placas madre y pla-
cas AGP.
ESTUDIO
Técnico en Hardware de PC
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual
1 INSTALACIÓN DE MICROPROCESADORES
CUBIERTA PROTECTORA
Figura 8.3
Torre de enfriamiento
El Mecanismo de
sujeción superior.
Alimentación
Pata de
Retencion
Se deben alinear las cuatro patas de la torre de enfriamiento con los agujeros provistos en el
Motherboard, y generando una leve presión con el dedo en cada pata, estas deben atravesar
los orificios quedando así fijas. Luego conectar la alimentación del microventilador.
Instituto Tecnológico Argentino THP / Clase 8 2
1.3 MEDIDAS DE PRECAUCIÓN
Estas imágenes explican como mantener en buenas condiciones al microprocesador y al soc-
ket. Utilizar en los dos casos los protectores plásticos provistos por el fabricante.
Protección
Utilizar los plásticos protectores provistos por el fabricante tanto para el Socket como para el
Procesador.
Girar el mecanismo
al desmontarlo para
luego reutilizarlo
Figura 8.8
ESTUDIO
GLOSARIO
Técnico en Hardware de PC
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual
Clase Nº: 8
Tema: Montaje de componentes
críticos
Archivo: GLO2A03BTHP0108.doc
Fecha: 21/8/03 Versión: 1.1
GLOSARIO CAPITULO 8
Buffered - <-baferd-> chip extra dentro de un módulo de memoria para reducir la carga en las
señales de entrada.
FC-PGA - Flip Chip- Pin Grid Array – Chip dado vuelta con Pines Agrupados en Grilla.
PPGA - Plastic Pin Gris Array – igual al PGA pero con los pines insertados en la base
plástica.
SSEC - Single Edge Contact Cartridge – Cartucho con conector de borde simple
Componente
Crítico
puede
en forma en forma
MONTARSE
NO PROFESIONAL PROFESIONAL
utilizando
utilizando
INFORMACIÓN
SUMISTRADA POR
INTUICIÓN EL FABRICANTE
PRUEBA Y ERROR Y LOS
CONOCIMIENTOS
pudiendo provocar el utilizando ADQUIRIDOS
HORAS DE obteniendo un
DAÑO FÍSICO DEL
TRABAJO
DISPOSITIVO MONTAJE
PROLONGADAS
EXITOSO
con con con
REDES
Instituto Tecnológico Argentino
ESTUDIO
Técnico en Hardware de PC
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual
Un sistema es un conjunto de elementos que están relacionados entre sí. Es decir, hablamos de
sistema, no cuando tenemos un grupo de elementos que están juntos, sino cuando además
existe una relación que los vincula,
trabajando todos en equipo.
Antes de armar la PC es necesario
definir sus características, con qué
elementos se va a fabricar y cuales serán
sus condiciones de funcionamiento.
También habrá que establecer las
dimensiones, forma de manejo y
condiciones de seguridad.
La calidad no sólo estará dada por los
componentes empleados, también
dependerá de la seguridad y los cuidados
tomados durante su montaje, que deben
tomarse en un ambiente de trabajo
adecuado (ver figura 9.2). Figura 9.2: Preparar el ámbito de trabajo nos
Aquí veremos los cuidados y las buenas facilitará la tarea
técnicas a emplear en el armado de un
equipo informático. Que al ser una herramienta productiva, exige confiabilidad, siendo la
calidad final del mismo muy importante para obtener un desempeño profesional.
Una vez reunidos todos los elementos deberemos asegurar que ninguno de ellos sufra
desperfectos. Una cuestión a tratar en este punto es la electricidad estática.
Si se trabaja con circuitos integrados, es necesario colocarse a tierra uno mismo. Esto es así
debido a que ciertas partes de estos circuitos integrados son susceptibles de estropearse con la
electricidad estática que almacena nuestro propio cuerpo.
Para resolver este problema se puede emplear una correa conductora que se conectará
debidamente a tierra, descargando la electricidad estática que posea nuestro cuerpo, similar a
la que observamos en la siguiente figura (figura 9.3).
Como punto de partida debemos organizar nuestra mesa de trabajo de forma tal que no
queden elementos distribuidos al azar sino que nos permita desarrollar una actividad ordenada
empleando todas las herramientas que sean necesarias (figura 9.5) respetando la función que
cada una de ellas tiene. Mantener un criterio con los elementos utilizados nos ahorrará tiempo
durante el armado de la PC.
En la apertura de un gabinete nuevo, encontraremos que la tapa del mismo viene atornillada,
deberemos quitar estos tornillos (figura 9.7) y guardarlos de forma identificable pues, en
algunos gabinetes estos tornillos son distintos a los demás, ya que son más grandes.
ESTUDIO
haya considerado necesarios para el montaje de todas las partes internas, además de los
separadores de plástico y las torres de bronce fijadoras del motherboard.
En la bolsa también puede haber cuatro patas de goma, que irán fijadas en la base, en unas
depresiones que ésta trae al efecto. Aquí se observan en la siguiente figura (figura 9.8).
En algunos gabinetes el parlante viene suelto, en otros ya está montado. Cuando retiremos los
tornillos de cada uno de los componentes, debemos mantener un orden para evitar mezclarlos
(ver figura 9.9). También hay que tener cuidado con los bordes de la chapa, ya que pueden ser
filosos, comportándose como rebanadores de piel. Entonces: precaución con las manos
dentro del gabinete.
Además, estos tornillos pueden ser cortos y largos. Si el gabinete trajo consigo tornillos
grandes y cortos,
deben prepararse
Figura 9.10: Desmontar el chapón del gabinete
para fijar los discos
rígidos que los
requieran y para las
placas de expansión.
Los tornillos más
pequeños suelen
utilizarse para el
chapón del gabinete
(ver figura 9.10), las
disqueteras y los CD-
ROM.
Una vez preparado el
gabinete y habiendo
revisado la fuente de
alimentación en lo
referido al switch de
voltaje (debe estar seleccionada para 220 V con su interruptor conectado correctamente) hay
que desembalar el motherboard de su bolsa antiestática y presentarlo sobre el chapón, el
lateral del gabinete (que será el fondo al tenerlo acostado), para ver cuantos y que tipo de
soportes requerirá (ver figura 9.11).
ESTUDIO
irán integrados los dispositivos críticos de nuestro sistema. Entre los elementos de sujeción se
encuentran las torrecillas metálicas y los sujetadores plásticos (ver figura 9.12). No debemos
usar pegamentos ni elementos extraños para asegurar el motherboard. En caso de que nos sea
provista una plancha de material sintético (generalmente de color rosa), ésta debe ser retirada
ya que junto con la bolsa antiestática forman parte del embalaje y NO debe instalarse dentro
del gabinete.
ESTUDIO
microprocesador y a la memoria RAM. Para ello es imprescindible prestar atención a las
normas de conexionado de los mismos.
En primer término colocaremos la memoria RAM teniendo especial cuidado de no romper los
conectores del motherboard. Ya sea que estemos conectando módulos SIMM (figura 9.17),
DIMM (figura 9.18), SDRAM, DDR, o RIMM, nunca aplicaremos una fuerza desmesurada
sobre los conectores pues esto podría ocasionar daños irreversibles.
ESTUDIO
este caso debemos recurrir al manual que nos provee el fabricante del motherboard para
respetar el pin 1 (ver figura 9.21).
Los cables correspondientes a los controles del frente deben ir conectados sobre los pines
respectivos. Para identificarlos, en un principio se puede usar el manual del motherboard, pero
con práctica se verá que su identificación salvo casos especiales es sencilla, más al estar
comúnmente impreso en el motherboard la identificación de cada uno. (Power Led, Sleep
Led, Sleep Switch, Power Btn, Reset, Speaker)
Si al conectar algún indicador LED este no enciende, como son componentes electrónicos con
polaridad puede ser que estén al revés. Conectados al revés no se queman, simplemente no
encienden. Los cables del panel del frente pueden venir enroscados, así que con cuidado se
pueden acomodar para ir identificando a cada uno. En la figura 9.22 se observa la indicación
impresa en el motherboard. De no estar allí, en el manual que acompaña a ese motherboard
específico encontraremos cual es la posición correcta para conectar cada cable del panel
frontal.
Figura 9.22: Aquí tenemos que respetar las indicaciones dadas por el
fabricante para no cometer errores al conectar los cables
Hasta este punto nos hemos dedicado a conectar cada uno de los dispositivos en el
motherboard. Antes de montar nuevamente el chapón en el gabinete resulta aconsejable
conectar los discos, la disquetera y las lectoras de CD /DVD.
Cuidando de no golpear los discos, insertarlos dentro de la bahía correspondiente y ajustarlos
para que coincidan con los agujeros del costado, sin forzarlos (figura 9.23). Una vez ubicados,
poner los tornillos respectivos con la mano y luego ajustarlos. Cuidando que sean del tipo y
del largo correspondiente.
Una vez montados los dispositivos en el gabinete procederemos, guiados por el manual, a
conectar los cables de energía y de datos en los dispositivos. También en esta etapa debemos
estar atentos y respetar las normas correspondientes.
La fuente de alimentación provee la energía para el funcionamiento integral del sistema. Se
conecta tanto al motherboard como a los distintos periféricos que requieren energía. Sabemos
ya que no existe una sola tecnología de fuentes de alimentación y que conforme sea su
tecnología cambia el tipo de conector. Recordemos pues que en las fuentes AT los cables
negros del conector P8 y P9 deben ir hacia el centro cuando los conectamos en el
motherboard.
Instituto Tecnológico Argentino THP / Clase 9 12
En la figura 9.25 observamos la conexión de una fuente AT.
En esta figura podemos ver al conector “extra” de 12 V correspondiente a una fuente para
Pentium 4 (ver capítulo 7 para mayores referencias).
ESTUDIO
Antes de llevar a cabo el chequeo inicial de la máquina debemos controlar que todo esté bien
conectado. Procederemos pues, antes de enchufar el equipo, a una inspección visual que nos
permita cerciorarnos de que cada conector está en su lugar (ver figura 9.28).
También debemos levantar el gabinete y moverlo para que no haya ningún elemento suelto.
Luego de revisar a conciencia las conexiones y verificar que todos los elementos se
encuentren en su sitio, deberemos hacer una prueba inicial del equipo. Luego de verificar su
correcto funcionamiento, cerramos el gabinete utilizando los tornillos que correspondan
(figura 9.29). Hacemos una prueba final del funcionamiento, para luego poder entregarlo con
seguridad.
Partiendo de un punto conocido, con todos los elementos para integrar un equipo existen dos
caminos para elegir:
O trabajamos en
base a una
secuencia
lógica,
respetando un
orden.
Integrando los
periféricos con
cuidado, sin ejercer
fuerza excesiva.
Consultando la
documentación.
Obtenemos un
trabajo profesional,
optimizando tiempo
y recursos
económicos
ESTUDIO
Hemos armado el equipo partiendo desde cero. Debemos señalar que no siempre vamos a
integrar una máquina con los mismos componentes, sin embargo el método descripto es
aplicable siempre.
• Preparar el ámbito de trabajo (la humedad, el polvo y el humo del cigarrillo no deberían
estar presentes en nuestro laboratorio).
• Cuidado con el borde de los gabinetes y con todo otro elemento que presente filos.
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
GLOSARIO
Técnico en Hardware de PC
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual
Clase Nº: 9
Tema: Taller de armado
Archivo: GLO2A03BTHP0109.doc
Fecha: 21/8/03 Versión: 1.16
GLOSARIO CAPITULO 9
Fuente
alimenta a
FDD 1
sostiene a
GABINETE
HDD 2
Mother
contiene
Micro Memoria RAM ROM Bios FDD Controller HDD Controller Slot I / O Batería
sirve alimenta
para son de contiene a
mediante un
mediante un
diferentes
Ejecutar tipos RAM
y Procesar Progr. se CMOS
Bios Post definen
Programar Información Setup
en
sirve para
Mantener
Cable plano Cable plano datos
del Setup
se se
SIMM DIMM AGP ISA VESA PCI
conecta conecta
a a
30 72 168 8 bits 16 bits
contactos contactos contactos 1 2
32 bits
TALLER
Instituto Tecnológico Argentino
Técnico en Hardware de PC
2.- Guardar todos los tornillos y elementos de montaje que se van retirando. Recordar
que los tornillos no pueden intercambiar su posición libremente pues se debe respetar el
largo, el ancho y el paso.
3.- Si hay alguna plaqueta o parte no reconocible, ponerle un papel con el nombre,
instrucción o comentario.
4.- Estar atento a que todo lo que se desarma quede anotado, detener inmediatamente el
desarme frente a cualquier duda y no continuar hasta que la misma quede aclarada.
NOTAS
Alumno A
1.- Comprobar si el equipo esta funcionando antes de iniciar el trabajo.
2.- Retirar el/los cables del disco rígido.
3.-.Desconectar en el motherboard los cables que van hasta el frente del
gabinete.
Alumno B
1.-. Desconectar todos los cables de los periféricos externos al gabinete
de la CPU.
2.-. Retirar el disco rígido
3.- Desconectar la fuente de todos los periféricos.
4.- Sacar el CD-ROM.
Figura 3: Guardar los tornillos en orden. No todos sirven para cualquier dispositivo
Alumno C
1.- Desconectar el cable de alimentación del Motherboard.
2.- Sacar las controladoras existentes.
3.- Sacar la disquetera.
4.- Con ayuda de "D" sacar la motherboard.
Alumno D
1.- Sacar los tornillos de las carcazas.
2.- Sacar los cables de las disqueteras.
3.- Sacar el cable del CD-ROM (si hubiese).
4.- Con ayuda de "C" sacar la motherboard
Alumno A
1.- Conectar todos los cables de los periféricos del CPU.
2.- Poner el disco rígido (si hubiese).
3.- Conectar en el motherboard los cables que van hasta el frente del
gabinete.
Alumno B
1.- Poner el CD-ROM.
2.- Poner el/los cables del disco rígido.
3.- Conectar la fuente de todos los periféricos y motherboard.
4.- Comprobar si el equipo esta funcionando al finalizar el trabajo.
Alumno C
1.- Con ayuda de "D" poner la motherboard.
2.- Poner las controladoras existentes.
3.- Poner la disquetera.
Alumno D
1.- Con ayuda de "C" poner la motherboard.
2.- Poner los cables de las disqueteras.
3.- Poner el cable del CD-ROM.
4.- Poner los tornillos de la tapa del gabinete.
TALLER
TLL2A03BTHP0209
ESTUDIO
Técnico en Hardware de PC
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual
1 OBJETIVOS
Los discos rígidos son en la actualidad, el principal medio de almacenamiento masivo de in-
formación en las computadoras. Por lo tanto, su importancia en el funcionamiento y desem-
peño de una PC, es muy alta.
En esta clase estudiaremos la estructura interna del disco rígido y su principio de funciona-
miento. Veremos entonces cómo es un disco por dentro, cuáles son sus componentes principa-
les, cómo funciona, con qué materiales está construido, y cómo se organiza la información
que se almacena en estas unidades.
Esto nos ayudará a:
a.- Comprender las causas de sus limitaciones.
b.- Poder evaluar y comparar características entre ellos, para elegir el más adecuado con de-
terminado propósito.
c.- Configurar las unidades correctamente, y en el caso de una falla, poder emitir diagnósticos
rápidos y certeros.
d.- Saber cómo deben manipularse y cuáles son los cuidados necesarios que deben conside-
rarse para su instalación.
2 DESDE EL EXTERIOR DE LA
UNIDAD
Disco Rígido
Un disco rígido observado desde el exterior,
no revela mucho de su funcionamiento in-
terno. Esto se debe a que los discos rígidos
son unidades selladas, es decir que todas sus
partes mecánicas, y sus delicados compo-
nentes, están encerrados en una caja metáli-
ca.
Del otro lado, podemos observar la presen- Burbuja
cia de una placa electrónica, donde concu-
rren las conexiones de energía e interfaz con
la PC (ver figura 10.10). Interfaz ATA y
conector de energía.
No vemos los componentes mecánicos, por-
que por sus características constructivas, que
ahondaremos en un momento más, no tole- Figura 10.1
ran la presencia de humedad y mucho menos
suciedad o humo.
Todos sus sensibles componentes quedan encerrados en lo que se llama una burbuja, hermé-
ticamente cerrada. El aire atrapado en su interior, recicla en un circuito atravesando un filtro,
que atrapa cualquier impureza que haya quedado durante su manufactura.
3 EL INTERIOR DE LA UNIDAD DE DISCO RÍGIDO
Tracemos un viaje imaginario hacia el interior de un disco rígido, para descubrir cómo están
construidos y cómo funcionan.
Figura 10.2
ESTUDIO
aluminio, recubiertas con una pintura ferromagnética.
Descubrimos además, algo que no resulta evidente desde afuera. Al usar un disco rígido, per-
cibimos una unidad con determinada capacidad de almacenamiento. Pero al destaparla (ver fi-
gura 10.2), observamos la existencia de varios platos, que en conjunto se comportan como
una sola cosa. En este caso, la unidad mostrada es un disco de la firma IBM de 40 Gigabytes,
que incluye 10 platos. Pero ese número varía de acuerdo a la capacidad, velocidad y diseño
del fabricante.
Un factor de diseño a considerar es el volumen de la unidad. La cantidad de platos que inclu-
ya, influye directamente en la altura del dispositivo. Generalmente las unidades delgadas, in-
cluyen sólo uno o dos platos. A medida que avanza la tecnología constructiva de los platos, se
logra mayor densidad de grabación (es decir más bits en menos espacio), y en consecuencia
se obtiene mayor capacidad con menor cantidad de platos, es decir, mayor capacidad en uni-
dades cada vez más pequeñas.
Cabezas
(4 en total)
Figura 10.3
Figura 10.4
Figura 10.5
aire atrapado dentro de la burbuja. Entonces las cabezas comienzan a volar sobre un colchón
de aire, por cierto muy delgado, que se forma sobre cada cara de cada plato. Gracias a esto, el
conjunto de cabezas (ver figura 10.5) puede volar sobre la superficie de los platos.
Este colchón es tan delgado, que anda en el orden de una décima de milímetro. Cualquier im-
pureza, como una partícula de carbón de hollín del aire que respiramos diariamente, puede
provocar un daño severo en la superficie del plato y de la cabeza.
Esto explica por que las cabezas, los platos y sus mecanismos asociados, están encerrados en
ESTUDIO
superficie magnética de los platos y en las cabezas.
Figura 10.6
Zuncho de
tracción
Motor de pasos
Figura 10.7
Las ventajas de estos motores son la sencillez de su control y su versatilidad. Con una elec-
trónica poco compleja, se los puede controlar fácilmente. Las desventajas de este tipo de mo-
tores son dos: son ruidosos y lentos.
Otro de los problemas presentes con estos motores, es que siempre están en una posición de
descanso, aún cuando no tienen energía. Esto significa que si un disco rígido está operando
con las cabezas en la zona de datos, y ya sea que voluntaria o involuntariamente cortemos la
energía de alimentación de la unidad, las cabezas aterrizan en la zona de trabajo dejando a la
unidad en una situación de máximo riesgo, ya que frente a una vibración o golpe leve puede
haber pérdida de información almacenada. En los años en que se usaban estos discos, el pro-
blema se evitaba ejecutando un programa llamado Park (estacionar en inglés), antes de apa-
gar la PC, que movía las cabezas fuera de la zona de trabajo.
Instituto Tecnológico Argentino THP / Clase 10 6
Desarrollos posteriores incluían un mecanismo para forzar que el motor se mueva a determi-
nada posición (quitando las cabezas de la zona de trabajo) cuando se quedaba sin energía.
ESTUDIO
Este mecanismo se lo conoció como Auto Parking (estacionamiento automático). Todos los
discos modernos tienen un mecanismo de estacionamiento automático.
La segunda tecnología empleada en la construcción de motores para accionar las cabezas de
los discos rígidos, utilizada ampliamente en las rápidas unidades modernas, es curiosamente
más vieja que la implementación del motor de pasos.
Se trata de los motores de desplazamiento lineal, controlados electrónicamente. La compleji-
dad electrónica asociada al manejo de estos motores, los ha hecho prohibitivos para los discos
de bajo costo. Pero gracias a la evolución electrónica, la reducción de tamaño y precio de los
circuitos asociados, todas las unidades modernas cuentan con motores de este tipo.
El principio de funcionamiento del motor es muy sencillo y elemental: funciona como un par-
lante. Una bobina se desplaza por el campo magnético fijo de un imán, en respuesta a la ener-
gía eléctrica que recibe de un circuito electrónico. La complejidad radica en la tecnología ne-
cesaria para lograr que ese movimiento pueda ser controlado.
Tan similar es la operación a un parlante, que a la bobina del motor lineal se la conoce como
Voice Coil <-vois coil->, que en inglés significa bobina de voz.
Las ventajas que podemos enumerar rápidamente son: 1) Operación totalmente silenciosa. 2)
alta velocidad de reacción. 3) Son extremadamente compactos. 4) Se pueden enviar a una po-
Figura 10.8
sición definida rápidamente, como por ejemplo para quitar las cabezas de la zona de trabajo
frente a un corte inesperado o programado de energía.
En la figura 10.8, se puede observar la implementación de un motor lineal, en un disco mo-
derno. Observemos el tamaño que ocupa este motor, y comparémoslo con el de la figura 10.7.
Figura 10.9
Figura 10.11
Figura 10.12
Este esquema de distribución de sectores ha sido empleado tradicionalmente en los discos rí-
gidos por bastante tiempo. Pero el mercado informático comenzó a demandar mayor capaci-
dad en las unidades de disco, y hubo que desarrollar nuevos esquemas que permitan aprove-
char pistas cercanas a la periferia del disco. Si cualquier sector posee una capacidad de alma-
cenamiento de 512 bytes, ello significa que los 512 bytes en un sector cercano a la periferia
del disco entrarán holgados, y que en los sectores cercanos al eje, entrarán apretados. En la fi-
gura 10.13 se ilustra esto con dos rectángulos que contienen la misma cantidad de datos. El
superior representa a un sector cercano al borde del disco, mientras que el inferior (de menor
tamaño), representa un sector cercano al eje.
1011010111010110110110
Figura 10.13
La conclusión es sencilla: Si se puede lograr mayor densidad de grabación en las pistas cerca-
nas al eje, en las pistas cercanas al borde se está desperdiciando espacio.
La solución utilizada en la fabricación de las unidades modernas, es la siguiente: Emplear la
misma densidad de grabación en todos los sectores del disco, es decir que todos los sectores
sean del mismo tamaño y tan pequeños como sea posible.
Figura 10.14
ESTUDIO
ejemplo, las pistas internas se fraccionan en nueve sectores, mientras que las pistas externas
se fraccionan en dieciséis.
ESTUDIO
Ya hemos mencionado en la sección 4.3.2 la necesidad de declarar al disco, en la PC que se
está instalando. Esa declaración se realiza en el setup <-setap-> (puesta operativa) de la má-
quina.
El procedimiento de setup completo, va a ser estudiado en detalle en la próxima clase. Hoy
solamente veremos cómo se accede a esta configuración, y los detalles pertinentes a la decla-
ración de los discos rígidos.
Además, esta será una tarea práctica en clase, de modo que aquí sólo veremos algunos deta-
lles conceptuales.
Ya que dependiendo de la generación a la cual pertenezca la PC y el disco, nos encontraremos
con distintas modalidades de configuración, es necesario entender qué implica cada una de
ellas.
Estas modalidades fueron introducidas para paliar las distintas dificultades de compatibilidad
que fueron surgiendo en el camino evolutivo de las PCs y las unidades de almacenamiento.
Una de las cosas que ha cambiado de manera importante, ha sido el modo de direccionamien-
to, es decir la forma en que la PC solicita acceso a alguna zona del disco rígido.
BIOS
Electrónica del
CHS1 CHS2
disco
CHSF
Unidad
Figura 10.16
de disco
BIOS
Electrónica del
CHS1 LBA
disco
CHSF
Unidad
Figura 10.17
de disco
Software
BIOS
Electrónica del
LBA LBA
disco
CHSF
Unidad
Figura 10.18
de disco
1.- ¿Por qué no están expuestas las partes mecánicas de un disco rígido?
GLOSARIO
Técnico en Hardware de PC
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual
Clase Nº: 10
Tema: Estructura física del HDD
Archivo: GLO2A03BTHP0110.doc
Fecha: 25/8/03 Versión: 1.1
GLOSARIO CAPITULO 10
DRIVE BURBUJA
se conecta con
Motor de
cabezales
FUENTE Steeper o un contiene
DE oe
voice coil s
ALIMEN-
su función es
TACION MOTORES
s
Motor de oe
un
giro de los
platos pro
vo
Spindel ca Almacena
Controlar de los su función es información
los datos GIRO PLATOS magnética-
que se Colchón mente
guardan de aire mueve
en los
su función es Modifica
platos
Sustenta el el estado
su función es
vuelo de los CABEZALES magnético
a través de de los
platos
en Grabar sus características son
PISTAS y son
TRADUCTORES
leer Purifica
su función es el colchón
divididas Moverse FILTRO de aire que
lógicamente
en
conjunta- sustenta los
mente cabezales
formando
SECTORES
CILINDROS REDES
Instituto Tecnológico Argentino
ESTUDIO
Técnico en Hardware de PC
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual
2.1. El BIOS (Basic Input Output System – Sistema básico de entradas y salidas) es
un conjunto de rutinas (programas) encargadas de estandarizar la utilización de
los periféricos instalados. Permiten que de un solo modo, y de forma consistente,
se pueda acceder a la disquetera, al disco rígido, a la interfaz de video, al tecla-
do, etc.
Si algún periférico o conjunto Interfaz/Periférico no recibe soporte por parte del BIOS, ya sea
porque es de reciente aparición, o no es un dispositivo estándar (por ejemplo un escáner), de-
berá incluirse software específico desarrollado por el fabricante (conocido como driver
<draiver>) para que pueda funcionar con el sistema operativo.
Por otro lado, las características de los dispositivos que soporta el BIOS, pueden variar aún
perteneciendo a un mismo género (por ejemplo las disqueteras pueden ser de 360 Kb, 1.2 Mb,
720 Kb, 1.44 Mb, o 2.88 Mb); y muchas de estas características no son posibles de determinar
en forma automática. Dichas características las debe “declarar” el ensamblador del sistema,
en una tabla de configuración que se guarda en una memoria no volátil, alimentada por una
batería (ver Ilustración 1), conocida como NVRAM (No Volátil RAM) o RAM CMOS
(Complementary Metal Oxide Semiconductor = Semiconductor de Óxido Metálico Comple-
mentario).
Un programa específico, que se aloja en la memoria ROM, donde también está el BIOS, sirve
para cargar los datos de configuración en la memoria NVRAM. Este programa, es el que co-
nocemos como SETUP, y al cual nos dedicaremos de lleno en este capítulo.
Otro programa que también reside en la memoria ROM, que usa los datos de la NVRAM es
el auto diagnóstico del arranque conocido como POST (Power On Self Test – auto prueba al
encendido). Este programa es el que comprueba el buen funcionamiento de las partes vitales
del sistema cada vez que arranca, basándose en la información declarada en la NVRAM.
Esto facilita una eventual actualización del contenido del SETUP / BIOS, para soportar nue-
vos modelos de procesadores, nuevos periféricos, etc.
ESTUDIO
quedar inutilizados si se interrumpe la energía en el momento de la actualización, o si el nue-
vo BIOS que se pretende instalar pertenece a otro modelo de motherboard.
Otros en cambio (como los motherboards de la firma INTEL por ejemplo) permiten que, mo-
viendo un jumper, se pueda entrar en modo recuperación.
3. SECUENCIA DE ARRANQUE
Al encender la PC, el microprocesador comienza a tomar instrucciones desde uno de los pro-
gramas que residen en la ROM, y comprueba el buen funcionamiento de los componentes
vitales del sistema. Este es el POST, como mencionábamos anteriormente.
Luego de la comprobación, se carga el software principal que administrará a los recursos: el
sistema operativo. Éste, debe cargarse desde algún dispositivo de almacenamiento, como por
ejemplo desde un disquete puesto en la disquetera o desde el disco rígido.
Se verá primero el Setup estándar. Según el fabricante del ROM BIOS, este puede cambiar la
distribución de las opciones, pero los conceptos generales son los mismos. Los fabricantes
• Fecha (date).
• Hora (time).
• Disco Rígido Primario Maestro (Hard Disk Primary Master).
• Disco Rígido Primario Esclavo (Hard Disk Primary Slave).
• Floppy Drive A:
• Floppy Drive B:
• Tipo de video primario (Primary Display).
• Acción ante condiciones de error
PRECOM
HARD DISK TYPE SIZE CYLS HEAD LANDZ SECTOR MODE
P
Primary Master :Auto 0 0 0 0 0 0 Auto
Primary Slave :Auto 0 0 0 0 0 0 Auto
Secondary Master :Auto 0 0 0 0 0 0 Auto
Secondary Slave :Auto 0 0 0 0 0 0 Auto
La configuración de los discos rígidos se puede establecer manualmente desde este setup, o
automáticamente en otro menú del setup. Ver más adelante “Auto-reconocimiento del disco
rígido”.
ESTUDIO
Finalmente el Menú Chipset Features Setup proporciona un control sobre las variables de
acceso a las memorias RAM y a los tiempos y orígenes de las señales de control. Si se pro-
grama con valores inadecuados, puede causar inestabilidad del sistema, es decir comporta-
miento errático ó colgaduras. Por ese motivo se verán, en clase, las pautas para la máxima
seguridad y estabilidad de los equipos respecto a esta configuración.
El programa Setup es auto explicativo, de manera que una lectura cuidadosa de las instruc-
ciones que muestra la pantalla permite configurar la PC declarando y/o eligiendo las opcio-
nes. Siempre se cuenta con la opción de volver a los valores recomendados por el fabricante,
sin inconvenientes.
Además es necesario que el BIOS incluya esta opción, pues de otro modo caeríamos en una
limitación en el uso del disco.
Note: Some Oses (like SCO-UNIX) must use “NORMAL” for installation
1 ESC:
ESTUDIO
En los motherboards actuales los puertos de comunicaciones y hasta las interfaces de video y
audio están incluidas. Lo que hará que aparezca un nuevo Menú para la configuración de los
mismos, el Integrated Peripherals (Periféricos Integrados). Así podremos asignar a qué
puerto serial se asigna cada una de las salidas seriales; qué tipo de puerto paralelo deseamos
tener; y de tener video, cuánta RAM principal del sistema asignamos al área de video. Tam-
bién se pueden habilitar o no, el controlador integrado de disqueteras, las controladoras de
discos rígidos y los otros dispositivos incluìdos, como interfaces de sonido, etc.
Los comúnmente incluìdos son:
• Puertos seriales • Controladora de Discos Floppy
• Puerto paralelo • Controladora de Discos Rígidos
• Universal Serial Bus • Puerto mouse PS/2
• Puerto infrarrojo
5. SUMARIO
Debido a que cada PC puede tener una configuración particular, es necesario indicarle al
BIOS cual es la configuración del equipo en particular.
El BIOS necesita esta información para realizar una verificación de la configuración y una
prueba de los componentes antes de pasar a la secuencia de carga del sistema operativo. Lue-
go de la carga, el BIOS continuará actuando, ya que posee todas las rutinas básicas para la
entrada y salida de datos desde el motherboard.
Esto último nos revela el por qué, de esta declaración de dispositivos conectados, ya que de
esta forma el BIOS sabrá cómo tratar a cada periférico.
Esta configuración se almacena en una memoria RAM estática tipo CMOS, que tiene muy
bajo consumo y por lo tanto con una pequeña batería se pueden mantener los datos por varios
años. Esta es la batería que los Motherboards traen incorporada.
Esta memoria RAM, por el hecho de no perder su contenido cuando la PC no está en funcio-
namiento, se la denomina también NVRAM.
La configuración se realiza mediante un programa que está almacenado en la misma memoria
ROM donde se encuentra las rutinas del BIOS, denominado SET UP (poner en marcha).
La memoria RAM CMOS guardará los datos que se hayan ingresado vía el programa Setup.
Si éstos hacen imposible el arranque, hay que desconectar la batería para que tome los valores
predeterminados de fábrica (como cuando se arrancó el motherboard por primera vez).
Aprovechando las características de esta memoria RAM en ella también se guardan los datos
del calendario y del reloj en tiempo real y la misma batería mantiene en funcionamiento al
reloj/calendario.
Aunque se apague y desconecte la PC de la red eléctrica, la información de la configuración y
del calendario permanece inalterada en la memoria CMOS y es utilizada por el BIOS cada
vez que el sistema arranca.
El programa Setup deberá ser ejecutado al encender por primera vez un equipo; en toda opor-
tunidad que se deba efectuar un cambio en la configuración del mismo, o si por alguna razón,
se borraran los datos de la configuración de la memoria CMOS (Ej.: por agotamiento de la
batería o desconexión de la misma).
Si bien muchas opciones avanzadas de configuración del setup son críticas, no es necesario
establecerlas a mano. Todos los setup tienen una opción de cargar las opciones sugeridas
por la fábrica en forma automática (“Load Setup Default”); y casi la totalidad de las má-
quinas no requieren configuraciones personalizadas.
WindowsXP
WindowsXP ahorra
ahorra 15,8
15,8
15,8eee
Intel® Rapid WindowsXP
BIOS Boot ahorra
de 10-12 15,8 e
segundos en el
Intel®
Intel® Rapid BIOS
BIOS
Intel® Rapid BIOS Boot
Boot
Boot de
de 10-12
10-12
10-12segundos
segundos
segundos en
en
enel
el
el
tiempo
tiempo de
de
de arranque
arranque
tiempo de arranque
Figura 11.13: Gráfico comparativo entre sistemas con y sin Rapid Bios
GLOSARIO
Técnico en Hardware de PC
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual
Clase Nº: 11
Tema: Puesta en marcha
(SETUP)
Archivo: GLO2A03BTHP0111.doc
Fecha: 25/8/03 Versión: 1.1
GLOSARIO CAPITULO 11
POST
SET UP gra
ba
do
en
es un
es CHIP
PROGRAMA ROM en
MOTHER
contiene
grabado en
MENU DE
CONFIGURACION
con
RAM se guardan DATOS DE utiliza los
CMOS CONFIGURACION BIOS
dentro
de
es
alimentado parte CHIP
BATERIA por RTC
SET
REDES
RED2A03BTHP0211
Queda prohibida la
reproducción total o parcial
por cualquier medio de la
PROGRAMA DE
SET UP
presente lámina.
Derechos de Propiedad
Intelectual Nº 700465. CONFIGURACION es un MENSAJE
DE FUNCIONALIDAD DE
la más común es
DEL MOTHERBOARD PANTALLA
n
gú
o en se
ad
grab se accede
Actualizable Actualizable
D I S T I N T A S O P C I O N E S
por por
hardware sofware
STANDARD CONFIGURACION BIOS SET UP OTROS
AVANZADA
MGP
posee posee
EGA-VGA-SVGA con PLAQUETAS
Distintos tipos Opciones de
NONE DE VIDEO Funciones de
configuracion
se integran con
configuración
CGA del BIOS
e ód n pu
con ed an ó da e
se d e
Configuración FECHA Y HORA p u ser r
manual RAM
Valores
se guardan en
ESTUDIO
Técnico en Hardware de PC
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual
2.1 COMPATIBILIDAD
Decíamos que al diseñar un sistema operativo, una de las decisiones era la elección de un sis-
tema de archivos. Generalmente, los grandes fabricantes comerciales de software, diseñan o
adaptan un sistema de archivos para trabajar en modo nativo con su sistema operativo. Es así
por ejemplo que con MS-DOS nació el sistema de archivos FAT.
Posteriormente, Microsoft con el desarrollo de su nuevo sistema operativo Windows NT, de-
sarrolla el sistema de archivos NTFS (NT File System - sistema de archivo de NT). Éste, viene
a ser el sistema de archivos nativo de Windows NT, significando esto que es con quien el sis-
tema operativo despliega toda su nueva funcionalidad y solidez.
Sistema Operati-
Sistema de Archivo
vo
Nombre Versión FAT12 FAT16 FAT32 HPFS NTFS
MS-DOS 6.22 a a r r r
3.11 a 95 a a r r r
Windows
95 OSR2,
98 y Me a a a r r
NT 4.0 a a r r a
2000 a a a r a
XP a a a r a
OS/2 Warp 4 a a r a r
a= Compatible r = Incompatible
ESTUDIO
de MS-DOS.
F
A
NTFS T HPFS FAT32
16
Figura 12.2
Unidades lógicas
Las particiones extendidas, son aquellas que admiten sub divisiones conocidas como unida-
des lógicas, y no admiten la posibilidad de lanzar el arranque de un sistema operativo (no son
booteables). Las unidades lógicas son en realidad sub particiones de la extendida, que pueden
alojar distintos sistemas de archivos.
El objetivo principal de las particiones extendidas es romper con la limitación de cuatro parti-
ciones principales en un disco. Es decir en otras palabras, que si no existiera la partición ex-
tendida, no sería posible utilizar más de cuatro particiones en un disco. La partición extendida
puede subdividirse la cantidad de veces que se desee. En la figura 12.2 se esquematiza una
subdivisión posible de una partición extendida.
4 TABLA DE PARTICIONES Y MBR.
La subdivisión y utilización del espacio libre de un disco, se realiza mediante el uso de una
herramienta de particionado proporcionada por el fabricante de un sistema operativo, o por un
tercero. Esta herramienta guardará nuestro diseño de las particiones en una pequeña tabla lo-
FIRMA = 2 BYTES
Figura 12.3
ESTUDIO
mo sabemos, un sector de disco tiene 512 bytes de capacidad de almacenamiento. En los pri-
meros 446 bytes de ese sector se almacena un pequeño programa cuyo propósito es iniciar la
carga del sistema operativo, conocido como Master Boot Program (Programa maestro de
arranque) o MBP; a continuación siguen 64 Bytes de la tabla de particiones y finalmente le
siguen 2 Bytes cuyo valor se usa como firma de reconocimiento e integridad del sector. Este
sector de 512 bytes se denomina Master Boot Record (Registro maestro de arranque) o MBR.
La información almacenada en la tabla de particiones, es lo suficientemente descriptiva como
para que un sistema operativo pueda leerla y saber inmediatamente dónde comienza y dónde
termina el sistema de archivo que debe administrar.
Cada partición primaria o la extendida, necesita 16 Bytes en la tabla de particiones. Como el
espacio total reservado para la tabla de particiones es de 64 Bytes, según se observa en la
figura 12.3, sólo se puede almacenar la información de cuatro particiones (16 x 4 = 64 Bytes).
Recordemos que para sobrepasar esta limitación, una de las particiones puede ser extendida, y
contener dentro de ella sub particiones conocidas como unidades lógicas.
Cantidad de
Descripción
Bytes
1 Valor que indica si está activa o no
3 Cilindro, cabeza, sector donde comienza la partición.
1 Valor que indica tipo de sistema de archivo.
3 Cilindro, cabeza sector donde termina la partición.
4 Número de bloque donde comienza la partición.
4 Número de bloque donde termina la partición.
Total 16 Bytes
Como se puede observar en la tabla 12.2 uno de los valores corresponde a un código que
identifica al sistema de archivos. Supongamos que el valor de este byte es 07, entonces estaría
indicando que la partición es NTFS. Gracias a ese valor, por ejemplo Windows NT puede
identificar cuál es la partición de trabajo.
5 HERRAMIENTAS DE PARTICIONADO.
En el caso de DOS y Windows 9x, esta herramienta se llama FDISK.exe, en Windows NT4
se llama WinDisk.exe y en Windows 2000 y XP se llama DiskMgmt.msc.
discos están enumerados en el orden que les corresponden por conexión, comenzando por la
interfaz IDE primaria dispositivo maestro, hasta el esclavo de la interfaz IDE secundaria.
En la misma se puede observar la representación gráfica de cuatro particiones primarias en el
disco cero, dos primarias en el disco uno y dos primarias en el disco dos.
En cada partición, se puede observar un resumen de sus características: letra asignada, nom-
bre del volumen; tipo de sistema de archivos y capacidad total en Megabytes.
La herramienta de Windows 2000 y Windows XP, son de aspecto y funcionamiento similar a
la de Windows NT.
En la tecnología Windows NT, aplicable a los sistemas operativos diseñados a partir de ella,
como son Windows 2000 y Windows XP, las letras asignadas a las particiones no son auto-
máticas. Esto significa que si agregamos o quitamos una partición o unidad de disco, las letras
asignadas a las particiones o unidades que quedan no se alteran. Esto es una ventaja frente a
Windows 9X, ya que muchos programas dejaban de funcionar cuando sucedía una alteración
en la asignación de letras a las unidades.
3.- ¿Se puede tener acceso a la información grabada en NTFS desde DOS?
¿Por qué?
DISCO RIGIDO
tiene
ESTRUCTURA ESTRUCTURA
FISICA LOGICA
una y una
definida por la
definida por
Cantidad de Cantidad de
cabezales
Cantidad de sectores SISTEMA DE
cilindros por pista PARTICIONADO
de L/E ARCHIVOS
l
guardado en
ae
cre creado
define el
FDISK dentro del
TABLA DE
PARTICIONES
localizada en
FORMAT
Sector 1
Cilindro 0
CAB 0
del disco
rígido REDES
RED2A03BTHP0212
Queda prohibida la
reproducción total o parcial
por cualquier medio de la
presente lámina.
Derechos de Propiedad
Intelectual Nº 700465.
Sectores/pistas
Disco
Rígido
Primarias
Particiones
Extendidas
Estructura DOS
Lógica 12/16 W95/98/Me
NT/W2K/XP
FAT
Sistemas W 95 OSR2
de archivos 32 W 98/W Me
W2K/XP
NTFS NT/W2K/XP
HPFS Os2
Otros
REDES
Instituto Tecnológico Argentino
ESTUDIO
Técnico en Hardware de PC
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual
1 OBJETIVO
El objetivo de la presenta clase es poder realizar una instalación exitosa del nuevo sistema
operativo Windows XP. Para ello estudiaremos sus orígenes, características, requerimientos,
las distintas versiones y sus diferencias, para de esta forma poder decir cuándo, dónde, y có-
mo implementarlo.
32 bits y 64 bits
Con el lanzamiento de Windows XP, Microsoft concreto su promesa de unificar sus sistemas
operativos en una línea con un kernel único, y que sirva tanto para la línea hogareña como
para la profesional.
Windows XP debe su nombre a la eXPeriencia, ya sea de los usuarios (de los distintos siste-
mas operativos), y de Microsoft (reunida a lo largo de muchos años y volcada en su nuevo
diseño).
Este producto es la combinación entre la línea de Windows 9X y la de Windows NT, lo que
hace necesario transitar por las características generales de sus antecesores antes de adentrar-
nos en el estudio de sus características particulares.
ESTUDIO
nos de funcionamiento y contra los ataques externos. Las aplicaciones no deben ser ca-
paces de dañar al sistema operativo o a las demás aplicaciones en ejecución.
De este desarrollo, ha surgido la nueva plataforma de Microsoft: Windows NT®
Cuando un programa inicia una operación de E/S que altera la estructura de NTFS, es decir,
cambia la estructura de directorios, se amplía un archivo, se asigna espacio para un nuevo
archivo, etc., NTFS trata esa operación como una transacción atómica y garantiza que la tran-
sacción sea completa o, en caso de que se produzca un fallo del sistema durante la ejecución
de la misma, se cancela.
ESTUDIO
archivo, e1 sistema de seguridad de Windows NT comprueba que el proceso tiene la au-
torización adecuada para ello. El descriptor de seguridad, junto con los requisitos necesa-
rios para que un usuario pueda entrar en el sistema (nombre de usuario y contraseña), ase-
gura que ningún proceso pueda acceder a un archivo a menos que disponga de los permisos
necesarios otorgados por el administrador del sistema o por el propietario del archivo.
Esto contrasta con el sistema de archivos FAT, que no implementa mecanismo de seguridad
alguno, más allá de los atributos de oculto, sistema y sólo lectura, que por otro lado son fáci-
les de soslayar.
ESTUDIO
4.1 CARÁCTERISTICAS DE SEGURIDAD ANTIPIRATERIA.
Full o Completo:
ESTUDIO
5.1 ¿CUÁL ES EL ESCRITORIO?
El escritorio es la pantalla principal que recibe el usuario cuando enciende su computadora.
En la pantalla veremos una imagen de fondo que podemos elegir a gusto, o dejar la predeter-
minada.
Sobre el rincón inferior derecho, veremos un cesto de basura llamado papelera de reciclaje.
Allí podremos arrojar objetos o documentos que no deseamos conservar. Pero si luego de
arrojar algo al cesto de basura, cambiamos de opinión y deseamos recuperarlo, aún no se ha
perdido definitivamente y puede recuperarse, es decir se puede reciclar.
Como los documentos en la papelera de reciclaje van ocupando espacio, puede suceder que se
llene el cesto. Para liberar el espacio ocupado por los documentos, se puede vaciar el cesto,
eliminando definitivamente su contenido. Ello implica que no será posible recuperarlos poste-
riormente.
En margen inferior se puede apreciar la palabra Inicio, como parte de una barra con
información horaria a su derecha. Se trata específicamente de la barra de tareas, la que
describiremos con más detalles posteriormente.
Figura 3: Iconos
Si observamos en detalle los iconos de la figura 3, veremos que alguno de ellos tiene una pe-
queña flecha en la esquina inferior izquierda y otros no.
La diferencia entre ellos es que los que no tienen flecha, son el elemento en sí, y los que tie-
nen la flecha, son representantes del elemento. La representación se conoce como acceso di-
recto.
Dicho en otras palabras: Si en una carpeta tenemos cinco iconos sin la flecha, podemos afir-
mar que allí tenemos cinco elementos distintos sin temor a equivocarnos. Pero si tenemos
cinco iconos con flechas, podemos afirmar que tenemos cinco accesos directos, no cinco
elementos.
Estos accesos directos podrían estar apuntando por ejemplo a un único documento, y cuando
hacemos doble clic con el Mouse en cualquiera de los iconos, el documento que se abriría
sería siempre el mismo. Además el documento real puede (y generalmente es así) estar en otra
carpeta.
La utilidad de los accesos directos, es poder colocar iconos en diferentes carpetas, de modo
tal que el acceso al archivo se vea facilitado. Por ejemplo se podría colocar un acceso directo
en el escritorio a la carpeta Mis Documentos, y de esa manera tenerlo siempre a mano para
poder desde allí abrir dicha carpeta.
ESTUDIO
Windows significa ventanas en inglés. El sistema operativo para funcionar, funda sus bases en
estos objetos: Casi todo son ventanas en Windows. En la figura 4, vemos una ventana clásica,
en este caso una carpeta con música de muestra. Todas las ventanas de Windows XP, tienen
en su borde superior, una barra con la descripción del acceso, y botones para alterar su tama-
ño, cerrarla y ocupar toda la pantalla (maximizar) (ver figura 5).
Menú Principal.
Barra de
Herramientas
Contenido de la
carpeta
Panel de navegación
y tareas específicas.
Minimizar
Descripción
Maximizar
Cerrar
En la figura 4 observamos una carpeta que agrupa elementos musicales, que como
se menciona en el tópico anterior, está controlado por una ventana como
casi todas las cosas en Windows XP. El contenido de la carpeta, es decir
los documentos allí archivados, son temas musicales. Éstos, están repre-
sentados por íconos con una pequeña imagen que indica con qué aplicación se
abre. En este caso por ser temas musicales, se abren con el programa Windows Media Player,
incluido con Windows XP.
A la izquierda de la figura 4 tenemos el panel de navegación y tareas específicas. Allí siempre
tendremos a mano acceso a una serie de tareas comunes y específicas de acuerdo al contenido
de la carpeta.
ESTUDIO
este caso, figuran las opciones de reproducir todo y comprar música en línea, es decir en In-
ternet.
Estas son las posibilidades actuales de esta instalación en particular, pero puede haber otras, si
el sistema cuenta con más posibilidades. Por ejemplo, si esta PC contara con una grabadora de
CD, aparecería la opción de crear un compact musical con el contenido de esta carpeta. Así de
sencillo, las tareas que el usuario normalmente necesita estarán disponibles rápidamente sin
necesidad de navegar por menús complicados.
Algunas carpetas tienen un icono especial, que nos ayuda a identificar rápidamente
su contenido. Por ejemplo el icono mostrado a la izquierda, representa una carpeta
con fotografías.
Otras carpetas minimizan el espacio requerido por su contenido, es decir que lo comprimen.
Éstas tienen un icono especial, con un cierre relámpago. Tal vez nos preguntemos
qué tiene que ver un cierre relámpago con la compresión del contenido. Tal vez
sea más propicio representarla con una compactadora o una prensa ¿no?. Pero la
analogía no corresponde a nuestro idioma. Tradicionalmente en las computadoras
se ha usado un programa muy popular de compactación de datos llamado PKZip, y PKUnzip,
para descompactarlo. Debido a que Zip en inglés significa cremallera, de allí su analogía.
Otro tipo especial de carpeta es la representada por un maletín. En este caso, la función de
esta carpeta es la de transportar documentos entre equipos. Supongamos por
ejemplo que tenemos una PC de escritorio en nuestro hogar, y que además tenemos
una PC portátil. Si un trabajo lo comenzamos en la PC de escritorio, por ejemplo la
redacción de una monografía, y luego lo queremos continuar en la PC portátil
durante nuestro viaje al trabajo, y al regresar continuarlo en la PC de escritorio, lo más
adecuado es guardar los documentos en un maletín.
De esta manera, cada vez que las computadoras de nuestro hogar se comunican entre sí, los
cambios que se introdujeron en la portátil se transfieren a la PC de escritorio. Y cuando
deseemos salir nuevamente con nuestra portátil, la tarea realizada en la PC de escritorio será
transferida a la portátil, para poder continuar la tarea durante el viaje.
En el panel de navegación de la carpeta se hallan tareas para realizar con archivos, como por
ejemplo cambiarle el nombre, moverlo a otra carpeta, copiarlo a otra carpeta, enviarlo por
correo electrónico a otra persona o eliminarlo (enviarlo a la papelera de reciclaje). Como
siempre estas serán las tareas más frecuentemente usadas, y como decíamos, accesibles de
forma inmediata.
Un archivo siempre será abierto por la aplicación adecuada, ya que existe una asociación en-
tre el tipo de archivo y el programa creador. Puede suceder que un archivo no esté asociado a
ninguna aplicación en nuestra computadora.
Cada vez que se abre una ventana, se creará automáticamente un botón de acceso en la barra
de tareas. Por ejemplo en la figura 6 podemos apreciar tres botones que corresponden a tres
ventanas abiertas, y el botón de Inicio a la izquierda. El primer botón a la derecha del botón
Inicio, corresponde a una aplicación de edición casera de videos; el siguiente, al editor de
dibujos Paint, y el último a la carpeta Mi música.
No importa cuál sea el estado actual de las ventanas, es decir, maximizada o minimizada,
siempre existirá un botón relacionado con la ventana en la barra de tareas. Presionando el
botón correspondiente se tendrá acceso inmediato a la ventana correspondiente.
Zona de información
Botón de inicio Ventanas en uso del sistema
Figura 7
Una característica normal de la barra de tareas, es la de ser siempre visible (aunque esta ca-
racterística puede desactivarse, no es recomendable hacerlo). Esto significa que una ventana
abierta, aunque esté maximizada, no tapará nunca la barra de tareas.
Por último, en el extremo izquierdo, se halla el botón Inicio, quien nos permitirá acceder al
resto del sistema.
Menú inicio
Figura 8
ESTUDIO
aplicaciones. Esto motivó a realizar un panel inteligente, que recuerde las seis aplicaciones
más frecuentemente utilizadas (ver figura 9).
Por otro lado, si bien se tiene acceso a todas las aplicaciones desde la opción Todos los pro-
gramas, con la forma de un largo menú de opciones, con el transcurso del tiempo, las que no
se utilizan se irán ocultando para simplificar el acceso a las aplicaciones que sí se utilizan a
diario.
Internet y Correo
Acceso rápido a
las carpetas y
sitios principales
Configuraciones
del sistema
Aplicaciones
Frecuentemente
usadas
Búsqueda y ayuda
Información específica
del fabricante de la PC.
Figura 9
Pero con Windows® XP, todos pueden configurar y utilizar la PC a su propio estilo personal.
Para ello, se pueden definir múltiples perfiles de usuarios, y cada usuario conserva sus prefe-
rencias de forma independiente de los otros usuarios. Simplemente al encender la computado-
ra, una pantalla de bienvenida le pedirá identificación
Claro, todo está bien con respecto al manejo de perfiles individuales. Pero qué pasa si cuando
estamos en medio de una tarea, otro integrante de la familia desea consultar su correo, pero ya
mismo, pues tiene que salir inmediatamente. Esta situación es también molesta, ya que debe-
mos almacenar nuestra tarea parcialmente realizada, cerrar todas nuestras ventanas, cerrar
sesión, y cederle el uso de la PC. Pero con Windows® XP, existe el intercambio rápido de
usuarios, que ofrece acceso a cualquier perfil de usuario sin tener que cerrar sesión o reiniciar
la computadora.
Instituto Tecnológico Argentino THP / Clase 13 20
Toda nuestra tarea seguirá estando allí, con el cursor en el lugar donde lo dejamos, cuando
ESTUDIO
retomemos nuestro perfil.
Figura 11
En definitiva, con Windows® XP, varias personas pueden tener cuentas de usuarios en un solo
equipo y cada cuenta puede personalizarse para reflejar intereses individuales.
El intercambio rápido de usuarios en Windows XP le permite interrumpir a alguien cuando
sea necesario, permitiéndole ingresar rápidamente a su propia cuenta, de manera que siempre
pueda trabajar con su propio escritorio, archivos, carpetas personalizadas y preferencias.
Las otras aplicaciones de usuario pueden permanecer abiertas, esperando el cambio de cuenta,
lo que significa que la otra persona podrá regresar a trabajar tan pronto como retome el perfil.
Windows® XP, incluye una serie de asistentes que permiten realizar configuraciones (antes
sólo posibles de llevar a cabo por expertos), de una forma rápida, sencilla y sin complicacio-
nes.
ESTUDIO
ración quede lista en pocos minutos.
El Asistente de Instalación de Redes, que nos guiará a través de una serie de tareas sencillas
para instalar la red, incluyendo la configuración de conexiones físicas. Una vez que las com-
putadoras están interconectadas, todos pueden compartir dispositivos, tales como las impreso-
ras.
Una red también nos permite utilizar la misma conexión a Internet, de manera que personas
utilizando distintas computadoras puedan acceder a distintos sitios Web simultáneamente.
Ahora la conexión a Internet, sea cual fuere el sistema que contratemos, con Windows® XP
es sencillo compartirla. Trae soporte para compartir tanto un acceso telefónico como un acce-
so de banda ancha como cable módem o por radio.
Además incluye un Firewall (en inglés significa pared de fuego) que permite que nuestra in-
formación personal, tales como datos financieros o contables, queden protegidos de personas
inescrupulosas desde Internet.
De este modo, si otra persona con la que deseamos contactarnos, está conectada a Internet,
bastará enviarle un mensaje para iniciar un diálogo en tiempo real.
Pero no sólo la mensajería puede ser realizada en forma escrita. También se puede realizar
una comunicación por video conferencia. Pero, ¿qué ocurre con las conferencias de vídeo y
voz en tiempo real? Para la mayoría de las personas, estas tecnologías eran extremadamente
difíciles de utilizar, de calidad dudosa y no habían logrado integrarse con otras tecnologías de
comunicaciones.
Windows XP cambia todo esto y convierte su equipo en un centro integrado de comunicacio-
nes. Windows XP incluye un gran avance en las comunicaciones de vídeo y voz en tiempo
real, mensajería instantánea e incluso en la colaboración en línea. Todas estas herramientas se
combinan ahora en un lugar del equipo: Windows Messenger. Es una herramienta sencilla
que nos permite hablar, ver y trabajar con nuestros amigos y la familia, incluso si estamos a
kilómetros de distancia.
Windows XP ofrece una excelente calidad de sonido para las conversaciones por Internet,
distinta a todo lo que ha escuchado anteriormente con su equipo. Con Windows XP no se ne-
cesitan auriculares. Disfrutaremos de un sonido superior utilizando el micrófono y los altavo-
ces del equipo, sin los molestos silbidos ni chirridos que hayamos podido experimentar en el
pasado. Windows XP mejora el modo en que el audio y el vídeo se procesan y transmiten a
través de la red. Estos importantes avances técnicos eliminan los elementos que obstaculiza-
ban la comunicación con nuestro equipo en el pasado.
ESTUDIO
colección de frágiles discos de acetato. Los discos compactos (CD's) hicieron que nos olvidá-
ramos del LP, pero hoy, Internet, los dispositivos de sonido digital portátiles, los reproducto-
res y grabadores de CD, ofrecen más opciones de las que podemos imaginarnos para encon-
trar, reproducir, organizar, compartir y escuchar música.
El Reproductor de Windows Media® para Windows XP fue diseñado para aprovechar las
nuevas funciones y las mejoras que sólo están disponibles como parte del sistema operativo
Windows XP. Con él, tenemos a nuestro alcance una sola herramienta para administrar, dis-
frutar y personalizar toda la música.
Con una nueva apariencia y funciones integradas con base en el rendimiento mejorado y la
calidad del sistema operativo Windows XP, El Reproductor de Windows Media para Win-
dows XP permite reproducir CD's de sonido, escuchar la radio en Internet y encontrar el mejor
contenido del mundo con gran facilidad.
Con las interfaces personalizables, podemos elegir el diseño del Reproductor de Windows
Media para Windows XP que deseamos ver en el escritorio. Incluso nos permite ver imágenes
de portadas de álbumes en la carpeta Mi Música.
6.5 ENTRETENIMIENTO.
Conforme los equipos se hacen más sofisticados, su capacidad para ofrecer auténtico entrete-
nimiento también crece. Ahora, Windows XP® llega más lejos. Como plataforma de juego,
proporciona una experiencia rica y atractiva, ya que acomoda a varios jugadores a través de
redes con facilidad, junto con gráficos fantásticos y un complejo matriz de sonidos y música
para agregar nuevas dimensiones.
Del mismo modo, Windows XP procesa las películas como ningún otro sistema operativo lo
ha hecho antes. El Reproductor de Windows Media para Windows XP es el primer reproduc-
tor multimedia con controles de vídeo a pantalla completa integrados para todos los tipos de
vídeo compatibles, incluidos el vídeo de Windows Media y DVD.
Windows® XP, además brinda la mejor experiencia de juego. Windows XP aprovecha las
ventajas de DirectX® 8, una sólida y completa plataforma de juego de Microsoft que mejora
los gráficos y el sonido, y proporciona una amplia gama de opciones para juegos.
ESTUDIO
ridad y confiabilidad de Windows 2000 con las mejores características de los sistemas opera-
tivos preparados para juegos conocidos como Windows 9x.
¡Basta conectar el dispositivo al equipo y todo estará listo para ver las fotos! El Asistente de
Fotografía ofrece opciones sobre cómo ver y guardar las fotos.
Podemos copiar todas las fotos en la PC de una sola vez o eliminar las que no deseamos antes
de copiarlas. Todas las fotos se guardan en la carpeta Mis Imágenes, por lo que siempre sa-
bremos dónde encontrarlas.
El sistema operativo inmediatamente detecta el contenido de las carpetas, ofreciendo automá-
ticamente el mejor modo de visualización. En el caso de la carpeta Mis Imágenes, se abrirá el
visualizador de diapositivas incluido en Windows® XP.
Seguramente si deseamos enviar una foto por correo electrónico, pensamos si el servidor de
correo nos soportará el tamaño del archivo. Con Windows XP eso es cosa del pasado, ya que
ahora se puede comprimir los archivos cuando los enviamos por correo electrónico o los co-
locamos en la Web, cargándolos con más rapidez que nunca.
compartir las mejores imágenes con nuestra familia o amigos, simplemente podemos enviar-
las por correo electrónico.
ESTUDIO
7.1 CENTRO DE AYUDA Y SOPORTE TÉCNICO
Generalmente sucede que en el momento más crítico de una tarea. Necesitamos ayuda, y no
encontramos a nadie que nos ayude. ¿No sería deseable en esos momentos estar a un clic de la
solución? Y aunque esto suene utópico, Windows® XP responde a ese deseo con el nuevo
Centro de ayuda y soporte técnico.
Un icono fácil de encontrar en el menú Inicio (ver figura 20) nos conducirá a un lugar con
temas de Ayuda, tutorías y solución de problemas para ayudarnos a hacer que nuestra PC fun-
cione correctamente.
El Centro de ayuda y soporte técnico ofrece un recurso en línea dinámico y personalizado,
con una búsqueda fácil de utilizar y un amplio contenido. Si agregamos las mejoras de rendi-
miento, comunicaciones y productividad de Windows XP, tendremos un sistema que funciona
como siempre habíamos deseado.
Figura 20
Antes, solucionar un problema por ejemplo con la impresora, requería muchas búsquedas en
sitios Web (el sitio Web de la base de conocimientos de Microsoft, el sitio Web del fabricante
de la PC, el sitio Web del fabricante de la impresora, etc.). Con Windows XP, sólo tenemos
que escribir la frase que deseamos buscar en el Centro de ayuda y soporte técnico, y obtener
la información de los archivos de Ayuda integrados y de la base de conocimientos de Micro-
soft al mismo tiempo.
La herramienta de búsqueda encuentra artículos con consejos acerca de cómo conseguir que
por ejemplo nuestra impresora funcione correctamente. Una de las sugerencias funciona y ya
estamos listos para continuar la tarea.
ESTUDIO
Pero a veces encontrar instrucciones o sugerencias para solucionar un problema no es
suficiente. Tal vez por apuro, o tal vez por falta de experiencia, no le encontramos la vuelta al
problema. Seguramente que nuestro experto amigo solucionaría el problema en minutos, y
nosotros estamos perdiendo varias horas tratando de encontrar la solución. Si tan solo nuestro
amigo no se hubiera mudado a otro país, podríamos llamarlo para pedirle ayuda.
Pero... ¡Un momento! Podríamos ponernos en contacto con él, a través del correo electrónico;
o mejor aún, ¡por qué no localizarlo con Windows Messenger! Pero pensándolo mejor, sólo
lograríamos que nos dé más instrucciones sólo entendibles por eruditos informáticos. ¡Sería
necesario que él directamente haga el trabajo!
Nuevamente aunque esto parezca utópico, con Windows® XP, esto es posible. Aunque nues-
tro amigo se encuentre a miles de kilómetros de distancia, él con su experiencia y sus propias
manos, puede solucionar el problema de nuestra computadora.
Sólo debemos iniciar un pedido de asistencia remota (ver figura 22), y crear una invitación
para que nuestro amigo tenga acceso a nuestra PC, para que él mismo pueda hacer la tarea,
¡en forma remota, a miles de kilómetros de distancia! Esa invitación podemos enviársela por
correo electrónico, o por el sistema de mensajería instantánea.
Figura 23
rior, desde el centro de ayuda y soporte técnico, debemos acceder al botón que lanza el asis-
tente (ver figura 23).
Instituto Tecnológico Argentino THP / Clase 13 32
ESTUDIO
Al iniciar el asistente, la primera pantalla de bienvenida, nos explica en qué consiste el siste-
ma. Luego se selecciona la operación a realizar:
• Tomar estado actual del equipo y guardarlo, es decir que vamos a crear un punto de
restauración. En este caso, el equipo se halla en perfectas condiciones de funciona-
miento, y queremos perpetrar este estado para salvaguardarnos de algún desastre que
aún no hemos hecho (¿tal vez estemos a punto de hacerlo?)
• Restaurar el equipo a un estado anterior. En este caso, el equipo está funcionando mal,
o de un modo que no es de nuestra entera satisfacción. Como sabemos que antes de
meter mano en lo último que hicimos, el equipo funcionaba a entera satisfacción, que-
remos volver el equipo a ese estado.
Luego presionamos el botón siguiente, para continuar con el procedimiento (ver figura 24).
Si lo que hemos seleccionado fue crear un punto de restauración nuevo, la siguiente pantalla
nos pedirá un nombre para referenciar este estado del equipo. Tal vez un nombre como “esta-
do del equipo antes de instalar nueva placa de video”, sea lo suficientemente descriptivo.
A continuación se presiona el botón siguiente, y el sistema nos pedirá que mientras el sistema
se restaura, no modifiquemos nada en el sistema, como abrir una ventana o grabar un archivo,
etc.
Luego el sistema reiniciará el equipo y ya tenemos la máquina como estaba en ese entonces.
Esto soluciona la mayoría de los inconvenientes provocados por la instalación de software de
sistema deficiente. Este software es el que generalmente viene acompañado con dispositivos
de hardware, que sirve para brindarle soporte dentro del sistema operativo.
Como este software debe integrarse íntimamente con el sistema operativo, si provoca un fallo,
generalmente éste es grave.
No obstante, si el mal funcionamiento tiene su origen en el reino del hardware, como por
ejemplo el disco o la memoria, un punto de restauración anterior no corregirá nada.
4.- ¿Qué alternativa tenemos para volver al sistema a un estado anterior y có-
mo debemos utilizarla?
GLOSARIO
Técnico en Hardware de PC
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual
Clase Nº: 13
Tema: Instalación de Windows
XP
Archivo: GLO2A03BTHP0113.doc
Fecha: 28/8/03 Versión: 1.1
GLOSARIO CAPÍTULO 13
Kernel:.Es la porción del sistema operativo que administra la memoria, los archivos
y los periféricos, mantiene la hora y el día, lanza las aplicaciones y administra todos
los recursos. Por eso también se lo denomina núcleo del sistema operativo.
ESTUDIO
Técnico en Hardware de PC
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual
1. CONSIDERACIONES GENERALES
• Seguridad
• Información / Anotación
• Controles de calidad
1.1 SEGURIDAD:
Este punto es fundamental y lo hemos puesto en primer lugar dada su importancia, tanto en la
conservación de los materiales, como en la garantía de integridad personal. Dentro de lo que
se considera calidad o “calidad total”, la seguridad juega un papel preponderante ya que: sin
seguridad no existe la calidad.
En toda intervención técnica de calidad se deberá proceder con el cumplimiento de las normas
de seguridad que serán desarrolladas a lo largo del curso y de las cuales en este capítulo
mencionaremos algunas.
En todo momento que se esté trabajando técnicamente dentro del equipo y que por las
características del trabajo que realizamos este deba estar apagado, también deberá estar
desconectado de la red eléctrica (desenchufado), garantizando la seguridad personal.
Antes de armar un equipo es aconsejable reunir toda la información técnica y cumplir los
procedimientos recomendados por sus respectivos fabricantes, si no fuera posible se aplicarán
los procedimientos generales aprendidos en las clases.
Siempre se deberán tener los elementos ordenados y en lugar seguro, de forma que estén a
mano y su ensamblado sea cómodo. Nunca colocar discos o placas sobre las sillas, en el borde
de la mesa y sobre bancos de trabajo, tapados por papeles, envoltorios o cajas.
NOTA: Hay que tener suma precaución con las ventanas, ya que la luz del sol a través
de las lupas puede causar un principio de incendio.
En relación con el punto anterior, si se trabaja en un taller o industria será conveniente revisar
que los matafuegos del área estén operativos, que su última revisión y rellenado esté por
debajo del año y que sean aptos. Las clases de fuego que los matafuegos pueden combatir se
identifican por letras. Así la A es para sólidos, la B para líquidos inflamables y la C para
energía eléctrica. Los más comunes suelen ser el tipo Polvo ABC genérico, que es apto para
instalaciones eléctricas.
Durante el proceso de armado o desarmado, conviene disponer de algún recipiente para los
tornillos, ya que estos (particularmente sueltos dentro de la PC) pueden ser causa de
cortocircuitos, fallas o daños fatales.
Utilizar siempre las herramientas adecuadas, como por ejemplo destornilladores tipo Phillips
o planos según sea necesario, de lo contrario podremos dañar tanto las herramientas como los
tornillos, dificultando el proceso de armado y desarmado.
Figura 14.5: Posición de las torretas metálicas para el montaje del motherboard
Al montar un motherboard es muy conveniente colocar todos los soportes plásticos posibles y
dos torretas metálicas, para garantizar su correcta posición y firmeza, de forma tal que al
insertar una placa en un slot, éste no se curve causando posibles fallas por falsos contactos.
Las placas de expansión, si bien ayudan, no deben ser los únicos soportes del motherboard.
Algunos gabinetes, de muy baja calidad, tienen serios problemas de ajuste y de medidas, más
allá de implicar una falta de seguridad dada por el filo de los bordes de chapa (mala
terminación), suelen tener medidas no estándar y al fijar el motherboard las placas de
expansión no llegan a hacer buen contacto, por no penetrar correctamente en los slots. Habrá
que suplementar el motherboard para evitar esto.
ESTUDIO
deberá reclamarle al proveedor un cambio de gabinete. En este sentido es muy común armar
una PC, probarla y verificar que funciona correctamente, la que luego, transportada hasta la
casa del cliente no funciona. Muchas veces se debe a lo antes mencionado ya que por el
movimiento las placas tienden a salirse de los slots.
Esto puede agravarse en un envío a distancia, cuando las cajas de embalaje del PC no tienen
Telgopor © u otro sistema de amortiguamiento.
Comprobar también que las perforaciones donde apoyarán las torretas metálicas no toquen
ninguna traza de cobre adyacente en el motherboard, ni muerdan ningún cable, ya que esto
puede producir un cortocircuito.
Prestar atención a la prolijidad interna en la CPU, evitando enmarañar los cables que
acumularán así mas fácilmente el polvo y las pelusas, impidiendo la normal circulación del
aire que refrigera internamente a la PC.
Como se verá en las clases, es importante tener la seguridad de que el equipo que se armó o
reparó funciona correctamente. Hay que considerar que el cliente utilizará la PC como una
herramienta productiva y que seguramente la utilizará una gran cantidad de horas al día, por
eso es que una prueba superficial no puede garantizar un buen funcionamiento.
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
ESTUDIO
ESTUDIO
Técnico en Hardware de PC
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual
OBJETIVO
El presente taller tiene por objetivo integrar el conocimiento general adquirido hasta aquí. Es
un momento apropiado para analizar el avance en el proceso de aprendizaje resolviendo ejer-
cicios que pongan a prueba su progreso.
Si tiene dificultades en resolver alguna pregunta o ejercicio, repase los apuntes o consulte
documentación adicional hasta lograr resolverlos a todos.
EJERCICIOS
2) Enumere todas las interfaces internas y externas que pueden encontrarse hoy en
día en un motherboard moderno.
5) Enumere todas las conexiones correspondientes al panel frontal que pueden en-
contrarse de forma estándar en un motherboard, y explique cómo deben conectar-
se.
Detalle como los ubicaría en los canales IDE, y explique el porqué de la decisión tomada.
8) Desde el punto de vista del factor de forma ¿qué diferencia existe entre un módulo
SDRAM y un módulo DDR?
9) Enumere los pasos que ud. debe realizar para la correcta colocación de un proce-
sador en un zócalo, teniendo en cuenta:
• Las medidas de seguridad necesarias.
• La solución térmica ideal.
• Las herramientas a utilizar.
10) ¿Qué es LBA? ¿Todos los discos rígidos tienen soporte LBA? ¿Por qué?
13) ¿Qué es una partición? ¿Dónde queda guardado el registro que se genera al
crear una partición?
18) Enumere a continuación las diferencias fundamentales entre las familias Windows
9.x y Windows NT.
20) Ud. debe instalar Windows XP en una PC cuyo disco rígido está en blanco. Ex-
plique el procedimiento a llevar a cabo y defina que herramientas utilizaría pa-
ra realizar el trabajo.
ESTUDIO
Técnico en Hardware de PC
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual
1 OBJETIVOS
La necesidad de búsqueda de información, con la celeridad y exactitud que las nuevas tecno-
logías exigen, hace que el tener acceso a las fuentes sea lo más viable para poder solucionar
problemas concretos y diarios. Por lo tanto tener y usar el acceso a Internet como una herra-
mienta profesional, es sin duda una solución muy importante hoy día.
Los buscadores tienen como misión realizar un análisis de las páginas web para encontrar las
que contienen las palabras que nosotros pedimos.
Hay, como dijimos, varios tipos:
• Los motores de búsqueda analizan las páginas web publicadas y extraen las palabras
claves, que nos permitirán identificarla como perteneciente al universo de lo que es-
tamos buscando.
• También están los metabuscadores, que son sitios que buscan las palabras que solici-
tamos, dentro de otros buscadores. Así podemos ahorrar el tiempo de ir a buscar
dentro de cada uno de estos sitios.
• Los directorios son índices temáticos que organizan las búsquedas en base a conteni-
dos específicos.
Hay buscadores en castellano o versiones de los más conocidos en castellano, esto nos permi-
tirá entender mejor los mensajes o las opciones, si no manejamos bien el inglés. Las palabras
que pongamos para la consulta, traerán las páginas que contengan dicha palabra, por lo tanto
en general las páginas estarán en el idioma de la palabra usada. Por ejemplo, si introduzco:
Placa madre, las páginas estarán en castellano, si en vez introduzco motherboard, las páginas
seguramente estarán en inglés.
Como los buscadores analizan el conjunto de caracteres y no las palabras completas. Las pa-
labras introducidas entre comillas significan que estamos buscando exactamente este conjunto
de letras. De lo contrario puede ser que el buscador nos devuelva todas las páginas que con-
tengan alguna de las palabras buscadas como parte integrante de otra. Ejemplo: Si busco Pla-
ca me puede devolver sitios con aplaca, placard, etc.
Una manera de acotar la búsqueda es utilizar funciones lógicas. Así podremos determinar la
misión de cada palabra que ingresemos. Pudiendo determinar si alguna palabra debe estar
presente, mientras que unas pueden o no estar y otras que no deben estar presentes en la bús-
queda.
Esta lógica utiliza los llamados operadores booleanos.
El álgebra de boole <buul> es la que posibilita realizar cálculos lógicos y utiliza para ello los
operadores booleanos.
Los tres básicos son:
AND : que significa “y también incluye a..”, que se representa por el símbolo “&” o
con “+”.
OR : que significa “o también...”, que se representa con el símbolo “|”.
NOT : que significa no, se representa con el signo “-“.
ESTUDIO
AND NOT : que significa “y excluyendo a ..”, que se representa con “!”.
Ejemplo: +“videonboard” ~”PC” –“Trident”. Nos traerá las páginas que contengan la palabra
videonboard cercana a la palabra PC y excluirá las que contengan la palabra Trident.
En los buscadores existen dos opciones de búsqueda, la básica y la avanzada, en esta última
podemos acotar más los detalles de la búsqueda, como ser la fecha o antigüedad de las pági-
nas traídas en la búsqueda. En general el símbolo “*”, se utiliza como comodín. Si se coloca
un asterisco al final de una palabra, se buscarán todas las formas de dicha palabra. Por ejem-
plo Amplia* tomará como buenas a las palabras Amplia, Ampliado, Ampliamente, Ampliar ...
etc.
También se puede especificar que lo que se esta buscando se encuentre en el título de la pági-
na, con lo que deberemos usar “title:”, o que sea una URL, para lo que debemos usar
“url:”.Los buscadores como el HotBot (http://hotbot.lycos.com) muestran en el resultado de
la búsqueda, el porcentaje de coincidencia entre la página y nuestros parámetros de búsqueda.
Ordenados de mayor a menor, de manera que las primeras páginas son las que más se acercan
a lo definido en nuestra búsqueda. Los metabuscadores como el WebCrawler
(http://www.webcrawler.com) rastrean la World Wide Web y otros servicios de búsqueda
para dar con la información buscada.
Existen también programas llamados multibuscadores, que desde nuestra máquina pueden
rastrear los servicios de búsqueda y guardar los directorios en forma local, de manera de po-
der consultarlos mas tarde. Estos programas exigen bajar un software pago, como son el
WebFerretPro (http://www.ferretsoft.com/netferret/purchase.htm) o la versión freeware (gra-
tuita) de funciones restringidas, que se puede obtener de la URL:
http://www.ferretsoft.com/netferret/download.htm. Basta con descargar en nuestra PC el pro-
grama, hacer doble clic sobre él, y seguir las indicaciones del programa de instalación que se
abrirá. Otro producto de características similares, es el Copernic 2000 PRO, que se puede
comprar en la Web en http://www.copernic.com/order/web, o descargar la versión freeware
(gratuita) de características limitadas desde la URL:
http://www.copernic.com/download/index.html. Una vez descargado el archivo (generalmen-
te de nombre copernic2000.exe), se debe hacer doble clic sobre él y se abrirá un asistente para
instalar el producto, con instrucciones adicionales.
Un excelente e intuitivo motor de búsqueda es Google (http://www.google.com.ar). Incluye
una sección de búsqueda de imágenes y un servicio de directorio.
El correo electrónico es muy útil, ya que mediante este se puede mantener comunicación con
otra persona en cualquier momento y a un muy bajo costo. Primero, porque vale lo mismo
para cualquier destino mundial, segundo porque puedo escribir el mensaje y luego conectar-
me, enviarlo y cortar (esto se puede hacer de forma automática) requiriendo solo unos segun-
dos de comunicación telefónica (si la conexión es del tipo dial-up).
Siendo el correo electrónico (o e-mail) muy importante en la comunicación actual (hasta tal
punto que está reemplazando al FAX), con este podemos realizar consultas, enviar y recibir
información, programas, etc., por lo que es muy recomendable poseer una cuenta o casilla de
correo electrónico. Las hay pagas y gratis, las pagas (tipo POP3) generalmente vienen inclui-
das con el servicio de acceso. Las gratuitas pueden suscribirse en los sitios que las ofrecen,
son las llamadas cuentas webmail.
Para disponer entonces de una cuenta de correo, no es necesario poseer un acceso a Internet,
pudiendo utilizar algún servicio o equipo que la posea. Hoy día el acceso a las cuentas de co-
rreo está disponible hasta en la telefonía celular y próximamente en todas las cuentas de telé-
fono.
Si la otra persona también esta en línea, y al recibir el correo lo contesta, podemos mantener
una conversación epistolar casi en tiempo real, la consecuencia de esto fue la aparición del
chat y por último del ICQ y el Messenger, programas que nos permiten hablar con otra perso-
na durante una sesión de Internet (casi como por teléfono), pero en forma escrita o de video-
conferencia. Las salas de chat, son sitios específicos donde debemos ir para comunicarnos con
las personas allí presentes (de manera virtual), las hay para distintas disciplinas, edades, inter-
eses, etc. de manera que cada uno sepa dónde se está metiendo. No son generalmente para uso
profesional, excepto durante algunos eventos donde uno puede participar de una entrevista.
Con el advenimiento del comercio electrónico también se puede comprar por Internet, las
compras se realizan en general con tarjeta de crédito y el producto es enviado por encomien-
da.
5 CASOS PRÁCTICOS
Caso 1: Supongamos que tengo que encontrar los datos de configuración de un motherboard.
Pero no se el nombre del fabricante, ni el modelo exacto y esto no aparece en ninguna parte
(ni en el manual, ni en el motherboard).
Como cada BIOS tiene un número de identificación propio, que identifica al fabricante, y al
chipset utilizado en la placa, éste me permite encontrar los datos necesarios a través de su
identificación.
Proceso: Al encender el equipo, durante la primera pantalla, mientras cuenta la memoria, pre-
siono la tecla Pause, ubicada a la derecha de las tres teclas superiores de funciones (grises).
Esto detendrá al proceso del POST, dejando la pantalla congelada. Entonces tomo del último
renglón (en la parte inferior) la secuencia de números que aparecerán, estos me permitirán
luego identificar el modelo.
En la parte superior aparecerá el fabricante del BIOS, que en general puede ser AMI o
AWARD.
En este caso encontré la siguiente pantalla (figura 22.1):
Release 05/24/1997 S
.
.
.
.
ESTUDIO
Proceso: El procedimiento podría ser buscar en www.driverguide.com (figura 16.2), allí ele-
gir Driver Search y luego identificar al fabricante Trident. Esta página me enlaza con la del
fabricante (figura 16.3), la que una vez alcanzada guardo en Favoritos. Y allí elijo la placa
correspondiente, en este caso la TGU9440 y luego elijo el sistema operativo, en este caso el
Windows 98.
Ahora al hacer clic sobre el archivo correspondiente comenzará la descarga del mismo (figura
16.4), sobre el directorio que nosotros queramos (download, en el ejemplo de la figura 16.5).
GLOSARIO
Técnico en Hardware de PC
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual
Clase Nº: 16
Tema: Uso profesional de
Internet
Archivo: GLO2A03BTHP0116.doc
Fecha: 1/9/03 Versión: 1.2
GLOSARIO CAPITULO 16
(+) signo de más: Indica que la siguiente palabra debe estar presente (AND).
Altavista: sitio de Internet que consta de un motor de búsqueda de páginas Web, su
dirección es www.av.com.
AND NOT: Indica que la palabra anterior debe estar presente pero la que sigue no.
AND: (y) indica que en el documento buscado deben aparecer las dos palabras
entre las que figura.
Boole, George: Matemático inglés que nació en 1815, y creo un sistema de álgebra
llamado “la matemática de la lógica” utilizado en los sistemas informáticos actuales.
Sus reglas gobiernan las funciones lógicas (verdadero/falso). Así como la suma, la
multiplicación, la resta y la división son las operaciones primarias de la aritmética,
AND, OR y NOT son las operaciones primarias de la lógica Booleana.
hits: En la jerga informática este término, que en ingles quiere decir impactar o
golpear, se emplea para indicar cada una de las veces que se realiza un acceso a
una pagina Web. El número de hits permite contabilizar la cantidad de visitas que
recibe una pagina.
HotBot: Sitio que contiene las direcciones de otros buscadores. En
www.hotbot.com.
NOT: (no) indica que la siguiente palabra no debe estar presente en las paginas de
búsqueda, también se puede usar el signo de menos (-).
Operadores booleanos: Son los comandos lógicos que se intercalan entre las
palabras de la consulta, para acotar los resultados del buscador, al tema perseguido.
Pueden combinarse varios en una misma consulta y hacer búsquedas más
complejas agrupando las operaciones entre paréntesis.
WWW: Word Wide Web, red de alcance mundial, es uno de los servicios de Internet
(http://).
YAHOO!: Sitio que contiene las direcciones de otros sitios ordenadas por categorías,
su dirección es www.yahoo.com.
TALLER
Técnico en Hardware de PC
TLL2A03BTHP0116
EJERCICIO DE LABORATORIO.
CONSIGNAS
1 – Supongamos que deseamos construir un equipo con un Motherboard marca SOYO, con un procesador
ATHLON XP. Averiguar cuantos modelos de motherboards tiene la empresa SOYO para dicho
procesador con formato microATX.
Modelo:
Detalles:
Marca:
Modelo:
Detalles:
3 – Una vez logrado el objetivo de los puntos 1 y 2, planear la compra de todo el hardware (Motherboard,
Microprocesador y Memoria), agregando al armado un Gabinete acorde a dicha configuración.
5 – Averiguar los siguientes datos del motherboard del equipo que esta utilizando en este momento:
• Marca
• Modelo
• Chipset
Para ello se sugiere BiosAgent de www.driverguide.com. Luego conseguir los drivers y actualización del
Bios del mismo.
BÚSQUEDA EN INTERNET
Derechos de Propiedad
Intelectual Nº 700.465.
comenzamos con
URGENCIA EN por una
LA SOLUCIÓN
NUEVA FAVORITOS EN
que exige
NECESIDAD BÚSQUEDA MI NAVEGADOR
EXACTITUD EN
LA BÚSQUEDA
usando yendo
puede ser
DIRECTAMENTE
URL TIPEADA BUSCADORES
AL SITIO
agrego a
MOTOR DE META
DIRECTORIO
BÚSQUEDA BUSCADOR
PROGRAMA O DATOS
PARA PROBAR O
CONFIGURAR PLACA se pueden usar
para
AJUSTAR RESULTADOS
Instituto Tecnológico Argentino
Técnico en Hardware de PC
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual
OBJETIVO:
El presente ejercicio tiene por objetivo desarrollar y evaluar las siguientes habilidades:
• Investigación.
• Creatividad.
• Utilización de criterios.
• Integración al mercado.
• Trabajo grupal.
• Integración práctica de los conocimientos adquiridos.
CONDICIONES:
FECHA DE COMIENZO: Clase número 15 - Integración Global 1.
FECHA DE ENTREGA: Clase número 24 - Integración Global 2.
1. Formación de la empresa
1.1. Elección de un “Nombre de Fantasía” para su empresa.
1.2. Desarrollo de un ISOLOGO que los identifique.
1.3. Desarrollo de Papelería (Formularios de: Presupuesto, Tarjeta Personal, Carta
de Presentación, Garantía)
ESTUDIO
Técnico en Hardware de PC
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual
Tema: Componentes de
Archivo: CAP2A03BTHP0117.doc
Imagen y Video I
Clase Nº: 17 Versión: 1.5 Fecha: 28/09/05
OBJETIVOS
La PC ha ido evolucionando y mutando desde sus comienzos hasta hoy en día. Como hemos
venido estudiando en un principio se la podía reconocer como una potente herramienta de
trabajo, y su ámbito estaba restringida a los lugares en los cuales se la pudiera utilizar para tal
fin, Empresas, Oficinas, Universidades, etc.
Con el paso del tiempo, la reducción de costos y el aumento de la capacidad de procesamiento
la PC ha ampliado su ámbito de cobertura y si bien sigue manteniendo el liderazgo en los
lugares antes mencionados y es cada vez más común encontrarla desarrollando tareas en los
más diversos ámbitos, muchos de los cuales incluso le habían sido vedados por limitaciones
propias como por ejemplo en el desarrollo de animaciones en 3D, manejo de fotografías y
video e incluso los juegos. Este crecimiento hizo que hoy sea común encontrarla en los
hogares, y no solo como una poderosa asistente en el ámbito laboral sino también como un
centro de esparcimiento para toda la familia.
Los juegos han copado el centro de la escena, y hoy un gran porcentaje de las computadoras
que se venden tienen como objetivo primordial el entretenimiento.
Los “Juegos” y las aplicaciones de “Diseño Gráfico”se han transformado en una de las áreas
de mayor exigencia en cuanto al Hardware de PC, requieren de maquinas potentes, sistemas
operativos modernos y actualizados, la configuración de sus drivers es un tema en sí mismo, y
aún contando con todo lo antes mencionado si no se dispone de los conocimientos Técnicos
adecuados la integración de una maquina para tal objetivo puede transformase en un fracaso
rotundo con un altísimo costo comercial.
El objetivo de la presente clase es adquirir todos los conocimientos necesarios para poder
diseñar, adquirir, instalar y configurar correctamente tanto una PC cuyo objetivo primordial
sea un trabajo de oficina, el Diseño Gráfico o para un poderoso centro de juegos hogareños.
INTRODUCCIÓN
La pantalla de vídeo (el monitor) es un periférico externo, que al igual que los demás requiere
de una interface adecuada para vincularlo con la PC, esta interface es la placa controladora de
video.
Si bien algunas de las primeras PC utilizaban una salida de video analógica en “video
compuesto”, (tipo de señal utilizada por la televisión) que permitía la utilización de un
televisor común como monitor, tenía resoluciones muy bajas, de sólo 40 caracteres por línea y
25 líneas de texto. Para las XT, IBM implemento un formato digital de 80 caracteres por línea
conocido como salida de video monocromo MDA (Monochrome Display Adapter –
Adaptador de Pantalla Monocromo) que utilizaba un monitor llamado “monitor TTL” de
mayor estabilidad y definición.
La generación siguiente apareció en 1981 introducida por IBM, la denominaron CGA (Color
Graphics Adapter – Adaptador de Gráficos Color) este fue un avance ya que ahora se podía
ver una imagen en un nuevo modo llamado gráfico que podía mostrar 4 colores. Este modo y
el de texto serán explicados mas adelante en este capitulo. En 1982 la empresa Hércules lanzo
un adaptador para IBM del tipo monocromo conocido normalmente por el nombre de su
fabricante, estas tecnologías fueron desplazadas finalmente por VGA (Video Graphics
Adapter – Adaptador de video Grafico) y sus actualizaciones.
2. MODOS DE LA IMAGEN
La imagen de la pantalla se puede generar básicamente por dos métodos distintos, por el
modo gráfico o el modo texto.
3. LA INTERFAZ VGA
Esta interfaz maneja la señal de video en función de la proporción ó mezcla de tres colores
primarios, Rojo, Verde y Azul.
La señal resultante para cada uno de estos colores es enviada al monitor por el cable, de
manera que habrá en él, tres conductores para llevar los tres colores.
Además hacen falta las señales de sincronismo para coordinar entre la computadora y el
monitor la posición de cada pixel en la pantalla. Estas señales son dos, sincronismo vertical
y sincronismo horizontal y cada una requerirá un conductor para su interconexión. Sumado
además los conductores necesarios para las masas, fue necesario usar un conector de 15 pines
para el cable de estos monitores, eligiendo el formato Sub-DB15 de alta densidad (con tres
filas de contactos).
La capacidad de color de los adaptadores de video está definida en dos formas: Por la paleta
(el máximo de colores distintos que un pixel puede tener) y por el número de colores que
pueden ser mostrados simultáneamente.
Esta dualidad reside en la manera con que los adaptadores gráficos VGA manejan los colores.
Según la cantidad de bits asignados en la memoria del adaptador, para definir el color de cada
pixel, se tendrán más tonalidades. Con un bit se especifica un solo “color” (monocromo), ya
que sólo puede estar “prendido” ó “apagado”, en cambio dos bits pueden especificar hasta 4
colores y ocho bits hasta 256 colores.
La cantidad de memoria RAM en la placa del adaptador está relacionada entonces, con el
número de colores que el adaptador pueda manejar. Por ejemplo, para una imagen de 1024 x
768 pixeles en 256 colores (8 bits) un adaptador gráfico necesitará al menos 750 K bytes de
memoria en la placa.
Pero como las imágenes del VGA con 256 colores se ven “artificiales” y buscando imágenes
mas realistas, con calidad fotográfica, se aumentó la cantidad de RAM de video (para poder
asignar mas bits a cada pixel), yendo de Kilobytes a Megabytes.
Los primeros adaptadores VGA usaban las más comunes y económicas memorias disponibles
para computadoras, las memorias DRAM (Dinamic Random Acccess Memory = Memoria de
Acceso Aleatorio Dinámica). Estos Chips son pequeños y baratos pero son relativamente
lentos cuando hay que refrescar un área de video muy grande.
Para aumentar la cantidad de colores sin aumentar la cantidad de memoria, las placas VGA
usan tablas. En vez de definir un color de forma absoluta, los adaptadores de video guardan
en su memoria códigos. Cada código es apareado con alguno de un grupo mucho mayor de
colores que hacen a la paleta de colores del adaptador.
La paleta de colores del VGA es de 262.144 (256K) colores y esta disponible porque el
sistema VGA utiliza un chip llamado Conversor Digital Analógico (DAC también conocido
como RAM DAC porque trabaja con la memoria RAM), que usa códigos de 18 bits en su
mapa de colores.
Las sutiles variaciones, permitidas por esta gran paleta de colores, permiten crear imágenes
razonables bajo el estándar VGA aunque solo 256 colores se puedan mostrar
simultáneamente en la pantalla.
Muchas imágenes están formadas por un número limitado de tonos, relacionados e impresos
desde una misma familia de colores, así que un pequeño número de tintes son suficientes para
una buena reproducción.
La paleta de colores VGA entonces, es un compromiso entre colores y costo.
Para el artista gráfico y el editor de imágenes multimedia esto no es lo suficientemente bueno
para reproducir imágenes realistas. Estos necesitan manejar millones de colores para
acomodar todos los tonos requeridos para una calidad fotográfica.
La industria de la computación ha convergido a un estándar de alta resolución en 24 y 32 bits,
en los que 8 bits, ó más, se usan para guardar la información de cada uno de los tres colores
primarios. El problema que trae usar 24 ó 32 bits es que requiere usar varios bytes para cada
pixel en la pantalla del monitor necesitando una gran cantidad de memoria.
ESTUDIO
Manipular esta cantidad de datos unas sesenta veces por segundo (frecuencia de refresco de
cuadros) puede frenar hasta a las más rápidas computadoras.
Estos adaptadores entonces están usando las más rápidas (y más caras) memorias tipo VRAM.
Las VRAM (Video Random Access Memory = Memoria de acceso aleatorio de video) son
chip de memoria modificados para permitir la escritura por parte de la CPU y la lectura por
parte del procesador de la placa de video en forma simultanea. Así una gran cantidad de
información puede ser transferida rápidamente entre el sistema y el adaptador de video.
Siempre es conveniente por lo tanto obtener placas de video con chips VRAM.
En la búsqueda de más velocidad se introdujeron las memorias EDO (Extended Data out =
Salida de Datos Extendida), con estas se logra un mejoramiento del 10 por ciento en la
velocidad con respecto a las RAM comunes, además como su precio es menor, las han
reemplazado en todas las configuraciones.
Sin embargo las EDO RAM para video, se comportan un poco más lentas que las VRAM, en
configuraciones de más de 256 colores (8 bits).
Por lo tanto, una mayor definición o más colores necesitarán más memoria de video.
Ejemplo del uso de la formula:
Una interface color VGA que maneje 256 colores con 640 x 480 pixeles, necesitará para cada
pixel un byte completo (1 byte = 8 bits = 256 combinaciones posibles) lo que hace:
Por eso las placas con soporte a resoluciones extendidas VGA traen 1, 2, 4, 8 y más Mbytes
de memoria RAM.
ESTUDIO
La velocidad del video, entonces es un elemento crítico en una computadora sobre todo para
aplicaciones gráficas en movimiento.
En este punto debemos definir un factor muy importante, que es Ancho de Banda. Ya
conocemos el concepto de Ancho del Bus de Datos, que es la cantidad de vías para
transportar datos medida en cantidad de Bits, a este concepto le agregaremos la Frecuencia de
trabajo del Bus (esta es la velocidad a la que se transportan los datos) medida en MHz/Seg. El
Ancho de banda es el resultado de multiplicar el ancho del bus (expresado en Bytes) por la
frecuencia de trabajo del mismo (expresada en MHz/Seg), como resultado obtendremos un
número expresado en MByte/Seg que nos dice la cantidad de información por unidad tiempo.
Esta medida nos brinda una idea de los límites en la cantidad de datos que pueden transportar
un BUS determinado.
Por último se introdujo el puerto de video dedicado, AGP (Accelerated Graphics Port =
Puerto Gráfico Acelerado), que duplica la velocidad a 66 MHz, manteniendo el ancho del
Bus a 32 bits. Dadas las necesidades gráficas de
los últimos tiempos, la velocidad de transferencia
de datos de este puerto ha ido aumentando, gracias
a nuevas técnicas implementadas para tal fin,
siendo el ancho de banda de AGP x1 es de 266
Mega bytes por segundo.
La solución aportada por esta tecnología, es que el
ancho de banda no se comparte con otros
dispositivos como en el Bus PCI y la frecuencia
del Bus fue elevada al doble de la utilizada por su
antecesor, por otro lado posee una conexión
directa con el puente norte del chipset, que le
permite acceder a la memoria principal del Figura 17.7: Placa de video AGP
sistema, dejando a los desarrolladores la
posibilidad de realizar escenas mas complejas e intensas. Esta característica del puente norte
también se utiliza para poder entablar una comunicación especial con la placa de video, que le
permite transferir el doble o el cuádruple de datos en la misma unidad de tiempo,
independientemente de la frecuencia del sistema de memoria y el microprocesador, esta
característica tiene como resultado que se pueda variar la cantidad de datos hacia y desde el
puerto y se las conoce como X2 y X4, el ancho de banda que proporcionan es 533 Mega
Bytes por Segundo y 1.07 Giga Bytes por Segundo respectivamente.
4.1. 3D Y SU FUNCIONAMIENTO
Al hablar de 3D estamos hablando de tres dimensiones: altura, ancho y profundo. El monitor
solo tiene dos dimensiones: alto y ancho; y entonces ¿como es posible que en un ambiente
donde solo hay dos dimensiones puedan existir tres? La respuesta es: no pueden, pero si es
posible engañar a nuestros ojos haciéndoles creer que estamos dentro de un mundo 3D, algo
parecido a darle profundidad a una figura geométrica en un papel (perspectiva).
Para que esto ocurra (darle profundidad a una figura) el procesador gráfico (como dijimos
mas arriba, antes el CPU ahora el GPU) debe transformar la imagen primitiva en una imagen
3D.
En esta etapa también es calculada la textura que se aplicará a cada polígono que podrían ser
por ejemplo: rugoso, liso, cuero, piel, cabello, madera, piedra, vidrio, etc. y la primer etapa de
iluminación es en la que se va a calcular la incidencia de las fuentes de luz sobre los objetos
ya texturizados, este cálculo está basado justamente en la textura ya aplicada pues no es lo
mismo el efecto de la luz sobre una textura metálica que sobre una textura rústica como por
ejemplo una piedra.
Todo este proceso era calculado por la CPU y una vez terminada le entregaba el control de la
imagen a la tarjeta aceleradora. En las últimas placas 3d se ha implementado esta función
dentro de las mismas liberando a la CPU de esta pesada carga de cálculos. Dicha
implementación se la conoce como T&L Engine (Transform & Lightning) Motor de
transformado y luminosidad.
ESTUDIO
por los puntos en común que estas puedan tener. Existen varios tipos
implementados en tarjetas diferentes estos pueden ser Bilinear Filtering,
Trilinear Filtering, Anisotropic Filtering. Este efecto agrega una mejor
definición en la unión entre objetos distintos.
4.1.2.4. MIP MAPPING: Esta es una técnica por la cual se aplican diferentes
grados de detalle de una misma textura, dada la cercanía o el alejamiento del
objeto con respecto al observador, entonces si el objeto está en primer plano
se empleará la textura correspondiente pero con el mayor nivel de detalle, si
ese mismo objeto se aleja del primer plano se aplicará la misma textura pero
Gouraud Phong
ESTUDIO
esquina formada por la unión de dos bordes, y en un triangulo hay tres
vértices) que conforman una imagen para dar realismo a esta, como por
ejemplo una bandera flameando, una gota, la superficie de un líquido o las
ondas que provoca en al agua la caída de una piedra.
Vertex Shaders es una tecnología reciente que solo está presente en las últimas
tarjetas 3D. Mediante estos métodos también se pueden aplicar efectos como
pelos, peluche, variaciones de iluminación, detalles específicos de gesticulación
como por ejemplo, arrugas, comisuras de labios, etc. Vertex shaders ayuda a que
el programador pueda aplicar sus propios efectos al juego creando sus propios
4.1.2.8. TRUE FORM: Con esta técnica se producen efectos mucho más realistas
aplicando a un objeto una habilidad de las últimas tarjetas de la marca ATI
(el modelo en la cual se incluye es la radeon 8500) llamada comúnmente
“Curvado de Polígonos” que consiste en agregar píxeles adicionales entre
cada vértice. De esta manera figuras que tienen curvas como por ejemplo
una cabeza se ven mucho más reales.
Este curvado de polígonos consiste en aplicar a un triangulo varios
triángulos más dentro de el y después trabajar los vértices de estos
haciéndolos parecer elevados con respecto al triangulo original. En la figura
17.17 podemos observar este principio y el efecto que produce en un objeto.
Y en la figura 17.18 la aplicación de este en un juego con este efecto
activado, cabe decir que True Form consume mucho tiempo de GPU por lo
tanto retarda la velocidad en favor de la calidad.
Figura 17.18: Diferencia de una imagen sin true form y con true form
ESTUDIO
capacidades de aceleración 3d. Estos entonces pueden encontrarse o no dependiendo del
chipset que tenga la placa, puesto que este (el chipset) va a determinar la tecnología incluida
en ella. Más adelante detallaremos algunos de los chipsets más importantes a lo largo de la
historia de las aceleradoras 3d.
4.1.4. APIS
La industria del hardware crece más rápidamente que la de los sistemas operativos y dentro de
la industria del hardware la producción de aceleradoras gráficas crece a pasos agigantados
con grandes cambios e innovaciones que las identifiquen y diferencien de sus competidores.
Para subsanar este problema están las API (Application Program Interface) Interfaz de
Aplicación de Programa que actúa como intermediario entre el hardware y el programa
haciendo que el programador se preocupe solo por decirle a la API que es lo que quiere
conseguir de la placa de video. El driver de la misma debe estar programado para interactuar
con la API mediante comandos estandarizados y traduce esta serie de comandos en el idioma
de comandos que el hardware conoce.
Las API son dos Direct 3d y Open GL que detallaremos a continuación:
4.1.4.1. DIRECT 3D
Direct 3d forma parte de un conjunto de aplicaciones que tienen finalidades parecidas entre si,
pero diseñados para otro tipo de hardware como por ejemplo placas de sonido, tema que
ampliaremos en el capitulo 20. El programa que reúne estas aplicaciones se dio a llamar
Direct X. que fue diseñado por Microsoft para sus sistemas operativos Windows con el
objetivo de ayudar a los programadores en el diseño de programas multimedia.
Las aplicaciones que forman parte de Direct X hasta su versión 7 son las siguientes:
• Direct 3d diseñado para la utilización de gráficos 3d
• Direct Draw diseñado para gráficos en 2d
• Direct Sound diseñado para la reproducción de audio.
• Direct Play diseñado para juegos en red
• Direct Input diseñado para joysticks y otros dispositivos similares
• Direct Music diseñado para la reproducción de Música Midi
Direct X 8 introdujo algunas modificaciones entre sus componentes y son las siguientes:
• Direct Sound y Direct Music se combinaron en una sola aplicación llamada Direct
X Audio.
Instituto Tecnológico Argentino THP / Clase 17 18
• Direct 3d y Direct Draw en Direct X Graphics.
• Direct Show que hasta ahora era una API separada forma parte oficialmente de
Direct X.
Las distintas versiones de Direct 3d aportan entonces soporte para los últimos modelos de
placas como también así los últimos efectos desarrollados, como por ejemplo la versión 7
agrego la función T & L para liberar a la CPU de esta etapa si es que la placa de video
(Especialmente la GPU) trae esta función incorporada y la versión 8 trae soporte para los
Vertex Shaders (recordemos que son efectos aplicados a los vértices).
4.1.4.2. OPEN GL
Originalmente llamada IRIS GL por su desarrollador Silicon Graphics en 1992 fue creada
para su utilización en las estaciones de trabajo y dar soporte a CAD (Computer Aided Design
– Diseño Asistido por Computadora) y otras aplicaciones gráficas. Dada la calidad de la
herramienta se libero la versión para el mundo PC y se la dio a llamar Open GL y
rápidamente ha sido adoptada como uno de los dos estándares junto con Direct 3d.
Una de las diferencias entre esta API y Direct 3d es que ha sido desarrollada para muchas
plataformas aparte de Windows, es decir funciona también en Linux o en computadoras
MAC.
Cabe mencionar que hubo una tercer API en el mercado llamada 3dfx GLIDE (basado en
Open GL) pero que era de uso exclusivo de las placas de la extinta 3DFX fabricante de las
famosas placas VOODOO y cayo en desuso cuando esta compañía fue absorbida por su
contrincante NVIDIA actualmente el líder del mercado de las aceleradoras gráficas y
fabricante de las afamadas GFORCE.
5. DRIVERS
Como comentamos más arriba, el driver (controlador) para la placa de video es fundamental
para lograr resoluciones más allá del modo Standard, pero cuanto más complicados se hacen
los chipsets y más elementos incorporan dentro de éste más importancia cobra el mismo.
Este elemento es vital para el correcto funcionamiento del hardware (no solo de la placa de
video sino de cualquier dispositivo que necesite uno, como una placa de red, modem, etc.). La
confección del mismo está a cargo del fabricante del hardware y cuanto mejor estén hechos
mejor provecho se le sacará al dispositivo. Como ejemplo podríamos mencionar lo que
comentamos en la página anterior, Open GL y Direct 3d le dan instrucciones al driver para
ejecutar en el hardware lo que la aplicación desea, entonces si el driver está mal
confeccionado o no está lo suficientemente depurado, puede que no funcione correctamente.
De esta manera podríamos tener un hardware de excelente calidad pero con un Driver mal
hecho y el resultado sería desastroso.
Pero la importancia del driver no termina aquí, otro punto a tener en cuenta es que este al
instalarlo, pasa a formar parte del Sistema Operativo pudiendo dejar inestable a este último si
no se cumplen las normas impuestas por el fabricante del mismo, por lo consiguiente
debemos asegurarnos que el driver que elijamos sea el adecuado para el Sistema Operativo en
el que lo vamos a incorporar y también debemos cerciorarnos que estén en las listas de
compatibilidad de hardware (HCL).
Los primeros chipsets 3d fueron nada más que intentos primitivos de brindar alguna
característica de aceleración 3d donde casi todo el trabajo, como mencionamos más arriba, lo
realizaba la CPU. Estos Chipsets marcaron el comienzo de la era 3d alrededor del año 1996 y
estaban integrados en placas que eran fundamentalmente 2D e incorporaban ciertas
características 3d, como por ejemplo los chipsets de la marca MATROX MGA-1064sg
integrados en sus placas MYSTIQUE. En la figura 16.19 podemos ver algunos de estos
chipsets, todos ellos todavía sobre el bus PCI.
ESTUDIO
que se incorporaron verdaderos cambios e innovaciones, como por ejemplo Z-Buffering (las
coordenadas del eje Z, donde se almacenan los polígonos que forman parte del efecto de
profundidad y permite simular una figura 3d), el GPU corría a 54 MHz, la memoria también
lo hacia a esa velocidad y la cantidad máxima de memoria era de 4 MB. Este Chipset era
únicamente 3d por lo tanto era necesario contar con una placa 2d. Entonces para instalar una
placa de estas características había que realizar una cascada desde la placa 2d hasta la 3d y
desde esta hacia el monitor.
Placa 2d
Monitor
La próxima generación de aceleradoras también la marcó 3dfx con su Voodoo 2 donde entre
otras características aumenta la frecuencia del GPU a 90 MHz al igual que la memoria que
también lo hacia a la misma velocidad. También aumentó la cantidad de memoria dentro de
la tarjeta a 24 MB. Un poco más adelante salió la versión conocida como “voodoo banshee”
que es una voodoo 2 pero con capacidades 2d con lo cual a partir de esta placa se fabricaron
todas incorporando los dos modos (2d y3d).
En la misma época de la voodoo banshee entró en competencia seria NVIDIA con su chipset
TNT con una velocidad de GPU a 90 MHz y la memoria trabajando a 110 MHz, la cantidad
de memoria incluida en este chipset fue de 16 MB. También estas fueron las primeras placas
en incorporar el bus AGP como bus nativo aunque también se encontraban en versión PCI.
Los siguientes chipsets fueron parte de la evolución (y competencia) de estas marcas hasta
nuestros días.
Alrededor del año 1999 se insertaron en el mercado dos placas que hicieron historia, la
NVIDIA TNT 2 y la VOODOO 3 de la extinta 3dfx. La primera que aún hoy se sigue
fabricando fue el emblema de esta fábrica durante mucho tiempo, en su versión original el
chip corría a 125 MHz y la memoria a 150, posteriormente la versión ultra lo hacía a 150 y la
memoria a 175 o 183 MHz. La VOODOO 3 por otra parte no colmó las expectativas, aun
siendo un chip muy rápido (su velocidad era de 160 MHz y la memoria lo hacia a la misma
velocidad, pero carecía de algunas características como soporte para 32 bits de color que la
hacían perder calidad de imagen frente a, por ejemplo, la TNT2.
A fines de ese año se introdujo en el mercado una tarjeta que marcó el rumbo de las
aceleradoras 3d la NVIDIA GEFORCE 256, una placa muy poderosa y la primera en
incorporar una unidad T&L, como así también la primera en introducir memorias DDR.
En el año 2000 sale a la venta el nuevo modelo GEFORCE 2 que entre muchas otras
características agrega un procesador de video con soporte para TV de alta definición (HDTV)
y en algunos modelos incorpora salida para monitores digitales (DVI) Digital video Interface
También en el año 2000 entró en escena la última placa de 3dfx la VOODOO 5 con 2
procesadores a una velocidad de 166 MHz cada uno coordinados para trabajar con partes
iguales de una pantalla.
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
4) ¿Por qué hacen falta “Drivers” para los modos de video superiores al VGA?
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
GLOSARIO
Técnico en Hardware de PC
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual
Clase Nº: 17
Tema: Componentes de Imagen
y Video I
Archivo: GLO2A03BTHP017.doc
Fecha: 22/8/03 Versión: 1.2
GLOSARIO CAPITULO 17
AGP - (Advanced Graphics Port). Puesto avanzado de gráficos. Es un puerto que permite el
intercambio de información a la placa de video a 522 Mbytes/segundo. Liberando el Bus PCI
de una alta tasa de uso.
Bus <bas>- Conjunto de señales del mismo tipo (datos, direcciones, control, etc.), van todas
juntas. Es el canal físico que comunica a múltiples dispositivos. Se suele traducir como Barra.
DAC - Digital to Analog Converter, Conversor digital/analógico, se utiliza para convertir
bytes digitales en tensiones variables de salida. Que serán las que manejen los colores en el
monitor VGA.
DRAM - Dinamic Random Access Memory, Memoria dinámica de acceso aleatorio.
Circuitos de memoria que necesitan refresco y ocupan poco lugar.
EDO - Extended Data Out, tipo de memoria dinámica con la salida de datos mejorada.
EISA - Extended ISA - Arquitectura estándar de la industria expandida o ampliada, 32 bits.
GPU – Graphics Unit Processor Unidad de Procesadora de Gráficos (reside en la placa de
video)
ISA - Industry Standard Architecture, Arquitectura estándar de la industria, es una norma de
interconexión de placas de expansión desarrollada por IBM, de 8 y 16 bits.
Monitor de video - Pantalla donde se representa la salida visual, generalmente formada por
un tubo de rayos catódicos (CRT), o por una pantalla de cristal líquido (LCD). En general el
tubo más la electrónica va alojada en un componente periférico llamado “monitor”.
Monocromo - Que tiene, ó es, de un solo color.
Paleta de colores - Determina la cantidad máxima de colores disponibles para pintar una
imagen.
PCI - Peripheral Component Interconnect, interconexión de componentes periféricos, norma
de interconexión de placas de expansión, de 32 y 64 bits.
Policromo - Que tiene, ó es, de varios colores.
ROM de caracteres - Es la memoria ROM que contiene los pixeles necesarios para formar la
letra o carácter correspondiente. De manera que sólo el código de su ubicación es necesario
para poderla mostrar en pantalla. Esto lo utiliza el DOS para imprimir los caracteres en
pantalla (modo texto).
VESA Local Bus - Bus local del Video Expert Standard Association, norma de interconexión
de placas de expansión, como una ampliación del Bus ISA, de 32 bits.
contiene
Genéricos VGA
s
un oe
uno
Micro
uno es
es
es
procesador
o
ISA - 8 VLBUS
un
un
Memoria mediante
lee Controlador genera un
RAM
de video
y
de video
un
gua
rda Sincro-
Marca inicio
genera
que
los lee nismo
vertical de pantalla
formados por Datos de que
Pixel imagen son Caracteres que
mediante
se un
son convierten
en
Porción más
pequeña Señales mediante un Conector se envían a
de imagen de video
REDES
Instituto Tecnológico Argentino
Técnico en Hardware de PC
TALLER
TLL2A03BTHP0117
3) Un cliente desea usar la computadora para trabajar con sus fotografías digitales.
• ¿Qué características del sistema de vídeo (monitor y placa) son las recomendables?
• ¿En cuál componente conviene invertir más dinero y cuál no?
• ¿Por qué?
4) Un cliente quiere tener una resolución de 800 x 600, con una “profundidad” de color de
32 bits (4,3 G colores). Encuentro que su placa de video tiene 2 Mb de memoria RAM.
¿Puedo habilitarle la resolución que quiere?
ESTUDIO
Técnico en Hardware de PC
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual
1 OBJETIVO
En la clase anterior, describimos los métodos de reproducción y aceleración gráfica empleados
en una PC. En dicha oportunidad analizamos la capacidad del hardware para crear imágenes
tridimensionales en tiempo real. En esta clase analizaremos la problemática de trabajar con imá-
genes reales (no creadas electrónicamente) y material fílmico de alta calidad en las PC’s. Una
vez analizado el problema, podremos determinar cuáles son los requerimientos de hardware para
que una PC pueda desempeñarse sin dificultades con este material, y cuáles son los recursos de
hardware auxiliares disponibles en la actualidad para mejorar el rendimiento general. Esto nos
permitirá especificar y construir computadoras totalmente aptas para estos fines. Completaremos
nuestro conocimiento con el estudio de las técnicas anti-piratería aplicadas en estos medios, las
que si bien cumplen una noble misión, pueden dificultar la reproducción legítima del material en
ciertas configuraciones; y en otros casos, ignorarlas nos pueden provocar serios trastornos con
algunos componentes.
2 LAS IMÁGENES DIGITALES.
Una impresión fotográfica, vista al microscopio, está compuesta por una cantidad enorme de
pigmentos de distintos matices. El mismo principio se usa en las computadoras, donde los pig-
mentos son digitales (se almacenan numéricamente). Cada pigmento electrónico se denomina
Píxel (del inglés
Picture Element o
elemento de ima-
gen) como vimos en
la clase pasada.
En la figura 18.1,
podemos observar
una fotografía digi-
tal, que hemos am-
pliado ocho veces Figura 18.2
en la figura 18.2, y
dieciséis veces en la
figura 18.3. En esta
última, podemos
observar claramente
los elementos de
imagen o píxeles
que en la figura
18.1 pasan desaper-
cibidos. Figura 18.1 Figura 18.3
Cada uno de ellos lleva la información de iluminación y matiz de una pequeña porción de la
imagen. Esto puede apreciarse con más detalle en la ampliación de la figura 18.3.
La gama de matices y grados de iluminación que
cada píxel puede almacenar, depende de la cantidad
de bits que se le dediquen a cada píxel. Por ejemplo,
en la figura 18.1, cada píxel usa 24 bits; en la figura
18.4 usa 16 bits, y en la figura 18.5, sólo 8 bits.
Resulta evidente, que a medida que se usan menos
bits, menor cantidad de matices e iluminaciones se
pueden representar. Una rápida revisión a la Clase 3
(revisión sistema binario), nos puede confirmar que
con 8 bits, sólo se pueden representar 256 valores,
con 16 bits, 65.536 valores, y con 24 bits,
16.777.216.
El tamaño de los píxeles (y por consecuencia, la
cantidad de píxeles que entran en la fotografía) es
también un parámetro importante. En la figura 18.6,
hemos aumentado el tamaño de los píxeles cuatro
veces (es decir que tiene un 75% menos que en la
fotografía original). Si bien cada píxel sigue teniendo Figura 18.6
la capacidad de representar 16.777.216 matices (si-
guen siendo números de dieciséis bits), la resolución
de la fotografía es muy pobre. Se han perdido los detalles. Observando las diagonales, podemos
apreciar que se han convertido en escaleras en lugar de trazos continuos.
ESTUDIO
sentados numéricamente. La calidad de las mismas, depende tanto de la cantidad de píxeles, co-
mo de la gama de matices que uno de ellos puede representar. En la figura 18.1, podemos obser-
var el resultado obtenido con 84.480 píxeles, cada uno de ellos con capacidad de representar
16.777.216 matices. Lo que se obtiene de este modo es realmente sobresaliente, y vemos cómo al
emplear menor cantidad de píxeles o menor cantidad de bits por píxel, la calidad se degrada rá-
pidamente.
Rh × Rv × Rc
Bytes =
8
720 × 272 × 24
= 587.520 Bytes
8
Este es el espacio que ocupa sólo una de las imágenes del video, por
ejemplo una de las imágenes de la secuencia mostrada en la figura
18.7.
Recordemos que para generar la ilusión de movimiento, es necesario
proyectar a razón de 24 imágenes por segundo.
Por lo tanto, un segundo de filmación debe ocupar: Figura 18.7
Esto significa que por cada segundo de reproducción se ocupan 14 Megabytes aproximadamente.
Siguiendo el razonamiento, una película de una hora y media, es decir de 5.400 segundos, nece-
sita un espacio de 76.142.592.000 Bytes, es decir 76 Gigabytes aproximadamente.
Este volumen de información se torna inmanejable en varias situaciones: almacenamiento,
transporte, y velocidad de transferencia.
Los discos rígidos actuales, manejan sin problema este volumen de datos. Sin embargo, sólo
algunas PC cuentan con discos de esta capacidad. Por otro lado, sólo hay espacio para almacenar
una película, sin dejar espacio para el procesamiento, sistema operativo y otras aplicaciones.
ESTUDIO
desde una PC a otra, haciendo impracticable el transporte en CD’s (harían falta más de 100
CD’s).
El hecho de que un segundo de proyección ocupe 14 Megabytes, implica que durante la repro-
ducción hacen falta mover 14 Megabytes por segundo desde el medio de almacenamiento hasta
la placa de video, donde cualquier cuello de botella o entorpecimiento en el camino provocaría
deficiencias en la reproducción: un disco lento, una placa de video lenta, un disco fragmentado,
acceso concurrente al disco, otros procesos en ejecución, etc.
Por todo lo enumerado, las películas almacenadas digitalmente en una PC, son procesadas em-
pleando alguna técnica de compresión que permita ahorrar espacio, mejorar la velocidad de
transferencia, posibilitar la portabilidad, etc.
4 MÉTODOS DE COMPRESIÓN DEL VIDEO DIGITAL
Para poder volcar el contenido de material multimedia en formato digital, es necesario establecer
una codificación. Una codificación multimedia es la técnica de digitalización que se utiliza para
almacenar, por ejemplo, una señal de video. Para poder reproducir a esta señal, es necesario de-
codificarla en tiempo real.
Un codec es un elemento de software que permite grabar y/o reproducir una señal multi-
media, o sea, actúa como un codificador-decodificador de información de video y/o audio
en tiempo real.
El primer inconveniente que presentan los vídeos digitales, son la cantidad de Bytes necesarios
por cada segundo de filmación. Un codec que codifica y decodifica una señal de video en crudo
maneja, como ya podemos suponer, un gran volumen de información. Debemos entonces reducir
drásticamente el volumen de datos para poder almacenarlos cómodamente en discos rígidos o
discos compactos (CD), y generar codecs que puedan decodificar información comprimida.
Una forma directa de reducir el tamaño de un vídeo, sería reducir la resolución (emplear menos
píxeles) o reducir la cantidad de bits empleados para cada píxel, con la consecuente rápida de-
gradación de la calidad (ver ejemplos de las figuras 18.4, 18.5 y 18.6). Además, la reducción de
tamaño sería insuficiente. Por ejemplo si en lugar de usar 24 bits por píxel, se emplearan 8 bits,
se lograría que el vídeo de 76 Gigabytes, ocupe nada más (y nada menos) que 25 Gigabytes; y
Figura 18.8
les, y luego guardar 6 o 7 bloques que van cambiando de fotograma a fotograma, es decir un
total de 96 bloques aproximadamente.
Si dijimos que cada fotograma completo necesita 587.520 Bytes, cada bloque necesita:
587.520
= 9.180Bytes
64
Por lo tanto, 96 bloques serían:
Si consideramos que seis fotogramas completos hubiesen ocupado 3.525.120 Bytes, con este
método hemos ahorrado un 75 % del espacio necesario, manteniendo la calidad del original.
Pero de hecho, no está dada la última palabra en materia de técnicas de compresión, y a lo largo
del tiempo van surgiendo distintas soluciones propuestas por los fabricantes.
Resulta evidente, que sea cual fuere el método empleado para comprimir una película, es nece-
sario contar con el mecanismo inverso (el descompresor) para poder reproducirla. Significa
esto, que para poder reproducir un vídeo en nuestra PC, no basta con tener el hardware adecua-
do, sino que además debemos contar con el codec apropiado para esa película.
Afortunadamente no se diseñan codecs específicos para cada película, sino que se utilizan los
estandarizados por organismos compuestos por consorcios de fabricantes de todo el mundo. Las
normas generalmente definen la forma de almacenar digitalmente la información comprimida,
con lo que implícitamente describen al descompresor.
Moving Picture Experts Group (MPEG) (Grupo de expertos en imágenes móviles) es un grupo
de trabajo de la ISO/IEC (Industries Standards Organization / International Electrotechnical Co-
mission, organización de estándares industriales / comisión internacional electrotécnica), com-
puesto por más de 300 expertos de más de 20 países, a cargo del desarrollo internacional de es-
tándares para la compresión, descompresión, procesamiento y representación codificada de ví-
deos, audio y sus combinaciones.
Este grupo ha desarrollado las siguientes normas:
• MPEG-1: El estándar para el almacenamiento y recuperación de películas y audio en
medios de almacenamiento, aprobado en noviembre de 1992.
• MPEG-2: El estándar para la televisión digital, aprobado en noviembre de 1994.
• MPEG-4: Estándar desarrollado para aplicaciones multimedia. Versión 1: Octubre de 98,
Versión 2: diciembre de 1999.
Figura 18.9
En desarrollo:
• MPEG-4: versiones 3, 4 y 5
• MPEG-7: Estándar para búsqueda, filtrado y procesamiento de información multimedia.
• MPEG-21: Estándar que establece el marco de trabajo en multimedia.
MPEG1 y MPEG2 son las normas más difundidas en la actualidad, ya que son utilizadas en los
discos digitales de vídeo (Vídeo CD) y DVD (Disco Versátil Digital) respectivamente. El amplio
soporte de estas normas, hace que las interfaces de vídeo, sean construidas pensando en la des-
compresión de vídeo de estos formatos, y con salidas a TV de alta calidad, como podemos apre-
ciar en la figura 18.9
Contar con soporte MPEG en una placa de vídeo, significa que el procesador de la PC, no está
solo, sino que cuenta con un ayudante para realizar la tarea de descompresión.
Esta ayuda, implica que el procesador de la PC no necesita ser muy poderoso para procesar ví-
deo, y que el rendimiento general del equipo se verá beneficiado si empleamos una placa como
esta. Este tipo de interfaces se las conoce como Aceleradoras MPEG.
Figura 18.10
Este formato define cómo debe almacenarse en un archivo los datos de vídeo y de sonido, de
forma entrelazada, es decir que a lo largo del archivo del vídeo, se graba en forma alternada au-
dio y vídeo, como se muestra en la figura 18.10.
Tanto la información de vídeo, como la información de sonido deben estar comprimidas de algún
modo, para evitar los inconvenientes anteriormente mencionados.
Como AVI resulta ser el precursor de los archivos multimedia en las PC, el compresor original-
mente usado por Microsoft ha quedado ampliamente obsoleto, ya que produce voluminosos ar-
chivos debidos a una débil compresión. Posteriormente se desarrollaron nuevos codecs para AVI
que han mejorado notablemente el rendimiento.
Por ejemplo Indeo video es un codec actual muy popular, fabricado por Intel,
compatible con AVI y permite crear archivos de buena calidad a un razonable
nivel de compresión.
ESTUDIO
con los codecs disponibles para AVI, con una sola
excepción: DivX. Éste es un codec basado en
MPEG-4, que puede utilizarse como codec de
archivos AVI. Con este codec se puede lograr una
calidad comparable a la de una película en VHS,
con un nivel de compresión muy elevado. Es po-
sible grabar aproximadamente una hora y media de filmación de alta calidad, en 650 Megabytes,
es decir en el espacio de un CD.
Figura 18.12
y no proteger su contenido para nada, puede hacerlo. En ese caso las medidas de seguridad elec-
trónicas no se activarán y el contenido puede ser replicado sin problemas técnicos (aunque eso
no garantiza de modo alguno que estemos autorizados para hacerlo, ya que el material
puede estar protegido legalmente).
Las protecciones incorporadas actualmente, tienen los siguientes objetivos:
• Que el material en DVD siga el circuito de distribución de las películas de celuloide.
• Que no se puedan copiar digitalmente
• Que no se puedan copiar analógicamente.
Cuando se estrena una película, aparece primero en las salas cinematográficas de los Estados
Unidos de Norte América y Canadá, y luego comienza un itinerario mundial programado de dis-
tribución. Inmediatamente cuando el estreno abandona las salas de los Estados Unidos, se edita
en DVD para los usuarios hogareños de esa región.
ESTUDIO
al resto del mundo, apareciendo en otras regiones antes que el film de celuloide. Si esto sucedie-
ra, muchas personas perderían el interés de concurrir a la sala cinematográfica, con las consi-
guientes pérdidas en las ganancias. Las otras medidas apuntan a la piratería, ya sea por el copia-
do digital o analógico del material.
En resumen, las medidas de protección electrónica incorporadas al software y hardware están allí
por exigencia de la MPAA, y generalmente no perturban la reproducción del material legítimo
en condiciones normales.
Pero muchos usuarios argumentan poseer material legítimamente adquirido, y tener trastornos
para su reproducción o no poder ejercer su derecho de realizar copias de seguridad de sus DVD
para evitar su deterioro físico por el manipuleo.
Nosotros como técnicos, debemos conocer estos mecanismos para poder determinar con certeza
qué dificultades son provocadas por uso indebido del equipamiento, o realmente por deficiencias
operativas o desperfectos del mismo.
Cuando hay coincidencia entre la región del DVD y la del reproductor, la película se puede re-
producir sin dificultades. En caso contrario, un mensaje de advertencia aparecerá en la pantalla,
indicando que la película no corresponde a esa región y no se puede reproducir su contenido.
Muchos usuarios argumentan que debido a este mecanismo, no pueden comprar legalmente pelí-
culas en sus viajes y usarlas libremente luego en sus hogares. Para satisfacer a esos usuarios, en
muchos sitios de Internet, ofrecen máquinas reproductoras hogareñas de DVD libres de codifica-
ción, con capacidad de reproducir cualquier DVD sin restricciones. Se tratan de máquinas co-
merciales a las cuales se les ha removido el mecanismo de protección, o de máquinas construidas
especialmente en pequeñas escalas (las principales marcas no pueden hacerlo por acuerdos fir-
mados con la MPAA)
No es ilegal ser propietario de un equipo que no tenga mecanismos de protección, ni la acción de
removerlos. Tampoco la MPAA tiene poder legal para impedir que un usuario compre películas
en sus viajes, ni el usuario comete ningún delito al hacerlo.
Figura 18.14
Por todo lo dicho, la realidad nos demuestra que esta protección es más un obstáculo impuesto
por la MPAA que una cuestión legal. Un obstáculo cuyo objetivo es desalentar a los usuarios de
otras regiones a comprar películas de región uno o anteriores a la suya, ya que posiblemente si
no tienen el hardware modificado, no podrían disfrutarlas.
ESTUDIO
RPC2 como el método más seguro.
Figura 18.15
En este ejemplo, el reproductor estaba configurado para la región uno, y se ha intentado reprodu-
cir un DVD correspondiente para la región 4.
La segunda línea superior del cuadro, nos está informando que quedan cuatro cambios remanen-
tes en el contador de cambios del RPC (“Region Setting Counter: 4 times(s) reaining”).
ESTUDIO
En el caso de Windows NT 4.0 / 2000 / XP:
http://www.whdl16709.pwp.blueyonder.co.uk/_Files/ForceASPI-NT4601021.zip
Una vez instalada la API, DVD Genie estará en condiciones de informarnos el estado de protec-
ción del sistema.
En la figura 18.17, podemos observar el resultado de un análisis, donde se muestra que la lectora
NEC DV-5700B 1.91, tiene implementado el mecanismo de protección RPC2, mientras que el
CREATIVE CD-RW RW8439E 1R15 no cuenta con mecanismo alguno de control de repro-
ducción, por lo tanto está listado como RPC1. De hecho este último no es un DVD-ROM, sino
una grabadora de CD-ROM por lo tanto es muy lógico que no tenga RPC2.
Es muy importante entender que el camino que sigue es absolutamente condicional, que no se
puede garantizar el resultado, y que de operar erróneamente la lectora de DVD puede quedar
inutilizada para siempre.
La lectora de DVD, cuenta en su placa electrónica de un microprocesador, memoria RAM, me-
moria ROM y memoria flash-ROM. El microprocesador de la lectora cumple funciones vitales,
como posicionar el cabezal en la pista
correcta, mantener la velocidad de rota-
ción del motor, enfocar el láser, etc. Un
programa grabado por el fabricante en
la memoria flash-ROM, provee las ins-
trucciones necesarias para que el proce-
sador lleve a cabo dichas tareas. De-
ntro de esas instrucciones, también
está la implementación del mecanis-
mo RPC2.
Esos programas son mejor conocidos
como FIRMWARE <-fírmuar-> y se
refieren a los programas que residen en
memorias no volátiles ROM o flash-
ROM. El término FIRM, firme, sólido,
se refiere a que si bien es posible cam-
biarlo o modificarlo, no es sencillo
hacerlo como por ejemplo modificar un RPC 2
archivo en un disco rígido.
Los fabricantes de los dispositivos,
publican en Internet actualizaciones y/o
correcciones del firmware de sus pro-
ductos.
Figura 18.17
En otros casos, los parches simplemente “congelan” al contador de cambios de modo que se pue-
den realizar ilimitados cambios de región en ese dispositivo.
ESTUDIO
reproducción, usted debería adquirir o alquilar un disco diseñado para su región, como se
muestra más abajo”.
A pesar de esto, las lectoras modificadas de forma que el contador de cambios de región haya
sido congelado, no tienen inconveniente en reproducir el contenido protegido por RCE. Estas
lectoras mantienen genuinamente el mecanismo RPC2, y eso es lo que busca la codificación
RCE. Por otro lado, RCE no tiene modo de comprobar la vitalidad del contador de cambios de
región, por lo que hemos calificado a estos parches como la mejor solución.
Figura 18.18
Instituto Tecnológico Argentino THP / Clase 18 17
En la figura 18.19, se muestra cuál es el mecanismo empleado para asegurar la información del
disco.
El reproductor cuenta con una llave maestra (Master Key), que sirve para obtener la llave prote-
gida que está guardada en el disco (Secured Disk Key). Una vez obtenida la llave del disco (DK),
Figura 18.19
se puede usar para obtener la llave del título encriptada (Encrypted Title Key). Una vez obtenida
la llave del título (TK), se utiliza para desencriptar los datos de audio y vídeo, para iniciar la des-
compresión y reproducción del contenido.
Únicamente los reproductores tienen la llave maestra, y se usa para reproducir el contenido del
CD. Si copiamos el contenido, este mecanismo simplemente no se pone en marcha, y los datos
quedan encriptados e inservibles.
ESTUDIO
Las protecciones deben estar presentes en las salidas analógicas de video. Por ejemplo la interfaz
de vídeo de la figura 18.9, tiene una salida de vídeo analógica de alta calidad (súper vídeo). El
chipset de esa interfaz debe incorporar la tecnología Macrovision.
5.1.3.3 ¿Qué sucede si tenemos una interfaz de vídeo que posee una salida analógica y no
incorpora Macrovision?
Supongamos que tenemos una película protegida por Macrovision, y que no activamos la salida
a TV de la interfaz de vídeo, es decir que reproducimos el contenido por el monitor de la compu-
tadora. En ese caso nada sucede, y el contenido se puede ver sin inconvenientes. Pero si se activa
la salida a TV, el reproductor del DVD puede negarse a reproducir el contenido, debido a que no
se activaría la protección.
Este comportamiento, nos hace recordar al sistema RCE, que no permite reproducir el contenido
si los mecanismos de protección están ausentes.
GLOSARIO
Técnico en Hardware de PC
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual
Clase Nº: 18
Tema: Componentes de Imagen
y Video II
Archivo: GLO2A03BTHP0118.doc
Fecha: 22/8/03 Versión: 1.2
GLOSARIO CAPÍTULO 18
ESTUDIO
Técnico en Hardware de PC
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual
1 OBJETIVOS
Estos dispositivos son tres: los monitores, las impresoras y los escáneres.
2 MONITORES
El monitor de video es el periférico de salida más utilizado en una PC, ya que es el dispositivo
que permite la interacción entre el usuario y el equipo. Existen dos grandes tipos, basados en
dos principios de funcionamiento distintos:
• Los monitores basados en un tubo de rayos catódicos (CRT, Cathodic Ray Tube).
• Los monitores basados en una pantalla plana de cristal líquido (LCD, Liquid Crystal
Display).
Este tipo de tecnología aún constituye el estándar para la integración de monitores de video,
probablemente por lo accesible en cuanto a los costos de sus componentes y su sencillo prin-
cipio de funcionamiento. Además, aún siguen brindando una excelente visualización de ima-
gen. En la siguiente foto (foto 19.1), podemos visualizar externamente a un monitor CRT.
El tubo de rayos catódicos es el componente principal. Está formado por una ampolla de vi-
drio al vacío, con un cañón electrónico en uno de sus extremos, y enfrentada a él, en la parte
más amplia de la ampolla, una pantalla recubierta internamente por un fosforado.
Los siguientes esquemas muestran esto en detalle (figura 19.1):
ESTUDIO
sión aplicada entre el cátodo y la pantalla, comprendida entre los 12.000 y 25.000 voltios,
generada por un transformador especial denominado flyback (o transformador de retro vuelo).
El recubrimiento interno donde es aplicado este voltaje se denomina aquadag, que recibe la
tensión desde un contacto especial denominado chupete (por estar recubierto de goma con el
objetivo de evitar chispas, tengamos en cuenta que estamos hablando de alta tensión).
El interior del CRT está sellado al vacío, para lograr que los electrones no choquen contra las
moléculas del aire, ya que esto impediría su perfecto desplazamiento.
Como una de las propiedades del fósforo es la de emitir luz cuando es impactado por los elec-
trones, en la pantalla surgirá entonces un pequeño punto brillante en el lugar donde se pro-
duzca el impacto. Para poder recorrer toda la superficie de la pantalla se colocan sobre el cue-
llo del CRT dos bobinas de deflexión, que generan una serie de campos magnéticos que cam-
bian la dirección del haz de electrones, de manera que este pueda barrer, tanto horizontal co-
mo verticalmente, toda la superficie de la pantalla. A este proceso de barrido podemos obser-
varlo en la siguiente figura (figura 19.2):
Estas bobinas se encuentran montadas en un conjunto denominado yugo. Este conjunto, ade-
más, posee unos pequeños imanes permanentes destinados a realizar el ajuste fino a la de-
flexión del haz de electrones, denominado ajuste de cuadro.
Los circuitos electrónicos del monitor generarán las señales que aplicadas a estas bobinas
producirán los barridos, tanto el vertical como el horizontal. Como vimos en la clase 16, la
placa de video controlará los barridos, ya que es la encargada de generar las señales de sin-
cronismo necesarias, señales que además permitirán lograr una variación en la intensidad del
haz de electrones, para poder producir imágenes sobre la pantalla. Esta variación se verá re-
flejada como un cambio en el brillo en el fosforado mismo.
El fosforado está distribuido uniformemente en tres tipos distintos, donde cada uno de estos
emite un color determinado de luz. Estos colores son el rojo, el azul y el verde (los colores
primarios para la mezcla de luz). El cañón de electrones se encuentra triplicado, para lograr
que cada haz de electrones impacte sobre un color particular del fósforo: este trío de unidades
de fósforo conforman un verdadero punto luminoso en la pantalla, dependiendo de la intensi-
dad que reciba cada fósforo componente (rojo, verde o azul). Pero la placa de video divide
lógicamente a la pantalla en una grilla de tamaño superior que los puntos luminosos.
Cada color distinto (rojo, verde o azul) que forma al punto luminoso en el fosforado recibe el
nombre de dot. Cada uno de estos dots tendrán un determinado tamaño: una de las caracterís-
ticas que el fabricante del monitor proporciona siempre es el tamaño del dot pitch, que indica
la distancia en milímetros entre los dots del mismo color.
La siguiente figura (figura 19.4) esquematiza a todos los elementos conformadores de la ima-
gen:
DOT
DOT PITCH
Punto Píxel de la
luminoso imagen
Hemos dicho ya que el cañón del CRT está triplicado, con el objetivo de que cada haz de
electrones incida en cada uno de los tres colores distintos que existen en el fosforado. Pero
¿qué sucede cuando un haz impacta en un fósforo de otro color? Este efecto obviamente cam-
biará al color del objeto que la pantalla muestra.
Como la posición de los tres cañones no es la misma, ya que éstos están ubicados uno al lado
del otro, existen pequeñas diferencias en el recorrido de cada haz. Este problema es denomi-
nado error de convergencia y es bastante difícil de solucionar, ya que lo complicado justa-
mente es realizar la alineación de los cañones. Este procedimiento es realizado por el soporte
técnico del fabricante.
Para que cada haz incida en el color del fósforo correspondiente, se ubica detrás de la pantalla
una plancha metálica acerada que contiene una infinidad de perforaciones, una para cada pun-
to luminoso de la pantalla. Esta plancha, llamada máscara de sombra (ver figura 19.5), es
muy sensible a los campos magnéticos y a los golpes. Si es magnetizada, esta máscara puede
hacer que los haces se desvíen, dando errores de color; y en caso de ser golpeada se descolo-
caría, lo que produciría un efecto que no tiene vuelta atrás y traería aparejado sustituir al CRT
(que en términos de costo sería lo mismo que reemplazar el monitor).
Los monitores Plug and Play utilizan uno de los pines del conector para comunicarse a través
de la placa de video con la PC, de manera que ésta pueda reconocer el monitor con el cual
está conectada (ahondaremos con profundidad en los conceptos inherentes a Plug and Play en
la clase 22).
NOTA: Todos los monitores traen un desmagnetizador, que durante el encendido en frío gene-
ra un campo magnético que despolariza la máscara. Pero si este circuito no funciona, el en-
cendido puede no desmagnetizarlo. Por seguridad, NUNCA acercar un imán a un monitor
color.
ESTUDIO
Pese a que la tecnología basada en CRT constituye al estándar actual en lo que a monitores de
video se refiere, es muy posible que en un futuro próximo la tecnología LCD sustituya a la
basada en CRT, por cuestiones referentes al ahorro de espacio y energía. En la siguiente foto
(foto 19.2) podemos visualizar externamente a un monitor LCD.
LCD es el acrónimo de una tecnología heredada del mundo de las calculadoras, que pasó a
campos tan diversos como los relojes digitales y las computadoras portátiles (notebooks).
Tampoco resulta extraño encontrar esta tecnología en monitores de escritorio, en tamaños que
van desde las 15” hasta las 24”.
• PLASMA
ESTUDIO
En una pantalla de un monitor DSTN se encuentran colocados dos filtros polarizantes, con
filas de cristales líquidos que forman 90° entre ellas. Cuando aplicamos o no una corriente
eléctrica, la luz pasará o no a través de ellos (siendo el segundo filtro el que permitirá el paso
de la luz que haya atravesado al primero: dos filtros de éste tipo en perpendicular no permiten
el paso de la luz, así que el segundo que “gira” de determinada forma permitirá que pase de-
terminada dirección de luz), permitiendo así que se forme o no imagen en la pantalla.
Los monitores LCD utilizan un cristal líquido especial, denominados Twisted Nematic. La
pantalla estará formada entonces por una especie de “sándwich”, siendo dos polarizadores
perpendiculares los “panes”, y una celda de cristal Twisted Nematic el “jamón”.
Al no existir un campo eléctrico el cristal líquido rotará la luz permitiendo que pase por los
vidrios polarizantes, porque coincidirá la polarización de la luz con la del vidrio. Cuando un
campo eléctrico se hace presente el cristal líquido pasa a su fase nemática, y la luz que lo atra-
viesa no es rotada y por lo tanto es bloqueada por el segundo polarizador.
Las moléculas del cristal líquido responden al voltaje acomodándose longitudinalmente y
permitiendo que la luz pase a través del conjunto llamado LCD, al rotar el plano de polariza-
ción. Esto puede visualizarse en la siguiente figura (figura 19.8):
Cristal líquido
Para que una celda del cristal trabaje, el material LCD debe estar correctamente alineado con
el polarizador. Esto se logra cubriendo la celda con una capa de polímero y luego con tensión
aplicada (polarizado). Sin tensión aplicada (no polarizado) se “peina” con un cepillo suave en
la dirección deseada. Las moléculas del cristal líquido, que son cilíndricas, se alinearán por sí
mismas sobre los surcos del polímero.
Para conseguir el color se emplean además tres filtros adicionales (rojo, verde y azul). Las
variaciones de color se obtienen con diferentes voltajes aplicados a los filtros.
ESTUDIO
Las impresoras son los periféricos externos que permiten transmitir la información que el
usuario posee en su equipo a papel. En un comienzo, sólo era posible imprimir documentos,
pero con el paso del tiempo el avance tecnológico trajo aparejado la posibilidad de imprimir
gráficos e imágenes de alta resolución. En el mundo de la PC, existen tres grandes tecnologías
distintas de impresoras:
Las impresoras del tipo de impresión por agujas constituían el grupo utilizado en equipos PC
desde su origen, con dos anchos de carro característicos, 80 columnas y 132 columnas. Su
principio de funcionamiento es sencillo y permite la impresión de caracteres, gráficos y dibu-
jos. El elemento impresor esta constituido por un cabezal con 9 agujas alineadas verticalmen-
te (hay también cabezales con 24 agujas con los que se obtiene una mejor calidad de impre-
sión, con un costo mucho mas alto).
Este cabezal se desplaza horizontalmente frente al papel y las agujas, comandadas por circui-
tos lógicos electrónicos, van impactando en los lugares precisos para formar el carácter o di-
bujo deseado. Entre el cabezal y el papel se encuentra una cinta entintada que al recibir el
empuje de la aguja contra el papel, es la que produce la impresión propiamente dicha.
Para obtener la impresión continua de los caracteres de cada línea sucesiva, se necesitan dos
movimientos básicos:
Cada uno de estos movimientos es realizado por motores independientes (en la mayoría de los
casos del tipo “paso a paso”).
El primero, el del desplazamiento del cabezal, mueve una polea dentada donde una correa de
goma, también dentada (timming belt <taimin belt>), produce el movimiento horizontal del
cabezal en ambos sentidos (de izquierda a derecha y viceversa). En algunos modelos esta co-
rrea está reemplazada por un cable o una cinta de acero. Este mismo motor mueve, además,
un sistema de engranajes que transmiten un movimiento de rotación siempre en el mismo sen-
tido al eje que arrastra a la cinta entintada dentro de su cartucho (cartridge <-cartriy->).
El segundo motor, es el del movimiento del papel, que impulsa un sistema que mueve el pa-
pel por medio de rodillos (movimiento por fricción), que es el típico de las impresoras de cho-
rro de tinta y láser o bien por medio de un sistema de tractores con puntas o “pines” que arras-
tran al papel por sus perforaciones laterales o “carretilla” (movimiento por tracción).
En el panel de control se encuentran las teclas que cumplen con las funciones que se detallan
a continuación:
-Acercamiento del cabezal al rodillo: Este ajuste permite adecuar la separación entre el
cabezal y el rodillo de acuerdo a la cantidad de copias que tenga el formulario utilizado.
Solo esta presente en las impresoras de impacto, en las de chorro de tinta, este control
mecánico es reemplazado por otro de solo dos posiciones:
a) hoja - espesor normal
b) sobre – mayor espesor
-Selección del tipo de arrastre: Permite seleccionar el arrastre (Feed) por fricción (Fric-
tion) para hojas sueltas o tractor para formularios continuos.
La impresora cuenta con sensores, que pueden ser ópticos o mecánicos y le indican a la lógica
(circuitos electrónicos) el estado en que se encuentran sus partes mecánicas.
Los sensores más comunes son:
- Sensor de fin de papel, ubicado generalmente a la izquierda del rodillo y es el que informa
si hay o no papel inserto en la impresora.
En general, las impresoras se comercializan solo con un puerto paralelo, pudiéndose encontrar
algunos modelos que cuenten con las dos interfaces, una serie y una paralelo, pero esto no es
lo común y generalmente se trata de equipos de mayor costo.
Por lo tanto, cuando se requiere una impresora con interfaz serie, se la debe comprar por sepa-
rado e instalarla como un dispositivo adicional de acuerdo a las instrucciones del fabricante.
Un problema que suele ocurrir cuando se instala o se cambia de lugar una impresora es el de
conectarla a 220V cuando es de 110V y uno de los consejos para evitar estos percances es
NO UTILIZAR ADAPTADORES DE FICHAS NI ZAPATILLAS MULTIPLES QUE SE
CONECTAN A 220V.
Para evitar todo tipo de confusión al respecto es recomendable, cuando se desembala por
primera vez la impresora, verificar la correcta tensión de alimentación consultando el manual,
si la impresora viniese provista de ficha americana pero funciona en 220V, recomendamos el
cambio de ficha o del interlock completo por otro con ficha normalizada IRAM es decir las
tres patas planas con conexión a tierra.
CILINDRO
TINTA TINTA
AUMENTO DE BURBUJA DE
TAMAÑO TINTA EN
EBULLICIÓN
AUMENTO DE
PRESIÓN AUMENTO DE
PRESIÓN
CRISTAL MICRO
PIEZOELÉCTRICO CALEFACTOR
PULSO ELÉCTRICO
Sobre todo en las impresoras de chorro de tinta (por el alto costo de los insumos) se pueden
encontrar cantidad de ofertas de servicios o kits de recarga de tinta. Debemos recordar que las
características de las tintas entre las impresoras de inyección y de burbuja no son iguales y la
utilización de cualquier tinta puede dañar seriamente al cabezal.
Además en los equipos Hewlett Packard al cambiar el cartucho de la tinta también se está
cambiando el cabezal con los inyectores. Por lo que estos están diseñados para una vida útil
muy corta (solo la duración de la tinta), su recarga significará extender su uso mas allá del
que fueron diseñados.
En el proceso de producción, es mas barato implementar una solución en software más que de
hardware. Una vez desarrollado el software, si su inclusión sirve para eliminar partes de
hardware, abarata los costos. En la actualidad los microprocesadores muy poderosos permi-
ten, con esa potencia excedente, manejar las funciones de impresión, reemplazando parte de
la lógica que antes estaba en la impresora, por un programa que corre sobre la maquina anfi-
triona.
Si bien esto exige usar al microprocesador de la computadora para las tareas de impresión, ha
permitido bajar los costos de dichas impresoras de manera dramática. Ahora cualquier mejora
o actualización se puede realizar muy sencillamente. Como el DOS envía al dispositivo PRN
caracteres ASCII, si la impresora no los soporta, la impresión no tendrá sentido (o directa-
mente no hará nada).
4.3.1 La resolución
Muchos fabricantes publican sus especificaciones técnicas utilizando distintos términos, un
ejemplo de esto es la resolución, que normalmente se expresa en cantidad de DPI (dot per
inch – puntos por pulgadas), esto también nos dice la cantidad de captores CCD que se en-
cuentran por pulgada, que se la denomina resolución óptica, pero podemos encontrarla como
resolución por hardware. Los escáneres normalmente publicitan una resolución horizontal
1200dpi, en ocasiones también lo hacen como 1200dpi x 1200dpi, esto significa que incorpo-
ra la resolución vertical como dato, esto es la cantidad de veces que se detiene la barra que
contiene los captores a lo largo del documento, por consiguiente de la calidad de la imagen
capada dependerá del motor que arrastra y detiene los captores.
Una forma distinta de expresar la resolución por parte de los fabricantes es la enhanced reso-
lutions o resolución mejorada, que se realiza por software, también se la conoce como reso-
lución interpolada, por el nombre de la tecnología que utiliza Interpolación (es un chip que
genera nuevos datos entre dos puntos de CCD con un software especial), por consiguiente se
pueden tener resoluciones mayores a las que se ofrece por hardware por ejemplo. Esta tecno-
logía permite aumentar mucho la resolución, prácticamente hasta no tener limite como lo ex-
presa un reconocido fabricante de escáneres.
ESTUDIO
1.- ¿Porqué los monitores basados en la tecnología CRT siguen siendo un es-
tándar de mercado?
5.- ¿Cuáles son las diferencias entre las distintas tecnologías de las impresoras
de chorro de tinta?
GLOSARIO
Técnico en Hardware de PC
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual
GLOSARIO CAPITULO 19
TRC - Tubo de Rayos Catódicos. Es la válvula electrónica cuyo bulbo de vidrio forma
la pantalla en los televisores y monitores. Está siendo reemplazado por las pantallas
de cristal líquido (LCD).
Yugo - Montaje donde están las bobinas de deflexión horizontal y vertical, sobre el
cañón del TRC, permiten mover al haz para barrer toda la superficie de la pantalla.
DOT: Es un punto de cada color que forma la pantalla de un monitor color, así habrá
dots verdes, dots rojos y dots azules.
Dot pitch: separación entre puntos (dots) del mismo color en una pantalla TRC.
TFT o Matriz Activa: Pantalla LCD con el agregado de una matriz de transistores
que mejoran el color, el contraste y la velocidad de respuesta de la pantalla.
Cartridge: <cartriy>: Cartucho elemento que contiene la recarga de tinta para una
impresora.
Interfaz paralelo: tipo de conexionado entre dispositivos donde hay un cable por
cada bit, de manera que se transmiten los bits de cada byte simultáneamente. Su
velocidad de transferencia por lo tanto es mas alta que la serie.
Interfaz serie: tipo de conexionado entre dispositivos que solo utiliza dos
conductores. Y la información va bit a bit de manera secuencial. Además de los ocho
bits de un byte se agregan bits de control al comienzo y al final de cada byte para
“sincronización”.
Paso a paso: tipo de motor eléctrico que funciona avanzando de a pequeños giros
de solo unos grados.
CCD: Tecnología utilizada por escáneres que captura una imagen en base a un
prisma que descomprime la información en rojo, verde y azul, o sea, en base a tres
líneas de captores (uno por cada color).
CIS: Tecnología utilizada por escáneres que captura una imagen en base a un
conjunto de leds, que son emisores de luz.
DPI: Dots per inch. Valor utilizado para medir la resolución por hardware de un
escáner.
Haz de electrones
aceleran por
Flyback
Contrast Vertical Fosforo de la pantalla
hold luego
produciendo chocan con
REDES
RED2A03BTHP0219
IMPRESORAS
Queda prohibida la
reproducción total o parcial
por cualquier medio de la
presente lámina.
Derechos de Propiedad
Intelectual Nº 700465.
CPU
desde son
se configuran
por medio de
la Obtener copias Hardware
que impresas de los
PERIFERICOS INTELIGENTES
su
Operaciones realizan Comandos se función documentos y/o
un ejemplo es manejan es
con pantallas de PC Software
Imprimir pueden
Autotesteo documentos. ser
Texto-Página
REDES
Instituto Tecnológico Argentino
Técnico en Hardware de PC
TALLER
TLL2A03BTHP0119
1) Marca
2) Modelo
3) Garantía
4) Características Técnicas Sobresalientes (Features).Resolución má xima, mínima,
frecuencia de refresco, dot pitch.
Las siguientes URL´s son proporcionadas como referencia, pudiendo cada grupo realizar
su búsqueda personalizada.
Monitores:
• Samsung: www.samsung.com.ar
• View Sonic: www.viewsonic.com/la/index.htm >CTR Monitores
• Philips:
http://www.consumer.philips.com/global/b2c/ce/index.jhtml?_requestid=101832
Impresoras:
• Epson: ww3.epson.com.ar >Productos
• HP: http://welcome.hp.com/country/ar/spa/welcome.html >Productos y
Servicios
Scanners:
• HP: http://welcome.hp.com/country/ar/spa/welcome.html >Productos y
Servicios
• Umax: www.umax.com
Nuestro asesoramiento estará enfocado a la adquisición de los monitores para dichos equipos
y Scanner e Impresoras necesarios.
El Scanner será utilizado para levantar las fotos que los clientes requieran.
En cuanto a las impresoras tiene las siguientes necesidades:
• Facturación mediante formularios preimpresos.
• Impresión de Gráficos y textos en color con buena calidad.
• Impresión de documentos en blanco y negro a bajo costo.
1) Marca
2) Modelo
3) Garantía
4) Características Técnicas Sobresalientes (Features). Resolución má xima, mínima,
frecuencia de refresco, dot pitch.
Las siguientes URL´s son proporcionadas como referencia, pudiendo cada grupo realizar
su búsqueda personalizada.
Monitores:
• Samsung: www.samsung.com.ar
• View Sonic: www.viewsonic.com/la/index.htm >CTR Monitores
• Philips:
http://www.consumer.philips.com/global/b2c/ce/index.jhtml?_requestid=101832
Impresoras:
• Epson: ww3.epson.com.ar >Productos
• HP: http://welcome.hp.com/country/ar/spa/welcome.html >Productos y
Servicios
Scanners:
• HP: http://welcome.hp.com/country/ar/spa/welcome.html >Productos y
Servicios
• Umax: www.umax.com
EL SONIDO EN LA PC
1. OBJETIVOS
2. ¿QUÉ ES EL SONIDO?
El sonido es una percepción subjetiva, que se produce cuando las moléculas en el aire
son perturbadas por algún tipo de movimiento producido por un cuerpo vibrante. Esta
perturbación genera una onda sonora, de manera similar a la onda que se produce en el
agua cuando arrojamos una piedra a un estanque.
Esta onda sonora provoca variaciones rápidas en la presión atmosférica, que son
detectadas por la membrana del tímpano en nuestros oídos: esta membrana se moverá al
compás de la variación de la presión, y, mediante un mecanismo perteneciente al oído
interno, transformará la información mecánica del movimiento a impulsos eléctricos
que serán enviados al cerebro, como se muestra en la figura 20.1.
Zonas de mayor
presión
Longitud
de onda
Figura 20.1
TIEMPO
Figura 20.2
2.1 La frecuencia
Las variaciones de presión del aire pueden ser más o menos rápidas.
Los sonidos agudos, tales como los producidos por un silbato o una flauta, son de altas
frecuencias y contienen miles de ciclos por segundo. Los sonidos graves, tales como los
producidos por un trueno lejano o un contrabajo, son de bajas frecuencias y contienen
pocos ciclos por segundo.
Las variaciones percibidas por el oído que oscilan entre los 20 y los 22.050 ciclos por
segundo (entre 20 y 22.050 Hz) entran en el rango audible de un ser humano.
La figura siguiente (figura 20.3) muestra como el nivel de presión sonora de un sonido
de baja frecuencia se forma comparado con un sonido de alta frecuencia de la misma
amplitud (o intensidad). Se nota además que en el mismo período de tiempo, el sonido
de baja frecuencia describe un solo ciclo mientras que el de alta frecuencia describe
ocho ciclos. Por lo tanto, si el sonido de baja frecuencia representara 1 KHz, el de alta
frecuencia representaría 8 KHz.
AMPLITUD
TIEMPO
Figura 20.3: Distintas frecuencias con iguales amplitudes.
La figura siguiente (figura 20.4) muestra la comparación entre un sonido suave y uno
más fuerte de la misma frecuencia. Fíjese en que el sonido fuerte (de gran amplitud)
alcanza puntos más altos de nivel de presión sonora que el sonido suave (de baja
amplitud). Si se alcanzan niveles de intensidad extremos, la presión puede ser tan alta
que llega a dañar el oído, al igual que si se tratara de un golpe físico.
AMPLITUD
TIEMPO
2.3 El timbre
¿Por qué podemos distinguir el sonido de un piano al de una trompeta o la voz de
nuestro hermano con la de un amigo? Por una cualidad exclusiva del sonido: el timbre.
Una señal analógica es obtenida mediante un transductor, término con el que se designa
a todo dispositivo capaz de convertir una magnitud física en otra.
El micrófono y los parlantes son los dos transductores básicos utilizados en la grabación
y reproducción del sonido. En primer lugar, el micrófono convierte la variación de la
presión de aire ejercida sobre su membrana en una señal análoga eléctrica. Esta señal
eléctrica puede ser grabada, utilizando diferentes tecnologías, como por ejemplo sobre
una cinta magnética. Este proceso, entonces, es una analogía eléctrico-mecánica.
En la figura anterior (20.6) podemos ver una representación de una señal continua, que
representa a un sonido. Sin embargo, cuando es captada por la placa de sonido esta no
captura TODA la señal, captura simplemente una serie de puntos (los que están
marcados sobre la onda): un punto cada cierto tiempo, es decir, un muestreo de los
datos a una determinada frecuencia.
La onda que nos quedará se denominará discreta y será del siguiente estilo (figura
20.7):
Vemos que la forma de onda se degrada rápidamente. ¿Cuál sería la mínima frecuencia
de muestreo correcta, entonces?
En 1928, un miembro de los laboratorios de la compañía telefónica Bell, llamado Henry
Nyquist descubrió que para muestrear correctamente una señal de cierta cantidad de Hz
se requiere como mínimo una frecuencia de muestreo que multiplique a esa señal por
dos. O sea, para muestrear correctamente cualquier frecuencia es necesario utilizar el
doble de la frecuencia original. Este descubrimiento se denominó teorema de
muestreo.
Vimos que el oído humano es capaz de detectar frecuencias sonoras desde 20 hasta
aproximadamente 22.050 Hz. Si tenemos en cuenta al teorema de muestreo, debemos
saber entonces que para muestrear correctamente cualquier onda sonora audible
necesitaremos una frecuencia mínima de 44.100 Hz. Esto explica la norma estándar de
44.100 Hz de frecuencia de muestreo utilizada por los reproductores de CD, y también
es la utilizada por las placas de sonido estándar.
¿Y porqué exactamente 44.1KHz? Por el mismo motivo por el que el cine emite 24
imágenes por segundo: si el ojo humano es capaz de reconocer como mucho unas 30
imágenes por segundo, sería un derroche de medios y dinero emitir 100 imágenes por
segundo, por el simple hecho de que no notaríamos la diferencia. Si a esto le sumamos
que el oído humano es capaz de reconocer sonidos de hasta 22.5 KHz y se tiene en
cuenta que para digitalizar ese valor tiene que ser el doble (44.1 KHz), en un principio
la utilización de una mayor frecuencia de muestreo no tiene ningún sentido. Pero
¿porqué existen placas de sonido que muestrean más allá de los 44.1 KHz? Tratemos de
responder esa pregunta.
Todas las placas de sonido hogareñas pueden trabajan a una resolución de 44.1KHz,
pero las placas profesionales trabajan en su mayoría a partir de los 48 KHz y algunas
incluso llegan a los 96KHz. La utilización de este muestreo ampliado se debe a que a la
hora de editar un sonido es posible obtener un mayor nivel de exactitud . Es por eso que
estas placas son utilizadas en estudios de grabación.
Para explicar este proceso, tratemos de establecer una analogía con el video digital.
Sabemos ya que la resolución de color de una imagen se mide en bits. Entonces, una
imagen de 8 bits podrá incluir 256 colores diferentes, mientras que una de 24 bits podrá
representar más de 16 millones de colores. Con el sonido digital sucede exactamente lo
mismo: cuantos más bits apliquemos, más niveles o escalones tendrá en su
composición, lo que lo hará más parecido al sonido analógico original.
Para entender este concepto de una manera gráfica, veamos la siguiente onda sonora
(figura 20.9) que simula una digitalización hecha con 16 bits de resolución.
¿Qué ocurrió? Para representar una onda, a medida que se utiliza una cantidad mayor
de bits más niveles de esa onda puedo representar, logrando mayor fidelidad sonora
porque estoy respetando lo más aproximadamente posible a la onda original. Por eso la
onda digitalizada a 8 bits de resolución no es tan fiel como la onda de 16 bits, debido a
la cantidad de niveles que puedo representar:
5.1 AdLib
En 1988, una compañía canadiense, AdLib, fabricó las primeras placas de sonido para
PC (figura 20.12). Fueron placas de 8 bits, que resolvían la reproducción de sonido
(mediante un conversor D/A) únicamente a través de la síntesis digital.
* Fue el trampolín para que los desarrolladores de software utilizaran música en la PC,
ya que al existir la normativa MIDI se unificaron todos los caminos: fue posible
entonces programar software con un lenguaje único, el MIDI.
* Los archivos con formato MIDI (el estándar es *.mid, pero existen otros) ocupan
poquísimo espacio de almacenamiento, ya que un archivo de sonido MIDI no es el
sonido en sí sino básicamente está compuesto por mensajes que llaman a los efectos y
las notas musicales que componen al sonido, ya que esos efectos y esas notas musicales
están ya incluidas en el sintetizador a utilizar.
Como dijimos al comienzo, las primeras placas AdLib emitían sonido solamente
mediante el proceso de síntesis digital, y soportaban tan sólo cuatro voces con sonidos
sintéticos. Aunque muchos juegos comenzaron a tener en cuenta el nuevo hardware, los
tipos de sonidos ofrecidos por el pequeño sintetizador FM permitían poco más que
generar una cierta “musiquita” de fondo, de calidad no muy buena. Al no disponer de la
capacidad de reproducir sonido grabado digitalmente, la AdLib no reproducía de
manera fiel efectos convincentes, como golpes, motores, voces, etc.: todos estos efectos
constituían el aditivo que el mercado de juegos estaba esperando.
Un año más tarde al lanzamiento de la AdLib, Creative Labs, una empresa de Singapur
que había trabajado en síntesis de voz, lanzó al mercado lo que se convertiría en un hito:
la primera Sound Blaster. Básicamente, ofrecía las mismas prestaciones que la AdLib,
ya que incluía un sintetizador FM y un conversor D/A, pero fue pionera en algo
fundamental: al incluir un conversor A/D ofreció posibilidades de grabar y reproducir
sonido digital con una resolución de 8 bits, lo que le permitió a los programadores
utilizar sonido grabado digitalmente para desarrollar sus aplicaciones: el éxito fue tan
grande que propulsó a la compañía al primer puesto del mercado multimedia
internacional, lugar que sigue ocupando en la actualidad. El modelo siguiente, Sound
Blaster Pro (Figura 20.13), fue la primera placa de sonido estéreo, al incluir dos canales
de 8 bits.
Una tabla de onda es una sección alojada en memoria RAM que contiene la
representación digital del segmento de un sonido. Este segmento sonoro fue grabado
con un instrumento real, y es alojado en la carga del sistema operativo en la memoria
RAM por un banco de tabla de ondas, que puede estar presente en la memoria ROM de
una placa de sonido (en caso de que esta posea una) o en el software de esta misma.
Cuando es necesario recrear un sonido, esa tabla es reproducida de manera
constantemente cíclica, dándole a ese sonido continuidad en el tiempo. Utilizando
algoritmos matemáticos el sintetizador altera la señal del sonidos generados, generando
así a los matices que además lo componen (altura, intensidad, timbre específico, etc.).
Ahora, la tecnología de los sintetizadores que aportan la mayoría de las placas de marca
reconocida (desde la Turtle Beach Multisound hasta las placas actuales) es la inclusión
de la síntesis por tabla de ondas. No así las compatibles con Sound Blaster 16 (figura
20.15), que posee síntesis por FM (estas placas pueden ser las fabricadas por Crystal,
SiS, ESS, o las que vienen con la sigla “compatible con Yamaha OPL3”, que es el
nombre de una tecnología de síntesis FM de Yamaha).
Pero, volvemos al año 1989, donde apareció un nuevo modelo de Creative Labs: la ya
nombrada Sound Blaster 16. Esta fue la primera placa de sonido de nivel hogareño que
ofreció una resolución de 16 bits, lo que estableció el estándar mundial de las placas de
sonido (inclusive hasta ahora, ya que este modelo fue clonado incontables veces por
otros fabricantes, de ahí la terminología “100% Sound Blaster Compatible”). Además,
fue la primer Sound Blaster Full Duplex, resuelto por el software incluido en el paquete.
¿Qué establece que una placa de sonido sea Full Duplex? Que pueda reproducir y grabar
al mismo tiempo.
Como todos los desarrolladores de software comenzaron a diseñar para esta placa, toda
placa de sonido desde ese entonces fue elaborada para ser compatible con este modelo.
El sintetizador por tabla de ondas utilizaba las tablas de instrumentos grabadas en una
memoria ROM, pero las enviaba a una memoria RAM incluida en la placa (de 256 Kb).
Este proceso hizo posible la edición de estas tablas. Esto marcó una tendencia
importante en el mercado, ya que pese a que la placa en cuestión grababa con una
resolución de 8 bits (aunque reproducía a 16 bits) se ganó un lugar importante entre los
usuarios MIDI al hacerse posible la manipulación de las muestras de sonido (para
mejorarlos a gusto o para generar nuevos).
Este avance tecnológico fue mejorado en 1994 por Creative Labs con el lanzamiento del
modelo Sound Blaster AWE 32 (figura 20.17). ¿Porque se llamó Sound Blaster AWE
32? AWE es la sigla de “Advanced Wave Effects” (“Efectos Avanzados de Onda”, hace
referencia a la posibilidad de editar las tablas de ondas). El número 32 muestra la
capacidad polifónica de la placa: la reproducción máxima de 32 voces de manera
simultánea. Vale la pena remarcar entonces que el número 32 no hace referencia a la
resolución en bits de la placa, que utilizaba 16 bits. Lo mismo sucede con los números
incluidos en los modelos posteriores de Sound Blaster y en otras marcas (64, 128, etc.),
estos hacen referencia a la capacidad polifónica y no a la resolución en bits.
Las operaciones en tiempo real son aquellas en las cuales una computadora iguala a la
percepción humana del tiempo. En este caso, estas operaciones constituyen efectos
aplicados a un sonido. ¿Qué es aplicar un efecto a un sonido? Digamos que es agregar
una cualidad específica que altera su percepción. Los efectos de sonido más utilizados
por las placas de sonido son:
ESTUDIO
cuerpo. El efecto chorus produce entonces lo mismo que un coro: un sonido con
cuerpo, pero con una diferencia significativa: el sonido original no es alterado con
sonidos al unísono, sino más bien con sonidos muy levemente desafinados (o sea, en
otra altura o nota musical), lo que le otorga a la percepción sonora una calidez
significativa.
El modelo siguiente al Sound Blaster AWE 32 fue lanzado en 1996: el AWE 64 (figura
20.18), que aumentó la polifonía (o sea, la cantidad máxima de voces reproducidas
simultáneamente) a 64 voces, e incluyó la posibilidad de edición de los bancos de
sonidos de la memoria ROM de 1 MB en una memoria RAM de 512 KB mediante un
software específico (como por ejemplo, el Vienna) a través de bancos de datos
denominados SoundFonts. Estos bancos de datos constituyen a la edición en RAM de la
tabla de ondas, y al hacerse por software mediante una PC, muchos usuarios músicos
acostumbrados a la edición de la síntesis en el mismo sintetizador compraron esta placa
y facilitaron muchísimo ese proceso, al ser más flexible y más amigable la interfaz entre
el usuario y la máquina.
Pese a los muchos saltos tecnológicos, una gran cantidad usuarios aficionados a la
música aún siguen utilizando placas de la gama AWE, ya que siguen siendo de utilidad
para muchas funciones específicas, sobre todo la composición basada en MIDI. Es por
eso que Creative Labs no ha retirado el soporte para AWE 32 y AWE 64, aunque
obviamente esto no será por mucho tiempo.
Lo más saliente de esta placa fue que abrió el mercado para el desarrollo de placas de
sonido sobre el bus PCI, permitiendo así trabajar con lo que ya se había convertido en el
estándar de mercado en lo que a interfaces de expansión se refiere. Este modelo,
además, traía incluido un sintetizador de 32 voces de polifonía que por primera vez en
toda esta historia usó la memoria RAM del sistema para los procesos de síntesis.
Creative Labs, que había anunciado que iba a tomarse su tiempo para lanzarse al mundo
PCI, introdujo en el mercado la Sound Blaster PCI 128 (Figura 20.20) inmediatamente
después que Turtle Beach lanzara el modelo Daytona.
Pese a funcionar en el bus PCI, tanto la Turtle Beach Daytona como la Sound Blaster
PCI 128 realizan todos los procesos internos a 16 bits, al igual que las placas de sonido
desde la aparición del modelo Turtle Beach Multisound en adelante.
5.6 ProTools
Ya por ese entonces, la PC se convirtió en un nuevo recurso de los estudios de
grabación. Digidesign, una empresa dedicada pura y exclusivamente al audio digital,
desarrolló un sistema denominado Pro Tools (figura 20.21). Este sistema (que en estos
días se encuentra en su versión 5.1) está basado tanto en un software específico como en
hardware: este está constituido por módulos externos de conexionado para instrumentos
musicales y otros equipos profesionales de sonido y, además, se utilizan placas de
sonido de 96 KHz de frecuencia de muestreo y 24 bits de resolución. Estas plataformas
fueron desarrolladas para Macintosh, en primera instancia. Pero luego, se lanzaron para
PC.
A fines de 1998, hizo su aparición en el mercado por parte de Creative Labs el modelo
Sound Blaster Live! (Figura 20.22). Este modelo trajo sustanciales y rotundos cambios
en el mercado hogareño:
1 Todos los procesos internos se realizan a 32 bits, siendo esta la primera placa
REAL para bus PCI.
2 Viene incluido en el paquete un software que permite mejorar el rendimiento del
hardware mediante la actualización de controladores y software de control: un
servicio denominado Live! Ware Upgrade.
3 El chip DSP integrado de EMU Systems, el EMU10K1 (integrado por 200.000
transistores) posee un sintetizador que soporta hasta 1024 voces de polifonía y
ofrece varios efectos aplicables en tiempo real. Sin embargo, la posibilidad de
ofrecer sonido más allá del estéreo convencional es lo más saliente que ofrece
este chip.
4 Parte responsable de la generación de los efectos en tiempo real es la inclusión
de una tecnología propietaria de Creative Labs denominada EAX
(Environmental Audio System). Este desarrollo, mediante una rama de DirectX
llamada Direct Sound (ver apartado 5.7.1), provee de ambientaciones al sonido.
¿Qué es esto? Tratemos de hacernos la siguiente pregunta ¿Es lo mismo
escuchar un concierto en vivo en una sala que escuchar la grabación de ese
concierto en el living de una casa? Seguro que no.
-Direct Sound 3D: Especifica las coordenadas para direccionar al sonido generado en un
sistema de 4 parlantes: este sistema se denomina sonido 3D.
-Direct Music: Reproduce música a través del sintetizador de la placa de sonido, o sea,
reproduce música mediante MIDI.
Es una tecnología proveniente del cine, que ahora se ha expandido a un nivel hogareño.
Es el secreto de los sistemas Home Theater: “Teatro en casa” sería la traducción literal
del inglés, y hace referencia a la teatralidad del sonido, ya que logra una ambientación
muy cercana al oyente. Eso justifica la vinculación con el teatro. En la actualidad, 5.1 es
la norma estándar de sonido envolvente. El sonido envolvente es aquel que va más allá
del dinamismo del sonido estéreo, agregando más de dos parlantes para cubrir un
espectro de 360 grados que recrean una ambientación sonora denominada surround
(envolvente). La denominación 5.1 corresponde a una configuración de: 5 parlantes (2
canales frontales estéreo, 1 canal central y 2 canales envolventes) y 1 subwoofer (1
canal que reproduce los sonidos graves a muy baja frecuencia, de una forma que otorga
especialidad al sonido y se denominada no direccional). Podemos ver la configuración
de este sistema en la figura (20.23), y su explicación debajo de ella:
Envolvente Envolvente
izquierdo derecho
Subwoofer
5.1 es un sistema compuesto por seis canales sonoros distintos. Los primeros cinco (o
sea, todos menos el subwoofer) son discretos ¿qué significa esto? Que reproducen cinco
fuentes sonoras sensitivas separadas, todas desde una ubicación específica, generando
una primera instancia surround: un canal central (también llamado canal de diálogo)
encargado de reproducir las voces humanas en una película, dos canales frontales
estéreo, que generalmente abarcan todo el sonido y siempre emiten toda música
existente, y finalmente dos canales satélites (dedicados a efectos ambientales de una
película, como por ejemplo el canto de un gallo en una escena en un campo), que se
ubican a los costados del oyente. La segunda instancia surround está constituida por el
último canal de la especificación: el denominado .1, o sea, el subwoofer. Pasemos a
explicar su función.
44,100 x 16 x 2 = 1.411,200
1.4 millones de bits equivalen a más de 1,4 Mb. (Megabits). Entonces, una canción que
dura aproximadamente cuatro minutos ocuparía 33,6 MB. (Mega Bytes) en cualquier
unidad de almacenamiento digital.
Volvamos a establecer una analogía con la imagen digital: nosotros, como usuarios, nos
manejamos con imágenes en formatos comprimidos, como GIF o JPG. Estas
compresiones están basadas en algoritmos. Comprimir el sonido es realmente similar,
con una sola diferencia realmente saliente: la utilización de una técnica algorítmica
denominada perceptual noise shaping. Es, básicamente, un aprovechamiento de cómo
el ser humano percibe al sonido. ¿Cómo es esto?
Utilizando estos datos, ciertas partes de una canción (por ejemplo) pueden ser
eliminadas sin eliminar de manera significativa la calidad sonora de lo que se escucha.
En base a estas eliminaciones es posible reducir una canción con calidad de CD con un
factor de 12 a 1 a una calidad muy cercana a la original, rozando lo imperceptible.
Como en todos los algoritmos de compresión, la eliminación de redundancias es clave
para generar un MP3 (ver figura 20.26).
Para reproducirse, el MP3 necesita ser descomprimido en tiempo real, ya que el sonido
tiene una continuidad en el tiempo. Este proceso, como todas las descompresiones,
puede realizarse tanto por software como por hardware. En este caso, y solamente por
ahora, a la espera de un nuevo salto tecnológico, la descompresión de MP3 se realiza
mediante instrucciones de software al microprocesador. No existen aún descompresores
por hardware de MP3 que estén incluidos en una placa de sonido o una placa dedicada,
pese a que exista un modelo de la Sound Blaster Live! denominado “MP3” (esta
distribución trae un software reproductor y organizativo de archivos en formato MP3).
Con el respaldo de la ISO y del MPEG, la tecnología fue aceptada como un estándar
dentro de la industria, pero la clave para el éxito del MP3 fue que inicialmente los
dueños de la patente, Fraunhofer ISS-A, permitieron el uso y desarrollo gratuito de la
tecnología. Esto permitió a los desarrolladores independientes tanto como a los
corporativos pudieran desarrollar software que utilizara la especificación. Aún cuando
la tecnología estuvo disponible por bastante tiempo, se necesitó de la ayuda de la
industria de la codificación y decodificación de MP3 para realmente dar mayor alcance
al formato. El desarrollador de productos de multimedia avanzados Tomislav Uzelac
creó el primer programa para reproducir MP3, el "AMP" en 1997, el cual fue utilizado
posteriormente como modelo para las aplicaciones Winamp (para PC) y MacAmp (para
Macintosh).
Con el tiempo, muchas herramientas más para codificar, transmitir y reproducir MP3
fueron liberadas al público y esto, inevitablemente, llevó al intercambio de archivos de
audio de pequeño tamaño y alta calidad en Internet, y por lo tanto, a construir el
fenómeno MP3.
-Está pensada para integrar en un motherboard soluciones de audio digital, pero también
para determinar formas de integración de hardware en las placas de sonido estándar, o
sea, para ser integradas en ranuras de expansión.
-Las secciones de chips encargados del audio analógico deben estar separados de los
digitales. ¿Cómo? Ubicando la sección análoga cerca de los conectores de entrada y
salida, y la sección digital cerca del bus del sistema y el microprocesador. Esto logra
mayor efectividad tanto para la grabación como para la reproducción, y reduce costos de
integración
-Basar toda la integración de hardware de audio digital a PCI, USB y IEEE 1394.
Tanto para los modelos PCI 128 como Live!, Creative puso en el mercado alternativas
económicas, como la Vibra128 para el modelo PCI 128, o la PCI 512 para la Live! Son
placas que traen funcionalidades recortadas (por ejemplo, el modelo PCI 512 no trae el
DSP EMU 10K1) y que no hacen a saltos tecnológicos, si no más bien una alternativa a
los usuarios de tener una placa de sonido en la PC tecnológicamente actualizada sin
pagar demasiado por ella. Turtle Beach por su parte compite con su línea Montego para
la PCI128 y con el modelo Santa Cruz para la Live! Estas placas están pensadas, sin
embargo, para el usuario que utiliza la PC como un estudio casero de grabación.
Hasta aquí, todas las placas de sonido hogareñas trabajaban con 16 bits de resolución, y
sigue siendo este el estándar en la actualidad, pero Creative introdujo en el mercado una
nueva vuelta de tuerca: una placa de sonido de 24 bits, el modelo Sound Blaster Audigy
(Figura 20.28).
Además de la resolución de 24 bits, esta placa muestrea a 96Khz. O sea, tiene la misma
configuración que un sistema de sonido digital profesional de primera línea (como por
ejemplo Pro Tools) y es una placa pensada para el hogar.
Más allá de los adelantos del modelo Live! (EAX, 5.1, etc.) esta placa posee:
-Un conector IEEE 1394, para utilizar una cámara digital, por ejemplo, y hacer films
caseros con sonido profesional.
-El chip DSP Audigy, cuatro veces más rápido que el EMU10K1, lo que permite
introducir una nueva norma de EAX denominada ADVANCED HD, que además de
las ambientaciones hechas con reverberancias utiliza Direct Sound 3D para el audio
posicional.
-Soporte ASIO (Audio Stream Input/Output): ASIO es una tecnología que se aplica
para los grabadores multipista de audio digital con el objetivo de flexibilizar el
proceso de auto detección de componentes de audio y el uso de todas las
conexiones digitales de entrada y salida. El uso de esta tecnología depende de los
drivers de los dispositivos de audio que la soporten.
Aparte de las prestaciones establecidas por los modelo Audigy (96 KHz, 24 bits, EAX
ADVANCED HD, etc.), el último modelo de Sound Blaster trae las siguientes
prestaciones:
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
3. ¿Qué es MIDI?
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
GLOSARIO
Técnico en Hardware de PC
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual
Clase Nº: 20
Tema: El sonido en la PC
Archivo: GLO2A03BTHP0120.doc
Fecha: 27/8/03 Versión: 1.2
GLOSARIO CAPITULO 19
Armónicos- Son los valores adicionales que hacen a los matices de un sonido. Son
frecuencias múltiplos de la fundamental o frecuencia base.
MIDI- Norma que a partir de 1980 unifico toda la comunicación existente entre todos los
sintetizadores y sus controladores.
Subwoofer- Canal específico de la norma 5.1 encargado de reproducir las bajas frecuencias.
En un sistema 5.1 para PC, además, las conexiones físicas del resto de los canales se hacen en
el subwoofer, conectando este último a la placa de sonido.
AC’ 97- Norma de integración de audio digital basada en la integración de dos chips que se
reparten las tareas de reproducción y grabación de audio digital. Por lo general, se
implementa en dispositivos on board de audio, o sea, placas de sonido integradas en
motherboards, debiendo ser estos últimos compatibles con plataformas Pentium III o
posteriores para dar soporte a la norma.
TALLER
Instituto Tecnológico Argentino
Técnico en Hardware de PC
2) Otro cliente adquirió un DVD-ROM y quiere ver películas con el sistema Dolby Digital.
Hay un inconveniente: tiene en su equipo una Sound Blaster 16 ¿Qué le recomendaría
hacer? ¿Qué necesita para montar un sistema Dolby Digital?
3) Un amigo integró una placa de sonido en un equipo con Windows XP. Instaló los
controladores y todo funcionaba de maravilla hasta que ejecutó un juego que adquirió
recientemente. Al correr la aplicación, esta no tiene audio ¿qué puede estar
sucediendo? ¿cómo lo solucionaría?
4) Tengo un equipo que posee un microprocesador Pentium de 133 Mhz con 128 MB de
RAM. Me compro una Sound Blaster Live! MP3, para, justamente, reproducir mi
colección en formato MP3. La placa funciona de maravilla en otros ambientes, pero al
reproducir MP3 escucho “entrecortado” al sonido. ¿Por qué? ¿Cómo lo soluciono?
5) ¿En que tipo de características tengo que fijarme para adquirir una placa de sonido que
voy a integrar en un estudio de grabación?
ESTUDIO
Técnico en Hardware de PC
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual
CONFIGURACIONES AVANZADAS 1
1 OBJETIVO
La instalación de nuevos componentes en una PC se ha simplificado mucho en la última gene-
ración de computadoras personales. No podemos decir lo mismo de las generaciones anterio-
res, donde el técnico debía planificar cuidadosamente la disponibilidad de los recursos, para
lograr que el nuevo componente instalado funcione a pleno. Pero aunque la configuración
haya evolucionado y simplificado, el principio de funcionamiento no ha variado en su esen-
cia.
En esta clase, estudiaremos los elementos esenciales de toda configuración conocidos como
recursos. Comenzaremos por la metodología de configuración de los componentes pertene-
cientes a la generación previa de computadoras, para luego progresar en nuestro conocimiento
y conocer la metodología moderna en la clase próxima.
Lo estudiado en esta clase servirá como base fundamental para entender los sistemas de últi-
ma generación, ya que como hemos dicho anteriormente la esencia es la misma.
Por otro lado, no debemos caer en el error de pensar que las generaciones anteriores de com-
putadoras se han extinguido. Muy por el contrario, muchos clientes no han actualizado sus
equipos, y debido a la situación actual del mercado informático argentino, posiblemente no
deseen actualizarlos de inmediato. Pero sí desean mantenerlos en funcionamiento, y posible-
mente modificar algunas configuraciones para incorporarles nuevos componentes.
Por ello, es indispensable que un técnico competente conozca a fondo esta tecnología, ya sea
para mantener o ampliar viejos equipos, o para tener una base técnica sólida aplicable a las
tecnologías más modernas.
2 LOS RECURSOS
El destino de una PC es amplio. Más aún si consideramos que cambiando o agregando algu-
nos periféricos podemos darle una nueva aplicación. Basta por ejemplo agregar una interfaz
sintonizadora y una antena, para poder ver TV con la computadora.
Integrar nuevos componentes, es como agregarle nuevos “brazos” a nuestro equipo para brin-
darle nuevas funcionalidades. Estos nuevos miembros incorporarán funciones nativas, y debe-
rán estar comandados por el cerebro de la PC (la CPU o micro procesador). Es posible ade-
más que se interrelacionen con otros componentes periféricos, como por ejemplo la memoria,
tanto para la toma o entrega de datos.
Muchos fabricantes independientes en el mundo, brindan soluciones de hardware para los
usuarios de computadoras PC, pero no fabrican las computadoras, sólo periféricos. Estos peri-
féricos deben ser lo suficientemente genéricos, como para poder ser instalados en una amplia
gama de marcas y modelos de PCs, posibilitando al fabricante acceder a mayor cantidad posi-
ble de clientes.
ESUDIO
reservado para ellos, es distinto al de la memoria. Para comprender mejor esto, usaremos el
esquema de la figura 21.1.
En dicha figura observamos un esquema simplificado de los buses mencionados, donde he-
mos detallado la relación de los mismos con la memoria y los periféricos.
El bus de datos llega tanto a la memoria como a los periféricos. Esto permite que la CPU se
pueda comunicar indistintamente con cualquiera de ellos.
Vemos además que los 32 bits del bus de direcciones llegan a la memoria, pero sólo 10 o 16
Bits (esto depende del diseño de la PC) llegan a los periféricos.
El bus de control, llega a un decodificador que detecta combinaciones especiales de unos y
ceros generados por la CPU. Por este bus, la CPU puede indicar entonces, si la combinación
presente en los 32 bits de direcciones, es una dirección válida de memoria o se trata de una
combinación únicamente válida para un periférico. En este último caso, la validez se establece
para los primeros 10 o 16 Bits del bus de direcciones, y el resto de los bits es ignorado.
BUS DE DIRECCIONES
CPU
BUS DE DATOS
BUS DE CONTROL
PERIFÉRICO
MEMORIA
PERIFÉRICO
10 ó 16 Bits
MEMORIA
PERIFÉRICO
MEMORIA
32 Bits
PERIFÉRICOS
MEMORIA
Figura 21.1
Con 10 Bits de direcciones se pueden generar 1024 combinaciones (210) y con 16 Bits, se pue-
den generar 65.536 combinaciones posibles (216).
En resumen, es el bus de control quien determina si la dirección presente en el bus de di-
recciones debe aplicarse a la memoria o a un periférico. Esto significa que por ejemplo la
dirección 378 presente en el bus de direcciones, puede estar activando la celda 378 de la me-
moria o al periférico 378, dependiendo de la combinación presente en el bus de control.
Si la dirección se aplica a un periférico, se la denomina puerto de entrada y salida (I/O Port),
sino, se la denomina dirección de memoria.
Periférico A
DACK 1
BUS DE DATOS
Periférico B
BUS DE DIRECCIONES
RAM
DACK 2
Periférico C
DACK 3
DRQ 2
DRQ 3
DRQ 1
Figura 21.2
En la figura 21.2, podemos observar la relación existente entre los buses, periféricos, memo-
ria RAM y el controlador de accesos directos a memoria (DMA). Nótese que en la figura no
está presente la CPU, ya que esta última no interviene en la transferencia en sí; sólo interviene
en la configuración de la transferencia.
Cuando una transferencia debe llevarse a cabo, el chip DMA le solicita a la CPU el control
del bus. La CPU cuando completa la tarea en curso, le avisa al chip DMA que puede hacerse
cargo del bus e iniciar la transferencia. Supongamos que el periférico "A" es quien debe rea-
lizar la transferencia. Entonces el chip DMA coloca en el bus de direcciones, la dirección ini-
cial de la transferencia, activando la celda correspondiente en la memoria RAM.
ESUDIO
señal, coloca el dato en el bus de datos que será almacenado directamente en la celda activa
de la memoria. Luego el periférico le envía la señal DACK 1 al chip DMA por el bus de con-
trol, quien inmediatamente activa la próxima dirección de memoria, repitiéndose el procedi-
miento hasta completar la transferencia. Finalmente toma nuevamente el control del sistema
la CPU.
Cada periférico que debe realizar transferencias por DMA, debe tener con exclusividad, un
par de líneas DRQ (Data ReQuest, solicitud de datos) y DACK (Data ACKnowledge, dato
reconocido). Estas líneas las emplea para dialogar con el chip DMA, como se ha indicado
anteriormente. A cada par de señales DRQ y DACK se la conoce como canal DMA. En la
figura 21.2 por ejemplo, podemos ver la conexión de tres canales.
Los primeros diseños de PC, contaban con un chip DMA que podía manejar hasta cuatro ca-
nales. Con el diseño del la PC AT, se incluyó un segundo chip DMA conectado en cascada
con el primero, agregando de este modo tres canales adicionales y haciendo entonces un total
de siete.
PIC 2
RTC IRQ 8
DISPONIBLE IRQ 9 ( 2 )
DISPONIBLE IRQ 10
DISPONIBLE IRQ 11
IRQ 12
INT
MOUSE PS/2
NPU IRQ 13
HDC PRI IRQ 14
HDC SEC IRQ 15 PIC 1
IRQ 0
TEMPORIZADOR
TECLADO IRQ 1 CPU
CASCADA IRQ 2
COM 2 / COM 4 IRQ 3
IRQ 4
INT INT
COM 1 / COM 3
LPT 2 IRQ 5
FDC IRQ 6
LPT 1 IRQ 7
Figura 21.3
Como en una PC, puede haber varios periféricos conectados, y varios de ellos podrían reque-
rir la atención de la CPU simultáneamente, se ha establecido un mecanismo de niveles de
prioridades, pues obviamente la CPU no los puede atender a todos al mismo tiempo.
En la PC XT existían sólo ocho niveles de interrupción, controlados por un chip conocido
como PIC (Programmable Interrupt Controller, Controlador de Interrupciones Programable).
ESUDIO
los componentes en la PC.
Pensemos que si el fabricante no diera ninguna alternativa en la configuración, no sería posi-
ble instalar algunas combinaciones de dispositivos. Por ejemplo, supongamos que los fabri-
cantes de placas de sonido le asignaren en forma fija el IRQ 10 a esos dispositivos, y que los
fabricantes de módems también lo hicieren al mismo recurso. Podrían instalarse por separado,
pero no podrían estar ambos simultáneamente en una PC. Por otro lado, no existen infinitos
recursos como para brindarle una posibilidad fija y distinta a cada fabricante.
Habiendo alternativas, sería posible elegir en cada dispositivo una configuración que no entre
en conflicto con otro componente del sistema. Bueno, en realidad de eso se trata nuestra la-
bor: Localizar una configuración válida que no entre en conflicto con los demás compo-
nentes instalados.
Figura 21.4
Existen programas utilitarios informativos, como el que observamos en la figura 21.4, que
nos permite investigar rápidamente cuáles son los que están actualmente en uso en la PC, y
poder asignar algún recurso vacante al componente que se desea instalar. El software se puede
obtener de la siguiente URL: http://www.dr-hardware.com.
En dicha figura, se puede observar que por ejemplo, el IRQ5 o el IRQ10 están libres.
Figura 21.5
La información necesaria para saber en qué posición debe colocarse los jumpers y DIP Swit-
ches, debe obtenerse del manual del fabricante.
En el manual del módem de la figura, encontramos una tabla que nos indica por ejemplo có-
mo debemos colocar los jumpers y el DIP Switch para que utilice el IRQ 5, como se puede
apreciar en la Tabla 21.1 (la línea correspondiente se encuentra resaltada).
En la columna de la izquierda, se observa la dirección de I/O (I/O port) asignado: 3E8. Es
normal que los manuales nos indiquen las direcciones en hexadecimal. Sin embargo esto no
es algo que deba preocuparnos, ya que esté expresado en la base que sea, no debe haber otro
dispositivo en el sistema que use la misma dirección.
Tabla 21.1
PUERTOS SERIALES
Com 1 03F8 4
Com 2 02F8 3
Com 3 03E8 4
Com 4 02E8 3
Tabla 21.2
PUERTOS PARALELOS
LPT 1 0378 7
LPT 2 0278 5
LPT 3 03BC 7
Tabla 21.3
Figura 21.6
ESUDIO
1.- ¿Por qué algunos sistemas pueden usar 65.536 I/O ports y otros no?
2.- ¿Puede existir memoria RAM en la dirección 378 si está presente el puerto
paralelo LPT1? ¿Por qué?
6.- Suponiendo que se está llevando a cabo una transferencia DMA desde un
periférico hacia la memoria, ¿quién es el que escribe el dato sobre la me-
moria, el controlador del periférico o el chip DMA?
GLOSARIO
Técnico en Hardware de PC
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual
Clase Nº: 21
Tema: Configuraciones
Avanzadas I: Recursos Legacy
Archivo: GL02A03BTHP0121.doc
Fecha: 27/8/03 Versión: 1.2
GLOSARIO CAPITULO 21
DRQ – Acrónimo inglés: Data request, petición de datos. Señal originada en el chip
controlador de acceso a memoria con destino al periférico que debe participar de la
transferencia.
I/O address – Del inglés, Input Output address, dirección de entrada y salida.
Concepto equivalente al de I/O port.
I/O base address – Del inglés, Input Output base address, dirección base de
entrada y salida. Las interfaces de control de los periféricos, generalmente usan para
comunicarse, una serie de direcciones consecutivas de entrada y salida. La I/O base
address específica la dirección principal o base del conjunto.
I/O port – Del inglés, Input Output port, puerto de entradas y salidas. Sistema de
direccionamiento utilizado para la comunicación con los periféricos.
Legacy – Del inglés, Heredado. Se denomina así a todo aquello que pertenece a las
generaciones anteriores de las computadoras.
LEGACY
1) Que debe saber el Técnico, antes de instalar un dispositivo Legacy en una PC.
2) Usted tiene una PC compuesta por los siguientes periféricos externos: 1 Mouse tipo
serie, 1 Teclado miniDin, una impresora con interfaz serial, 1 interfaz de puerto paralelo
extra (que utiliza un dispositivo ZIP externo) y por ultimo un Scanner conectado al puerto
paralelo.
Bajo estas circunstancias explique de forma general, cuales son los pasos a seguir si
tuviese que integrar un modem del tipo legacy.
Posteriormente detalle que secuencia utilizaría para instalar dicho modem en Windows.
6) Suponiendo que un cliente lo llama por que el modem no funciona. Cual sería los
pasos a seguir para poder diagnosticar el problema.
Instituto Tecnológico Argentino
ESTUDIO
Técnico en Hardware de PC
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual
1 INTRODUCCIÓN
Esta tecnología surge como proyecto de Intel, Compaq y Microsoft. Su objetivo es simplificar
las configuraciones de los dispositivos, automatizando el procedimiento de asignación de re-
cursos a los dispositivos instalados.
Esta tecnología también define el comportamiento de los dispositivos “hot plug” (<jotplag>
- conectar encendido), que permite conectar dispositivos al sistema sin apagar el equipo (el
sistema operativo detecta el evento y activa los drivers correspondientes permitiendo trabajar
con el nuevo dispositivo inmediatamente).
La puesta en escena de esta tecnología ha sido larga y escalonada por ser aplicada a una plata-
forma abierta, es decir que no depende de un solo fabricante, sino de todas las industrias de
partes de computadoras alrededor del mundo. Distinto hubiera sido, si la plataforma fuere
cerrada, como la de Apple Computer Corp., donde la implementación de una nueva tecnolo-
gía implica simplemente entrenar personal interno y enviar algunos memos a algunos provee-
dores.
Debido a diferentes interpretaciones de las normas por parte de los fabricantes, y de la coexis-
tencia con dispositivos de vieja tecnología, se ha complicado el éxito de PnP.
2 REQUERIMIENTOS
Para que un sistema PnP funcione sin inconvenientes todos los componentes integrantes del
sistema deben ser PnP. Esto significa:
a) Todas las interfaces PnP
b) BIOS PnP
c) Sistema Operativo PnP
Pero de hecho, sabemos que sólo los sistemas adquiridos recientemente pueden cumplir con
todos estos requisitos. Basta con que un componente no sea PnP, para que se complique la
configuración automática.
Con respecto a los sistemas operativos PnP, sólo contamos con Windows 95/98 y Windows
2000. Windows 3.11, Windows NT 4.0, Novell Netware y Linux NO son PnP.
ESTUDIO
Si existen dispositivos instalados que no son PnP, los recursos que utilizan
deben ser declarados en el SETUP como "reservados" o "Legacy
Esta puede ser una de las complicaciones comunes de PnP, ya que de no estar correctamente
declarados los recursos utilizados por componentes no PnP, el BIOS puede creer que están
disponibles, y asignárselo a un componente PnP, generando un conflicto.
En el SETUP puede figurar como posibilidad de configuración "recurso reservado" o "Legacy
ISA". Legacy significa heredado y se refiere a los componentes de tecnología anterior (ISA o
EISA).
Generalmente en el mismo menú de configuración del SETUP, figura una opción para decla-
rar si el sistema operativo que va a hacer funcionar al equipo es o no PnP. Esto es importante
respetarlo, para que los dispositivos que no forman parte del IPL (Initial Program Load - Car-
ga del programa inicial) es decir del arranque del sistema operativo sean configurados
durante el arranque por el BIOS. De no hacerlo si hay accesorios como placas de sonido PnP
no podrán configurarse correctamente dentro del sistema operativo no PnP.
La experiencia ha demostrado que los BIOS, que no son otra cosa que software grabado en
una memoria no volátil, pueden tener deficiencias graves, entre ellas el funcionamiento inco-
rrecto de la reserva de recursos.
Por eso, es recomendable experimentar un poco con el sistema para observar si el mecanismo
funciona correctamente y un recurso que está reservado, no es asignado erróneamente a un
componente PnP.
Los sistemas operativos PnP tienen un programa administrador de dispositivos, que permite
observar, cambiar o reservar los recursos. Este puede ser un mecanismo alternativo de reserva
de recursos, cuando falla el del BIOS.
¡Marche un IRQ
y dos DMA!
NO Repetir la configura-
¿Se detectaron nuevos Guardar nueva
componentes? ción anterior. Configuración
SI
Cargar el sistema
Hacer lista de re- operativo PnP
cursos disponibles
ESTUDIO
de dispositivos al cual se accede tocando el icono de "Mi PC" con el botón secundario del
Mouse, y eligiendo "propiedades" del menú contextual desplegado.
La información se presenta sobre los iconos que representan al dispositivo como muestra la
figura a continuación:
Adaptador correctamente
configurado.
En estas imágenes vemos dos situaciones, donde en una el dispositivo ha sido exitosamente
configurado y en la otra hubo un conflicto.
Otra posibilidad es que el sistema haya detectado al componente y no haya localizado los dri-
vers. En estas condiciones el dispositivo se verá como existente pero no reconocido por el
sistema.
Para solucionar los inconvenientes vistos pueden utilizarse distintas técnicas. En el caso del
conflicto habrá que detectar con cuál recurso se provoca el conflicto y reconfigurar el driver
para que utilice alguno alternativo. Si no puede hacerse directamente, habrá que proceder en
forma indirecta, esto es reservando el recurso para evitar que el componente PnP lo tome.
En el caso del signo de pregunta, si se cuenta con los drivers, se procederá a quitar el disposi-
tivo (señalándolo y presionando el botón "quitar"). Luego se reinicia el equipo y durante el
nuevo arranque el Sistema Operativo solicitará los drivers.
La visualización del los recursos asignados por para cada dispositivo, se puede ver seleccio-
nando al icono correspondiente y luego presionando el botón "Propiedades", y luego selec-
cionando la ficha "Recursos".
Si se desea reservar un recurso o ver una lista de los recursos asignados, deberá procederse
del mismo modo, pero sobre el icono "PC".
ESTUDIO
1.- ¿Cuales son los requerimientos para que PnP funcione en forma adecua-
da?
4.- ¿En el caso de cumplir con los requerimientos PnP, quien es el que asigna
todos los recursos de hardware PnP que utilizara el sistema?
5.- ¿Como debo proceder si deseo que el sistema operativo PnP no utilice un
determinado recurso, y esto en caso lo aplicarías?
6.- ¿Por que debo declarar en el BIOS si tengo un sistema operativo no PnP?
ESTUDIO
Técnico en Hardware de PC
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual
SEGURIDAD INFORMÁTICA
1 OBJETIVO
2 INTRODUCCIÓN Y GENERALIDADES
La proliferación de los sistemas informáticos y las redes que interconectan a estos ha traído
un avance en las comunicaciones con el consiguiente desarrollo de programas cada vez más
especializados, complejos y de la más diversa índole que nos hacen la vida más fácil en el
trabajo cotidiano, trajo aparejada también el surgimiento de otros programas y métodos para
introducirse en nuestras computadoras, algunos con el solo objetivo de penetrar, pero otros
con finalidades dañinas o de hurtar nuestra información. Para estudiar estos elementos debe-
remos clasificarlos por su metodología y forma de comportamiento. Esta clasificación es la
siguiente:
¾ Virus Informáticos
¾ Gusanos
¾ Troyanos
¾ Software Intruso
¾ Programas que aprovechan fallas de seguridad: Scanners, Snifers, ETC.
Ahora nos adentraremos en el estudio de cada uno de estos artilugios, conociendo su principio
de funcionamiento y sus formas básicas, para orientarnos en las soluciones que podríamos
utilizar.
3 VIRUS INFORMÁTICOS
Muchas veces se realizan analogías del mundo de los virus informáticos con los del mun-
do biológico. Este es un error ya que, si bien el nombre de virus fue tomado de la biolo-
gía, porque había un comportamiento similar al de los virus biológicos, ellos en realidad
no responden a leyes naturales y por ende se comportan de una manera totalmente dife-
rente.
Los virus pueden llegar a la computadora de varias maneras, a través de un disquete infecta-
do, un CD ROM, un disco Zip, un archivo adosado a un correo electrónico, en un archivo
bajado e Internet, por la red interna de una empresa, etc., etc.
La mejor prevención es nunca ejecutar un programa cuyo origen no sea legítimo o muy
bien conocido, pues puede ser portador de virus. Además es recomendable hacer copias
periódicas del disco rígido, y tener instalado un antivirus actualizado.
Un virus, por el solo hecho de residir en un disco o disquete, no significa que esté activo.
Para ello debe obtener el control de la computadora. Los que se instalan dentro de un progra-
ma ganan el control de la PC cuando dicho programa infectado se ejecuta. Aquellos que
se instalan en la Tabla de Particiones o en el Boot Record, toman el control cuando arranca
el sistema operativo desde dicho disco o disquete infectado.
En el Master Boot Record de un disco rígido, aparte de tener grabados los datos de dónde
empiezan las particiones, cuál es la partición activa, etc., hay un programa que se carga en
memoria y se ejecuta durante el procedimiento normal de Boot. Un virus que se instale en
el Master Boot Record, infecta a dicho programa y gana control desde el momento del
arranque del sistema operativo.
ESTUDIO
imposible modificar su contenido mediante un software. El sistema de protección contra
escritura en la disquetera es algo que se resuelve enteramente por hardware.
Del mismo modo, NO ES POSIBLE que un virus “se meta” en nuestra computadora cuando
estamos conectados vía módem con otra, si lo único que hacemos son consultas sobre una
base de datos, utilizando programas locales. Salvo que copiemos un programa infectado
desde la base de datos y luego lo ejecutemos en nuestra computadora.
Por eso, un virus SIEMPRE se instala en archivos ejecutables, desde donde puede tomar
el control.
Algunos archivos por su naturaleza pueden parecer archivos de datos únicamente, que no con-
tienen programación alguna; y por lo tanto inmunes de infecciones. Sin embargo algunos de
ellos son programables dentro de su entorno operativo. Tal es el caso de los documentos de
Microsoft Word, Excel o similares.
Los programas como Microsoft Word o Microsoft Excel por ejemplo, permiten incluir pro-
gramas en sus documentos. Estos son personalizaciones utilizando “macros” (conjunto de
operaciones normales predefinidas y automatizadas) y/o programas escritos en Word Basic
(lenguaje de programación incluido).
UN VIRUS PUEDE ALOJARSE ENTONCES DENTRO DE UN DOCUMENTO DE
WORD O EXCEL, SIMULANDO SER UN PROGRAMA DE PERSONALIZACIÓN DEL
DOCUMENTO.
Esto fortalece el concepto de que un virus siempre infecta programas.
Una vez que el virus toma el control de la computadora, se instala en la memoria como
un programa residente, es decir que se mantiene activo en la memoria aunque el pro-
grama portador haya terminado, e intercepta las operaciones del sistema operativo con las
unidades de almacenamiento magnético.
A partir de ese momento, en medio de una operación normal de lectura o escritura de
cualquier programa (incluyendo al MS-DOS) el virus está en condiciones de infectar a otros
programas o disquetes. Por ejemplo, si un virus está activo en la computadora, el solo
hecho de hacer un DIR sobre un disquete desprotegido, puede infectarlo.
Generalmente los virus luego de una etapa sólo reproductora, cuando satisfacen sus re-
querimientos o se dan ciertas condiciones, activarán su “bomba” (objetivo final del virus),
la cual puede ser destructiva (como el “Viernes 13” donde todos los programas usados ese
día se borran) o bien inofensiva (“Bouncing Ball” que presenta una pequeña pelotilla que
rebota en la pantalla, molestando al operador).
Los daños provocados por los virus pueden ir desde la molestia de un comportamiento anor-
mal, a la destrucción (borrado) de programas y/o datos en el disco, la destrucción de las
FAT’s, Boot Record y/o Tabla de Particiones, hasta la corrupción (alteración de la integridad)
de algunos archivos o del disco completo.
Resumiendo las características de los virus estudiadas, podemos ya reunirlas en una clasifica-
ción según el tipo de programas (portadores) que infectan:
¾ EXEVIR
Infecta a programas comunes, como los *.exe, *.com, *.ovl, etc. Para obtener el control
del sistema el usuario debe ejecutar un programa infectado (obviamente sin saberlo)
en su computadora.
¾ Multipartitos
Son virus que simultáneamente utilizan dos portadores: las zonas de arranque de los
discos y disquetes, y los programas comunes. Esto les garantiza una propagación más
eficaz, y una difícil remoción.
¾ Virus de Macro
Infectan documentos de Word, planillas de Excel, etc. Sólo “viven” dentro de ese en-
torno en particular, como por ejemplo Microsoft Word, Microsoft Excel, etc., aprove-
chando el hecho que un documento o una planilla al ser programables, transportan código
(programa).
¾ Hoax
En realidad no son virus, se trata de mensajes que son enviados mediante el correo elec-
trónico, alertando la existencia de falsos virus. La intención es de extenderlos mediante
Internet creando cadenas de mensajes y alertas falsas. También tienen la forma de cade-
nas de mensajes de ayuda falsos. Y algunos tienen alertas de virus que introducen archi-
vos en el directorio Windows y recomiendan borrarlos cuando en realidad lo que se está
eliminando es un archivo de Windows (generalmente vital para el sistema operativo).
Mucha gente se pregunta por qué alguien se toma la molestia de fabricar un virus. Muchos de
los virus vistos hoy en día son hechos por una de dos razones:
a) Para probarle al mundo que el autor o grupo de autores son capaces de crear virus.
b) Para tomar venganza sobre alguien en particular.
Los autores se regocijan al saber de la notoriedad lograda por sus creaciones. Algunos ines-
crupulosos dotan a sus virus de gran poder destructivo, para lograr fama rápidamente, como
es el caso del Michelangelo, que borra toda la información del disco rígido en forma irrecupe-
rable el seis de marzo de todos los años.
Los que persiguen una venganza, sólo activan la bomba cuando logran llegar a la PC buscada
(la de la víctima). Tal es el caso del virus PHX, quien busca una PC en particular, y si la en-
cuentra, borra información específica de esa máquina.
Los autores de virus son básicamente programadores avanzados que pertenecen al círculo
“underground” de la computación. Caminan por una delgada línea que separa a los estudios
avanzados en informática y la delincuencia y muchos de ellos lo hacen únicamente “por di-
versión”. Se identifican entre ellos con un seudónimo y tienen una relación altamente compe-
titiva entre sí.
Los detectores de virus (scanners), son programas que buscan dentro de la memoria y en
los discos y disquetes, una serie de bytes que corresponden a una parte del código (progra-
ma) del virus conocido. Por lo tanto estos scanners pueden detectar solamente a los virus
conocidos hasta el momento de su desarrollo y NO a los virus de posterior aparición.
Por ello, es necesario actualizar permanentemente las versiones de estos programas antivirus.
Algunos detectores además de la búsqueda por comparación con cadenas de bytes cono-
cidas, analizan el comportamiento de los programas y en el caso de que alguno de ellos se
direcciones a lugares del sistema a los que normalmente un programa (que no sea el sistema
operativo) no debe acceder, informan sobre la existencia de un “posible” virus, ya que sin
tener la absoluta certeza de que lo sea, alarma por un comportamiento indebido o muy poco
común. Este sistema de análisis de programas se denomina heurístico.
Conjuntamente con los detectores, los productos incluyen programas de limpieza o “lim-
piadores” (cleaners), pudiendo estar éstos integrados a los detectores. Su función es la de
remover a los virus del sistema.
LA REMOCIÓN DEL VIRUS DEL PORTADOR, DEJANDO AL PROGRAMA COMO
ORIGINALMENTE ESTABA ANTES DE LA INFECCIÓN, ES UNA TAREA COMPLEJA Y
NO IMPLEMENTADA PARA TODOS LOS VIRUS DETECTADOS.
En estos casos el limpiador nos indicará que para remover al virus debe borrar al programa
portador. Luego de la “limpieza” habrá que reinstalar los programas borrados.
Los sistemas antivirus (vacunas) son programas residentes que intentan evitar que un vi-
rus se instale en el disco, disquete o la memoria. Estos programas detectan maniobras ilega-
les de escritura sobre los dispositivos magnéticos o maniobras no autorizadas de un programa
para quedar residente en memoria.
Otros detectan la alteración de la longitud o el contenido de los programas en el disco, las
fechas, y en otros casos controlan todas estas posibilidades juntas. Obviamente la utilización
de estos programas preventivos no nos puede dar un 100 % de garantías y además restan ve-
locidad operativa y capacidad de memoria RAM. De todas formas será una buena precaución
en ambientes donde el origen de los programas utilizados puede no ser fiable.
De todos modos, las vacunas no son infalibles, ya que es posible, de algún modo, burlar las
medidas de seguridad, porque en definitiva esta vacuna preventiva está hecha de software y
un virus también es software, y podrá invadir y neutralizar la vacuna.
Como dijimos anteriormente los scanners basan su operación de rastreo de virus en la compa-
ración de un conjunto de bytes que pertenece al programa del virus. Si el virus modificara
sus bytes de infección a infección, el scanner no podría identificarlo.
El técnico de mantenimiento es muy propenso a recibir algún tipo de infección en sus dis-
quetes de diagnósticos por el hecho de portar dichos disquetes de una a otra máquina.
Luego, un disquete de diagnóstico infectado puede seguir infectando a otras máquinas de
otros clientes con las consecuencias imaginables y desastrosas.
El Norton Anti Virus (NAV) es un programa que una vez instalado en la computadora, crea
un archivo auxiliar de cada uno de los archivos “*.COM “ y “*.EXE” de todo el disco, en el
cual deja grabados datos de su longitud, suma de chequeo (checksum) que le permite saber si
su contenido a sido alterado, fecha, etc. La función de estos archivos de control es poder de-
tectar si algún programa ha sido alterado (presumiblemente por un virus). Además provee
servicios de Scanner y Cleaner
Otro programa fue el Central Point Anti-Virus (CPAV), el cual fue incluido en el sistema
operativo de Microsoft MS-DOS Ver. 6. x bajo el nombre de MSAV. Existen también los
de uso libre o Shareware (software compartido) como ser el F-PROT, el Dr. SOLOMON,
etc. muy difundidos por Internet.
Algunos programas antivirus están siendo incluidos con los nuevos motherboards, como el
PC CILLIN y el Norton Antivirus.
También se pueden bajar de Internet y actualizar automáticamente desde la red.
ESTUDIO
3.9 CONCLUSIONES
Cada tipo de virus requiere una forma de detección y limpieza diferente. Afortunadamen-
te, ya casi todos los fabricantes de antivirus combinan diferentes métodos heurísticos con ba-
ses de datos de características actualizadas permanentemente por Internet, para ofrecer
una protección muy efectiva.
En el campo de la protección informática los productos de seguridad no eliminan las amena-
zas, estas dependerán de las políticas de seguridad que uno implemente. Es un problema de
asepsia en el manejo de la información, la frase “Prevenir es mejor que curar”, tiene sentido
en el cambio de hábitos y estrategias.
Finalmente, es indispensable determinar los procedimientos a seguir si todo lo anterior falla,
es decir si un virus nos infecta, para tener la certeza de poseer una protección completa. Saber
actuar con un antivirus, respetar la cuarentena del equipo infectado, revisar todos los disque-
tes que hayan pasado por ese equipo y averiguar el origen del virus (¿por qué se infectó la
máquina?) para evitar que vuelva a suceder.
NOTA: Es importante que los programas ANTIVIRUS sean de últimas versiones disponibles,
ya que si nuestro disco o disquete está infectado con un virus no reconocible por el scanner
que estamos usando, éste no reportará ningún virus. Con los detectores de virus en tiempo
real (vacunas) se puede tener un nivel de certeza un poco superior ya que además de buscar
virus conocidos analizan el contenido de los programas buscando instrucciones que puedan
conformar un comportamiento sospechoso o característico de un virus (análisis heurístico).
En este último caso un antivirus podría reportar un posible virus sin certificarlo ni identifi-
carlo ya que, no sólo no está seguro que lo sea, sino que tampoco lo conoce, solo reporta un
probable virus.
¾ In the Wild: Este término se refiere a una lista oficial de los virus que en ese mo-
mento están en su apogeo, y no significa que en esa fecha se activen. En esta lista se
encuentran los virus que más ataques están teniendo en este periodo de tiempo. Esa
lista se renueva todos los meses, entrando entonces nuevos virus y saliendo de ella
los que ya han perdido actualidad. Esta lista se puede encontrar en
http://www.wildlist.org .
¾ Payload: Este término se refiere al efecto que produce la actividad de un virus en
nuestra computadora que va desde cambios en la configuración a la destrucción de la
información.
¾ Payload trigger: Es el momento (fecha) o el modo (condición) por el que el virus
ejecuta el “payload”, dicho de otra manera, el tipo de activación del virus.
¾ Malware: Es el término que se utiliza generalmente para referirse a cualquier soft-
ware que cuente con código malicioso como virus, troyanos, gusanos, ETC.
¾ Nivel de distribución: Se refiere a que grado de extensión puede tener un virus en
cuanto a la rapidez de su propagación.
¾ Síntoma de infección: Son las acciones que toma un virus en propagación o los
efectos que produce durante o posteriormente a su activación.
4 VIRUS DE WINDOWS
Muchos de los virus diseñados para DOS, sencillamente no funcionan dentro del entorno
Windows. Otros interfieren de tal modo al sistema operativo, que no permiten la operación
normal de Windows.
Generalmente los virus residentes, como los del tipo ACSO, dentro del entorno Windows
provocan que el sistema operativo funcione con los recursos “en modo compatibilidad con
MS-DOS”, perdiendo toda mejora en el rendimiento de acceso a disco. El mensaje mostrado
en la figura 23.1 hace referencia a este problema de rendimiento. Fue generado por la presen-
cia del virus Michelangelo en el Master Boot Record (donde normalmente se instala).
El propio Word permite mostrar automáticamente una ventana de advertencia cuando un do-
cumento que va a abrirse contiene macros, e indica que podrían ser un virus, esto lo pode-
mos apreciar en la figura 23.4.
Esta opción se habilita desde Herramientas/Opciones/ ficha General y activar la opción Pro-
tección de antivirus en macros (ver figura 23.5).
ADVERTENCIA
Recordemos que es imposible que un virus infecte un disquete adecua-
damente protegido contra escritura. El sistema de protección contra es-
critura en la disquetera es algo que se resuelve enteramente por hardwa-
re por lo tanto es invariable por el software y como un virus es en defi-
nitiva software no podrá alterarlo. Por ejemplo, si un virus está activo en
la computadora, el solo hecho de hacer un DIR sobre un disquete des-
protegido, puede infectarlo.
Pero no podemos proteger al disco rígido contra escritura porque
no existe mecanismo equivalente de hardware, por lo que está siem-
pre disponible para ser infectado.
Los virus que aparecen por el correo electrónico pueden estar escondidos en archivos adosa-
dos (indicados con un “ “). Una buena práctica es, además de conocer el origen de los men-
sajes, no abrir los programas adosados si no hay garantía de su seguridad. Solicitar que
los mensajes traigan la información escrita directamente en el cuerpo del mensaje, o usar pro-
cesadores de texto como el Word Pad o el Write que no poseen macros para abrir los archivos
“.dot”.
Un incidente registrado a fines de 1988, marcó el comienzo de los programas definidos como
“gusanos”. Robert Morris (23), hijo de un experto en seguridad informática de la Agencia
Nacional de Seguridad (USA) fue el autor y quien desató el programa en Arpanet (precursora
de Internet).
Dicho programa se replicó usando algunos conocidos baches de seguridad en los sistemas de
correo del momento. El programa se replicó tan rápido (más allá de las expectativas de Mo-
rris) que dejó sin recursos prácticamente a todas las computadoras de la red Arpanet.
Morris fue sentenciado a tres años en suspenso, 400 horas de servicios comunitarios y 10.500
dólares de multa.
Los gusanos infectan nuestra máquina de la manera que se describe más arriba solo que tienen
metas diferentes. Algunos como “los gusanos de script” IRC (Internet Relay Chat) que in-
fectan archivos de Windows que se utilizan para este servicio, como el Scripts.ini y
Events.ini, y funcionan a través de programas como MIRC, etc.
Los gusanos de Win32 basan su reproducción infectando APIs de Windows MAPIs (Message
Application Program Interface) o clientes de correo como Outlook, estos gusanos tienen la
habilidad de propagarse a través de la libreta de direcciones (enviándose a todas las direccio-
nes que encuentre) o también puede enviarse como un archivo adjunto a toda dirección de
correo que el usuario envíe un mensaje.
6 TROYANO
7 SOFTWARE INTRUSO
En la actualidad el auge de Internet trajo grandes adelantos, uno de ellos es poder bajar soft-
ware y probarlo antes de decidirnos a comprarlo, a esto se le llama bajar un programa “Sha-
reware”, también hay programas de uso gratuito o sea “Freeware”, muchos de estos, en rea-
lidad la mayoría, no representan ningún peligro, pero hay otros que nos “Cambian” la cuali-
Instituto Tecnológico Argentino THP / Clase 23 11
dad de ser gratis por introducirnos en nuestras computadoras software espía o que realizan
funciones que no autorizamos en el momento de instalar el programa original. A este software
Espía lo podemos catalogar en tres divisiones clasificadas por su comportamiento:
¾ Adware
¾ Spyware
¾ Scumware
7.1 Adware
El Adware es un software, que instalado muchas veces sin el consentimiento del usuario,
permite visualizar Banners (ventanas de publicidad dentro o fuera de una página Web) de
publicidad mientras estamos conectados a Internet, esta publicidad se muestra dentro de la
interfaz del programa anfitrión. Muchos de estos programas son los que de una u otra manera
subvenciona a los desarrolladores de software gratis.
7.2 Spyware
El “Spyware” es, como su nombre en ingles lo dice, un software espía, es decir un software
que monitorea nuestros hábitos de navegación y después vende esta información a empresas
dedicadas a esto. Para explicarlo de otro modo si nosotros visitamos páginas de autos después
de un tiempo nos llegará correo ofreciéndonos distintos modelos de automóviles. Esto viola
claramente la seguridad de nuestra PC puesto que envía nuestra información personal a terce-
ros sin nuestro consentimiento (Correo electrónico como mínimo).
7.3 Scumware
Este software tiene como objetivo reemplazar los Banners del sitio que estamos visitando por
otros que son de propiedad de los autores de este software, es decir si un sitio de Internet tiene
un banner o un link (acceso directo a otra página Web) es sustituido por una dirección o
publicidad que no son los originales y están dirigidos a otra página Web y que, obviamente,
están patrocinados por otra empresa. Como ya lo imaginarán, es una clara violación a los
derechos tanto del visitante de la página como para el diseñador de la misma, que se ve afec-
tado por no poder patrocinar sus propias páginas de publicidad. Como lo muestra la figura
23.6
ESTUDIO
tencia, pueden tomar las acciones que quieran, puesto que no hay control sobre ellos y estas
acciones van desde la instalación de estos programas en nuestro disco, hasta estar residentes
en memoria, O MODIFICAR NUESTRO REGISTRO DE WINDOWS, y lanzar otros pro-
gramas asociados a él, que bajan actualizaciones del programa con nuevas características
como es el caso de “GATOR “, un programa que supuestamente nos guarda todas las contra-
señas de las páginas que visitamos en la Web “para hacernos la vida mas fácil” pero que a
escondidas actúa como un software Spyware y Scumware juntos. como primera medida tiene
por objetivo espiar nuestros hábitos de navegación y después enviarnos vía correo electrónico
propaganda relacionada con las páginas visitadas. Pero la tarea del Lagarto (Gator) no con-
cluye aquí, también en las páginas visitadas reemplaza los banners y propaganda del sitio por
propaganda propia y además reemplaza, como muestra la figura 23.6, Links a otras páginas
por otros dirigidos a páginas de sus patrocinadores. Mencionamos a GATOR a modo de
ejemplo, obviamente, porque como este programa hay cientos de ellos diseminados por cuan-
to programa shareware o freeware (ya aclaramos que no son todos) bajemos y/o instalemos en
nuestras PCs. Sin ir más lejos, uno de los más populares programas para compartir archivos
por Internet, el “KAZAA”, trae de regalo varios de estos programas intrusos. La manera más
fácil de erradicar este software es con programas dedicados a esta tarea de limpiar nuestra PC
(y obviamente, la de nuestros clientes). Uno de los más conocidos es AD-AWARE de la em-
presa “lavasoft” http://www.lavasoftusa.com un programa muy fácil de usar y su versión de
prueba es totalmente funcional. Figura 23.7. Este programa “escanea” la memoria, el registro
de Windows y todas las unidades de disco. Y sus resultados son muy precisos.
ESTUDIO
1. ¿Cuál es la finalidad de los virus informáticos?
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
_________________________________________________________________
__________________________________________________________________
8. ¿Que diferencia existe entre el intruso Adware y un Spyware?
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
Programas
Malignos
REDES
Instituto Tecnológico Argentino
Técnico en Hardware de PC
TALLER
TLL2A03BTHP0123
SUBGRUPO PAR
5.- Ante la certeza de que una computadora está infectada por un virus, ¿es efectivo re iniciar la PC con
un sistema operativo limpio y confiable desde un disquete, como primer medida de seguridad?
6.- En el primer sector del disco rígido reside el Master Boot Record, conteniendo información del
particionado del disco y un programa que forma parte de la secuencia de arranque de un sistema
operativo. ¿Cree usted que es posible que este programa se infecte?
SUBGRUPO IMPAR
1.- ¿Puede ser un programa capaz de incorporarse dentro de otro modificando su comportamiento?
2.- ¿Por qué un virus no puede infectar a un disquete que esté protegido contra escritura?
6.- ¿Cuál seria la primera medida de seguridad a seguir si tenemos un disco rígido infectado?
7.- El formateo del disco rígido, ¿es suficiente para eliminar todo posible virus en él?
ESTUDIO
Técnico en Hardware de PC
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual
OBJETIVO
El presente taller tiene por objetivo integrar el conocimiento general adquirido hasta aquí. Es
un momento apropiado para analizar el avance en sus conocimientos resolviendo ejercicios
que pongan a prueba su progreso.
Si tiene dificultades en resolver alguna pregunta o ejercicio, repase los apuntes o consulte
documentación adicional hasta lograr resolverlos a todos.
EJERCICIOS
4) ¿Qué codecs son necesarios para poder reproducir material fílmico en DVD?
Explique qué resuelve cada uno de ellos y cómo pueden obtenerse.
5) Explique qué son los niveles de protección RPC. Describa RPC1, RPC2 y RCE.
12) Ud. debe instalar un módem Legacy ISA en una PC Pentium II compatible. El
equipo dispone de dos puertos seriales, y el sistema operativo instalado es Win-
dows 98.
13) Defina el concepto de Plug & Play e indique qué componentes de una PC resuel-
ven este principio de funcionamiento.
15) Ud. debe instalar un módem PCI en una PC Pentium II compatible. En las especi-
ficaciones del dispositivo, encontramos que es un WINMODEM. El equipo dispo-
ne de una controladora USB, una placa de video PCI integrada, tres slots PCI (de
los cuales sólo existe uno libre) y un solo slot ISA, desocupado.
En base a este escenario, describa como haría ud. para recaudar la información nece-
saria que le permita buscar el driver de este dispositivo en Internet, y que criterio de
búsqueda utilizaría para encontrarlo.
ESTUDIO
Técnico en Hardware de PC
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual
1 LA ACTITUD PROFESIONAL
Seguramente a lo largo de nuestras vidas nos hemos encontrado, en más de una oportunidad,
en una posición contrapuesta a la que hoy nos estamos capacitando para enfrentar, es decir
como clientes. Ya sea ante la necesidad de reparar un televisor, una heladera, o nuestro auto-
móvil por ejemplo, habremos tenido que lidiar con técnicos hoscos, ensimismados y poco
comunicativos, incapaces de hacernos comprender en un lenguaje accesible la magnitud e
implicancias del problema con el que nos enfrentamos.
Posiblemente se nos hayan planteado soluciones únicas, en paquetes cerrados y dejando en
nuestras manos únicamente dos alternativas posibles: Aceptar o no ese presupuesto.
Un presupuesto, que de existir, seguramente se parecía mas a un informe técnico destinado a
ser leído por un ingeniero o algún especialista, que a un “Detalle de tareas” a realizar, con
diferentes posibilidades en lo que a repuestos se refería, incluyendo diferentes marcas, cali-
dades y precios, que discriminará claramente la mano de obra de los materiales, y que en de-
finitiva, nos hubiera permitido, como clientes, tomar la decisión mas acorde a nuestras nece-
sidades y posibilidades.
La situación descripta anteriormente nos plantea una metodología totalmente opuesta a la que
el Instituto Tecnológico Argentino pretende trasponer a sus alumnos.
Consideramos al Técnico como un profesional, que poseedor de conocimientos específicos de
su área, sea capaz de brindar al cliente el “Asesoramiento” necesario, con un “Vocabulario
Claro y Sencillo”, tendiente a darle la posibilidad de realizar la mejor elección, en lo que po-
demos considerar nuestro objetivo final: “La Solución de Problemas”.
El Técnico deber ser capaz de explicar el problema específico con el que se enfrenta, la en-
vergadura del mismo, las posibles soluciones, las ventajas y desventajas de cada una, aconse-
jando sobre la que a su criterio sería la solución mas adecuada, y dejando en última instancia
la decisión final en manos del cliente, el cual contando con toda la información y asesora-
miento necesario, resolverá de la forma más adecuada a sus posibilidades, y sintiendo sin du-
da que ha podido elegir.
Vemos al Técnico como una “Persona de confianza” que en busca de su realización perso-
nal, desarrolla la actividad para la que se capacita dotado de una conducta “Ética” y que per-
cibe una recompensa económica (pago) por la aplicación práctica de sus conocimientos.
2 CUESTIONES LEGALES
A lo largo del curso hemos utilizado en mas de una oportunidad distintos programas
(SOFTWARE) tanto como herramientas de diagnostico, utilidades para manejo de disco, sis-
temas operativos, etc. El Software es una herramienta fundamental en el desarrollo de la acti-
vidad diaria del Técnico. Consideramos de vital importancia hacerlos depositarios del cono-
cimiento y comprensión de las implicancias legales sobre su uso e instalación.
En las páginas siguientes mostramos una carta tipo enviada por SOFTWARE LEGAL a una
empresa contando a quien representan, y otra para una empresa que solicita a esta entidad los
requisitos necesarios para mantenerse dentro de las generales de la ley.
Señores
Estudio XXXX
Garay 888 Piso 12 Dto “A”.
“Ciudad Autónoma de Buenos Aires”.
De nuestra consideración:
En nuestro carácter de representantes generales judiciales de las em-
presas integrantes de Software Legal – Asociación Civil sin fines Lucro -, tenemos el agrado
de dirigirle la presente con relación a los productos de Software para computación que dichas
firmas producen y comercializan.
Software Legal se halla embarcada en una campaña tendiente a la re-
gularización del mercado de Software y la erradicación de la piratería. Información que ha
sido puesta en nuestro conocimiento indica que el Estudio XXXX se encontraría en esta si-
tuación respecto a diversos programas de la titularidad de los integrantes de Software Legal, y
por ello nuestros clientes nos han instruido para que intentemos un acercamiento con vuestra
empresa, en la búsqueda de una solución extrajudicial del tema.
Por ello, nos estamos dirigiendo a Uds. Para invitarlos a ponerse en
contacto con nosotros (teléfono 4954-6300) a efectos de clarificar la cuestión y, en su caso,
mantener una conversación que permita darle una solución conveniente. Dada la importancia
y urgencia que nuestras representadas asignan al asunto, rogáramos sirva disponerse de la
presente una pronta respuesta.
Software Legal es una Asociación Civil sin fines de lucro, compuesta
por Adobe Systems Inc. , Autodesk Inc, Edusoft S.A., Macromedia Inc, Microsoft Corpora-
tion, The Santa Cruz Operation System –SCO-, Symantec Corporation, Unisoft Argentina y
Veritas Software Argentina, cuya finalidad es la defensa de los derechos de la propiedad inte-
lectual de los productores de Software.
Sin otro particular, saludamos a Uds. Muy atentamente.
Bmé Mitre 1824 – 1er Piso (C1039AB) Capital Federal – Tel/Fax (011) - 4954-6300 – Tel 0-800-999-7638
Arturo M. Bas 73 – 1er Piso (X5000LA) Córdoba – Tel: (0351) 4240900/4219423 – Fax (0351) 4248409
ESTUDIO
RELEVAMIENTO DE LOS SISTEMAS DE COMPUTACIÓN
1- Cantidad de computadoras:
A) En casa matriz: ___________________________________________________
B) Servidores en casa matriz: __________________________________________
C) En dependencias: _________________________________________________
D) Servidores en dependencias: ________________________________________
Formulario: debe completarse para cada domicilio comprendido por la administración del
software. Así, una empresa que tiene 5 dependencias deberá completarlo para cada una de sus
dependencias.
Producto: Se refiere a cada uno de los productos de software de la titularidad de las empresas
productoras de software representadas por software legal
Instalaciones: Se refiere a la cantidad total de instalaciones o uso de ese producto en las
computadoras del domicilio en cuestión, sin importar la cantidad licencias del mismo.
Licencias nominativas: Son las licencias por contrato en Argentina, entre la productora de
software y v/ empresa. En ella figura la cantidad de licencias y la versión del producto.
Licencias al portador: Son licencias no nominativas, adquiridas con los productos en caja o
packs, deben incluir el certificado de originalidad y en algunos casos el producto físico (CD,
diskette).
Licencias Globales: Son acuerdos firmados entre una empresa y la productora de software,
por lo que se destinan licencias para ser utilizadas en distintas partes del mundo. En todos los
casos estas licencias necesitan una confirmación de uso para argentina. Verifique que así sea,
de otra manera no estarían cubiertos en el uso para nuestra legislación
Licencias OEM: Son las licencias que se entregan con el software preinstalado en equipos
nuevos. Verifique que al hacer una compra le hayan entregado los certificados de originalidad
del producto, manual y producto físico. En la factura de compra debe estar detallada la venta
de ese software.
Diferencia a regularizar: Surge de la diferencia entre las instalaciones y la cantidad total de
licencias de cada producto.
B) Software de servidor
En este sentido es de tener en cuenta lo establecido por la Ley 11.723 en su “Artículo 71”
como el “Artículo 172” del Código Penal al que referencia.
ARTICULO 71: Será reprimido con la pena establecida en el artículo 172 del Código Penal,
el que de cualquier manera y en cualquier forma defraude los derechos de la propiedad inte-
lectual que reconoce esta ley.
ARTICULO 172: Será reprimido con prisión de un mes a seis años, el que defraude a otro
[...]
Como información complementaria cabe destacar que existe en nuestro país una organización
llamada “Software Legal”, la misma funciona como un aliado de la Justicia, recibiendo de-
nuncias y realizando investigaciones sobre los crímenes que en esta área se cometan.
Habiendo marcado lo que tiene que ver con la cuestión legal, es pertinente dejar en claro algo
que nos retrotrae a un tema tocado ya en este capítulo y que tiene que ver con la cuestión “É-
tica”, pues el uso e instalación de Software que no está correctamente licenciado no solo es
claramente ilegal sino que también es una falta total de ética, pues estamos haciendo usufruc-
to del producto intelectual de una persona sin pagar los cánones establecidos en tal sentido, y
si nosotros no respetamos ni valoramos el trabajo ajeno ¿que derecho tenemos de pedir que
valoren el nuestro?, pero además también es vital entender que mas allá de la falta de derecho
moral para pretender pedir ser valorado, nuestros “Clientes” no nos valorarán ya que no te-
nemos una posición éticamente indiscutible y moralmente intachable.
Consideramos como una obligación del Técnico el respetar y hacer respetar estos “Derechos
sobre la Propiedad Intelectual”, siendo esta una forma de respetarse a sí mismos, extendién-
dose esta al difundir el conocimiento y toma de conciencia a nuestros Clientes de las legisla-
ciones vigentes y de las penas contempladas a quienes las infrinjan.
3 DESARROLLO LABORAL
ESTUDIO
La tarea de mantenimiento preventivo es una actividad que nos permite establecer una rela-
ción contractual periódica con nuestros Clientes. Es decir que mediante un acuerdo, nosotros
como Técnicos, podremos contar con una entrada de dinero fija (abono) y nuestros clientes
con la seguridad de tener un servicio que lo respalde en caso de urgencias, y fundamental-
mente la posibilidad de prever estos problemas antes que ocurran.
La falta de mantenimiento preventivo tiene una inevitable consecuencia, que un equipo PC
comience en algún momento, de acuerdo a las condiciones de operación en que se encuentra
instalado, a manifestar fallas en su funcionamiento, que pueden producir inclusive, su salida
de servicio parcial ó total. Incluyendo la pérdida de información.
El mantenimiento preventivo constituye el mejor y más eficaz método para mantener en bue-
nas condiciones de funcionamiento al equipo PC.
Si tenemos en cuenta que hoy en día una PC es una herramienta productiva de trabajo, tenerla
fuera de servicio representa una pérdida, si a esto le sumamos el hecho de que la falta de man-
tenimiento puede tener consecuencias graves tanto para el hardware como para el software,
pensar entonces en un mantenimiento periódico puede ser el mejor plan de prevención que
podamos planificar y el aparentemente mayor costo, podría en realidad convertirse en la me-
jor inversión para mantener la productividad y evitar contratiempos.
Muchas empresas que entienden la importancia de la información y la de sus equipos, contra-
tan un abono de mantenimiento preventivo, es decir que abonan una cifra, habitualmente
mensual, para que un técnico constate, limpie y lubrique periódicamente sus equipos.
De allí la importancia que tiene para un técnico conocer las normas y métodos a aplicar en la
realización de un mantenimiento preventivo. Ya que muchas veces será él quien deba asesorar
al cliente sobre la frecuencia y tipo del mantenimiento requerido.
El mantenimiento nos asegura el correcto funcionamiento de cada componente del sistema,
durante su vida útil.
A continuación se describen los pasos a seguir y los criterios a tomar en cuenta, para la co-
rrecta realización de un mantenimiento preventivo:
• Mantenimiento de la PC.
ESTUDIO
Procedimiento de mantenimiento:
1. Antes de realizar este mantenimiento y
antes de abrir físicamente el equipo, de-
be realizarse como en otros casos de
mantenimiento una prueba general pre-
via.
Esta prueba previa nos permitirá tener
pruebas fehacientes del funcionamiento
de la disquetera y del equipo en general
justo antes de aplicar el procedimiento.
2. Realizar una limpieza general del dispo-
sitivo con un pincel blando. Con esto es-
taremos retirando toda la suciedad livia-
Figura 25.1
na como polvo y pelusas. En al figura
25.1 tenemos una vista general de una
disquetera con sus principales partes.
• CD-ROM
Primero la seguridad, pese a que en el exterior de un reproductor de CD viene pegada
una etiqueta de color amarillo intenso con mensajes en distintos idiomas sobre las pre-
cauciones que se deben tomar cuando es abierta la unidad. Como dato comparativo
podemos decir que la potencia emitida por la unidad láser es aproximadamente 10.000
veces mas intensa que la de un puntero láser convencional, esto es aproximadamente 1
mW (una milésima parte de un Watt). En los CD-R y CD-RW esta potencia se incre-
menta hasta 3 o 5 mW para la lectura y de 25 a 35 mW para la escritura, los DVD po-
seen las mismas características que los CD-ROM.
Estas descripciones de potencias son relativamente bajas pero debemos tener cuidado
al trabajar con las unidades abiertas si están en funcionamiento, de no ser así
1. Evitar mirar de frente al dispositivo láser
2. No inspeccionarlo con una lupa
Procedimiento de mantenimiento:
Básicamente el ma-
yor problema es la Guías de soporte del láser
suciedad del am-
biente, como polvo,
pelusas de limpiado-
res de baja calidad,
vapores ambientales
que opacan la lente Mecanismo de
del dispositivo láser desplazamiento del
y disminuyen la ca- soporte láser
lidad de reproduc-
ción. Lente láser
Figura 25.4
ESTUDIO
mecanismos que sostienen al dispositivo láser, los puntos mencio-
nados podemos verlos en la figura 25.4.
Para el dispositivo láser se utiliza un kit de limpieza que contiene
un CD con pequeños sepillos que se le aplican unas gotas de un lí-
quido (generalmente alcohol isopropílico) que acompaña al CD,
este sistema no es muy efectivo y la limpieza puede realizarse con
hisopos de espuma de poliuretano, como los que se ven en la figu-
ra 25.5, estos no son abrasivos y por consiguiente mas eficientes
por no ser agresivos con el dispositivo.
Figura 25.5
• Teclado.
• Monitor.
1. El monitor también acumula polvo y hollín debido a que la alta tensión que
alimenta al TRC atrae al polvo por carga estática.
2. Se realiza el mantenimiento limpiando el exterior con espuma limpia gabine-
tes. Tener cuidado con el ingreso de espuma al monitor ya que el conector de
alta tensión del TRC (chupete) y el transformador Fly back <flaibak> funcio-
nan con alta tensión.
3. Un detalle de terminación puede ser limpiar el acanalado que traen las perillas
para lo cual se necesita un cepillo dental, que pasaremos por las canaletas has-
ta que la suciedad y grasitud salgan del canal y puedan ser retiradas con un
trapo.
4. Finalmente será conveniente chequear los ajustes del monitor, para verificar
que tanto el tamaño del cuadro como su alinealidad, foco, etc. Tienen el ajuste
adecuado para ofrecer la mejor imagen posible a nuestro Cliente.
ESTUDIO
hasta que cubra solo la parte de los inyectores, teniendo cuidado con el resto de los
componentes que forman el cartucho.
En la figura 25.7 tenemos una vista de un cartucho con inyectores integrados donde se
pueden ver en detalle los mismos (1) y los contactos eléctricos (2), el procedimiento
de limpieza de realizarse por inmersión teniendo cuidado
de no llegar a línea de los contactos eléctricos, el tiempo
que debe permanecer dentro del limpiador esta dado por el
fabricante del producto y puede variar según el estado del
cabezal.
En el caso de un cabezal de inyección separado (tipo
Epson) se puede optar por, inmersión del mismo previo
desmonte o humedecer la felpa de limpieza que posee la
impresora en su interior para la limpieza del mismo.
Los productos de limpieza de cabezales de inyección
también se los conoce con el nombre de destintadores y
algunos fabricantes poseen productos de limpieza específi-
cos para cabezales de inyección integrados y no
Figura 25.8 integrados. En la figura 25.8 se puede observar un
limpiador de uso genérico para cabezales de impresora.
Finalizado el mantenimiento, realizar siempre una prueba integral del equipo y verificar si
continúan las anormalidades que pudieran haber sido detectadas en la prueba inicial.
6 RECOMENDACIONES
Los aerosoles son de uso común por su propiedad de esparcir un producto sobre un área de
manera fácil y segura se utilizan en el service, el mantenimiento y la producción.
El uso correcto de estas herramientas por parte del Técnico en PC incluye un conocimiento de
sus características ya que pueden atacar plásticos, ser combustibles y se ha demostrado su
incidencia en el medio ambiente.
El contenido de un aerosol básicamente incluye:
ESTUDIO
Un solvente Ej. Agua, alcohol, etc.
• Un propelente (a presión) Ej. CFCs, Hidrocarburos, etc.
• Un aditivo (sí es necesario) Ej. Agentes detergentes, lubricantes, etc.
Especificaciones generales:
Excepto donde este indicado, siempre deben usarse en posición vertical.
Las condiciones de operación son de 15º a 30º C y hasta 80% humedad. La vida útil, en con-
diciones normales, es de 2 años. El rango de temperaturas absolutas va de 0º a 50ºC.
Los propelentes más conocidos son CFC (clorofluorcarburos) CFC 11 y CFC 12, HCFC
(hidro clorofluorcarburos) ó solventes conocidos.
Los HCFC son alternativas no combustibles a los CFC y utilizadas donde el propelente debe
ser no inflamable.
Los hidrocarburos como butano, propano o alguna mezcla de ellos, convierten a los productos
en inflamables y deben ser de uso restringido.
El dimetil-éter (DME) que tiene propiedades similares a los hidrocarburos, no es inflamable y
tiene mejores propiedades solventes.
Los aerosoles de limpieza basados en tricloro-etanos o tricloro-etilenos son perjudiciales para
los plásticos. Tener cuidado en su uso y leer siempre la etiqueta de los mismos antes de usar-
los, para saber si atacan plásticos.
Como referencia a continuación se proveen unas URL de fabricantes de productos químicos
de limpieza especializada en componentes de electrónica y computación que ofrecen una am-
plia gama de productos especializados. www.edelta.com.ar y www.servex.com.ar
su frecuencia
Trato
depende de
cuyo procedimiento
Suciedad de cabezales
consiste en
Uso por Suciedad de sensores
Fallas de
Impresión Cable plano cortado
Cabezales en corto
no
Todo Emitir informe
Funciona y presupuesto al
Bien? cliente por Deposito de
Destrucción
suciedad en los
de disquetes
si cabezales
no por
No se leen los Polvo sobre el
CD lector láser
si
Todo
Prueba Final O.K.? FIN
REDES
RED2A03BTHP0225
Queda prohibida la
reproducción total o parcial
por cualquier medio de la
LA ÉTICA COMO
LA MEJOR ACTITUD
ESTRATEGIA DE PROFESIONAL
ASEGURAMIENTO
TECNICO LABORAL
ITA
PERSONA DE
CONFIANZA
FALLAS POR
FALTA DE
MANTENIMIENTO
HARDWARE
CONOCIMIENTOS
TÉCNICOS
SOFTWARE
MANTENIMIENTO
PREVENTIVO
PERIÓDICO
TIPOS DE TIPOS DE
LICENCIAMIENTO DISTRIBUCIÓN
UNIDAD DE
NEGOCIOS
REDES
Instituto Tecnológico Argentino
Técnico en Hardware de PC
TALLER
TLL2A03BTHP0125
Mantenimiento preventivo
ESTUDIO
Técnico en Hardware de PC
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual
1 OBJETIVO
El presente material tiene como objetivo el acercarnos a la metodología de trabajo que nos
permitirá el diagnostico y reparación de fallas.
Teniendo en cuenta la variedad y versatilidad de nuestro objeto de estudio “LA PC” se hace
imposible trabajar con recetas. Por ejemplo uno podría pensar que dos computadoras de una
misma marca y modelo deberían adolecer de fallas similares, pero una conclusión como esa no
esta teniendo en cuenta el entorno en que cada una de esas maquinas fue utilizada, y mucho
menos quien y como la ha utilizado, y esto sin duda hará que pasado un tiempo de su salida de
fábrica cada una de ellas conforme un ente totalmente diferente.
Es entonces que cobra vital importancia LA METODOLOGÍA como única forma profesional
de trabajo la cual nos puede llevar a conclusiones certeras.
2.6 CONCLUSIONES
Es de vital importancia que las tareas de OBSERVACIÓN, el ANÁLISIS posterior que permi-
tirá la elaboración de las HIPÓTESIS y la SECUENCIAS LÓGICAS de comprobación, sean
aplicadas utilizando los procedimientos correctos para la solución de los problemas.
ESTUDIO
De lo visto en el punto anterior queda claro que el método a utilizar en el reconocimiento y
diagnostico de fallas en una PC no difiere del utilizado por la ciencia en general. Lo distintivo
en nuestro caso será entonces la falla en sí, por lo cual, a continuación nos dedicaremos a clasi-
ficarlas de acuerdo a diferentes criterios:
3.1.2 Sistemáticas
Puedo repetir la falla todas las veces que quiera, reiterando un determinado proceso o procedi-
miento. Por ejemplo, siempre que ejecuto un determinado programa se “cuelga”, siempre que
quiero imprimir un gráfico, la impresora falla, etc.
3.1.3 Aleatorias
El sistema a veces falla, con cualquier programa, en cualquier momento. No puedo determinar
una forma de inducir la falla. Por lo general pueden deberse a fallas térmicas o falsos contactos
y que pueden ocurrir en cualquier momento sin razón específica aparente o no encontramos la
forma de sistematizarla.
• La tercer y última etapa comienza con la carga del sistema operativo (Ej.: “Iniciando MS-
DOS) a partir de este momento el SO toma el control de la PC. A partir de este momento
entra en juego un elemento que hasta el momento había tenido relativa importancia EL
SOFTWARE. Cuando hablamos de software nos referimos al Sistema Operativo y la
forma en que este controla los diferentes componentes del hardware.
ESTUDIO
Se presentarán en máquinas recién armadas, cuando se encienden por primera vez. Al utilizar
elementos que no hemos probado previamente, o de los que desconocemos el estado, debemos
incluir la posibilidad de encontrar más de uno defectuoso. En algunos casos los problemas o
fallas de armado pueden tener una manifestación posterior, por ejemplo la poca eficiencia de un
ventilador de microprocesador “Cooler” <kuuler> puede traer aparejadas colgaduras de la PC
tal vez luego de haber salido de fábrica y quizás no se manifieste hasta que las condiciones de
temperatura ambiental sean extremas.
Evidentes o Concluyentes
Por su Manifestación Sistemáticas
Aleatorias
Fallas de Armado
Por la etapa de aparición o Instalación
y su causa Fallas de Uso
Hardware
Por su tipo Software
Combinada
ESTUDIO
1.- ¿Cuál es el primer paso que debemos encarar ante una falla?
2.- Dentro de la etapa de comprobación ¿en que orden ejecutaría las hipótesis
diagnósticas elaboradas previamente?
5.- ¿Es posible la existencia de errores en el hardware crítico una vez comenza-
da la etapa visible? ¿Por qué?
Una falla
necesita
una
se
Elaborar
que confirma Para Diagnóstico
Investigación permite
hipótesis
de las causas
con Experimentación lograr un seguro
consiste
en
REDES
RED2A03BTHP0226
Queda prohibida la
reproducción total o parcial
Una Falla
por cualquier medio de la
presente lámina.
Derechos de Propiedad
Intelectual N° 700465.
Reportada
Recopilación
de Datos
Observación y verificación
del Problema
¿Se
Elaborar hipotéticamente si produce no Documentar la Dejar el problema
las posibles causas la falla? información en observación
tomar una
hipótesis
no
no
¿Quedan
Hipotesis Descartar la
para presente hipótesis
analizar?
REDES
Instituto Tecnológico Argentino
ESTUDIO
Técnico en Hardware de PC
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual
1 OBJETIVO
En la clase pasada hemos aprendido una metodología de trabajo que será la que nos acompañe
a lo largo de todo el proceso de detección y reparación de fallas. También hemos recorrido el
arranque de un equipo PC completo, y en este punto nos habíamos detenido y profundizado
en el estudio de la primera etapa o “Etapa Audible” y en la segunda o “Etapa Visible”, en la
clase de hoy pondremos el foco en el estudio de la “Tercera Etapa” es decir aquella en la que
el S.O. toma control del equipo.
Si bien focalizaremos el estudio en esta etapa en particular no debemos perder la perspectiva
del proceso global, y por sobretodo nunca dejar de utilizar y sistematizar la metodología
aprendida en la clase anterior.
• CARGA EXITOSA
Si el proceso se realizó normalmente el mismo debería concluir mostrándonos el prompt en
pantalla, es decir C:\>. Si este es el caso, estaremos en condiciones de realizar la:
ACCIÓN REPARADORA
La misma consistirá en reiniciar la maquina y esta vez en lugar de utilizar la tecla F5 lo hare-
mos con F8. El sistema nos irá pidiendo una confirmación paso a paso sobre la ejecución de
cada línea del config.sys en primera instancia y luego del autoexec.bat.
Sabiendo que mediante la omisión de estos archivos logramos una carga exitosa, seguramente
al realizar la carga paso a paso, y respondiendo afirmativamente a cada una de las preguntas,
llegaremos a un punto en el cual el sistema se colgará. Es aquí donde debemos tomar nota de
cual es la sentencia que provoca la falla y en que archivo se encuentra.
ESTUDIO
el archivo que habíamos determinado poseía la línea de defectuosa o que provocaba el error,
suponiendo que este archivo fuese el config.sys, el comando sería: “EDIT CONFIG.SYS”.
Una vez dentro del mismo bastaría con agregarle un “REM” por delante en la línea defectuo-
sa. El comando “REM” evita que este comando sea cargado, pero a su vez nos da la posibili-
dad de en cualquier momento volver la situación a su estado anterior. Esto es de vital impor-
tancia cuando estamos trabajando en la maquina de un cliente. Supongamos que tras nuestra
investigación determinamos que la línea que provocaba el error se encontraba dentro del au-
toexec.bat y llamaba a un programa llamado ventas.exe. Nuestra tarea como técnicos radicará
entonces sería aplicar un REM a esta línea para evitar la carga del programa y dejar la maqui-
na operativa, mostrarle a nuestro cliente el error, y en este caso el mismo se deberá poner en
contacto con el Programador para notificarlo de la situación.
• LA SITUACIÓN NO VARÍA.
Si luego de presionar F5 el sistema continúa en las mismas condiciones, es decir no llegamos
a obtener el prompt. En este caso el problema seguramente estará en los archivos de sistema:
IO.SYS
MSDOS.SYS
COMMAND.COM
La forma de reparar estos archivos es la siguiente:
Bootear con un disquete que contenga la misma versión del sistema operativo, y mediante el
comando “SYS” realizar la transferencia de los mismos al disco rígido (sys c:)
Para realizar es tarea sin correr riesgos deberíamos tomar en cuenta los siguientes recaudos:
Realizar un backup de los archivos mencionados.
Utilizar exactamente la misma versión del sistema operativo.
La función F5 realiza la misma función que la opción 3 Modo a prueba de fallos evitando
ingresar al menú de F8.
La metodología a aplicar es la misma que para DOS, y una carga exitosa de Windows ejecu-
tada desde el Modo a prueba de fallos implicaría que un controlador instalado recientemente
es responsable de falla.
ESTUDIO
La gran mayoría de los programas de diagnóstico para lograr cumplir con su rol, deben tener
abstracción (independencia) de otros factores intervinientes de manera tal que exista la míni-
ma cantidad de intermediarios entre ellos y el objeto a ser “testeado”.
Dicho de otra forma y con un ejemplo, si quisiéramos probar si el sistema está realizando
adecuadamente cálculos matemáticos y para ello utilizamos una planilla electrónica de cálcu-
los como Excel y resulta ser que un cálculo no da el resultado previsto, un ejemplo de listado
de las hipótesis podría ser:
• Problemas de cálculo relacionado con el hardware.
• Explicitación del cálculo o formula de Excel mal conformada.
• Funcionamiento inadecuado de dicha versión instalada de Excel.
Como vemos en las hipótesis, se incorporan dos factores que dispersan el objetivo del “tes-
teo” ya que “agregan” dos puntos de incertidumbre, dado que en principio no podríamos con-
fiar necesariamente en premisas que pueden resultar falsas como que Excel no falle nunca y
que la formula en él expresada lo esté en correcta forma. Justamente para evitar incorporar
factores de incertidumbre se suele utilizar software de diagnóstico que probará al hardware en
la forma más directa que sea posible y con la menor cantidad de intermediarios. De esta forma
si el resultado arroja un error podemos tener un grado de seguridad muy elevado que dicho
error tiene relación únicamente con el objeto testeado.
Por lo antes expuesto, podemos concluir que la utilización de software de diagnóstico recono-
cido y confiable resulta de una importancia excluyente.
De esta forma se logra una correcta abstracción entre el software de aplicación y las particula-
ridades de cada hardware, por ejemplo el software de aplicación solo debería encargarse de
ESTUDIO
4.4 CONVIVENCIA DE WINDOWS ME CON SOFTWARE DE DIAGNOSTICO
Teniendo en cuenta lo visto hasta ahora y también considerando que Windows Me retendrá el
control de los dispositivos de hardware, es sumamente probable que experimentemos ciertas
disfuncionalidades del software de diagnóstico cuando corra sobre este Sistema Operativo,
inclusive la corrida del diagnóstico puede tener consecuencias de colgadura del sistema ope-
rativo o errores no previstos.
Por ejemplo si intentamos correr el utilitario de diagnóstico ya pasado de moda como el
AMIDiag en una ventana de DOS de Windows Me, primero aparecerá un cartel que nos in-
formara que dado que hay algunos controladores corriendo en forma residente en la memoria
estos serán desactivados para que AMIDiag tenga control y acceso al hardware. Obviamente
esto puede causar comportamiento anormal. Para correr con tranquilidad un diagnóstico como
AMIDiag, será necesario entonces arrancar en modo DOS el equipo y luego ejecutar el AMI-
Diag.
Día a día aparece software de diagnóstico nuevo y muchos de ellos corren directamente bajo
Windows, pero si el objetivo del diagnóstico era precisamente eliminar intermediarios la op-
ción de arrancar en modo DOS y ejecutar un diagnóstico que pueda acceder en sí mismo a la
capa del hardware puede ser la forma mas certera de diagnosticar un error en esa capa errática
de Windows luego de esta operación. De hecho y haciendo caso omiso a esta advertencia si
entramos en el diagnóstico e intentamos hacer un testeo de “seek” de cabezas del disco rígido,
este no correrá y reportará un extraño error. Para correr con tranquilidad un diagnóstico como
AMIDiag, será necesario entonces arrancar en modo DOS el equipo y luego ejecutar el AMI-
Diag.
Otros software de diagnostico mas modernos que permiten ser ejecutados desde Windows, al
momento de realizar un test sobre un componente hardware lo realiza a través del sistema
operativo introduciendo una componente mas en la falla a detectar. Por este motivo es reco-
mendable la utilización de un software de diagnostico para hardware con sistema operativo
propio para descartar las in-
terferencias de Windows
durante la prueba.
5 ¿CÓMO
OBTENEMOS
INFORMACIÓN
DEL SISTEMA?
Muchos de los programas de
diagnóstico incluyen también
utilidades para reportar in-
formación general del siste-
ma como tipo de procesador,
memoria ram, discos, adap-
tador de video, puertos, sis-
tema operativo, etc.
Figura 27.04
ESTUDIO
Recursos de hardware:
Conflictos de recursos compartidos: En este ítem el sistema
mostrará los dispositivos de hardware que estén en ese mo-
mento configurados compartiendo una misma IRQ. ESTO
NO SIGNIFICA QUE NO FUNCIONEN O QUE
TENGAN UN CONFLICTO QUE IMPIDA ALGUNA DE
SUS FUNCIONALIDADES, de hecho la mayoría de los
actuales dispositivos PnP pueden compartir sus recursos de
interrupciones sin problemas. Podemos entonces decir que
Figura 27.07 este ítem muestra potenciales posibles conflictos de IRQ.
DMA: Direct Memory Access <dairect memori akces> Ac-
ceso Directo a Memoria, el DMA es un mecanismo mediante el cual ciertos dispositivos pue-
den acceder directamente a la memoria ram para retirar o depositar datos sin la intervención
del microprocesador. Para que esto sea posible se utilizan controladores DMA que son parte
del Chip Set del Motherboard y que cuentan con diferentes canales para atender diferentes
requerimientos de DMA del sistema.
Por ejemplo las disqueteras utilizan el canal de DMA 2, las placas de sonido suelen utilizar
uno o dos canales DMA. En esta pantalla MSINFO32.EXE nos mostrará cada canal DMA a
quién está asignado
Hardware forzado: En este ítem lo más probable es que no encontremos ninguna información
sobre todo si se trata de hardware nuevo y estándar. En algunos casos de placas no PnP o so-
bre hardware viejo tal vez tengamos que fijar alguna configuración de IRQ, DMA, etc. Y en
ese caso estará declarado en este ítem.
E/S: Se refiere a Entrada Salida, o sea a las direcciones de memoria de los diferentes puertos.
En esta pantalla encontraremos información superabundante y mucha de ella no la utilizare-
mos nunca, pero es destacable la importancia de interpretar correctamente esta información,
por ejemplo si buscamos la dirección 3F8 veremos que el rango ocupado por el puerto allí
instalado va de 3f8 a 3ff y precisamente corresponde al puerto de comunicaciones COM1. El
contenido de esta pantalla es dinámico, es decir si eliminamos el puerto o lo deshabilitamos
desde el set-up en este listado no aparecerá la dirección o rango 3f8 a 3ff.
IRQ: Muestra listadas todas las interrupciones (IRQ) del sistema ordenadas numéricamente
desde la 0 hasta la 15. Dado que el sistema puede utilizar IRQ compartidas, si este fuese el
caso del sistema que estamos viendo, observaríamos que un número de IRQ se repite mas de
una vez una debajo de la otra pero asignada a diferentes dispositivos.
Memoria: Direcciones hexadecimales asignadas a cada controlador del sistema.
Componentes:
En esta rama nos encontraremos varias bifurcaciones que corresponden a los diferentes com-
ponentes como sistemas multimedia, de video, módems, placas de red, etc.
Esta rama es muy interesante para el técnico y particularmente hay una bifurcación que puede
ser de mucha utilidad y que se refiere a Dispositivos con problemas, allí estarán detallados
aquellos que, por diferentes motivos no pudieron ser inicializados y reconocidos por Win-
dows, como por ejemplo falta de drivers, conflictos de recursos que impidan su acceso, que el
dispositivo no funcione, etc.
Instituto Tecnológico Argentino THP / Clase 27 9
Entorno de Software:
En esta área se detallan los diferentes controladores de software, módulos cargados, progra-
mas que se están corriendo en memoria, etc. En este sentido la rama de programas que se es-
tán corriendo en memoria es interesante ya que si figura algún programa no válido sin infor-
mación de fabricante o descripción puede ser sospechoso o inclusive podría tratarse de un
virus.
Aplicaciones:
En este ítem figurarán las aplicaciones Microsoft instaladas y dentro de ella se abrirán dife-
rentes ramas para cada producto instalado con datos de su configuración y algunas informa-
ciones útiles fundamentalmente para los programadores o encargados de sistemas más que
para los técnicos.
Figura 27.09
La Registry <reyistri> o Registro es precisamente este sistema que concentra todas las defini-
ciones y configuraciones del Sistema Operativo Windows. El registro comenzó a existir a
partir del momento en el cual Windows se convirtió en un Sistema Operativo PnP o sea a par-
tir de la versión Windows95 y por aquel entonces se comenzó a percibir las ventajas de tener
un área integrada donde estuviesen todos los datos de configuración juntos con una estructura
lógica coherente de árbol, pero también se comenzó a sufrir las desventajas que esto tenía
ante un daño del registro.
Si el Registro se daña podemos llegar a enfrentarnos a una situación de parálisis o disfunción
general del Sistema Operativo. Dada la necesidad de agregarle tolerancia a fallos, se incorpo-
raron a partir de Windows 98 una serie de utilidades que previenen fallas de registro, analizan
su estructura lógica y hacen copias de seguridad. Los archivos del registro a partir de Win-
dows 95 y sistemas posteriores llevan el nombre de SYSTEM.DAT y USER.DAT.
ESTUDIO
remos no solo verificar la fecha y la hora sino que también deberemos tener la precaución de
asegurarnos que el estado de ese registro este en SIN INICIAR.
En el caso de Windows Me el procedimiento debe realizarse iniciando la máquina con un
disco de inicio ya que no existe la opción de solo símbolo de sistema en F8, una vez iniciado
el sistema los pasos siguientes son los mismos que vimos en el caso de Windows 98 SE.
Figura 27.12
7.1 SCANDISK
Debido a que la mayoría de los diagnósticos preparados para DOS pueden tener problemas
bajo Windows será conveniente utilizar el SCANDISK.EXE que lo podemos cargar desde el
botón de Inicio como muestra la secuencia de la Fig. 27.13
El SCANDISK realizará primero una comprobación lógica y luego pasará a la comprobación
física que puede llegar a demandar un tiempo importante dependiendo fundamentalmente del
tamaño de la partición escaneada.
7.2 DEFRAG
La fragmentación de los archivos puede ser un tema absolutamente frecuente dado que en
numerosas oportunidades estaremos agrandando archivos o inclusive eliminando otros dejan-
do espacios libres intermedios.
La fragmentación tiene como desventaja:
Instituto Tecnológico Argentino THP / Clase 27 14
• Mayor tiempo de carga
• Mayor exigencia y desgaste de discos
ESTUDIO
• Menor probabilidad de recupero de información ante fallos.
Como podemos apreciar es sumamente importante mantener desfragmentados a los discos,
para lo cual deberemos con cierta frecuencia ejecutar la utilidad DEFRAG.EXE o siguiendo
la secuencia desde el botón de Inicio indicada en la Figura 27.14.
ESTUDIO
1.- ¿La utilidad de scanreg.exe está disponible en Windows 95?
HERRAMIENTAS
DE DIAGNOSTICO
en Que tienen
le permiten evitando
S.O propio o Acceso directo Problemas de
S.O. bajo D.O.S. al hardware software
que poseen
con
Verificación
Win Me y W 98 Scanreg restaura, repara y hace copia
de Registros
bajo D.O.S.
con E.R.U. utilidad de
en el caso de recuperación de emergencia
W 95 bajo D.O.S.
REDES
Instituto Tecnológico Argentino
ESTUDIO
Técnico en Hardware de PC
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual
1 OBJETIVO
Los sistemas operativos para la PC han evolucionado mucho en los últimos años. En su evo-
lución, los usuarios se han visto beneficiados por un notable incremento en la funcionalidad y
sencillez operativa.
Desde el punto de vista técnico, la complejidad funcional interna de los mismos se ha incre-
mentado notablemente. En el arranque, son cada vez más los componentes que intervienen,
haciendo más compleja la detección de un problema eventual. Un controlador (driver) mal
instalado o un archivo de arranque dañado, puede impedir el funcionamiento de Windows.
Windows XP incluye herramientas especializadas para la depuración del arranque y recupera-
ción del sistema, que facilitan las tareas de soporte técnico. Nuestro objetivo es conocer estas
herramientas, cómo operar con ellas, cuál es su correcta utilización y cuál es el alcance de
cada una de ellas. Como estas herramientas trabajan sobre los archivos de sistema y configu-
ración, haremos además una rápida descripción de ellos.
2 EL ARRANQUE DE WINDOWS XP
Recordemos brevemente lo que sucede luego de encender la PC. Primero se ejecuta el POST
para realizar un chequeo inicial del hardware. Luego se accede al primer sector de la primera
unidad en la lista de prioridad de arranque definida en el SETUP, en búsqueda del IPL (Initial
Program Loader, cargador del programa inicial), que en el caso de ser un disco rígido se trata
del MBP (Master Boot Program, programa principal de arranque). Éste último busca en la
tabla de particiones la partición activa, y carga en memoria el primer sector de dicha partición
donde se halla el programa que inicia la carga del sistema operativo allí instalado. Este sector
es el que conocemos como Boot Record (registro de arranque), y es específico de cada siste-
ma operativo. Es decir que a partir de allí, el mecanismo de arranque deja de ser genérico. En
la figura 28.1 observamos un esquema donde se resume este procedimiento.
Encendido de la PC HDD
BOOT
MBR RECORD
POST
Lista de MBP
Arranque
BOOT
BOOT
RECORD NTOSKRNL.EXE
para NTFS NTLDR
HAL.DLL
BOOT.INI
Partición de arranque
NTDETECT.COM con formato: NTFS
BIOS
Figura 28.2
ESTUDIO
niente rápidamente.
Existen dos modelos de boot record para Windows XP: aquellos que el sistema instala para
acceder a particiones NTFS, y otro para acceder a particiones FAT. Los mensajes de error
varían según sean para un sistema u otro.
Si el boot record corresponde a FAT y durante la carga se produce un error de lectura en el
disco, el mensaje será el de la figura 28.3, y en el caso de NTFS el de la figura 28.4.
En esta etapa de la carga del sistema operativo, podemos observar mensajes breves y a veces
confusos, como por ejemplo el de la figura 28.5. Esto es así, pues recordemos que el progra-
ma de carga, tablas de parámetros y mensajes de error, deben caber en 512 bytes, ya que se
trata del sector de arranque de la partición (boot record).
Superada esta etapa en la carga, los mensajes de error ya son más extensos y legibles. Por
ejemplo en la figura 28.7 se muestra el mensaje de error generado, si durante la carga no se
puede encontrar el archivo NTOSKRNL.EXE.
Figura 28.7
Figura 28.8
ESTUDIO
El sistema operativo DOS, las versiones de Windows 95/98, Windows 3.x y anteriores guar-
dan compatibilidad con DOS. En ese sistema operativo, las configuraciones del sistema, au-
tomatizaciones y drivers de dispositivos, dependen de dos archivos principales: Autoexec.bat
y Config.sys. Estos archivos toman acción durante la carga del sistema operativo.
En general, la plataforma NT brinda soporte limitado a las aplicaciones DOS, y Windows XP
no es la excepción. Las aplicaciones DOS funcionan en un entorno virtual (DOS Virtual Ma-
chine, máquina virtual DOS) creado cada vez que se abre una ventana DOS. Es posible abrir
varias ventanas, con una máquina virtual independiente en cada una de ellas.
Cada vez que se pone en marcha una máquina virtual, por compatibilidad, toman acción dos
archivos semejantes a los anteriormente mencionados: AUTOEXEC.NT y CONFIG.NT.
Estos archivos residen en el directorio %systemroot%, a diferencia de los correspondientes
para DOS, que se ubicaban en el directorio raíz.
4.1 MSCONFIG
A través de la opción Ejecutar dentro del menú Inicio, el usuario puede acceder a aplicacio-
nes de manera directa, indicando su ruta dentro de la estructura del árbol de directorios (car-
petas).
Dentro de esa opción, al tipear msconfig se accede a un menú titulado Utilidad de configura-
ción del sistema (figura 28.9). Esta herramienta permite visualizar y eventualmente editar
contenido inherente a archivos y servicios del sistema, como también los programas que po-
demos ejecutar durante el inicio del mismo. Como podemos ver en la figura 28.9, la informa-
ción está dividida en solapas. La primera solapa, llamada General, permite especificar una
Selección de Inicio. Esto significa que aquí es posible indicarle al sistema operativo la forma
en la cual inicializará (ver opciones en la figura 28.9). La modificación de estos valores puede
llegar a servirnos para identificar un error en la carga del sistema operativo, ya que por des-
carte sabremos donde hay un problema si es que este existe.
ESTUDIO
archivos. Recordamos que al ser utilizados para dar soporte a viejas aplicaciones (son archi-
vos heredados de Windows 3.x) difícilmente puedan ocasionar que el sistema operativo no
cargue, pero quizá sirva su edición para solucionar problemas puntuales relacionados con las
aplicaciones que requieran ciertos parámetros específicos dentro de estos archivos.
En la figura 28.10 podemos visualizar el contenido de la solapa BOOT.INI.
Como ya vimos, BOOT.INI es un archivo de texto cuyas líneas influyen de manera crítica en
el proceso de arranque del sistema operativo, ya que la sintaxis hace referencia al contenido
de la configuración del inicio de Windows XP. Como podemos ver en la figura 28.10, el ar-
chivo está dividido en dos secciones, [boot loader] y [operating systems]:
[boot loader] = Es la sección encargada de los parámetros configurables del inicio de siste-
mas operativos Microsoft. Estos parámetros son los siguientes:
Timeout: Esta línea define, en caso de existir más de un sistema operativo Microsoft, el tiem-
po en segundos que tardará el administrador de inicio de Windows XP en ejecutar una selec-
ción de arranque.
default: Define los parámetros del sistema operativo que inicializará por defecto, siendo es-
tos..
* multi(x): Especifica que una versión de Windows está instalada en una unidad con interfaz
IDE. En caso de ser un disco con interfaz SCSI, la línea debe llamarse scsi. El número entre
paréntesis indica a qué controladora IDE o SCSI pertenece la unidad, siendo 0 si pertenece a
la primera y 1 a la segunda.
* disk(x): Esta línea hace referencia al número de unidad SCSI dentro de un escenario SCSI.
En caso de ser IDE, el valor el 0.
/safeboot: Esta opción no debería añadirse manualmente, ya que el archivo NTDLR realiza
acción de esta línea al presionar la tecla F8 en el momento de arranque del sistema operativo,
con el objetivo de lograr un inicio seguro al mismo. Un inicio seguro (correspondiente al
Modo a prueba de fallos en un entorno de Windows 9.x) carga únicamente los controla-
dores y servicios que están especificados por nombre o grupo dentro la estructura del
registro de Windows, siendo underHKLM\System\CurrentControlSet\Control\SafeBoot la
entrada en cuestión. Pero de añadir la línea /safeboot, debe obligatoriamente agregarse cual-
quiera de los siguientes parámetros adicionales: minimal, network, o dsrepair. Los parámetros
minimal y network corresponden a un inicio seguro sin soporte de red o con soporte de red,
respectivamente, y dsrepair (cuya sintaxis significa Directory Services Repair) provoca que
Windows inicie de una forma en la cual restaure Active Directory.
/noguiboot: Al añadir esta línea Windows XP no mostrará la pantalla de presentación del sis-
tema operativo, yendo directamente a la autentificación del usuario en el sistema.
/bootlog: Especificando esta línea dará como resultado la creación de un archivo de texto que
contendrá un reporte detallado que describirá el proceso de arranque del sistema operativo
(indicando que controladores son cargados o no), siendo %SystemRoot%\NTBTLOG.TXT la
ruta y el nombre del archivo.
/basevideo: Fuerza a Windows XP a inicializar el GUI (Interfaz gráfica de usuario) con el
controlador de video VGA estándar.
ESTUDIO
de la sección BOOT.INI en msconfig (ver figura 28.10):
/sos: Provoca que Windows XP imprima una lista de los controladores que se cargan al inicio.
/maxmem: Limita el uso de memoria RAM por parte del sistema operativo, pudiendo especifi-
car la cantidad de memoria específica (ej: /MAXMEM=64 limita a Windows XP a usar 64
MB de la memoria del sistema).
/numproc: Limita el uso de procesadores a utilizar por parte del sistema operativo (ej:
/NUMPROC=2 en un sistema de 4 procesadores limita el uso de estos mismos a 2).
/pcilock: Detiene el hecho de que Windows XP asigne de forma dinámica direcciones I/0 Ba-
se o niveles IRQ a los dispositivos PCI, utilizando la declaración de hardware del BIOS.
/debug: Habilita la posibilidad de depurar el kernel (núcleo) del sistema operativo, iniciali-
zando al sistema operativo en un modo especial de depuración.
Además de esta vía (o sea, msconfig mediante), el boot.ini puede editarse manualmente o me-
diante click derecho en Mi PC, Propiedades, Opciones avanzadas, Inicio y recuperación.
Restaurar mi equipo a un estado anterior y Crear punto de restauración son las opciones que
ofrece esta herramienta. En nuestro ejemplo, vamos a crear un punto de restauración, o sea,
guardar toda la configuración del sistema de un momento determinado con el objetivo de po-
der volver atrás en el tiempo en caso de surgir algún problema o conflicto. La siguiente figura
(figura 28.12) muestra el menú que se despliega luego de seleccionar la opción:
Instituto Tecnológico Argentino THP / Clase 28 9
Figura 28.12: Crear un punto de restauración
Luego de especificar un nombre para el punto de restauración se clickea en Crear, para pedir
al asistente que genere el punto de restauración (ver figura 28.13).
Una vez dentro, debe especificarse en qué fecha está el punto que deseamos restaurar, para
luego poder identificarlo con el nombre (ver figura 28.15).
.
5 UN DISQUETE DE ARRANQUE DE WINDOWS XP
Una posible alternativa a la hora de inicializar Windows XP en un escenario donde los archi-
vos de inicio de este se encuentran dañados es generar un disquete de arranque, que pueda
resolver por su propia cuenta la carga del sistema operativo.
Para realizar este procedimiento es necesario formatear un disquete mediante la línea de co-
mandos del sistema operativo (o puede ser dentro del Mi PC también, siendo el requisito bá-
sicamente que el formato sea otorgado por Windows XP). Luego, deben copiarse los archivos
encargados del inicio del sistema operativo:
Instituto Tecnológico Argentino THP / Clase 28 12
• ntldr
ESTUDIO
• ntdetect.com
• boot.ini
• bootsect.dos
• ntbootdd.sys (en caso de que exista en el sistema)
Una vez copiados los archivos ya tenemos un disco de inicio de Windows XP, que inicializará
al sistema operativo buscándolo en la unidad donde está instalado.
6 LA CONSOLA DE RECUPERACIÓN
ESTUDIO
ea iniciar sesión (si tiene un sistema de inicio dual o inicio múltiple), para posteriormente
especificar la contraseña de administrador, que brindará acceso al prompt de la consola.
7 DRIVER ROLL-BACK
.
Como muestra la figura 28.20, la solapa Controlador muestra qué archivos componen al dri-
ver (Detalles del controlador...), otorga la posibilidad de instalar uno nuevo (Actualizar con-
trolador...), desinstalarlo (Desinstalar) o bien Volver al controlador anterior, que volverá a
inicializar dentro del sistema operativo a la copia de seguridad del driver anterior que fue ge-
nerada previamente a la instalación de un driver nuevo, pudiendo así solucionar problemas
inherentes a la presencia de este último en el sistema.
4.- ¿Es necesario dejar habilitado el servicio Restaurar sistema? ¿Por qué?
GLOSARIO
Técnico en Hardware de PC
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual
GLOSARIO CAPITULO 28
ESTUDIO
Técnico en Hardware de PC
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual
1 OBJETIVO
Esta clase estará dedicada íntegramente a ejercicios, realizando un taller integrador de
elaboración de diagnósticos y acciones de reparación con todo el conocimiento adquiri-
do en las clases anteriores 26, 27 y 28. Las practicas a desarrollar estarán dedicadas a
fallas de hardware y de software, por lo tanto es de tipo integradora y requiere de todos
los conocimientos adquiridos hasta el momento.
Para organizar la tarea se dispondrá de un TLL, el cual se completará siguiendo las ins-
trucciones del profesor.
TALLER
Instituto Tecnológico Argentino
Técnico en Hardware de PC
ALUMNO:________________________ ALUMNO:__________________________
ALUMNO:________________________ ALUMNO:__________________________
ALUMNO:________________________ ALUMNO:__________________________
Falla 1
Hardware Software
Síntoma:
Diagnostico:
Procedimiento:
Falla 2
Hardware Software
Síntoma:
Diagnostico:
Procedimiento:
Falla 3
Hardware Software
Síntoma:
Diagnostico:
Procedimiento:
Falla 4
Hardware Software
Síntoma:
Diagnostico:
Procedimiento:
ESTUDIO
Técnico en Hardware de PC
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual
1 OBJETIVO
Hemos aprendido en la clase 12 la manera de particionar un disco rígido para que éste, por
ejemplo, funcione con Windows. En la clase 28, aprendimos los procedimientos a seguir para
poder solucionar problemas dentro de Windows. Estas cuestiones son básicas para integrar el
sistema operativo a un equipo y mantener correctamente la funcionalidad del mismo, así co-
mo poder salir airoso de situaciones críticas.
Sin embargo, existen herramientas alternativas (o sea, herramientas no diseñadas por Micro-
soft) que nos permitirían, por ejemplo, personalizar la administración y el uso de la informa-
ción de una PC a nuestra medida, o también brindar la posibilidad de guardar todas las confi-
guraciones existentes y los datos, pudiendo solucionar así posibles problemas-catástrofes aso-
ciados a una pérdida total de esa información.
Los conceptos teóricos inherentes al uso de estas herramientas y remarcar la importancia de
saber utilizarlas constituyen, respectivamente, al contenido de esta clase y a su objetivo prin-
cipal.
Una de las formas de poder administrar la información de una PC de manera avanzada es uti-
lizando más de un sistema operativo dentro de la misma.
Como ya sabemos, el desarrollo histórico de la PC siempre tuvo que vérselas con el problema
de la compatibilidad,tanto a nivel hardware como a nivel software. Por ejemplo, en lo que al
software se refiere, ya vimos el salto que implicó en la línea de los sistemas operativos de
Microsoft la aparición de Windows XP y su relación con las versiones anteriores de Win-
dows. ¿Qué pasaría si una aplicación no funciona en Windows XP y en Windows 98 sí fun-
ciona? ¿Y si además esa aplicación es de uso crítico para mí, que uso Windows XP, y el des-
arrollador del software anuncia que no lanzará más versiones del producto? Una posible solu-
ción a este problema sería agregar una partición adicional al disco (contenedora de Windows
98) y un software administrador del inicio operativo que me permita especificar si quiero uti-
lizar Windows XP o Windows 98, siendo este mi caso puntual en el ejemplo.
ESTUDIO
para liberar espacio en disco. Para hacer este proceso, debemos hacer un click derecho del
mouse sobre la única partición. Un menú de opciones se abrirá, y en el elegiremos la opción
Resize/Move (Redimensionar/Mover). Podemos observar al menú en la figura 30.2.
Una ventana se abrirá (figura 30.3), en la cual podremos redimensionar la partición seleccio-
nada, que ocupa la totalidad del disco.
ESTUDIO
tamaño de nuestra única partición: esta ocupa la mitad del espacio total, mientras la otra mitad
está libre. El siguiente paso será entonces crear una nueva partición dentro del nuevo espacio
libre generado, para hacer eso clickeamos con el botón derecho del mouse sobre el espacio
denominado Unallocated en el gráfico que representa al disco, y seleccionamos la opción
Create (figura 30.6).
Como vamos a utilizar la nueva partición para instalar Windows 98, personalizamos la venta-
na (figura 30.8) en base a lo que necesitamos: una partición primaria con formato FAT32,
que ocupe la totalidad del espacio libre, asignándole E: como letra de unidad, ya que actual-
mente nuestro CD-ROM tiene asignada la letra D: y no quiero tener problemas con las aplica-
ciones ya instaladas que hacen referencia a esa ruta. Nótese además que la ventana me infor-
ma lo siguiente: esta partición cruza el límite del cilindro 1024 y puede ser no inicializable.
Esto se debe a que ciertos sistemas operativos viejos (como por ejemplo DOS) no pueden
visualizar información ubicada más allá del cilindro 1024. Como este no será nuestro caso, no
es tema que pueda ganar nuestra preocupación. Sin embargo, es un dato más que válido a la
hora de realizar este mismo procedimiento para instalar DOS, ya que si la partición FAT a
crear contenedora del sistema operativo se encuentra después del cilindro 1024, esta no será
inicializable.
Al clickear en OK, la ventana principal del programa me muestra la nueva organización de las
particiones en el disco (ver figura 30.9)
Partition Magic aplica todos los cambios hechos por el usuario a través de la opción Apply
Changes (ver figura 30.9). Al clickear aquí, el programa me pedirá una confirmación (figura
30.10). Luego, debe reiniciarse el equipo para que los cambios surtan efecto (figura 30.11).
Al reiniciar el equipo, volvemos a correr la herramienta (figura 30.12), con dos objetivos
por delante:
a) Crear un juego de discos de rescate.
b) Activar la partición creada.
Como puede verse en la figura 30.12, el reinicio del sistema ha causado que la aplicación
oculte la nueva partición FAT32, siendo Hidden (oculto) su Status (estado). Cuando Par-
titionMagic activa una partición primaria, oculta las otras primarias existentes, siendo
este procedimiento una medida de seguridad del programa, ya que no está garantizada la
ESTUDIO
sistemas operativos.
Como nuestro objetivo es instalar Windows 98 en la nueva partición con formato FAT32
que hemos creado, debemos activar la misma, proceso que obviamente la convertirá en vi-
sible. Para hacer esto, podemos optar por desocultar la partición y activarla, o activarla di-
rectamente. Estas opciones pueden llevarse a cabo realizando un click derecho sobre la
partición, como muestra concretamente la figura 30.13.
A través de Tools, Create Rescue Disks (ver nuevamente la figura 30.12) se crea un juego
de discos de rescate, pero también es posible hacerlo durante la instalación del programa.
Estos dos disquetes contendrán al programa Partition Magic, siendo el primero de ellos el
que inicializa el equipo (un disquete booteable, en la jerga) y el segundo el que ejecuta la
aplicación en sí. El objetivo de este juego de disquetes es justamente ejecutar el programa
en un escenario ajeno a cualquier sistema operativo, con el objetivo de resolver problemas
específicos (unidades no inicializables, particiones no visibles, etc.). Siempre es útil tener
este juego de disquetes de rescate.
Antes de aplicar los cambios y reiniciar (figura 30.15), el programa me pedirá una confir-
mación en el cambio de la partición activa a utilizar (figura 30.14).
Conviene ahora refrescar algunos conceptos inherentes al procedimiento que estamos des-
cribiendo, básicamente un detalle de los siguientes pasos a seguir:
Como ya activamos nuestra nueva partición, esta será la inicializable y la única visible por
el sistema operativo que vamos a instalar, en este caso Windows 98.
• Una vez que instalamos y configuramos Windows 98, debemos definir en algún lugar
del disco un administrador de inicio que le permita al usuario seleccionar que sistema
operativo inicializar luego del POST.
ESTUDIO
ticiones primarias existentes y que mediante una interfaz gráfica pide al usuario especificar
que partición desea activar luego del POST.
Volvamos a nuestro ejemplo. Al instalar BootMagic en nuestro Windows 98 este se ejecutó
automáticamente, mostrándonos la siguiente ventana (figura 30.16):
Como podemos ver en la figura 30.16, el programa reconoció la existencia de dos sistemas
operativos en nuestra unidad. Rotuló como “WinNT/2000/XP” a Windows XP y “Win9x or
MSDOS” a Windows 98, informando además al usuario que este último es el sistema operati-
vo predeterminado, ya que se encuentra en la única partición primaria activa. Debajo, tene-
mos las siguientes opciones de configuración:
• Startup Delay (tiempo de demora de inicio): Permite especificar si una cuenta regre-
siva se activará al inicio, y de activarse su duración infinita o en segundos. Al finalizar
la cuenta regresiva, BootMagic inicializará al sistema operativo configurado como
predeterminado.
• BootMagic Enabled (BootMagic habilitado): Habilita o no el uso de BootMagic. Al
deshabilitarlo, el sistema operativo que inicializará será aquel contenido en la única
partición primaria activa.
• Save/Exit: Sale del programa guardando los cambios realizados.
• Cancel: Sale del programa ignorando los cambios realizados.
A través de la solapa General (abierta por defecto en esta ventana) podemos cambiar el nom-
bre del sistema operativo seleccionado en el menú de inicio. Además, informa el posible sis-
tema operativo instalado, la etiqueta de volumen, el sistema de archivos contenido dentro de
la partición, en qué número de disco está ubicada esta última y finalmente su tipo y ubicación
en la unidad. El programa brinda, además, la posibilidad de agregarle una contraseña a este
sistema operativo, que será solicitada al usuario en el momento de inicializarlo, y de cambiar-
le el icono que tendrá en el menú de inicio.
Como el sistema operativo alojado en esta partición es Windows XP, vamos a otorgarle ese
nombre a esta entrada contenida en el menú de inicio (ver figura 30.18).
La solapa Visible Partitions (particiones visibles) permite especificar que particiones prima-
rias serán visibles por este sistema operativo alojado en el menú de inicio.
Luego hacemos clic en OK, volviendo a la ventana principal de BootMagic (figura 30.21).
ESTUDIO
intuitivo, como por ejemplo, “Windows 98”.
No haremos configuraciones adicionales en Visible Partitions dentro de la partición FAT32,
ya que por más que habilitemos la visualización de la partición NTFS, Windows 98 no verá el
contenido. Recordemos que Windows 98 como cualquier sistema operativo 9x (95, 98, Me)
no tienen soporte para NTFS por lo tanto no pueden acceder al contenido de una partición con
este sistema de archivos.
El último y opcional paso sería reordenar la lista (mediante las flechas de Reorder) y dejar a
Windows XP como sistema predeterminado de inicio (Set as Default), ya que es el que utilizo
con más frecuencia. Puede verse a esta personalización en la figura 30.21. Luego, bastará con
salir del programa guardando los cambios y probar su funcionamiento.
¿Qué es lo que realmente hace BootMagic? Reemplazar el contenido del MBP (Master Boot
Program) por su propio contenido. Entonces, cuando el BIOS llama al MBR este ejecuta el
MBP, siendo BootMagic el contenido del mismo: esto habilita al administrador de inicio (en
este caso, BootMagic) que en nuestro ejemplo acabamos de configurar.
3.1 GHOST
Haciendo referencia a lo planteado en el último párrafo del apartado anterior, una posible al-
ternativa para realizar una copia de seguridad es realizar una utilización específica de la
herramienta Ghost, de Symantec. Este programa, entre otras cosas, otorga dos posibilidades
de copiado de datos:
Una copia espejo (o un clon) es una copia exacta de un contenido específico. Si el contenido
fuera el de una unidad completa, como por ejemplo un disco rígido, tenemos que utilizar otro
medio físico de igual o mayor tamaño para realizar la copia, como por ejemplo, otro disco
rígido: al ser una copia exacta, estaremos copiando el MBR y las particiones con sus siste-
mas de archivos existentes. Si el contenido a copiar fuera el de una partición, necesitaremos
el suficiente espacio libre en nuestro disco o en cualquier otro medio físico como para poder
contenerla.
Una imagen es una copia exacta de un contenido específico, pero alojada en un archivo,
siendo la ubicación de este último la que el usuario desee. Al igual que una copia clonada,
puede realizarse una imagen de la totalidad de una unidad o bien de una partición específica.
El archivo contenedor de la imagen puede ser comprimido, pudiendo entonces ahorrar espacio
en la unidad donde será alojado. Tanto la creación del archivo contenedor de la imagen como
la extracción de la misma en una unidad de almacenamiento cualquiera son procesos que,
únicamente, pueden realizarse mediante Ghost.
ESTUDIO
de mi partición NTFS contenedora de Windows XP, ya que allí tengo todos los datos de tra-
bajo de seis meses y quiero tener la posibilidad de volver atrás en caso de una catástrofe.
Bien, puedo hacer esta tarea generando una imagen de Ghost de esa partición.
Ghost es una herramienta que se instala y se usa en Windows, pero es posible lanzarla desde
un disquete, siendo este último ambiente de ejecución el que describiremos en nuestro ejem-
plo. Este disquete puede ser generado mediante la opción “Ghost Boot Wizard” dentro del
menú “Symantec Ghost” en Windows.
En la figura 30.22 podemos visualizar el menú principal.
Los escenarios que propone Ghost para realizar copias clones o imágenes son:
• Local: trabajar localmente, o sea, en la PC donde se está ejecutando Ghost.
• LPT: trabajar conectado a otra PC mediante un cable paralelo.
• USB: trabajar conectado a otra PC a través de conexión/es USB.
• Multicasting: trabajar conectando la PC a múltiples PC’s a través de una red en una
sola transmisión.
• TCP/IP: trabajar conectando a la PC a otra PC mediante una red basada en el protoco-
lo de red TCP/IP.
Nótese que sólo la opción Local no está grisada (inhabilitada) por el programa, ya que para
habilitar las otras opciones es necesario inicializar con el disquete de Ghost generado en Win-
dows, que carga los drivers necesarios según el perfil pedido por el usuario.
El menú de acciones dentro de Local nos permite elegir un escenario a la hora de realizar una
tarea de clonado o de creación de una imagen:
Como lo que queremos realizar es una copia de seguridad de una partición, seleccionaremos
la opción Partition. Al seleccionar esta opción, se abrirá un nuevo menú (ver figura 30.24) en
el que tendremos tres opciones disponibles:
• To Partition: esta opción lanzará un asistente que nos permitirá clonar una partición.
• To Image: si seleccionamos To Image podremos enviar el contenido de una partición
a un archivo, pudiendo estar este último comprimido o no.
• From Image: permitirá volcar el contenido de una imagen contenida en un archivo en
una unidad especificada por el usuario.
Como no tenemos otra unidad de almacenamiento disponible para contener nuestra partición,
no vamos a clonar, si no que haremos una imagen a nuestro mismo disco. Por eso selecciona-
remos la opción Image. Al hacerlo se abrirá la siguiente pantalla (figura 30.25):
Luego de seleccionar la unidad, ahora el asistente me informa que debo seleccionar cuál de
las dos particiones existentes en ese disco voy a elegir para crear una imagen de la misma
(figura 30.26). Recordemos que en nuestro disco tenemos dos particiones: una con sistema de
archivos NTFS contenedora de Windows XP y otra con FAT32 y Windows 98. En este ejem-
plo, vamos a crear una imagen de la partición NTFS.
Nótese que Ghost me informa el orden las particiones en el disco, su tipo, su ID, que es un
número perteneciente a un código interno que brinda información sobre el sistema de archivos
que la partición posee (la letra H en NTFS indica que la partición está oculta).
Además, nos muestra la etiqueta de volumen, su tamaño total y el espacio ocupado con datos
dentro de la partición, tratemos de acordarnos de este valor, que nos dice que es de 1.6 Giga-
Bytes.
Al clickear sobre la partición seleccionada ésta tomará un color determinado. Luego de reali-
zar esto, pasamos a la siguiente pantalla del asistente (figura 30.27):
ESTUDIO
dows 98, la unidad c: que el asistente muestra en la figura 30.27 corresponde a la partición
FAT32: es allí donde ubicaremos nuestro archivo llamado xp.gho.
Luego, al clickear en Save, Ghost nos pregunta si deseamos comprimir el archivo, y de hacer-
lo, que grado de compresión le otorgará: rápido y de bajo nivel de compresión (Fast) o lento
con alto de nivel de compresión (High), siendo esta última opción la que elegiremos. Pode-
mos ver esta pregunta en la siguiente figura (figura 30.28):
Al clickear Yes en Proceed with partition dump? (Figura 30.29), Ghost comenzará a generar
una imagen comprimida de la partición NTFS en la partición FAT32 (figura 30.20).
ESTUDIO
En nuestro ejemplo, reiniciamos el equipo e inicializamos con Windows XP, eligiendo a este
último en el menú de BootMagic. Como habíamos habilitado en las opciones de configura-
ción de este último la visualización de la partición FAT32, vamos a poder ver la imagen que
creamos con Ghost (figura 30.31):
1.- ¿Cuál puede ser el objetivo de tener más de dos particiones primarias en
una unidad?
2.- ¿Cuál puede ser el objetivo de tener más de un sistema operativo en una
PC?
GLOSARIO
Técnico en Hardware de PC
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual
Clase Nº: 30
Tema: Herramientas avanzadas
de clonación y particionado
Archivo: GLO2A03BTHP0130.doc
Fecha: 22/8/03 Versión: 1.2
GLOSARIO CAPITULO 30
TALLER
Técnico en Hardware de PC
TLL2A03BTHP0130
ESTUDIO
Técnico en Hardware de PC
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual
1 OBJETIVOS
Las redes informáticas son, hoy en día, la solución inmediata a un sinfín de ámbitos laborales
en los cuales antes era impensado realizar tareas que requerían de una comunicación que fue-
ra más allá de las palabras o del registro escrito. Mediante una red, es posible combinar los
esfuerzos de muchas personas que persiguen un objetivo común, como por ejemplo el funcio-
namiento de una empresa.
Al ser un tema más que vasto no veremos en detalle todo su contenido. Pero sabiendo que un
Técnico en Hardware tiene que manejar ciertos conceptos básicos inherentes a las redes in-
formáticas (básicamente para que pueda resolver cuestiones elementales en un escenario de
red), hemos incluido una clase que servirá de introducción a esta temática.
Una red es un conjunto de computadoras conectadas entre sí que pueden intercambiar infor-
mación fácilmente, o compartir recursos como un periférico costoso.
La comunicación entre las computadoras es bidireccional, utilizando para tal fin algún medio
físico estandarizado, como por ejemplo cable coaxial, fibras ópticas, cables de pares retorci-
dos, ondas de radio, infrarrojos, láser, etc. y una interfaz de red (NIC - Network Interface
Controller - Interfaz controladora de red) adecuada al medio físico.
Desde el punto de vista del hardware de comunicación, todas las computadoras en una red
son idénticas. Todas pueden dialogar con todas. Sin embargo en cada una de ellas debe insta-
larse un sistema operativo que permita trabajar con recursos compartidos, haciendo que mien-
tras una usa un recurso, otra lo preste, generando una diferencia en el rol desempeñado.
Los periféricos costosos como las impresoras láser color, pueden compartirse entre todos los
usuarios de la red, bajando los costos operativos de una empresa.
La reducción de costos no solo se limita a la posibilidad de compartir recursos de hardware.
Un claro ejemplo que justifica plenamente la instalación de una red lo constituye el ahorro
que implica la instalación de un servidor Proxy. Si en una oficina varios usuarios necesitan
acceder simultáneamente a Internet, cada uno de ellos debe contar con un medio válido para
tener el acceso (módem, acceso telefónico, línea telefónica disponible, cuenta de acceso en un
ISP).
A nadie se le escapa que los costos de la oficina en cuestión se verían incrementados de ma-
nera irracional pues, no solo deben pagar varias veces la tarifa telefónica necesaria (porque
deben utilizar tantas líneas como usuarios conectados al mismo tiempo) sino que deben con-
tratar varios accesos con su ISP y preparar las plataformas de hardware de los equipos.
ESTUDIO
servidor Proxy, pueden navegar por Internet usando solamente un módem, una línea telefóni-
ca y una sola cuenta de acceso del ISP, logrando de esta forma una reducción importante de
los costos operativos.
Novell Lite
Novell Netware
Personal Netware
Microsoft Windows NT Server
LANtastic
Microsoft Windows 2000 Server
Windows 3.11 (for workgroups)
Microsoft Windows XP Server.
Windows 95 / 98 / 98SE / Me
IBM OS/2 Warp Server
Windows 2000 Professional
Lan Manager
Windows XP Home & Professional
Toda la Familia de UNIX (como
OS/2 Warp Work Station
por ejemplo, Linux)
Windows NT Work Station
Tabla 31.1: Clasificación de los sistemas operativos de red
Vía 1
Para armar las fichas RJ45 es necesario adquirir una pinza crimpeadora. Es importante que
sea de buena calidad, para que las fichas queden bien armadas y no fallen con facilidad.
Para armar un segmento, se debe elegir una de las dos normas listadas en la tabla, y armar
todos los conectores del mismo modo.
Instituto Tecnológico Argentino THP / Clase 31 6
3.2 HUB
ESTUDIO
Un equipo central llamado HUB (del inglés: eje de la rueda) o también “concentrador”, per-
mite la intercomunicación entre todas las máquinas. De él, parten cables a cada una de las PC
que forman parte de la red.
Un HUB Integra bocas o “jacks” RJ45 para cada segmento o nodo. Debemos adquirir un
HUB con suficientes bocas RJ45 como para interconectar todas las máquinas necesarias.
3.3.1 Topología
Las NIC’s deben ser compatibles con la topología. Por ello debemos solicitar las interfaces
compatibles 10Base2, 10Base5, 10BaseTX, 1000BaseT, etc. Algunas NIC’s tienen más de
una opción para la conexión al medio. Estas se las conoce como interfaces "Combo". Pero
hay que considerar que sólo una conexión a la vez es tolerada por la interfaz.
Salida
10Base2
Salida
10BaseT
4 PROTOCOLOS DE COMUNICACIÓN
Antes de las redes y de la arquitectura de computación distribuida, los archivos que residían
en una computadora personal, allí se quedaban. Sólo eran transferidos a otras computadoras
copiando el archivo a un disquete y transportando físicamente ese disquete a otra computado-
ra. Este sistema de transporte podría ser tanto por intervención directa del usuario o por el
envío a través de un servicio de correo postal. Con el advenimiento de las redes, los datos son
transferidos a otras computadoras, pero con el problema del transporte resuelto, por una vía
de comunicación común a todas ellas.
Los datos para poder ser transferidos deben tener un formato especial de modo que la red pue-
da saber qué hacer con ellos, del mismo modo que si los datos los quisiésemos transportar por
correo, deberíamos encerrarlos en un sobre normalizado, con la dirección del destinatario al
frente y en el dorso el remitente, para que el servicio postal sepa qué hacer con ese sobre. Las
redes usan "sobres" electrónicos para lograr la comunicación hasta la máquina destinataria,
conocidos como tramas (o frames en inglés), manejados por reglas de comunicación conoci-
das como protocolos.
En el contexto de los datos en una red, un protocolo es un conjunto de reglas y convenciones
que determinan cómo las computadoras intercambian información sobre un medio de comuni-
cación.
3.- ¿Qué tipo de conectores utiliza el cableado UTP y cuáles son sus normas
de conexionado?
GLOSARIO
Técnico en Hardware de PC
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual
Clase Nº: 31
Tema: Introducción a las Redes
Informáticas
Archivo: GLO2A03BTHP0131.doc
Fecha: 22/8/03 Versión: 1.2
GLOSARIO CAPITULO 31
STP: Shielded Twisted Pair – par retorcido blindado. Cable normalizado empleado para la
construcción de redes topología Estrella. Viene clasificado en categorías, que especifican su
ancho de banda. La categoría 5 o superior, es la apropiada para redes de hasta 1000 megabits
por segundo. Por ser blindado, posee mayor inmunidad a las interferencias externas, y a su
vez minimiza la radiación interferente a otros equipos.
UTP: Unshielded Twisted Pair – par retorcido sin blindar. Cable normalizado empleado para
la construcción de redes topología Estrella. Viene clasificado en categorías, que especifican
su ancho de banda. La categoría 5 o superior, es la apropiada para redes de hasta 1000
megabits por segundo.
HUB : palabra inglesa: Eje de la rueda. Se refiere al equipo centralizador de las comunicacio-
nes en la topología estrella. También conocido como concentrador.
ESTUDIO
Técnico en Hardware de PC
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual
1 OBJETIVO
Como vimos en la clase pasada, existen varios tipos de redes. Más allá de su estructuración
física, también son factores igual de importantes el escenario donde la red está montada y el
uso que va a darse a la misma. La red de una empresa, que comparte múltiples aplicaciones y
servicios, no es la misma red que puede montarse en una casa, con dos computadoras y una
conexión a Internet, por ejemplo.
El objetivo de esta clase es recorrer la información necesaria para que el Técnico en Hardware
(dentro del sistema operativo Windows XP) pueda montar una red hogareña y mantenerla,
además de configurar una conexión compartida a Internet, para que pueda ser usada por todos
los equipos de la red.
Para crear una red hogareña con conexión compartida a Internet, es necesario hacer los si-
guientes pasos:
El primer paso a realizar es crear un acceso telefónico a redes. Para eso, seleccionamos Inicio,
y luego, Panel de control (figura 32.1).
Luego, la categoría Conexiones de red e Internet (Figura 32.2) y después Configurar o cam-
biar su conexión a Internet (Figura 32.3).
Las próximas dos pantallas (figuras 32.8 y 32.9) nos piden el nombre del ISP y su número
telefónico.
Por último nos pide nuestro nombre de usuario y contraseña asignados por el proveedor (figu-
ra 32.10). Luego, una pantalla nos indica la finalización del asistente (figura 32.11).
Luego de la bienvenida al asistente (figura 32.19), el mismo nos pide chequear una lista de
comprobación (figura 32.20). Es un buen momento para hacerlo, ya que esta lista me informa
que requisitos previos necesito satisfacer antes de correr este asistente.
Las siguientes pantallas nos piden especificar a través de que medio se realiza la conexión a
Internet (figura 32.22), una descripción de nuestro equipo y su nombre en la red (figura
32.23).
El proceso tarda aproximadamente dos minutos (figura 32.26). Luego, una pantalla nos da la
posibilidad de crear discos de configuración de puestos para sistemas operativos Windows 98,
Me o 2000 (figura 32.27). En nuestro caso, elegimos la última opción: Finalizar el asistente.
No necesito ejecutar el asistente en otros equipos.
Una pantalla nos confirma la finalización del asistente (figura 32.28). Luego, debemos reini-
ciar el equipo para que los cambios tomen efecto. Luego, ya estamos en condiciones de correr
este asistente en los otros puestos, o bien configurarlos mediante el disquete o manualmente.
Luego, estaremos en condiciones de utilizar la red hogareña.
ESTUDIO
1.- ¿Qué diferencia a una red hogareña de una red corporativa?
5.- ¿Puedo montar una red hogareña con múltiples sistemas operativos en los
equipos?
ESTUDIO
Técnico en Hardware de PC
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual
PREINSTALACIÓN DE WINDOWS XP
1 OBJETIVOS
Término Definición
Set de Configu- Contiene las diferentes opciones y configuraciones de
raciones preinstalación.
PC Destino La computadora que llegará la Usuario Final.
Usuario Final El destinatario de la PC fabricada por el OEM.
Una foto o un dibujo. Una copia exacta de la estructura
Imagen
de las carpetas y los archivos.
La computadora que contiene la preinstalación Original,
PC Original
que luego podrá ser clonada.
Instalación Ori- La instalación personalizada por el OEM de Windows
ginal XP.
El proceso de instalación profesional y personalizada,
Preinstalación
realizada por el OEM.
La computadora en la que será instalado el Setup Ma-
PC del Técnico
nager o Administrador de Instalación.
Los Integradores de Sistemas Originales (OEM) ahora cuentan con una nueva versión del Kit
de Herramientas OEM, denominado OPK (las siglas significan OEM Preinstalation Kit). Este
Kit de Herramientas OEM está incluido en un CD que se distribuye en packs conformados
por 3 Windows XP Profesionales y un CD OPK.
Este Kit de Herramientas OEM cuenta con las siguientes características:
3.1.1 CD de instalación
El OPK provee una herramienta de instalación que le permitirá al técnico preparar su maquina
de forma sencilla para poder hacer funcionar su PC como un verdadero centro de preinstala-
ciones, incluyendo toda la documentación necesaria.
3.1.2 Sysprep
Esta herramienta (llamada Herramienta de Preparación del Sistema en la versión en castella-
no del OPK) permitirá al técnico preparar la PC preinstalada para que cuando el usuario final
la encienda se encuentre con la Bienvenida a Windows, acepte el CLUF, incorpore la identifi-
cación del producto (Product ID) y personalice sus opciones de configuración.
También permite la creación de imágenes maestras para luego ser clonadas en equipos que
incluso pueden contener hardware diferente.
3.1.3 Winpe
La sigla Winpe significa Windows Preinstallation Environment: Ambiente de Preinstalación
de Windows. Es un nuevo entorno operativo (básicamente un sistema Windows XP reducido)
que reemplaza la parte de la preinstalación basada en DOS, por un entorno mucho más seguro
y amplio. Winpe es el entorno de inicio de la PC Destino, el cual realizará tareas tales como:
particionar, formatear, transferir el sistema operativo, configurar hardware (placa de red y de
video), conectarse a la red y finalmente buscar en la PC del técnico el set de configuraciones
elegido.
• Set de Configuración: Debe crearse por lo menos un set de configuración para pre-
instalar Microsoft Windows XP. Para hacerlo debe utilizarse el asistente denomi-
nado Administrador de Instalación (Setup Manager). Un set de configuración es en
sí una estructura de directorio que contiene todos los archivos que el técnico agre-
ga a su instalación, incluyendo las personalizaciones de Bienvenida a Windows,
los archivos de respuesta (tales como Unattend.txt, Sysprep.inf, Oobeinfo.ini y
Winbom.ini), aplicaciones preinstaladas y drivers adicionales de hardware. Es ne-
cesario crear únicamente un set de configuración para cada personalización que se
fabrique. Debe utilizarse al mismo repetidamente conforme se preinstale Windows
XP.
• PC del técnico: La computadora en donde instala el Administrador de instalación
(Setup Manager). Por lo general, los sets de configuraciones y la partición para
distribución se ubican en esta computadora.
• PC maestra: Una computadora completamente configurada que contiene una ins-
talación maestra.
• PC’s de destino: Las computadoras en las que preinstala Windows para su distri-
bución a los clientes.
4.3 WINBOM.INI
Este archivo, cuando se utiliza en un disquete en su computadora maestra, se conectará a la
computadora del técnico para ejecutar el sistema operativo Windows desde una ubicación de
red, la cual se define utilizando la convención estándar de nomenclatura universal
\\servername\sharename.
Cuando se utiliza Winbom.ini, Sysprep incluye una modalidad de Fábrica, sysprep -factory,
para preinstalar Windows en un ambiente de fabricación de productos originales (OEM). La
modalidad de fábrica proporciona máxima flexibilidad para personalizar la instalación de ca-
da computadora. Es una instalación completamente automatizada y el proceso de configura-
ción se ejecuta en el menor tiempo posible. La modalidad de fábrica utiliza el archivo de lista
de materiales Winbom.ini para guiar el proceso de instalación y configuración.
El comando SYSPREP -factory se inicia en las primeras etapas de la secuencia de inicio del
sistema operativo para habilitar las operaciones que se deben llevar a cabo antes que se ejecu-
ten otros procesos del sistema, tales como la enumeración de dispositivos Plug and Play.
Mientras se ejecuta sysprep -factory, se inician la enumeración de Plug and Play y de otros
servicios del sistema, así como los procesos de inicio, de manera que otras tareas ejecutadas
por el comando sysprep -factory se llevan a cabo con el sistema operativo Windows comple-
tamente en operación.
4.4 SYSPREP.INF
Sysprep.inf es un archivo de respuesta opcional que se puede utilizar para automatizar la Mi-
ni-instalación. Por lo general, cuando se ejecuta la Mini-instalación, solicita al usuario cierta
información estándar que se utiliza para configurar la computadora. Sin embargo, si Sys-
prep.inf está presente, la Mini-instalación utiliza la información en Sysprep.inf en lugar de
solicitarla al usuario. Cuando se utiliza Sysprep.inf, usted puede indicar a la Mini-instalación
que solicite al usuario cierta información, o puede crear una instalación completamente auto-
matizada que no solicite ningún tipo de información al usuario.
4.5 UNATTEND.TXT
Este es un archivo de respuesta que se utiliza para determinar la forma en que el proceso de
Instalación de Windows interactúa con las carpetas y archivos de distribución que usted crea.
Las entradas en el archivo de respuesta determinan cuál es la información que se solicitará al
usuario durante el proceso de instalación. Por ejemplo, el archivo de respuesta contiene una
entrada de Nombre completo ("FullName") en la sección [Datos del usuario]. Esta entrada da
instrucciones a la Instalación de Windows XP para que solicite al usuario proporcionar un
nombre completo.
Unattend.txt contiene secciones opcionales que puede modificar para proporcionar informa-
ción sobre los requerimientos de su preinstalación. Puede crear o modificar Unattend.txt utili-
zando un editor de texto o el Administrador de Instalación.
4.6 OOBEINFO.INI
Este archivo especifica las pantallas de la Bienvenida a Windows que aparecen cuando el
usuario enciende la computadora por primera vez. Puede modificar este archivo para agregar
texto personalizado, así como el nombre y el logotipo de la empresa en ciertas pantallas de la
Bienvenida a Windows.
4.7 OEM.TAG
Este archivo configura el Administrador de Instalaciones para el uso por parte del fabricante.
Si Oem.tag no está presente, el Administrador de Instalaciones se configura para que lo utili-
cen únicamente los administradores corporativos.
4.8 CFGBATCH.TXT
Este archivo batch se utiliza para crear un nuevo conjunto de configuraciones con base en uno
ya creado. Por ejemplo, puede crear un conjunto de configuración base para preinstalar Win-
dows XP en un sólo idioma y después utilizar el archivo Cfgbatch.txt para crear un conjunto
de configuraciones con las mismas características, el cual puede utilizar para instalar Win-
dows XP en otro idioma.
4.9 CMDLINES.TXT
El archivo Cmdlines.txt contiene los comandos que ejecuta la Instalación en Modalidad GUI
cuando se instalan los componentes opcionales, tales como las aplicaciones. Por ejemplo,
puede utilizar los comandos especificados en este archivo para ejecutar un archivo .inf o para
ejecutar otras acciones. Si planea utilizar Cmdlines.txt para instalar una aplicación, asegúrese
de colocar la aplicación que está instalando en la subcarpeta \$OEM$ de la carpeta de distri-
bución. Importante: Asegúrese de que su archivo de respuesta [DATOS DEL USUARIO] esté
configurado como oempreinstall=yes.
El archivo de imagen mostrado en las propiedades del sistema, Oemlogo.bmp debe cumplir
estrictamente con los siguientes requerimientos:
• Ubicación del logotipo-Propiedades del sistema
• Nombre del archivo Bitmap-Oemlogo.bmp
• Tamaño del Bitmap y profundidad de color-176 x 110 píxeles para fuentes pequeñas,
176 x 120 píxeles para fuentes grandes; 256 colores
Si el bitmap es más pequeño que esta especificación, aparecerá centrado en el rectángulo. Si
es más grande, parte del mismo podría aparecer agrupado con un tipo dado de fuente y de
resolución de pantalla o simplemente no aparecer. Para asegurarse que el logotipo aparezca
correctamente, copie Oemlogo.bmp en la subcarpeta %windir%\System32.
4.11 OEMLOGO.GIF
Puede personalizar la pantalla de Bienvenida a Windows con su propia imagen (marca). Exis-
ten dos formas de hacerlo:
• Agregar el nombre de su compañía en las páginas de Bienvenida y en las páginas de
Cierre.
• Agregar un logotipo que aparezca en el extremo superior derecho de las páginas de
Bienvenida a Windows.
Observe los siguientes requerimientos:
• Debe preparar la gráfica del logotipo antes de ejecutar el Administrador de Instala-
ción.
• La gráfica debe estar en formato .GIF, con base en la paleta de 256 colores de Win-
dows y tener una dimensión de 255 x 40 píxeles. Si la imagen es más grande que la
dimensión especificada, la Bienvenida a Windows anexa cualquier píxel adicional en
el extremo derecho o parte inferior de la imagen. Por ejemplo, si la resolución de la
computadora es de 800 x 600 píxeles y su imagen es de 275 x 50 píxeles, la Bienveni-
da a Windows solamente muestra una sección de 255 x 40 píxeles de su logotipo.
Nombre el archivo Oemlogo.gif
La siguiente pantalla (figura 33.4) nos otorga la opción de seleccionar los componentes de
instalación. Por defecto se incluyen todos, así que Clickeamos Siguiente.
La pantalla próxima nos muestra la barra de progreso de la copia de archivos (figura 33.6).
Una vez finalizada la instalación, se debe compartir en la red la carpeta “OPKTools”, ya que
esta contendrá a los sets de configuración y las posibles versiones de Windows XP que vamos
a preinstalar. Además, dentro de esta carpeta nosotros podemos poner software ajeno a Win-
dows que se incluya en la preinstalación (Ej.: Microsoft Office). Por estos motivos, el proceso
de preinstalación necesita que la carpeta OPKTools esté compartida en la red.
Para compartir la carpeta OPKTools: Inicio, MI PC, Disco Local (C:), botón derecho sobre la
carpeta, compartir (ver figura 33.8).
.
Figura 33.8: Carpeta OPKTOOLS sin compartir (iz-
quierda) y compartida (derecha)
6.- Describa de forma reducida los pasos a realizar para preinstalar Windows
XP
para La PC del
Contiene:
Transferir el S.O. Técnico
OEM
Almacén de
la realiza un a equipos nuevos Aplicaciones y
Configuraciones
REDES
Instituto Tecnológico Argentino
ESTUDIO
Técnico en Hardware de PC
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual
1 OBJETIVOS
En la clase pasada hemos aprendido los conceptos básicos inherentes a la temática de preins-
talación. En este capítulo ahondaremos aún más en ellos, creando un set de configuraciones y
configurando la PC’s de destino.
.
Figura 33.11: Bienvenida al asistente del Admi-
nistrador de Instalación
.
Luego tenemos que especificar qué versión de Windows vamos a preinstalar (figura 33.15),
indicando la ruta \I386 desde el CD de Windows XP. Para eso, clickeamos en Agregar.
ESTUDIO
rígido.
.
El menú Preinstalación de aplicación (figura 33.19) nos permite agregar programas extra en
la preinstalación. En nuestro ejemplo, vamos a agregar Office. Clickeamos en Agregar.
ESTUDIO
gar un parámetro en la línea de comandos que se requiera para este proceso. En caso del Offi-
ce XP, el parámetro es /q.
Una vez llenados los campos, clickeamos en Aceptar.
IMPORTANTE: La carpeta donde resida el programa debe estar compartida en la red, por
razones más que obvias. Además, una vez hecho esto es fundamental que Windows muestre
todos los archivos, incluso los ocultos, correspondientes a la aplicación a preinstalar (que
normalmente vendrá incluida en CD-ROM). Este requerimiento es clave ya que si no está
implementado, Windows no copiará los archivos ocultos desde el CD-ROM hacia la carpeta
compartida elegida en el disco rígido para alojarlos.
.
Una vez completado el procedimiento anterior, el menú de Preinstalación de aplicación nos
muestra el programa que será incluido en la preinstalación, en nuestro caso, Office XP. Clic-
keamos Siguiente.
ESTUDIO
riencia del Usuario Final). Durante el OOBE el usuario final ingresa sus datos personales y
acepta el contrato de licencia) en la esquina superior derecha de la pantalla. Debe llamarse
OEMLOGO.GIF y su resolución debe ser de 255x40 píxeles a 256 colores, teniendo en cuen-
ta que la resolución de pantalla en esta etapa debe ser de 800x600. Para agregarlo, clickeamos
el checkbox Logotipo de bienvenida a Windows.
ESTUDIO
hacerlo se debe clickear el primer checkbox.
ESTUDIO
de la barra de búsqueda y también la página de soporte técnico en línea. Una vez omitida o
terminada esta personalización, clickeamos en Siguiente para continuar.
Favoritos y vínculos (figura 33.32) personaliza exactamente eso. Siguiente para continuar.
Marca para el menú inicio (figura 33.34) nos da la posibilidad de agregar un icono en el me-
nú de inicio que genere un vínculo que abra un archivo HTML con información del OEM. En
nuestro ejemplo lo omitimos, clickeamos Siguiente para continuar.
ESTUDIO
torio. No hacerlo, como en nuestro ejemplo, hace que Windows tome la ruta del escritorio por
defecto. Clickeamos en Siguiente para continuar.
La última ventana del Administrador de instalación (figura 33.36) nos pide que le asignemos
un nombre al set de configuración que acabamos de personalizar. Además, tenemos la posibi-
lidad, mediante un checkbox, de traspasar el set de configuración creado a un disquete, PERO
NO LO HAREMOS en nuestro ejemplo, ya que significaría que no preinstale las aplicaciones
seleccionadas (en nuestro caso, Office XP).
Clickeamos en Aceptar para traspasar a un archivo el set de configuración creado. El nombre
del archivo es WINBOM.INI, pertenece a la ruta OPKTOOLS/MODELO/CFGSETS y debe
ser copiado a un disquete, ya que este debe ser insertado en el equipo donde se preinstalará
Windows, donde será consultado por Winpe.
Section Description
[Components] Configura componentes opcionales en la PC Destino.
[ComputerSet-
Configura las personalizaciones del usuario final en la PC Destino.
tings]
[ComputerSet-
Configura las personalizaciones del usuario final en la PC Destino.
tings]
[Factory] Instala Windows desde un set de configuración específico. Requerido.
Configura el adaptador de red en la PC Destino, si una conexión de red
[NetCards]
es requerida.
Añade un gráfico y texto al menú Inicio proveer a los usuarios finales
[OEMLink]
un fácil acceso a un archivo .htm o .exe preparado por un OEM.
Ejecuta aplicaciones externas y scripts de comandos mientras Sysprep
–factory está ejecutando. Los comandos son procesados
asincrónicamente. Cada aplicación se ejecuta basándose en el orden
[OEMRun]
listado en esta sección, pero una aplicación no espera a que otra termine
para ejecutarse. Estos archivos ejecutables o scripts de comandos son el
último proceso hecho por el comando Sysprep –factory.
[OEMRunOnce] Ídem a la anterior, pero trabaja conjuntamente con la siguiente sección.
[Section_name] Preinstala una aplicación especificada en la sección [OEMRunOnce]
Actualiza drivers en la imagen instalada previamente a la instalación
[PnPDriverUpdate]
de drivers para dispositivos Plug and Play.
ESTUDIO
[Shell] Personaliza la apariencia del escritorio de Windows y el menú Inicio.
Configura un firewall en una computadora con conexión a Internet pre-
[SetupHomenet]
establecida.
[StartMenuMFU- Prepopula la lista de programas usados con mayor frecuencia en el me-
list] nú Inicio con links a aplicaciones preinstaladas.
[UpdateSystem] Actualiza archivos de respuesta externos.
[UserAccounts] Crea cuentas de usuario en la PC Destino.
[name.Account] Crea una cuenta de usuario específica.
An end-user defined section that can contain branding information or
any other data for other processes.
[UserDefined]
Una sección definida por el usuario final que puede contener oportuni-
dades de marca o cualquier otra información.
Este tabla describe a las secciones incluidas en un archivo Winbom.ini utilizando factory –winpe.
Section Description
[DiskConfig] Configura y particiona uno o más discos rígidos.
[description.Config] Configura y particiona un disco rígido en particular.
[Factory] Instala Windows desde un set de configuración específico. Requerido.
Configura el adaptador de red en la PC Destino, si una conexión de red
[NetCards]
es requerida.
Ejecuta aplicaciones externas y scripts de comandos mientras Sysprep –
factory está ejecutando. Los comandos son procesados asincrónicamen-
te. Cada aplicación se ejecuta basándose en el orden listado en esta sec-
[OEMRun]
ción, pero una aplicación no espera a que otra termine para ejecutarse.
Estos archivos ejecutables o scripts de comandos son el último proceso
hecho por el comando Sysprep –factory.
[OEMRunOnce] Idem a la anterior, pero trabaja conjuntamente con la siguiente sección.
[Section_name] Preinstala una aplicación especificada en la sección [OEMRunOnce]
[UpdateSystem] Actualiza archivos de respuesta externos.
Identifica al set de configuración y al sistema operativo Windows que
[WinPE]
será instalado.
Controla las personalizaciones utiliza WinPE cuando está conectado a
[WinPE.Net]
una red.
Como dijimos más arriba otra de las modificaciones que debemos realizar es la del archivo de
respuestas unattend.txt situado en la misma carpeta que en la que está ubicado el archivo win-
bom.ini y que tiene funciones especificas de la instalación como la de proporcionar el
PRODUCT ID entre otras configuraciones.
Instituto Tecnológico Argentino THP / Clase 34 15
4 CONFIGURACIÓN DE LA PC ORIGINAL O MASTER
Una vez que el set de configuración esté listo para ser usado debe residir en un disquete, que
debe ser insertado en la PC a ser preinstalada y que el técnico decidirá si es Original (o mas-
ter) o en su defecto la PC Destino, directamente. El motivo es el siguiente: como ya vimos, el
archivo de texto WINBOM.INI que contiene al set de configuración es un archivo de respues-
tas que es leído durante la preinstalación por la otra herramienta a utilizar, WINPE.
WINPE es la sigla de “Windows Preinstalation Environment” (o Ambiente de Preinstalación
de Windows). Es un Sistema Operativo gráfico reducido basado en el Kernel de Windows
XP, que viene incluido en el CD del OPK, y se encarga del proceso de preinstalación, basán-
dose en el archivo de respuestas WINBOM.INI.
Básicamente, es un subsistema Win32 mínimo con servicios limitados basado en el kernel de
Windows XP, que se ejecuta en modo protegido y es una de las herramientas provistas por el
CD OPK de Windows XP. Contiene la funcionalidad mínima para ejecutar la instalación de
Windows, descargar un sistema operativo de una red compartida, automatizar los procesos
básicos y realizar validación de hardware.
El CD del OPK de Windows XP es una copia iniciable de WinPE (versión 32 bits) que so-
porta todos los drivers de almacenamiento masivo y de red incluidos en el CD de Windows
XP.
O sea: la máquina a preinstalar tiene que estar conectada a la máquina MASTER (mediante
un HUB o un cable cruzado) y tener el WINPE (ambiente de preinstalación) en la unidad de
CD-ROM y el WINBOM.INI (archivo de respuestas) en la disquetera. Se habilita el booteo a
través de la unidad de CD, y al cargarse WINPE comienza entonces el proceso de preinstala-
ción.
4.- ¿Cuáles son las configuraciones y pasos a seguir en una PC destino, o sea,
la PC donde Windows se va a preinstalar?
ESTUDIO
Técnico en Hardware de Pc
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual
El objetivo es descomprimir el
service pack de una forma en la
cual quede disponible para poder
ser preinstalado. Para realizar esto,
lanzaremos el autodescomprimible
apuntándole a una carpeta temporal
(C:\TEMP, por ejemplo) a través
del uso de la sintaxis /x:c:\temp /u
seguida del archivo, como pode-
mos ver en la figura 34.2. Una ba-
rra de progreso nos mostrará la Figura 34.2: Comando que descomprimirá al servi-
descompresión (figura 34.3). Una ce pack en una carpeta temporal para quede dis-
vez descomprimido el archivo en ponible para una preinstalación
la carpeta temporal, deberemos
aplicarlo a la carpeta I386 dentro
de
OPKTools\Lang\SPA\sku\pro\x86.
Recordemos que cuando hicimos el
set de configuración definimos a
Windows XP Professional como
sistema operativo a instalar. Al
hacerlo transferimos la carpeta
I386 del CD de instalación dentro Figura 34.3: Descompresión del service pack en
de las herramientas OEM de la PC una carpeta temporal
del Técnico. Podemos ver esto en
la siguiente figura (34.4):
ESTUDIO
aplicar al service pack (que está en una carpeta temporal) a la carpeta I386 dentro de las
herramientas OEM.
Al ejecutar el comando (figura 34.6), comenzará la aplicación del Service Pack (figura 34.7).
NOTAS
ESTUDIO
Técnico en Hardware de PC
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual
TENDENCIAS TECNOLÓGICAS
MÓDULO 01
1 OBJETIVO
Cuando nos preguntan cual será el próximo procesador o la próxima memoria, realmente pen-
samos que tecnológicamente hablando es muy difícil predecir el futuro. Sin embargo pode-
mos ver como fue creciendo la tecnología a través de todos estos años y si bien no podremos
“adivinar el futuro”, podremos entender la tecnología actual y la venidera estudiando los
componentes desde el pasado hasta la fecha.
El estudio de los componentes es también muy importante por que al conocer la tecnología
desde su nacimiento y posteriores mejoras hará de nosotros un técnico más competitivo a la
hora de realizar actualizaciones de equipos.
Figura 35A.01
Figura: 35A.03
Figura: 35A.04
ESTUDIO
y posee la capacidad de “Multitarea” es decir que es capaz de correr múl-
tiples programas al mismo tiempo.
Figura: 35A.07
Figura: 35A.10
ESTUDIO
Xeon, en figura 35A.13. El procesador Pentium III Xeon amplía las
ofertas de Intel a los segmentos de mercado de la estación de traba-
jo y del servidor, proporcionando funcionamiento adicional para las
aplicaciones del comercio electrónico y computación avanzada para
negocios. Estos procesadores incorporan las 70 instrucciones SIMD
del procesador Pentium III, por lo cual se realzan las aplicaciones
multimedia y video. Este procesador se ha diseñado para sistemas
con configuraciones de múltiple procesador.
Figura: 35A.13
Figura: 35A.15
ESTUDIO
Otra característica importante que hay que tener en cuenta son las que se conocen como Ex-
tensiones del procesador. Tal vez hemos escuchado hablar de MMX, SIMD, SSE2 o inclusive
de Net Burst. ¿Pero que es todo esto?
3.1 MMX
La tecnología Multi Media EXtensions está diseñada para acelerar aplicaciones multimedia y
de comunicaciones. Esta tecnología incluye nuevas instrucciones y tipos de datos para los
procesadores que permite a las aplicaciones, que utilicen este set de instrucciones, lograr un
nuevo nivel de performance. El principio de funcionamiento se basa en sacar provecho al pa-
ralelismo que tienen los algoritmos matemáticos inherentes a muchas aplicaciones multimedia
y de comunicaciones.
3.2 SIMD
Single Instruction Multiple Data consiste en 70 nuevas instrucciones. La característica funda-
mental de esta tecnología es que con una sola instrucción de procesador se pueden poner mu-
chos datos en el punto flotante del coprocesador.
Adicionalmente SIMD se aplica a los números enteros y a la posibilidad de poder escribir en
cache del control de las instrucciones del procesador.
El beneficio de esta tecnología es la posibilidad de manipular y ver imágenes de alta resolu-
ción, audio de alta calidad, video MPEG2, decodificación y codificación MPEG2 simultánea,
tiempo reducido del procesador en los procesos de reconocimiento de voz y ver imágenes de
alta resolución con una alta exactitud y rápida respuesta.
3.3 SSE2
Internet Streaming SIMD Extensions es una extensión diseñada para reducir el promedio de
instrucciones requeridas para ejecutar una determinada tarea.
Como resultado de esta tecnología se puede acelerar el desempeño de un amplio rango de
aplicaciones que pueden ser desde video, audio, procesamiento de fotos e imágenes, encrip-
tación, aplicaciones científicas e ingeniería.
La micro arquitectura Net Burst adiciona 144 nuevas instrucciones SSE y por tal motivo se la
conoce como SSE2.
3.4 SSE3
Internet Streaming SIMD Extensions 3 son 13 nuevas instrucciones diseñadas para mejorar la
performance en temas tales como:
En la actualidad los procesadores Celeron van desde los 850MHz hasta los 2.8Ghz. y sus ca-
racterísticas mas importantes son las siguientes:
• Bus de sistema de 100MHz. Para procesadores de frecuencias entre 850MHz. Y
1.4Ghz.
• Bus de sistema de 400 MHz. Para procesadores de frecuencias entre 1,7 y 2,8 GHz.
• Dynamic Execution Technology.
• Incluyen Intel MMX™ Media Enhancement Technology.
• Intel Streaming SIMD.
• Integrated Level 1 cache.
• Integrated Level 2 cache. Los procesadores Intel Celeron están disponibles en encap-
sulado Flip-Chip Pin Grid Array (FC-PGA) y Flip-Chip Pin Grid Array 2 (FC-PGA2)
que incluye una superficie metálica muy amplia para permitir una mejor disipación
(Ver Figura XXX).
• Un pipelined Floating-Point Unit (FPU) para soportar los formatos de 32-bit y 64-bit
especificados en IEEE con el estándar 754, como así también el formato de 80-bit.
• Construidos con tecnología Built-in Self Test (BIST), que provee una estructura sim-
ple para cubrir el micro código como así también el testeo de la cache de instrucciones
y la cache de datos.
• Cumplen con la norma IEEE 1149.1 que establece un Puerto de testeo de acceso es-
tándar y un mecanismo de escaneo limitado permitiendo el testeo del procesador a
través de una interfaz estándar.
ESTUDIO
4.2 PROCESADOR PENTIUM III
El procesador Pentium III que vemos en la figura 35A.17 integra
la micro arquitectura P6 de ejecución dinámica, la arquitectura
Dual Independent Bus, un bus multi transaccional, y MMX. Ade-
más el Pentium III incluye Streaming SIMD Extensions, o sea esas
70 instrucciones nuevas que permiten imágenes avanzadas, Flujo
de imágenes y video 3D como así también el reconocimiento de
voz que permite tener una experiencia mejorada sobre Internet.
Algunas versiones incluyen Advanced Transfer Cache y Advance
System Buffering que nos da un apropiado ancho de banda de da-
tos apropiado para los requerimientos de hoy en día. Figura: 35A.17
Hemos mencionado P6 Dynamic Execution Micro architecture, Dual Independent Bus (DIB),
Non-Blocking Level 1 Cache, 256 KB Level 2 Advanced Transfer Cache, Non-Blocking
Level 2 Cache y Advanced System Buffering. Pero que es esta tecnología? En las líneas si-
guientes explicaremos cada uno de esos términos.
ESTUDIO
• Dataflow analysis: optimiza y reordena la cola de instrucciones a ejecutar analizando
la dependencia entre datos e instrucciones.
• Speculative execution: saca de la cola de instrucciones del procesador a aquellas ins-
trucciones que no se ejecutaran basado en el proceso especulativo, aumentando así la
performance general del mismo.
El procesador Pentium 4 que vemos en la figura 35A.18 es el procesador más avanzado y más
poderoso existente en el mercado y fue creado para cubrir las necesidades de PC desktop y
estaciones de trabajo de nivel de entrada. El procesador se basa en la micro arquitectura Net
Burst lo que le permite entregar la mayor performance a través de una gran cantidad de apli-
caciones como son las de audio y flujo de video en Internet (streaming), procesamiento de
imágenes, creación de contenido de video, reconocimiento del habla, 3D, CAD, juegos, y
ESTUDIO
que un sistema operativo vea al procesador como si fueran dos
procesadores, de esta forma se manipulan los datos entrantes
desde dos hilos de instrucciones diferentes o múltiples subpro-
cesos, parecido a una persona que escucha y responde simultá-
neamente a dos llamadas telefónicas.
La velocidad que pueden alcanzar los Pentium 4 es desde los 1.60 Ghz hasta los 3.4 Ghz y
fueron diseñados para lo que conocemos como “desktop PC”, como así también para “entry-
level workstations”.
Otra característica que podemos mencionar es la micro arquitectura Net Burst que fue comen-
tada en párrafos anteriores.
También debemos comentar que el procesador Pentium 4 soporta tres tipos bus de sistema,
uno de 800 MHz cuyo FSB puede transferir 6.4 GB de datos por segundo, uno de 400 MHz
que es capaz de entregar 3.2 GB de datos por segundo y otro de 533 MHz que es capaz de
entregar hasta 4.2 GB de datos por segundo hacia o desde el procesador.
Esto es posible a través de un esquema cuadrangular de señalización física que “bombea” la
transferencia de datos y un diseño de buffering que permite mantener en forma sostenida la
transferencia.
Para simplificar la explicación de esta tecnología podríamos decir que el Pentium 4 simula
tener 4 buses de sistema de 100, 133 o 200 MHz.
Otra característica sobresaliente es que el procesador Pentium 4 tiene dos unidades lógicas
aritméticas que corren al doble de la frecuencia del núcleo por lo tanto las instrucciones cómo
adición, sustracción, AND lógico, OR lógico, etc. se ejecutan en la mitad de un ciclo.
Como ejemplo podríamos decir que la tecnología Rapid Execution Engine en un Pentium 4 de
2.8Ghz corre a 5.6 GHz
Instituto Tecnológico Argentino THP / Clase 35A 11
También debemos destacar que el Advanced Transfer Cache tiene una interfase 256Bit
(32bytes) que son transferidos en cada clock del núcleo. Como resultado el Pentium 4 de
2.8Ghz puede alcanzar una tasa de transferencia de datos de 89.6GB/s. Otras características
sobresalientes del ATC son las siguientes:
• Level 2 cache dentro del chip corriendo a la velocidad del micro.
• Bus de datos de 256-bit hacia el cache L2.
Además podemos decir que cumplen con la norma IEEE 1149.1 que establece un puerto de
testeo de acceso estándar y un mecanismo de escaneo limitado permitiendo el testeo del pro-
cesador a través de una interfase estándar.
Incluyen contadores internos de performance que pueden ser usados para monitorear perfor-
mance y como contadores de eventos
Incorporan en el encapsulado del núcleo un diodo que puede ser usado para monitorear la
temperatura del mismo.
El procesador Pentium 4 tuvo al poco tiempo de salir, un cambio muy importante, cambió el
encapsulado de 423 pines por el de 478 pines por lo cual todos las motherboards de la primera
serie no podrán ser mejoradas por que el nuevo procesador no entra en aquellos equipos.
Apuntando a mercados específicos con necesidades especiales Intel ha desarrollado una nueva
versión del procesador Pentium 4 con Hyper-treading denominado Extreme Edition. Este nue-
vo procesador viene en velocidades de 3.2 y 3.4 GHz, Bus de sistema de 800 MHz y Caché
L2 de 2 MB. Este procesador está basado en la arquitectura Netburst de Intel y es fabricado
con tecnología de 0.13 micrones. La alta performance y velocidad que desarrolla este proce-
sador satisface las demandas de los usuarios avanzados que solicitan gran poder de procesa-
miento o los que utilizan juegos de última generación. Viene encapsulado para el socket 478.
Figura: 35A.22
Figura: 35A.23
Figura: 35A.25
Figura: 35A.26
El procesador que viene en caja incluye un ventilador de velocidad variable que al aumentar
la temperatura aumenta las revoluciones.
Debemos cuidar que la temperatura alrededor del disipador para no exceder los máximos y
los mínimos permitidos según la tabla 35A.07
ESTUDIO
Temperatura Interna Descripción
del chasis (°C)
331 menos Ventilador girando a la menor velocidad posible. Esta temperatura es la recomen-
dada para un entorno de trabajo ideal.
40 Temperatura máxima interna del chasis recomendada para los sistemas basados en
Pentium 4
431 o mas Ventilador girando a la máxima velocidad. Evitar esta condición bajo toda circuns-
tancia
1
Variación de ±1°
Podemos notar que las temperaturas extremas han sido reducidas por lo cual los requerimien-
tos térmicos para el Pentium 4 de 423 pines no son iguales al de 478 pines. Esto es muy im-
portante por que todos los Pentium 4 incluyen un sistema de seguridad que se activa cuando
excedemos el límite superior de temperatura y hace que baje considerablemente la velocidad
para proteger el micro.
Para instalar el procesador previamente se deberá
instalar el mecanismo de retención que se ve en la
figura 35A.27 en la placa madre antes de que esta
sea instalada en el gabinete.
Figura: 35A.27
Figura: 35A.28
Figura: 35A.29
Figura: 35A.31
Figura: 35A.33
Figura: 35A.34
Figura 35A.35
Imagen 35A.36
Imagen 35A.37
ESTUDIO
La familia de procesadores Xeon en la figura 35A.38 ha
evolucionado mucho desde que Intel lanzó al mercado el
primer integrante de la familia.
El primero de ellos fue el Pentium II Xeon, luego vino el
Pentium III Xeon y por ultimo la familia adopta definiti-
vamente el nombre de Xeon.
Este procesador fue diseñado desde sus orígenes para satis-
facer la demanda de servidores y estaciones de trabajo de
alta performance. En la actualidad solo dos procesadores
Xeon existen en el mercado y son el Xeon DP y el Xeon Figura: 35A.38
MP
4.7.1 XEON DP
La familia de procesadores Intel Xeon provee una sobresaliente performance para las estacio-
nes de trabajo y servidores de doble procesador, en la figura 35A.xx tenemos dos vistas del
microprocesador. Existen dos versiones con distinta can-
tidad de memoria cache L2, 256KB y 512KB. La versión
con 512 KB de cache L2 es utilizada para estaciones de
trabajo o servidores de doble procesador. Estos procesa-
dores Incluyen como características sobresaliente la mi-
cro arquitectura Intel Net Burst y la tecnología Hyper-
Threading. La micro arquitectura Net Burst ya fue expli-
cada en la sección 4.4, pero la característica mas sobresa-
liente de esta tecnología es la incorporación de un bus de
Figura: 35A.39 sistema de 400 MHz. A continuación podemos ver en la
tabla 35A.10 un resumen de los datos más importante de
ambos microprocesadores.
Procesador Xeon™ con 256 KB L2 Cache Procesador Xeon™ con 512 KB L2 Cache
Diseñado para soportar estaciones de trabajo de dos Diseñado para soportar estaciones de trabajo y servi-
procesadores. dores de dos procesadores
Utiliza chipset Intel® 860 o compatible. Utiliza el nuevo chipset Intel® E7500 para Servido-
res o el Intel® 860 para estaciones de trabajo.
Cache L2 de 256Kb Cache L2 de 512 KB.
Velocidades de 1.40, 1.50, 1.70 y 2 GHz. Velocidades de 1.80, 2, 2.20, y 2.40 GHz.
Intel® Net Burst™ Micro architecture. Intel® Net Burst™ Micro architecture.
No incluye tecnología Hyper-Threading Incluye tecnología Hyper-Threading
Incluye Streaming SIMD Extensions 2. Incluye Streaming SIMD Extensions 2.
Compatible con la arquitectura de software existente. Compatible con la arquitectura de software existente.
Tabla: 35A09
Tabla: 35A10
4.7.2.1 LA TECNOLOGÍA HYPER-THREADING
Las aplicaciones actuales y emergentes de bases de datos, servicios de Internet, multimedia
fluido (streaming), motores de búsqueda, juegos 3D y otras aplicaciones que hacen un uso
intensivo de la PC y demandan continuamente un incremento del rendimiento de los procesa-
dores.
Hasta la fecha, esta necesidad se satisfacía agregando más tran-
sistores por procesador y aumentando la frecuencia del mismo
(aumentando su capacidad de procesamiento).
Luego de un estudio profundo, y tras reconocer que un único
subproceso (una parte de un programa) sólo utiliza aproxima-
damente el 35% de los recursos de ejecución de un procesador,
los laboratorios de Intel pusieron manos a la obra para buscar
una solución. Como resultado se obtuvo una función pionera
conocida como tecnología de múltiples subprocesos "Hyper-
Threading", que mejora el rendimiento hasta en un 30%, en
Figura: 35A41
función de la configuración del sistema y de la aplicación, me-
diante el incremento de la utilización del procesador.
ESTUDIO
El procesador Intel® Itanium® que observamos en la figu-
ra 35A.42 ofrece protección de la inversión con un gran
rendimiento, escalabilidad, disponibilidad y variedad. Esta
nueva línea de potentes procesadores lleva a las empresas
la informática basada en estándares abiertos, y ofrece
flexibilidad, variedad y rentabilidad en comparación con
otras soluciones patentadas.
Caché Nivel 1: 32 KB
Nivel 2: 96 KB
Nivel 3: 2 MB, 4 MB
RAM Memoria del chipset PC100
Ancho de banda de E/S PCI-66 MHz
Frecuencia del bus 266 MHz
Tabla: 35A.11
El rendimiento de coma flotante de primer nivel mejora las aplicaciones de visualización y las
de diseño analítico y científico. El direccionamiento de 64 bus y los enormes recursos se com-
binan para proporcionar una plataforma que puede gestionar gran cantidad de Terabytes de
datos con una mejor latencia de memoria y menos pérdidas de bifurcación para mejorar aún
más el rendimiento de las bases de datos. La gran disponibilidad y escalabilidad, así como el
gran número de aplicaciones y sistemas operativos para empresas garantizan protección de la
inversión durante años.
La arquitectura Itanium actual incluye capacidad de primera categoría para aplicaciones con-
cretas, entre las que se incluyen:
• Bases de datos grandes
• Inteligencia empresarial.
• Transacciones de seguridad
• Informática de alto rendimiento
• Diseño mecánico por computadora
• Análisis de ingeniería
Caché Nivel 1: 32 KB
Nivel 2: 256 KB
Nivel 3: 6, 4, 3 ó 1,5 MB
Frecuencia del bus Bus de sistema 400 MHz, 128-bit
6,4 GB/s de ancho de banda
Por ultimo debemos mencionar que existe la posibilidad de saber en forma detallada las ca-
racterísticas de cada procesador en un sitio de Intel ubicado en
http://Processorfinder.Intel.com donde se pueden encontrar los datos más relevantes de todos
los procesadores.
ESTUDIO
1.- ¿A partir de que modelo de microprocesador se introdujo la tecnología
IA32 y qué significa?
2.- ¿Cuál fue el primer microprocesador que incluyó la tecnología caché L2?
ESTUDIO
Técnico en Hardware de PC
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual
TENDENCIAS TECNOLÓGICAS
MÓDULO 02
1 OBJETIVO
En los contenidos del material de estudio brindados en el módulo 01, hemos visto como se
han desarrollado los microprocesadores a través del tiempo. Para completar el círculo del de-
sarrollo tecnológico, basta con realizar una descripción similar sobre los tipos y tecnologías
de chipsets y de memorias RAM: una vez incorporados estos contenidos, podremos entender
la relación existente entre la unidad central de proceso, el chipset y la memoria RAM con
mucha más profundidad, en referencia a lo ya estudiado en las clases 3 y 4.
2 CHIPSETS
Caché: Estaba anexada tanto a la memoria RAM como al microprocesador, pudiendo este
último acceder a la misma mediante el controlador de caché ubicado en el chipset.
ROM: Era anexada al sistema por el Controlador del BUS ISA.
• ISA Subsystem (BUS ISA): Canales DMA, niveles IRQ, Teclado, RTC & NV-RAM
(CMOS), slots de expansión con soporte desde 8 hasta 16 bits y velocidades desde los 8
Mhz hasta los 8.33 Mhz.
La siguiente figura (35b.3) nos muestra un esquema de la plataforma posterior, la 80486.
ESTUDIO
cal), diseñado para los dispositivos que más requieren velocidad a la hora de transportar da-
tos: las placas de video. Pese a este avance, las ranuras VESA Local Bus nacieron y murieron
con la plataforma 80486, dada la aparición del bus PCI con la plataforma Pentium (figura
35b.4).
El microprocesador Pentium de Intel trajo aparejada una nueva plataforma, que introdujo dos
avances tecnológicos que hasta hoy en día constituyen un estándar en todas las plataformas
PC:
• La inclusión del bus PCI.
• La inclusión de los puentes norte y sur dentro del chipset.
Pese al salto tecnológico que significó implementar transferencias de 32 bits a 33 Mhz (PCI)
dentro la plataforma, el hecho de que debía sí o sí ofrecerse compatibilidad con las interfaces
anteriores (ISA) trajo cuellos de botella en las tareas de procesamiento de información por
parte de la CPU, por eso el chipset fue dividido entre dos enlaces (puentes norte y sur) que
permiten un direccionamiento más controlado por parte del chipset de la información que
viaja por los buses.
Los primeros chipsets para Pentium Pro fueron los modelos 450, GX y KX. Ambos son el
corazón de caras plataformas de alto rendimiento, cada una destinada a ser la espina dorsal de
un servidor de red.
El modelo 450GX tiene características únicas no encontradas en otros chipsets, incluyendo el
soporte desde 1 hasta 8 GB de RAM mediante una técnica denominada Interleaved Memory
(memoria interpaginada), siendo el soporte de 1 GB el perteneciente al sistema two-way (2
vías), y 8 GB el del sistema four-way (4 vías). Este tipo de técnica de administración de me-
moria RAM divide a la misma en dos o más secciones, permitiéndole a la CPU acceder simul-
táneamente a cada sección disponible: esto permite compensar la relativamente lenta veloci-
dad de las memorias con tecnología DRAM.
Esta tecnología es muy cara y sólo puede verse en PC en motherboards de alta gama que in-
cluyan este chipset. Otra de las características sobresalientes de este último es que soporta 4
procesadores y 2 buses PCI independientes.
La versión KX del chipset 450 tiene prestaciones levemente más bajas, por lo cual también
podría implementarse en una plataforma perteneciente a un puesto de trabajo y no necesaria-
mente a un servidor. Soporta hasta 2 procesadores y hasta 1 GB de memoria RAM con tecno-
logía two-way Interleaved.
Debido a su altísimo costo, es poco corriente toparse con algunos de estos chipsets en una PC.
Sin embargo, aún hoy son un estándar en ciertos servidores de alta gama, debido a que sus
prestaciones siguen siendo tecnológicamente más que distinguidas. Es por eso que las plata-
formas más conocidas para Pentium Pro contienen al chipset 440FX (figura 35b.5), el último
eslabón de esta cadena.
Hasta este punto en el tiempo, el FSB (Front Side Bus) siempre había sido un evidente cuello
de botella, debido a la existencia de un umbral pico de 66 Mhz, velocidad máxima del FSB
hasta el lanzamiento de los chipsets 440LX/EX.
Los fabricantes alternativos de chipsets (VIA, ALi, etc.) hicieron la primera movida, llevando
a los fabricantes de motherboards (Soyo, PC Chips, etc.) a seguir utilizando Socket 7, origi-
nalmente diseñado por Intel para el procesador Pentium, pero llegando el FSB hasta los 100
Mhz (siendo protagonista la línea de microprocesadores K6 de AMD).
La respuesta de Intel llegó en abril de 1998, con el lanzamiento del chipset 440BX (figura
35b.6), que llevó a la plataforma Pentium II a un desarrollo que en una primera instancia la
equiparara con las plataformas de la competencia (incluye un FSB de 100 Mhz), y en una
segunda superalarlas, ya que incluye una nueva tecnología denominada QPA (Quad Port Ac-
celeration), luego utilizada por los mismos fabricantes alternativos de chipsets. QPA aumenta
el ancho de banda en las transferencias que se realizan entre la CPU, el puerto AGP, la memo-
ria del sistema y el bus PCI; o sea, es otorgada por el puente norte.
Otras características de este chipset son el soporte para procesamiento dual y la duplicación
de performance en el puerto AGP (AGP 2x). Además, puede utilizarse al FSB en 66 Mhz, lo
que brinda soporte a la primera generación de Pentium II y Celeron en los motherboards que
utilicen al chipset 440BX.
Luego del lanzamiento del chipset 440BX, que se convirtió en un estándar del mercado y fue
utilizando por prácticamente todos los fabricantes de motherboards, Intel lanzó un modelo
alternativo denominado 440ZX. Este fue la alternativa para factores de forma de menor costo
(micro ATX) sin sacrificar considerablemente la performance del 440BX, lo que le permitió a
los ensambladores de equipos del momento el hecho de poder disponer dos plataformas Intel
que cubriesen todas las necesidades del mercado en lo que a computadoras de escritorio se
refiere. Junto con el lanzamiento del procesador Pentium II Xeon (a mediados de 1998,
aproximadamente), Intel presentó al chipset 440GX, una evolución natural del modelo
440BX, pensado para estaciones de trabajo de alta gama y servidores que trabajen con la nue-
va plataforma Xeon: soporte para Slot 1 y 2, AGP 2x, procesamiento dual y un máximo de 2
GB de memoria RAM.
Pero lo más destacado del chipset 440GX es un soporte denominado full-speed backside bus
operation. Sabemos ya que el FSB (Front Side Bus) comunica a la CPU con el puente norte:
además, todas las plataformas que incluyen un caché de segundo nivel (L2), además de un
FSB, poseen un BSB (Back Side Bus) que se encarga de comunicar a la CPU con el caché L2.
Los modelos 82810 y 81810-DC100 fueron, simultáneamente, los primeros chipsets que se
lanzaron (a mediados de 1999) para la plataforma Pentium III y la nueva generación de mi-
croprocesadores Celeron. Ambos tienen una nueva arquitectura, basada en tres chips, como
podemos ver en la figura 35b.7 (que muestra una plataforma Pentium III basada en el chipset
82810):
El sucesor del puente norte está constituido por un chip denominado Graphics Memory Con-
troller Hub (GMCH), el chip que suple la función del puente sur recibió el nombre de I/O
Controller Hub (ICH), y aparece en escena un nuevo chip llamado Firmware Hub (FWH),
que contiene dos BIOS: el perteneciente al sistema y el del video integrado.
ESTUDIO
puente sur, porque estos chips no se comunican entre sí a través
del bus PCI: logran la comunicación mediante un bus dedicado
de 8 bits a 266 MB/S, incrementado la performance de interac-
ción entre los componentes del chipset y alivianando la carga
del bus PCI. Este principio de funcionamiento del chipset hace a
la esencia de todas las plataformas Pentium III.
Las funcionalidades de “puente norte” por parte del chip GMCH (figura 35b.8) se desarrolla-
ron ampliamente. Estas son sus características:
• Soporte para sólo un microprocesador.
• Bus de sistema de 64 bits a 66/100 Mhz.
• Memoria del sistema a 64 bits con optimización para SDRAM a 100 Mhz.
• Motor de gráficos 2D y 3D integrados.
• RAM DAC (Digital-to-analog-converter) de 230 MHZ integrado.
• Puerto de salida de video digital integrado.
• 4 MB de caché de video (sólo en el modelo 82810-DC).
A finales de 1999, hizo su aparición en el mercado el modelo 810E, que extendió el soporte
del procesador hasta los 133 Mhz. Además, posee implementada una tecnología de arbitra-
ción de aceleración que permite un trabajo continuo y transparente con buses de CPU a 66,
100 y 133 Mhz, brindándole a la plataforma gran performance y estabilidad. El modelo 810E2
otorga soporte ATA 100, algo que no brindaba su antecesor. Al que igual que los modelos
81810-DC100 y 82810, ambos chipsets soportan tanto a Pentium III como a Celeron para
zócalo PGA 370.
En la siguiente figura (35b.9) podemos visualizar una plataforma basada en el chipset 82820.
ESTUDIO
unos días antes del año 2000. La causa de esta demora (que le costaron a Intel no tener por un
buen tiempo un chipset que soportara al bus de sistema a 133 Mhz, siendo casi simultáneo el
lanzamiento conjunto con los modelos 810E, siendo estos últimos más pensados para Celeron
que para Pentium III) se debió fundamentalmente al desarrollo del la inclusión de la tecnolo-
gía RDRAM, de Rambus. La idea original de Intel era brindar soporte RDRAM en todas sus
plataformas de 133 Mhz para Pentium III, pero por una cuestión de tiempos y de mercado no
pudo ser así y fue incluida recién en el chipset 82820.
Como puede verse en la figura 35b.10, la tecnología RDRAM provee un máximo ancho de
banda teórico de 1.6 GB/S, exactamente el doble que el máximo teórico que brinda SDRAM
(800 MB/S). Como el chipset 82820 además soporta AGP 4x, los procesos que involucran
gráficos pueden acceder a la memoria del sistema a más de 1 GB por segundo, el doble sobre
AGP 2x (500 MB/S).
Los problemas de demora que fueron producidos por la inclusión de RDRAM y la aparición
del bug en el MTH del 820 llevaron a Intel a hacer algo que el mercado demandaba: el lan-
zamiento de un chipset con soporte SDRAM a 133 Mhz. A mediados del año 2000, entonces,
salieron al mercado los modelos 82815, 82815E y 82815EP (figura 35b.13).
Tanto el modelo 815 como el 815E utilizan al GMCH (Graphics Memory Controller Hub), ya
introducido en el chipset 810. Este soporta memorias SDRAM de 133 y 100 Mhz y un dispo-
sitivo de video AGP integrado, que incluye un RAM DAC de 230 Mhz y aceleración 3D li-
Conteniendo nuevos chips MCH (Memory Controller Hub) e ICH2 (I/O Controller Hub 2),
denominados 82850 y 82801BA respectivamente, el chipset 850 brinda nuevas posibilidades:
Hoy en día, las redes de computadoras no son lo que eran en la época del lanzamiento del
procesador Pentium Pro y sus correspondientes chipsets. Como ya vimos anteriormente en
este documento, ese procesador y esos chipsets fueron los pioneros en el desarrollo de plata-
formas PC para servidores de red de alta gama. En esos momentos de antaño, las redes de
computadoras todavía estaban en pleno proceso de expansión y desarrollo, hoy en día son la
base, de, por ejemplo, Internet. O sea: aunque es imposible, a veces parece que hay más redes
que computadoras. Es por eso que las plataformas para servidores que sucedieron a Pentium
Pro trajeron aparejadas consigo los desarrollos de punta por parte de Intel, justamente para
fortalecer y estimular los recursos brindados por los servidores de red.
ESTUDIO
.
Dentro del chipset E7500, el chip MCH carga con la mayoría crítica de la evolución citada
anteriormente. En primer lugar, introduce un controlador de memoria de un canal DDR dual
de 72 bits, con soporte a memorias de 200 y 266 Mhz (sin embargo, el bus de memoria opera-
rá a 100 Mhz, la velocidad base de las memorias DDR de 200 Mhz: esto significa que al usar
memorias DDR de 266 Mhz, estas funcionarán a 200 Mhz).
Este canal DDR dual a 200 Mhz tiene un ancho de banda teórico de 3.2 GB/S, el mismo an-
cho de banda que el FSB. Como en algunas tecnologías anteriores, el hecho de que el bus de
memoria y la CPU funcionen en exacto sincronismo de velocidad produce una notable baja en
tiempos de latencia en el acceso CPU-RAM y viceversa.
Dentro de esta plataforma, Intel tiene planeado llevar al FSB a 133 Mhz, lo cual indicaría la
aparición de un sucesor del chipset E7500 con soporte DDR a 266 Mhz. Por el momento, el
modelo E7500 soporta hasta 16 GB de RAM en sus 8 bancos de memoria, pero al ser una
solución implementada en un canal dual las memorias en esta plataforma deben ser integradas
de a pares.
En segundo lugar, las funcionalidades I/O del chipset han sido mejoradas notablemente con la
inclusión de una nueva metodología de comunicación entre los hubs que forman parte del
mismo. Hagamos un poco de historia: sabemos ya que los primeros eslabones en lo que a ar-
quitectura de hubs dentro de un chipset se refiere fueron los modelos 810. La arquitectura de
hubs fue, en ese momento, la evolución natural del tradicional esquema puente norte-puente
sur. ¿Cómo? Comunicando a ambos puentes mediante un bus dedicado de 8 bits a 133 Mhz.
La arquitectura del chipset E8870 es escalable. Esto significa que los fabricantes de mother-
boards que elijan utilizar a este chipset pueden optar cual va a ser el soporte final en cantidad
de microprocesadores por parte del mismo: esto depende de la cantidad de chips controlado-
res de nodos escalables (SNC’s, siendo Scalable Node Controller el desglose de la sigla) que
sean incluidos en la plataforma. Cada chip SNC brinda un soporte de hasta 4 microprocesado-
res Itanium 2, pero puede incluirse la cantidad necesaria para dar soporte al total de procesa-
dores deseados (por ejemplo, 16 chips SNC darían soporte a 64 procesadores). Dentro de la
plataforma, estos chips se ubican entre los procesadores mismos y unos chips dedicados que
cumplen la función de switchear el uso de los procesadores, denominados chips SPS (Scala-
bility Port Switch): este switcheo determina en cuales procesos son utilizados los procesado-
res vinculados a cada chip SPS y en cuales no. Cada chip SPS está vinculado de forma directa
con los componentes básicos del chipset, los chips SIOH (Server I/O), que enlazan a los bu-
ses de expansión y el Super I/O con la memoria del sistema y los procesadores Itanium 2.
Para comprender mejor esta descripción, aconsejamos volver a observar la figura 35b.16.
3.4.1 DRAM
DRAM (Dynamic Random Access Memory) es la tecnología de memoria RAM más uti-
lizada hoy en día. Su funcionamiento depende de un circuito que refresca los datos
guardados en ella (o sea, los borra si no son utilizados dentro de un determinado margen
de tiempo), y como este proceso de refresco es constante se le da el nombre dynamic
(dinámica). El costo de fabricación de este tipo de memorias es más barato que el de las
SRAM (que son dinámicas, o sea, son estáticas), simplemente por requerir de menos in-
tegrados electrónicos (aproximadamente, alrededor de la mitad). La memoria DRAM
está construida a partir de un sistema de columnas y filas, esta organización se conoce
de acuerdo al método de acceso a los datos y son dados a llamar RAS (ROW ADDRESS
SELECT) y CAS (COLUMN ADDRESS SELECT). Cada uno de esto métodos deposita
cada bit en una celda individual.
(8 Bytes x
(8 Bytes x (8 Bytes x (8 Bytes x (8 Bytes x (8 Bytes x (8 Bytes x
100MHz)
133MHz) 200MHz) 266MHz) 333MHz) 400MHz) 533MHz)
=800
= 1.1 GB/s = 1.6 GB/s = 2.1 GB/s = 2.7 GB/s = 3.2 GB/s = 4.2 GB/s
MB/s
Esta tecnología de memorias duplica la capacidad de transferencia de datos de las DDR es-
tándar, esto significa que la memoria pone a disposición del controlador de memoria 4 datos
por cada ciclo de reloj (recordar que DDR pone 2). Al cuadruplicar la transferencia de datos,
la velocidad inicial de las memorias DDR2 fue reducida, arrancando en los 100 MHz que fun-
cionarían como si de 400 MHz se trataran. La nomenclatura es DDR2-400, de ahí en más los
nombres son DDR2-533 (133MHz x 4), DDR2-667 (166MHz x 4), etc. En la figura inferior
pueden verse las diferentes velocidades y nomenclaturas propuestas.
Un detalle relevante a tener en cuenta es que DDR 2 no es compatible con DDR, ya que uti-
liza zócalos de 240 pines físicamente diferentes a los módulos de 184 pines de las DDR. De la
misma forma que éstas, las memorias DDR2 tienen soporte para Dual-Channel y utilizan un
bus de 64 bits.
Es relevante notar que el procesador posee un canal de comunicación mucho más veloz
que la memoria, por lo tanto se producirá el citado cuello de botella dentro del controla-
dor de memoria.
La solución propuesta fue dividir el canal de memoria en dos (dual-channel), permi-
tiendo duplicar el flujo de datos provisto por el controlador de memoria, y equiparando
la tasa de transferencia del FSB y el controlador de memoria (ver figura inferior).
8
= Velocidad de Transferencia en MB/s
Obtenemos que en la entrada del controlador de memoria hay una tasa de:
8
= 3200 MB/s
Exactamente la misma tasa que en el FSB:
8
= 3200 MB/s
Este controlador se encuentra en uno de los extremos del bus, y las DRDRAM son dis-
tribuidas a través del mismo, que a su vez esta terminado en su extremo más lejano por
un módulo CRIMM.
Actualmente se utiliza, en la tecnología utilizada en las plataformas Intel para procesa-
dores Pentium 4 (a partir del chipset 850), el sistema de dos canales comentado ya en el
capítulo 8. Los módulos DRDRAM utilizados en esa plataforma son de 16 bits a 800
Mhz. El ancho de banda de esta tecnología permite transmitir por un canal 1,6 GB/s: si
lo multiplicamos por los dos canales nos permitiría alcanzar 3,2 GB/s en transferencias
desde la memoria al chipset y viceversa. Por otra parte, el procesador Pentium 4 también
puede sostener esa tasa de transferencia desde y hacia el chipset (FSB mediante), pro-
ducto de su velocidad de 400 Mhz y sus 64 bits de ancho de bus. En la figura 35b.19 se
muestra una comparativa entre las memorias actuales y las DRDRAM con su relación
balanceada de transferencia de datos con respecto al procesador Pentium 4.
ESTUDIO
lida de los Pentium II mayores de 350 Mhz.
PC 133: Trabajan a 133 Mhz y se utilizó en Pentium III en ade-
lante.
DDR: 184 contactos, 64 bits de bus de datos. Velocidades desde los 200
MHz. Capacidades a partir de 32 MB.
PC1600 Bus de 200 MHz.
PC2100 Bus de 266 MHz.
PC2700 Bus de 333 MHz.
PC3200 Bus de 400 MHz
PC4200 Bus de 533 MHz.
RIMM: Acrónimo de Rambus In Line Memory Module, actualmente de 16
bits (los hay de 32 y 64 bits, que en un corto plazo podrían incorporarse al
mercado) y sus capacidades son las siguientes: 64 MB, 128 MB, 256 MB, 512
MB. También hay otras presentaciones no tan comunes como 144 MB, 192
MB, 288 MB y 576 MB. Estos módulos soportan hasta 32 dispositivos
RDRAM. Y los sistemas actuales dos o tres módulos por canal, en los mot-
herboards de la firma Intel actualmente los canales son de 2 módulos cada
uno.
Las velocidades de los módulos RIMM utilizadas actualmente
son PC600 (600 Mhz) y PC800 (800 Mhz). Hay una nueva ver-
sión que trabaja a 1066 Mhz (PC1066) que está siendo utilizada
en los motherboards INTEL 850EMV2. En un futuro a corto o
mediano plazo estarán en circulación los módulos de 32 y 64 bits.
Los módulos de 32 bits tendrán 232 contactos y podrán tener 800
Mhz de velocidad (PC800 o PC3200) o 1066 Mhz (PC1066 o
PC4200), con una tensión de 2,5 Volts. Las ranuras de inserción
(notch) cambian con respecto al módulo de 16 bits (ver figura
35b.19).
Los módulos de 64 bits tendrán 326 contactos y operarán a las mismas veloci-
dades que los de 32 bits y 1,8 Volts (ver figura 35b.20).Dadas las variadas par-
ticularidades que puede tener un módulo RIMM, se diseñó un modelo de eti-
queta universal para su identificación en base a sus prestaciones. En la figura
Instituto Tecnológico Argentino THP / Clase 36 28
35b.21, podemos ver esta etiqueta con una tabla indicadora de las ca-
racterísticas del módulo.
DDR2: 240 Contactos, 64 Bits de Bus de datos con velocidades a partir de los 100 MHz.
PC2-3200 Bus de 400 MHz
PC2-4300 Bus de 533 MHz
PC2-5300 Bus de 667 MHz
PC2-6400 Bus de 800 MHz
PROCESADORES AMD
1 DESARROLLO HISTÓRICO
La empresa AMD se dedicó siempre a la fabricación de chips para distintos usos y por lo tan-
to también lleva muchos años fabricando procesadores para PC. La estrategia de la empresa
fue intentar diferenciarse de la línea INTEL, con la promesa de ofrecer alto desempeño com-
parable con los de su competidor pero a un costo más bajo. Si bien esto no siempre fue cierto
la empresa poco a poco fue tomando su lugar en el mercado y comenzando a desarrollar en
muchas ocasiones algunas tecnologías propias. Sin embargo si hacemos una comparativa del
mercado mundial de los procesadores, veremos que AMD nunca representó una amenaza para
su eterno competidor Intel. Esto puede comprobarse viendo los datos siguientes correspon-
dientes al año 2003.
Market Share 2003
INTEL 80 %
AMD 7%
MOTOROLA 4%
IBM 2%
5 LINEA K7
El Athlon Thunderbird se basó en un nuevo zócalo desarrollado por AMD denominado Soc-
ket A o más específicamente Socket 462 (por ser esta la cantidad de orificios del zócalo), aun-
Instituto Tecnológico Argentino THP / Clase 35 3
que también fue fabricado en bajas cantidades en formato slot A. Sus velocidades oscilaban
entre los 650 MHz y los 1.4 GHz con bus de sistema de 200
MHz.
Este procesador incorporó mejoras en el caché L2, que si bien
pasó de ser de 512 KB a 256 KB, funcionaba a la misma
velocidad del micro ya que estaba incluido dentro de la pastilla
del procesador. Además funcionaba de forma unificada, esto
significa que ambos niveles eran tomados por el procesador
como un único nivel de caché.
Por lo demás el core del procesador fue muy similar a su antecesor, pero gracias al desarrollo
introducido en el manejo del caché, aumentó su desempeño notablemente.
ESTUDIO
ESTUDIO
1.- ¿Fue el AMD 5x86 competidor del Pentium de Intel? ¿Por qué?
T1: Extensiones
SIMD
T3: Arquitectura
por Hubs (3
chips)
T5: Socket 7
T6: PC2100
T8: Extensiones
MMX
T9: 8 bits
C4: 850
P4: Celeron FC-PGA
T12:
Arqutectura
puente norte-
puente sur (2
M6: DIMM 168 SDRAM chips)
PC133
C6: 860
P6: Pentium III FC-PGA
ESTUDIO
Técnico en Hardware de PC
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual
ACTUALIZACIÓN DE EQUIPOS
1 OBJETIVO
Tanto en medios gráficos como en Internet, no es nada extraño encontrar avisos que dicen,
por ejemplo, “ACTUALIZAMOS SU PC 286/386/486 A PENTIUM, PENTIUM II, III o 4” por
$ “X”, y muchas veces los precios suenan muy tentadores, ya que el costo de un nuevo equipo
sin duda se elevará mucho más sobre el costo publicado en estos avisos.
Inevitablemente, en algún punto del tiempo, tanto nosotros mismos como nuestros clientes
deberemos considerar la posibilidad de migrar a una plataforma superior, ya sea por una nece-
sidad imperiosa o una inversión a futuro. Estas situaciones se dan de forma permanente y,
además, son masivas.
Si tenemos en cuenta lo dicho en el párrafo anterior, puede verse claramente que la Actuali-
zación de Equipos sin duda debe ser un negocio interesante. En efecto, resulta ser una de las
unidades de negocio que un Técnico en Hardware de PC tiene a su disposición.
Por eso veremos en estos contenidos los procedimientos de actualización aplicables a una PC,
sacando provecho de los componentes que pertenecían al equipo anterior para poder así obte-
ner un menor costo. Por ejemplo, si deseamos partir de una PC con una plataforma
PENTIUM para llegar a una PENTIUM III, debemos evaluar que parte del equipamiento po-
demos conservar y cual no, y en función de esto obtendremos los costos que nos permitirán
tomar una decisión final.
2 CONCEPTOS A TENER EN CUENTA EN BASE A LA
ACTUALIZACIÓN DE HARDWARE
Como vimos anteriormente en la clase 7, existen diferentes tipos de factores de forma para
plataformas PC. El motherboard es el componente que determina el factor de forma, y está
contenido en un gabinete diseñado específicamente para cada factor de forma determinado.
Luego, el hardware necesario a implementar será mínimamente un microprocesador, memoria
RAM, una placa de video, un disco rígido, un CD-ROM, una disquetera y, obviamente, un
teclado y un mouse. Describiremos primero a los procedimientos de actualización de todo
este conjunto de componentes, denominándolo hardware básico. Luego, haremos lo mismo
con el hardware optativo que puede llegar a actualizarse y/o integrarse: placa de sonido, mó-
dem, placa de red, grabadora de CD, DVD-ROM y los ZIP Drive.
2.1.1 Motherboard
Al ser la base de una plataforma PC, el motherboard es el componente crítico del sistema.
Dicho esto, obviamente es lo primero que se cambiará si deseamos una actualización tecnoló-
gica. Dada la importancia de este hardware, es necesario hacer algunas consideraciones y ad-
vertencias:
Nunca debemos olvidar que dentro del motherboard debemos integrar al micro-
procesador, las memorias RAM, las controladoras e interfaces de puertos parale-
los, seriales y USB, como así también a las controladoras de HDD y FDD. Esto
significa, por ejemplo que el cambio de un motherboard 386 a uno PENTIUM
traerá aparejado consigo el cambio de las memorias RAM, ya que la tecnología
utilizada en la 386 era del tipo SIMM de 30 contactos y estas no son compatibles
con los motherboards para PENTIUM, que sólo soportan tecnologías SIMM de 72
contactos y DIMM de 168 contactos, y además, el nuevo microprocesador será
implementado en un Socket 7, desplazando al viejo 386. Lo mismo pasaría si que-
remos migrar de PENTIUM a PENTIUM III, pero con las memorias SIMM de 72
contactos en este caso, ya que PENTIUM III sólo soporta memorias DIMM de
168 contactos, DDR de 184 contactos o RIMM de 184 contactos en su defecto,
sabiendo que el nuevo microprocesador será implementado en un Socket 370 o
Slot 1, desplazando al viejo Socket 7.
Una precaución a tomar en cuenta será el montaje del motherboard sobre el viejo
gabinete que conservamos, ya que en ocasiones los viejos gabinetes tenían peque-
ñas lengüetas metálicas capaces de ocasionar contactos indebidos con el chasis.
Siempre debe consultar el manual del nuevo motherboard para cerciorarnos de es-
tar realizando todas las conexiones y configuraciones en forma correcta.
Algunos motherboards incluyen, dentro de sí, una placa de sonido y posiblemente
una placa de video, y si fuera el caso que por determinadas razones necesitáramos
continuar usando la tarjeta de sonido y/o video anterior, deberemos chequear en el
manual del nuevo motherboard como se inhiben las funciones de sonido y/o vi-
deo. Esto generalmente se logra por medio de un jumpers, y de no realizarse de
esta manera, mediante las opciones del SETUP.
Si sólo se cambiase el motherboard y se mantuviera el microprocesador, recordar
que se deberán realizar las configuraciones adecuadas, ya sea por hardware o por
software, de la relación existente entre el nuevo hardware y el resto de los perifé-
ricos (habilitación, recursos, servicios, etc.)
Hay en plaza motherboards para Pentium II y K6-2 que no tienen el formato ATX
o que son compatibles con ambos formatos (como por ejemplo, Tomato Board
6ALX o Soyo 5EH5). Estos motherboards representan una alternativa viable a la
hora de actualizar un equipo con un gabinete AT, ya que no haría falta migrar a
ATX.
No está demás enfatizar que el motherboard a integrar, más allá de ser la base de
la plataforma PC que vamos a integrar, es también la base que un futuro nos per-
mitirá o no hacer ampliaciones. Por ejemplo, un motherboard con Socket 7 puede
soportar desde un microprocesador Pentium P54 de 60 Mhz hasta un K6-2 de 550
Mhz, pero no un Pentium III o un Duron.
2.1.2 Gabinete
Existen dos grandes familias de gabinetes:
• Los del tipo Desktop (destinados a una utilización sobre escritorio), a cuya familia
pertenecen los Baby AT y los Slim.
• Los del tipo Tower (destinados a ser colocados en el piso), perteneciendo a esta fami-
lia el Mini Tower, Medium Tower y finalmente al Tower, que es el más alto de todos.
En principio podemos decir que a menos que tengamos algún tipo de restricción con el gabi-
nete que estábamos utilizando estos servirán para la próxima tecnología. Por supuesto esto
ocurre en la generalidad de los casos pero también tiene sus excepciones. Por ejemplo:
Si estamos migrando desde un viejo XT, no sirve absolutamente nada de lo que
tenemos y es impracticable la actualización sobre el mismo gabinete.
Si estamos migrando desde una plataforma AT hacia una ATX, deberemos cam-
biar la fuente de la alimentación, únicamente cuando el gabinete brinde suficiente
espacio para contener al motherboard y a los periféricos deseados. Por ejemplo, si
el próximo equipo debe almacenar 2 discos IDE y 1 SCSI, un lector de CD-ROM,
una unidad ZIP IDE, una disquetera de 3 ½, varias controladoras, etc. es muy pro-
bable que en el viejo gabinete no quepa todo y por lo tanto debamos cambiarlo
por uno de mayor espacio interior, dando por hecho ya que debe corresponder al
factor de forma del motherboard.
Es probable que la fuente de alimentación tampoco posea la potencia suficiente.
Las hay de 200, 230, 250 y 300 Watts. ¿Pero cuál será la adecuada en cada caso?
Bueno, si no queremos errar podemos decir que un gabinete Minitower que suele
tener una fuente de 200W soportará los dispositivos que físicamente en él quepan
por ejemplo 2 HD, 1 CD-ROM, 1 disquetera y una cantidad razonable de placas
de expansión, de lo contrario deberemos pasar a un Medium Tower que además
de tener un mayor espacio interior suele contener fuentes de 250 Watts. Finalmen-
te si la configuración deseada contiene varios discos, placas de expansión, etc., no
solo necesitaremos un gabinete del tipo Tower por su mayor capacidad interior, si
no que también lo requeriremos por que su fuente de alimentación soporta poten-
cias de entre 250 y 300 Watts. Estos gabinetes suelen tener espacio para la colo-
cación de ventiladores adicionales lo cual es sumamente conveniente ya que al co-
locar todos esos dispositivos internos el equilibrio térmico ya no será el mismo,
estos
2.1.3 Microprocesador
Con respecto a las CPU recordemos que los dos principales fabricantes son Intel y AMD.
Siempre Intel lleva la delantera en base al desarrollo tecnológico, imponiendo en el mercado
los nuevos modelos, y luego AMD saca versiones competitivas a precios menores.
El lanzamiento del Slot 1 de Intel para su familia de Pentium II y III, le dieron al mercado un
giro. Mientras que AMD, mediante la plataforma Super Socket 7 (una mejora sobre el Socket
7 de la familia Pentium P54) lanzó su microprocesador K6-2 3D Now!, con velocidades com-
parables a los Pentium II, de más de 300 Mhz y Buses de 100 Mhz. La línea Duron es la com-
petencia de AMD para Celeron y Pentium III. Posteriormente, Intel sacó al mercado Pentium
4, con velocidades superiores a 1Ghz. La competencia de AMD para este modelo está consti-
tuida por la línea Athlon.
ESTUDIO
tualizados en cuanto a sus prestaciones (capacidad, velocidades, etc.) siempre en
relación al motherboard donde vamos a conectarlo. En este último sentido recor-
demos que en la actualidad los IDE se utilizan los modos de transferencia Ultra
DMA 3, 4 y 5 (66, 100 y 133 MB/s), que requieren de cables IDE de 80 contactos.
Si surgen inconvenientes de compatibilidad entre dos unidades con tecnologías
distintas, como por ejemplo, al configurar un antiguo disco IDE con un ATA mo-
derno como Master-Slave en un mismo canal, se recomienda o invertir los roles o
conectar un disco en uno de los canales IDE del mother y el otro en el segundo,
esto último obviamente configurando a ambos como Master en cada canal.
Los discos rígidos modernos no solo son más poderosos en cuanto al volumen de
información que pueden contener, también lo son en lo referido a velocidades de
operación, en este sentido y retomando el ejemplo del punto anterior, si el cliente
migra por tener necesidad de un sistema integral de mayor velocidad, quizás sea
necesario también renovar el disco rígido. Esto es fácilmente determinable de dos
maneras contundentes. Una es por las características de funcionamiento del disco,
según el modo de trabajo de la norma ATA correspondiente, y la otra es la veloci-
dad de giro del motor de los platos (es notable la diferencia existente entre las
5400 y las 7200 RPM). Sin embargo, el cliente será quien nos diga si el uso habi-
tual y cotidiano requiere de este cambio, luego de un adecuado asesoramiento por
parte nuestra.
Para reforzar los conceptos de numeración binaria, le proponemos releer en el Capitulo 2 “el
sistema binario”.
En algunos casos el sistema operativo, en otros el BIOS y en otros el propio disco rígido, fue-
ron las causas de estas limitaciones. Hablándose, en cada caso, de haber alcanzado una “ba-
rrera”. Si bien no todas las causas son provocadas por el BIOS, o por declaraciones erróneas
en el SET-UP, mencionaremos todas las barreras, por integridad temática.
Cuando se pudo superar esta limitación, casi en simultáneo, aparecieron dos nuevas barreras:
Los 2 Gigabytes binarios (2,147 Gigabytes decimales), nuevamente debida al sistema opera-
tivo; y una en 1,97 Gigabytes binarios (2,11 Gigabytes decimales) provocada por algunos
modelos de BIOS.
Superada la barrera de 2 Gigabytes, aparece una nueva barrera: Los 7,87 Gigabytes binarios
(8,45 Gigabytes decimales) provocada nuevamente por el BIOS.
La próxima barrera estará en los 128 Gigabytes binarios (137,43 Gigabytes decimales) pro-
vocada por la limitación en la interfaz IDE, pero afortunadamente falta algún tiempo para
ello.
Modificar el servicio para superar la limitación no era viable, ya que ello implicaría la incom-
patibilidad inmediata de los sistemas operativos existentes, como también la de miles de apli-
caciones y utilidades de disco rígido.
ESTUDIO
hubiere algún problema.
Como se puede ver en la Figura 37.1, los bits que no concuerdan entre los registros del con-
trolador y los definidos en el servicio del BIOS, quedan desperdiciados. Los que efectivamen-
te se pueden utilizar, son los siguientes:
• 10 bits para direccionar un cilindro, implican 1024 cilindros como máximo (del 0 al 1023).
• 4 bits para direccionar una cabeza, implican 16 cabezas como máximo (de la 0 a la 15).
• 6 bits para direccionar un sector, implican 63 sectores como máximo (del 1 al 63).
Obsérvese que los 8 bits del registro para direccionar las cabezas del servicio del BIOS, per-
mitirían direccionar hasta 256 cabezas. Pero como 4 de esos bits no concuerdan con el tamaño
En contrapartida, el disco puede utilizar hasta 65.536 cilindros, pero como el BIOS sólo cuen-
ta con 10 bits para direccionar el cilindro, sólo puede utilizar hasta 1024.
No es factible modificar la definición de registros del servicio INT 13, para solucionar el pro-
blema, pues el sistema operativo y otros programas que usan el servicio quedarían incompati-
bles.
La solución fue realizar una traducción de parámetros. Es decir definir un disco con una geo-
metría de más de 16 cabezas, y luego transformar la dirección en un número de sector (blo-
que). Obviamente el disco rígido debe poder trabajar en este nuevo método de direcciona-
miento.
Esta modificación del funcionamiento del disco implica una redefinición de los registros del
disco, como así también una modificación en el funcionamiento del BIOS. Los registros del
servicio INT 13 permanecen inalterados, por lo que no se altera la compatibilidad con los
programas existentes.
Como puede observarse, las modificaciones hechas no alteran las estructuras de la interfaz
entre el BIOS y el sistema operativo, en consecuencia queda plenamente compatible con los
programas y sistemas operativos antiguos.
Instituto Tecnológico Argentino THP / Clase 37 10
Cabe destacar que si instalamos un disco de más de 504 Megabytes en una PC que no cuenta
ESTUDIO
con un BIOS con capacidad de traducción LBA, sólo serán utilizables 504 Megabytes. El
resto del disco quedará inaccesible. Esta es la situación típica con las PC-486 de primera ge-
neración.
Para estos casos, hay que utilizar un software externo, que le agregue la capacidad de traduc-
ción LBA al sistema, como el Disk Manager de la firma On Track. Este software crea una
pequeña partición fantasma de tan solo una pista. Dentro de ella instala un software que re-
emplaza (“emparcha”) al servicio INT 13 del BIOS. Una vez que el software está en funcio-
namiento, se habilita el traductor LBA y se carga el sistema operativo normalmente.
Algunos BIOS no contemplan la posibilidad de utilizar un disco que tenga más de 4096 cilin-
dros. Un BIOS con esta limitación, puede provocar que el equipo se cuelgue al tratar de de-
tectar las características del disco, o cuando bootea.
Muchos discos rígidos incorporan un jumper que limita al disco a 1,97 Gigabytes binarios
(informa tener 4096 cilindros, aunque en realidad tenga más), para evitar que el equipo se
cuelgue al bootear. Pero lamentablemente esto hace desperdiciar la capacidad restante del
disco.
Esto significa que si deseamos utilizar discos más grandes de 7,87 Gigabytes binarios, debe-
mos necesariamente modificar el tamaño de los registros del INT 13. Esta alternativa es trau-
mática, ya que implica incompatibilidad con programas y sistemas operativos antiguos.
La solución consiste en implementar nuevos servicios de disco en el BIOS, conocidos como
extensiones INT 13. Un BIOS que incluya dichas extensiones soportará discos de tamaño
superior a esta barrera. Pero además el sistema operativo debe utilizar los nuevos servicios
para tener acceso al disco en toda su capacidad.
Los sistemas operativos nuevos de Microsoft, como Windows 98 y Windows 2000 están pre-
parados para operar con los nuevos servicios del INT 13.
2.1.7 CD-ROM
Hoy en día, un usuario de una PC tiene que considerar imprescindible el poseer una lectora de
CD. Todo el software actual es provisto en este formato, y no solamente las aplicaciones, ya
que desde hace años (desde 1995) los sistemas operativos dejaron de instalarse desde disque-
tes.
Como técnicos de un equipo, contar con la posibilidad de bootear de CD es una
gran ventaja. Si el motherboard posee un BIOS que soporta este servicio, entonces
estaremos en condiciones de instalar sistemas operativos, ejecutar programas an-
tivirus, iniciar una sesión con un CD de herramientas propio con el objetivo de
diagnosticar fallas y solucionarlas, etc., todo desde un booteo desde el CD-ROM.
Debemos saber cuando es pertinente cambiar una lectora de CD. Básicamente,
una lectora debe ser cambiada cuando la anterior es vieja (posee una velocidad
menor que 24x, o es propietaria, o sea, no IDE) o tiene algún desperfecto operati-
vo. No olvidemos que, si el equipo no tiene lectora y va a ser actualizado, salvo
algún requerimiento operativo específico ese equipo debe llevar un CD-ROM, pa-
ra estar acorde al manejo del software actual.
2.2.2 Módem
En caso de utilizar una conexión dial-up a Internet, es esencial tener un módem. Si no, es una
pieza de hardware totalmente prescindible.
La actualización de un módem puede darse cuando este posee una tecnología an-
tigua (anterior a 33.600 Kbps).
Debemos tener en cuenta que no todos los módems funcionan en todos los entor-
nos operativos posibles: sabemos que existen los WINMÓDEMS, módems que
funcionan únicamente bajo Windows. Este dato es más que importante, ya que no
podremos utilizar un WINMÓDEM en un sistema operativo que no sea alguna
versión de Windows.
2.2.5 DVD-ROM
Luego de que el formato DVD se estableciera en las computadoras de escritorio, el mercado
multimedia dio un giro considerable. No es nada raro encontrar equipos con lectoras de DVD,
dispositivos que tienen la bondad de poder reproducir video de alta calidad en una PC.
Lo más importante a la hora de instalar una lectora de DVD en un equipo es saber si pla-
taforma de hardware estamos contando para hacerlo es adecuada para reproducir (sin pro-
blemas y en toda su funcionalidad) secuencias de video con codificación MPEG-2 (hasta
el día de la creación de este documento el estándar de codificación para el formato DVD
únicamente es MPEG-2). Los requerimientos mínimos son: un microprocesador de 700
MHz, descompresión por hardware o por software de MPEG-2, placa de video AGP y
una placa de sonido preferentemente compatible con AC-3 (5.1).
3 CONCLUSIONES
Antes de iniciar una actualización es conveniente generar un listado de las características de
la máquina inicial, con el objetivo de saber con que elementos contamos y determinar los
nuevos componentes a incorporar de acuerdo con lo que se desea obtener en el nueva plata-
forma.
Teniendo en cuenta todos estos aspectos y haciendo las revisiones mencionadas en los equi-
pos a actualizar, podremos confeccionar presupuestos correctos y convenientes donde las par-
tes ganan: el cliente maximiza su inversión, por que ante una necesidad de mayor desempeño
no tira su inversión anterior, el técnico es beneficiado ya que cobra los costos de materiales y
la mano de obra de la instalación nueva tecnología. A fin de cuentas, no beneficiamos todos
porque la plaza continúa renovándose en esta constante que es la evolución tecnológica.
GLOSARIO
Técnico en Hardware de PC
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual
Clase Nº: 37
Tema: Actualización de equipos
Archivo: GLO2A03BTHP0137.doc
Fecha: 27/8/03 Versión: 1.2
GLOSARIO CAPITULO 37
CD-ROM = Disco Compacto usado para almacenar texto, gráficos y sonido, con
650MB de capacidad.
CD-RW = Disco Compacto regrabable similar al CD-ROM pero puede regrabarse
unas miles de veces.
DIMM = Double in Line Memory Module, Modulo de memoria doble en línea. Tipo de
conjunto de memoria que contiene en una plaqueta enchufable los chips de
memoria. Tiene 84 contactos por lado, con dos guías que pierden dos contactos,
dando 168 contactos en total. Tiene un ancho de bus de 64 bits pudiendo tener
hasta 128. Las hay según la tecnología, EDO SDRAM y ECC.
FSB = front side bus, bus frontal, es el bus de salida del microprocesador donde se
conectaran los demás buses del motherboard.
IBP = Intel Boxed Product, Productos Intel en cajas, programa del canal de
distribución que garantiza la procedencia del producto.
K5 = procesador de AMD, competencia del Pentium.
K6 = procesador de AMD, competencia del Pentium MMX.
K6-II = procesador de AMD, competencia del Pentium II, con FSB de 100 Mhz,
incluyo el 3DNow! que consiste en 27 instrucciones mas, mejorando su prestación
en multimedia.
K6-III = procesador de AMD, competencia del Pentium III, es similar la K6-II. Trae la
memoria cache L2 incluida en el propio microprocesador, utilizando la del
motherboard como un caché L3.
Pentium = Denominación de los procesadores Intel con un FSB de 64 bits,
posteriores al 80486. El nombre no significa nada ya que es una conjunción de
“Penta”, (cinco en griego), con la terminación “um” del latín. Evidentemente tiene
alguna reminiscencia al número 80586 que le correspondería a estos procesadores.
Se denomina P54.
Pentium MMX = procesador Pentium con 57 instrucciones mas, especiales para
multimedia y con doble tensión de alimentación. Se denomina P55.
Pentium Pro = modelo de procesador de ancho de bus de 64 bits diseñado
específicamente para servidores con un gran cache incorporado.
RIMM = Marca registrada de Direct Rambus de memorias que son RDRAM.
RDRAM = Rambus Dinamic Ram. Memoria RAM utilizada por Pentium 4.
SIMM = Singe in Line Memory Module, Módulo de memoria simple en línea. Tipo de
conjunto de memoria que contiene en una pequeña plaqueta a los chips de memoria.
Las hay de 30 pines, y 72 pines. Además, según la tecnología las hay FPA, EDO y
ECC. Con y sin paridad.
PETABYTE: Un petabyte significan 1024 Terabytes que a su vez tienen un valor de
1024 Gigabytes.
TALLER
Instituto Tecnológico Argentino
Técnico en Hardware de PC
Caso Número 1
Un periodista:
Quiere encarar un nuevo tipo de emprendimiento que le exige estar más actualizado en temas de
computación para crecer profesionalmente. Solicita asesoramiento para actualizar equipamiento para que
sea acorde a los nuevos requerimientos.
Tiene una PC Pentium 200 MMX con 64 MB de RAM, monitor 14” VGA con placa de video 2MB,
con una disquetera de 3 1/2” y un disco duro de 1 GB. Espera su propuesta adjunta a un presupuesto.
Caso Número 2
Estudio de Arquitectura:
Necesita mejorar su equipamiento técnico a fin de obtener un mejor rendimiento para poder competir
mejor entre los distintos estudios. Nos hemos aprovisionado de los últimos programas de CAD. Pero,
presumimos que nuestra PC no es adecuada para estos.
Tengo una PC Pentium II de 350 Mhz, con 128 MB de RAM, monitor 14” VGA con una Sis 6326 con
8 MB, con una disquetera de 3 1/2” y un disco rígido de 4 GB. Espero su propuesta adjunta a un
presupuesto.
TALLER
Caso Número 3
Cuenta-propista:
Realizo tareas de tipeo de curriculum vitae, informes donde es necesario utilizar un buen procesador de
texto bajo Windows. Cuento con un equipo que quiero actualizar para cubrir la demanda creciente de este
tipo de tareas.
Tengo una PC Pentium 133 Mhz con 24 MB de RAM, monitor VGA 14”, con una placa de video de 1
MB, con una disquetera de 3 1/2” y un disco de 540 MB. Espero su propuesta adjunta a un presupuesto.
Caso Número 4
Publicitario:
Deseo ampliar mi computadora para que pueda rendir a su máxima potencia con los nuevos programas
gráficos que aparecieron en versiones para Windows XP.
Mi PC es una Pentium II de 200 MHz con 64 MB de RAM, tiene Windows 98, monitor SVGA 14”
placa de video Trident 9440 con 1MB, el disco duro es de 2 GB y tengo una impresora de chorro de tinta
blanco y negro. Sugiero propuesta de ampliación y sugerencias sobre nuevos dispositivos. Espero su
propuesta y la cotización de la misma .
TALLER
Caso Número 5
Estudio de edición de audio y video:
Desea ampliar computadora para tareas donde se requiera un trabajo intensivo de edición de video y
captura y edición de audio. Disponemos de una PC moderna pero que no fue comprada para esta finalidad
por lo que no tenemos los dispositivos para este tipo de trabajo. Tememos que aún este no sea el
adecuado. Pedimos nos mande sugerencias y la cotización para ampliar o de ser necesario su
actualización. Tengo un K6 II de 350 MHz con 128 MB de RAM, con los siguientes dispositivos
onboard: Placa de Video, Sonido, Módem y Lan. También contamos con un monitor de 15” SVGA y un
disco duro de 4,3 GB.
Imprimir y/o fotocopiar 5 copias para cada curso e incluir en la carpeta del
profesor.
Curso: _______Sede_____________
Alumno: ______________________________
Alumno: ______________________________
Alumno: ______________________________
Alumno: ______________________________
Alumno: ______________________________
Un cliente obtuvo recientemente un disco rígido con capacidad Ultra ATA 100 y una
regrabadora de CD IDE. Nos solicita que implementemos el nuevo hardware en su
computadora, que sólo posee un disco rígido y una disquetera. Tiene instalado Windows
98 en su disco viejo, y desea que su computadora funcione de la mejor manera posible.
Detallen a continuación todos los procedimientos necesarios que uds. realizarían en este
caso puntual.
Instituto Tecnológico Argentino
Técnico en Hardware de PC
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual
Imprimir y/o fotocopiar 22 copias para cada curso e incluir en la carpeta del
profesor.
5) ¿Cómo declararía en el Setup a la IRQ 5 que usa su Sound Blaster 16 ISA no PNP?
ISA/PnP
Legacy ISA
AUTO
6) ¿Sobre qué zócalo se instala un Pentium IV? Marque todas las posibles
Socket 370
Socket 423
Socket 478
Socket 775
11) Ciertas máquinas tienen una limitación al momento de acceder a discos rígidos grandes
y los ven solo con una capacidad de 8GB. ¿Quien es responsable de esta limitación?
12) ¿Cuáles son los programas incluidos dentro de la memoria ROM del Motherboard?
13) ¿Especifique en que porción del MBR quedan definidas las particiones de un disco y
cuantas particiones primarias se pueden definir?
14) ¿Que características tendría que tener en cuenta a la hora de elegir una placa de video
para un Gamer?
15) ¿A que se hace referencia en una placa de sonido cuando dice tener 128 voces?
18) ¿Qué tipo de fallas se manifiestan en la etapa audible del arranque de la PC?
20) Describa brevemente los pasos necesarios para configurara una red en 9.X.
Instituto Tecnológico Argentino
Técnico en Hardware de PC
Plan THP2A03B Reservados los Derechos de Propiedad Intelectual
Recuperación 1 THP
10) ¿Cuál de los siguientes sistemas de archivo no soporta particiones de mas de 2 GB?
FAT 16
FAT 32
NTFS
12) ¿Cuál es el procedimiento para instalar un segundo disco rígido en un solo canal IDE?
13) ¿Si un procesador funciona internamente a 800 MHZ y su Front Side Bus (FSB) es de
133 MHZ, cuál es el factor de multiplicación de ese micro?
14) ¿Es recomendable actualizar periódicamente los BIOS de los motherboards? ¿Por qué?
15) ¿Cuál es el ancho de banda en una DDR de 133Mhz?
18) ¿Cuáles son las tres etapas en el arranque de una PC (sin detallar cada una de ellas)?
Recuperación 2 THP
Alumno: ______________________________ Curso: _______Sede_____________
11) ¿Cómo declararía al IRQ 5 que usa su Sound Blaster 16 ISA no PNP en el Setup?
ISA/PnP
Legacy ISA
AUTO
13) Sabemos que a mayor velocidad, un procesador consumen más energía. ¿Qué técnica
emplearon los fabricantes para mantenerla controlada?
18) ¿Qué tipo de fallas se manifiestan en la etapa audible del arranque de la PC?
19) ¿Con qué programa repararía UD. una cadena de Clusters perdida?
5) En la etapa visible del arranque de un equipo, uno de los últimos mensajes antes de la
finalización del Post puede ser: “Updating ESCD...Successful”.
¿Cuál puede ser el motivo por el cual aparece este mensaje?
10) ¿Es necesario dar formato a una partición cuya función será solamente la de contener y
guardar datos?
Si
No
12) ¿Es necesario particionar un Disco rígido, si voy a utilizar la totalidad del mismo? ¿Por
que?
13) Explique en que consiste y cuales son las consecuencias de cargar los valores
predeterminados del Setup (SETUP DEFAULTS).
14) Explique en que consiste y cuales son las consecuencias de realizar un Clear CMOS.
15) ¿Cuáles son los requisitos para que un sistema PnP funcione correctamente?
16) Explique con sus palabras cómo se realiza el proceso de asignación de recursos en una
computadora, si en el Setup el Sistema Operativo esta declarado como No PnP.
17) Un cliente nos pide que le instalemos en un mismo disco dos sistemas operativos
distintos (Windows 98 y Windows XP) y a su vez quiere tener documentos disponibles
para ambos sistemas operativos, indistintamente de cual sea el que utilice. Explique de qué
forma resolvería esta situación y justifique su respuesta
18) En un equipo con Windows XP, luego de instalar la última versión del driver de
video, observamos que el equipo comienza a tener inconvenientes. Detalle todas las
alternativas disponibles para revertir la situación.
19) Nos piden la instalación de un dispositivo ISA no PnP en un motherboard que cuenta
con dos slots ISA de 16 bits disponibles. ¿Qué configuraciones debemos realizar sobre el
sistema y sobre el hardware a instalar?