MMANTENIMIENTO CORRECTIVO

El mantenimiento correctivo es el esbozo de lo que hoy en día es el mantenimiento. En esta etapa “mantener es el sinónimo de reparar” y de servicios de mantenimiento operaba con una organización y planificación mínima pues la industria no estaba, muy mecanizada y la separadas de los equipos productivos no tenía demasiada importancia al tratarse de máquinas sencillas y fiables y debido a esta sencillez, fácil de reparar. La política de la empresa era de minimizar el costo del mantenimiento.

Este mantenimiento agrupa las acciones a realizar en el software (programas, bases de datos, documentos etc.). Ante un funcionamiento incorrecto, deficiente e incompleto que por su naturaleza no puede planificarse con el tiempo. Estas acciones que no implican cambios funcionales, corrigen los defectos técnicos de las ampliaciones. Que es una diferencia entre las especificaciones del sistema y su funcionamiento cuan do esta diferencia se produce a causa de error en la configuración del sistema o del desarrollo del programa. Se establece un marco de colaboración que contemple las actividades que corresponden a la garantía del actual proveedor y las actividades u objetos de este contrato. La corrección de los defectos funcionales y técnicos de las ampliaciones cubiertas por el servicio de mantenimiento, incluye Recogida, catalogación y asignación de solicitudes y funciones. Análisis del error o problema. Análisis de la solución. Desarrollo de las modificaciones a los sistemas, incluyendo pruebas unitarias. Pruebas del sistema documentadas. Mantenimiento de las documentaciones técnicas y funcionales del sistema.

MANTENIMIENTO PREVENTIVO
El mantenimiento preventivo permite detectar fallos repetitivos, disminuir los puntos muertos por paradas, aumenta la vida útil del equipo, disminuir costos de reparación detectar puntos débiles en la instalación entre una larga lista de ventajas. El mantenimiento preventivo consiste en la revisión periódica de ciertos aspectos, tanto de hardware como software en un PC. Esto influye en el desempeño del sistema en la integridad de los datos almacenados t en un intercambio de información correcta a la máxima velocidad posible dentro de la configuración óptima del sistema. Dentro del mantenimiento correctivo existe in software que permite al usuario vigilar constantemente el estado de su equipo, así como también realizar pequeños ajustes de una manera fácil. Además el mantenimiento preventivo en general se ocupa en la determinación de condiciones operativas, de durabilidad y de confiabilidad en mención de este tipo de mantenimiento nos ayuda a reducir los tiempos que pueden generarse por mantenimiento correctivo. En lo referente al mantenimiento preventivo de un producto software, se diferencia de otros tipos de mantenimiento (especialmente del mantenimiento preventivo) en que, mientras que el resto se produce generalmente por una petición del usuario o del cliente. El preventivo se puede mediante un estudio de posibilidades de mejorar en los diferentes módulos del sistema. Aunque el mantenimiento preventivo es considerado valioso para las organizaciones, existe una serie de fallas en las maquinarias o errores humanos a la hora de realizar estos procesos de

mantenimiento. El mantenimiento preventivo planificado y la sustitución justificada son dos de las tres políticas disponibles para los ingenieros de mantenimiento. Algunos de los métodos más habituales para determinar que procesos de mantenimiento preventivo deben llevarse son las recomendaciones de los fabricantes, la legislación vigente, las recomendaciones de expertos y las acciones llevadas a cabo sobre activos similares. El primer objetivo del mantenimiento es evitar o mitigar las consecuencias de los fallos del equipo, logrando prevenir las incidencias antes de que estas ocurran. Las tareas del mantenimiento preventivo incluyen acciones como cambios de piezas desgastadas, cambios de aceites y lubricantes, etc. Mantenimiento. Es importante limpiar el equipo ya que la mezcla de polvos con el ambiente húmedo en caso extremo ocasiona que este sea un magnifico conductor eléctrico provocando pequeños fallos en los componentes eléctricos de una computadora, además el polvo reduce la eficiencia de los ventiladores de enfriamiento provocando que disminuya su rendimiento. Para evitar esto hay que darle mantenimiento preventivo, el cual consiste en una limpieza total de todos los componentes del equipo por ejemplo: CPU, ratón etc.; así como mantenerlo libre de agentes contaminantes tales como líquidos, polvo, etc. El cual se realiza periódicamente. Características del área de trabajo para el mantenimiento preventivo. Mesa: de superficie lisa, sin perforaciones y amplia para evitar que se extravíen o caigan piezas pequeñas. Iluminación: buena y suficiente para poder tener una buena visibilidad. Energía eléctrica: se debe contar con conexiones eléctricas a la mano por si hay que utilizar algún dispositivo de limpieza eléctrico.

el aire no solo se comprime sino que se también se deshumifica y se filtra. Alcochol isopropilico: dentro de la computadora es el líquido más importante para realizar limpieza de tarjeta delos equipos (computadoras. Aire comprimido: el aire comprimido se refiere a una tecnología o aplicación técnica que hace uso de aire que ha sido sometido a presión por medio de un compresor. El uso del aire comprimido es muy común en la industria. monitoras. etc.Materiales de mantenimiento correctivo Pinza de punta fina: se emplea normalmente para retirar los jumperes de los discos duros o unidades de CD-ROM cuando hubiera la necesidad de configurar para hacer que la computadora pueda reconocerlo. En la mayoría de aplicaciones.) es un compuesto que tiene un secado demasiado rápido por lo cual ayuda a realizar trabajos muy eficientes. . su uso tiene la ventaja sobre los sistemas hidráulicos de ser más rápido. impresoras. aunque es de menor precio en el posicionamiento de los mecanismos y no permite fuerzas grandes. Es un alcochol que remueve la grasa con gran facilidad por lo cual ofrece una gran seguridad al introducirlo.

Pasos para el mantenimiento preventivo del monitor

Limpieza extrema 1. Hay que desconectar la corriente y desenchufarla de la computadora, para evitar descargas eléctricas. 2. Una vez ya desconectado, hay que esperar 10 a 15 minutos; de manera que sus partes internas descarguen su energía. 3. Colocamos el monitor de lado y quitamos la base ejerciendo una suave presión sobre la solapa plástica que la trabaja. 4. Ahora ponemos una tela o trapo sobre la mesa para poder colocar la pantalla del monitor sobre esta, y así poder evitar rayones en la pantalla. 5. Enseguida podemos destapar la carcasa, con un destornillador de cruz. Una vez hecho esto se va retirando la carcasa cuidadosamente, para no dañar sus cables de conexión y de video. 6. Una vez ya destapada la carcasa entonces lo que hay que hacer es limpiar las partes internas del monitor. La manera más recomendable es con una compresora. 7. Vamos limpiando nada mas sus circuitos si ejercer demasiada presión y sin acercar tanto el soplete porque puede que se rompa algunos de sus circuitos.

8.

9. 10. 11. 12. 13. 14. 15. 16. 17.

Lo más delicado de esto es su osciloscopi. Este no hay que tocarlo, si tiene tierra hay que quitársela delicadamente con una brocha no haciendo demasiada presión sobre este ya que son muy delicados. Una vez ya teniendo con esto, finalizamos la “limpieza interna del monitor”. Limpieza externa: Continuamos ensamblando la carcasa del monitor y luego la base a la carcasa y monitor. Una vez ya unido seguimos con la “limpieza física del monitor”. Lo primero que hay que hacer es limpiar la carcasa y la orilla del monitor con otro paño de algodón limpio adhiriendo a este un poco de espuma de limpieza. Una recomendación de abajo hacia arriba en forma se circuló y suavemente para no introducir algo de espuma en la ventilación del monitor. Al finalizar seguimos con la pantalla. En esta parte nosotros no debemos humedecer otro paño con agua (para evitar rallones) sino que debe ser con alcochol isopropilico. En forma de las manecillas del reloj limpiamos suavemente la pantalla tratando de no hacer mucha presión en ella. Una vez terminado esto nuero monitor ya estas limpio y listo para conectarse.

PASOS PARA EL MANTENIMIENTO PREVENTIVO DEL TECLADO

1. Desconecte el teclado de su equipo PC. 2. Busque una mesa en donde haya suficiente espacio, coloque la franela y ponga encima de ella el teclado. Ahora utilizara el desarmador plano (mediano) para sacar las teclas una por una, tomando las teclas con los dedos y con el desarmador meterlo por la parte derecha de cada tecla y botarla hacia arriba hasta terminar con todas. 3. Después de haber quitado todas las teclas, límpiela con la crema y la esponja, si tiene algunas manchas que no se pueden quitar utilice el alcochol. Si están muy mojadas las teclas utilice un pedazo de franela para secarlas.

4. Despoje la placa que quedo de los tornillos, después de haberlo hecho, utilice la brocha y limpie toda la base hasta que no le quede nada de polvo ni pelusas. 5. Para terminar con la limpieza vuelva a colocar la placa y las teclas en su lugar, no se olvide de los tornillos. Ahora puede volver a conectar su teclado en su equipo PC

Herramientas para el mantenimiento:
2 destornilladores (los de punta de forma de cruz uno de 6 mm y el otro de 3mm. Un pincel (que esté limpio y no pierda el pelo). Algunos isotopos y producto limpian contacto. En caso de no contar con este último, se puede reemplazar por aocochol medicinal.

PASOS PARA EL MANTENIMIENTO PREVENTIVO DEL MOUSE

1. 2. 3. 4.

Abrir el compartimiento donde está la bola girándolo. Sacar la bola y limpiar con agua y jabón. Después se seca completamente. Posteriormente limpiar con un palillo o similar los restos de polvo y suciedad que se encuentran en los rodillos internos.(en caso de que no se pueda también se puede abrir el ratón quitando los tornillos de sujeción). 5. Volvemos a cerrar el ratón en caso de haberlo abierto, introducimos de nuevo la bola y ponemos la carcasa.

3. y permite la normal ejecución del resto de las operaciones.PASOS PARA EL MANTENIMIENTO PREVENTIVO DE LA TLORRE 1. En la tarjeta madre asegúrese de limpiar las ranuras de conexión. Destapar la torre. SISTEMAS OPERATIVO Un sistema operativo (SO) es el programa o conjunto de programas que efectúan la gestión delos procesos básicos de un sistema informático. y las tarjetas de expansión. después de haber limpiado todas la partes de la torre comenzamos a conectar de nuevo cada uno de los conectores sin dejar desconectado ninguno. las tarjetas. 2. pines y todos los demás conectores. . los conectores de la fuente de poder. Sacar los buses. limpiar la orilla que se inserta en la ranura de conexión así como cualquier otro conector. 5. 4. de la boar disco duro. Empezar a sacar los tornillos de la fuente.

cambiando el concepto de computador multiusuario. cuando la filosofía de estructura básica de funcionamiento de los grandes computadores se rediseño a fin de llevarla a los hogares y facilitar su uso. del cual existen las llamadas distribucionesGNU. también llamado núcleo o pernil. Se puede mantener en memoria varios programas. es decir. la inclusión en el mismo término de programas como el explorador de ficheros. que es el núcleo del sistema operativo GNU. Uno de los propósitos del sistema operativo que gestiona el núcleo intermediario consiste en gestionar los recursos de la localización y protección de acceso del hardware. TIPOS DE SISTEMAS OPERATIVOS Sistema operativo multi programas: surge un nuevo avance en el hardware. La mayoría de aparatos eléctricos que utilizan microprocesadores para funcionar. el navegador y todo tipo de herramientas que permiten la interacción con el sistema operativo. Se solapa el cálculo de unos trabajos con la entrada y salida de otros trabajos. hecho que alivia a los programadores de aplicaciones de tener que tratar con estos detalles. Uno de los más prominentes ejemplos de esta diferencia. es el núcleo Linux. reproductores de DVD. . Se asigna el uso de la CPU a los diferentes programas en memoria. llevan incorporados un sistema operativo. radio. (Teléfonos móviles.(muchos usuarios al mismo tiempo)por un sistema mono usuario(únicamente un usuario al mismo tiempo)más sencillo de gestionar.Nótese que es un error muy común muy extendido denominar al conjunto completo de herramientas sistema operativo. Este error de precisión. El hardware con protección de memoria lo que ofrece nuevas soluciones a los problemas de rendimiento. se debe a la modernización de la informática llevada a cabo finales de los 80. enrutadores etc. computadoras.

Sistema operativo multiusuario: en los sistemas operativos antiguos. naciendo lo que se denomina como sistemas operativo multiprogramados. ya ni siquiera existe un solo ordenador físico proveyendo los servicios sino una federación de ordenadores en red o conectores por un bus de alta velocidad y actuando en concierto para formar un clúster. permitiendo la ejecución concurrente de programas de usuarios. o proveer sus interfaces de usuario atreves de una red. Administrar el uso de los dispositivos E/S. se producen cambios en el monitor residentes. los cuales cumplen con con las siguientes funciones: Administrar la memoria. Aunque la idea original de tiempo compartido o el uso de terminales tontas no es ya el más utilizado. Esto es debido a que los ordenadores modernos pueden tener múltiples procesadores. Gestionar el uso de la CPU (planificación). con lo que este debe abordar nuevas tareas.Debido a los cambios anteriores. la idea del multiusuario guarda el significado original de este puede utilizarse por varios usuarios al mismo tiempo. . o en casos especiales.

Ejemplo son VMS y UNIX así como sus múltiples derivaciones. e indirectamente implica reducir los costos de energía y equipamiento para resolver las necesidades de cómputo de los usuarios. la compartición de los recursos de procesamiento. desde Windows 95 hasta la versión 2000. Las versiones de Windows 2000 server y Windows 2003 server ofrecen el servicio terminal server el cual permite la ejecución remota de diferentes secciones de usuario. Este sistema muestra iconos en la pantalla que representan diferentes archivos y programas. En la familia de los sistemas operativos Microsoft Windows. y como resultado obtuvo Windows. Todas las aplicaciones diseñadas para Windows se aparecen. por lo que es muy fácil aprender a usar nuevos software una vez aprendido las bases. pero no admiten la ejecución de múltiples secciones de usuarios mediante el entorna grafico. .1: Microsoft tomo una decisión de hacer un sistema operativo que tuviera un interfaz gráfico imaginable para el usuario. almacenajes y periféricos facilitan la reducción de tiempo ocioso en el o los procesadores. Sistema operativo DOS: el famoso DOS que quiere decir disk operating sistem (sistema operativo de disco)es más conocido por los nombres de PC-DOS-. proveen soportes para ambientes personalizados por usuarios.Desde el principio del concepto. a los cuales se puede acceder al darle doble clic con el puntero del mouse.MS-DOS fue hecho por la compañía de software Microsoft y es en esencia el mismo SO que el PC-DOS. La razón de su continua popularidad se debe al aplastante volumen de software disponible y a la base instalada de computadoras con procesador Intel. Sistema operativo windows3.

Sistema operativo por lotes: se conoce como sistema por lotes a la ejecución de un programa sin el control o supervisor directa del usuario (que se denomina procesamiento interactivo). permitiendo así correr mejores aplicaciones para mejorar la eficacia del trabajo. Sistema operativo OS/2: este SO fue hecho por IBM.es decir no se ha creado muchas aplicaciones que aprovechen las características del SO. Sistema operativo UNIX: el sistema operativo UNIX fue creado por los laboratorios Bell de A&Ten 1969 y es ahora usado como una de las bases para la súper carácter de la in formación. ya que la mayoría del mercado de software ha sido monopolizado por Windows. Un UNIX es un sistema operativo multiusuario y multitareas que corre en diferentes computadoras de trabajo.1 las mejoras de este SO incluyen soportes multitareas y arquitectura de32bits. Este sistema operativo es tan amigable para el usuario que cualquier persona puede aprender a usarlo en muy poco tiempo.Sistema operativo Windows 95: en 1995. Microsoft introdujo una nueva mejorada versión del windows3. El problema que presenta este sistema operativo es que no se le ha dado el apoyo que se merece en cuanto a aplicaciones se refiere. Sistema operativo Windows NT: esta versión de Windows se especializa en las redes y servidores. Sistema operativo Mac OS: las computadoras Macintosh no serían tan populares como lo son sino tuvieran el Mac os como sistema operativo de planta. Tiene soporte de 32 bits y su interfaz es muy buena. Son utilizados para procesar la información en paquetes de información es decir agrupar un conjunto de datos para luego transformarlo. Con este SO se puede interactuar de forma eficaz entre dos o más computadoras. .

memoria RAM y disco duro) debido a que toda la información o procesamiento es realizada por un solo equipo de cómputo. elección de acciones para funcionar. ya que los recursos disponibles están siendo utilizados casi continuamente. como magerit. Este procesa toda la información y luego la almacena. se alcanzan tiempos de ejecución muy altos. los recursos disponibles están siempre ejecutando tareas.Este tipo de sistemas no comparte recursos (procesador. Si el sistema está bien planificado. mientras existan trabajos pendientes de ´procesamiento. En un sistema por lote existe un sector de trabajo. Se introducen alrededor 1956 para aumentar la capacidad de procesos de los programas. De esta forma. En la actualidad. El extremo opuesto al procesamiento por lotes es el procesamiento interactivo: programas que precisan la interacción con el usuario (petición de datos. encargado de reservar y asignar los recursos dela maquinas a las tareas que hay que ejecutar. . Además el sistema operativo puede ser muy simple ye que la tareas son completamente secuenciales por lo que se reduce la necesidad de utilizar esquemas round robín o similares. Características: son el mecanismo más tradicional y antiguo de ejecutar tareas. Cada tipo de procesador es diferente y más deducido en unas situaciones que en otras. los trabajos por lotes son ampliamente utilizados en súper computadoras.

que es utilizado en los sistemas RS/6000IBM. simulando paralelismo (es decir de manera concurrente varios procesos de un mismo usuario). Sistema operativo paralelo: en estos tipos de sistemas se pretende que cuando existan dos o más procesos que compitan por algún recurso se puedan realizar o ejecutar al mismo tiempo. Ejemplos de este tipo de de sistemas operativos están: alpha. En UNIX exista también la posibilidad de ejecutar programas sin tener que atenderlos en firma interactiva. en lugares de esperar a que el proceso termine de ejecutarse (como lo aria normalmente) regresa a atender al usuario inmediatamente después de haber creado el proceso.Ventajas: Permite compartir mejor los recursos de un ordenador entre muchos usuarios. cualquier tipo de error puede producir resultados inútiles o. Así. PVM. Al carecer de supervisión por parte del usuario. al no competir por estos de firma inmediata. dando prioridad a tareas interactivas. Realiza el trabajo en el momento en el que los recursos del ordenador están menos ocupados. Inconvenientes: el principal inconveniente de la ejecución por lotes frente a la ejecución interactiva es que hay que conocer y planificar cuidadosamente la tarea a realizar. . simplemente. inexistente. La serie AIX.

Esto trae como consecuencia una gran carga de trabajo al sistema operativo. son continuamente utilizados entre los diversos usuarios. etc. y la respuesta aparecerá en la terminal del usuario. Sistema de diseño asistido por computador. dispositivos de E/S. multiusuario. Evitan monopolización del sistema asignado tiempos del procesador (time slot). principalmente en la administración de memoria principal y secundaria. Los programas se ejecutan con propiedad rotatorias que se incrementa con la espera y disminuye después de ser concedido el servicio. os/360 y DEC -10. Características: Populares representantes de sistemas multiprogramados. esta la procesa tan pronto como le es posible. Los principales recursos del sistema. presentimiento de texto. ej. El usuario hace una petición a la computadora. Dan ilusión de que cada usuario tenga una maquina pata si. Ejemplos de sistema operativo de tiempo compartido: Multics.Sistemas operativos de tiempo compartido: permite la simulación de que el sistema y sus recursos son todos para cada usuario. la memoria. . el procesador. dando a cada usuario la ilusión de que tiene el sistema dedicado para sí mismo. La Mayoría utilizan algoritmo de reparto circular.

Entre los diferentes sistemas operativos distribuidos que existen están los siguientes: sprite. mach. Un sistema fuertemente acoplado es aquel que comparte la memoria y un reloj global. La gestión de archivos debe proporcionar protección y control de acceso debido a que pueden existir múltiples usuarios acensando un mismo archivo. Puede ser que este conjunto de procesadores este en un equipo o en diferentes. En un sistema débilmente acoplado los procesadores no comparten ni memoria ni reloj. spring. entre un conjunto de proceso. Existen dos esquemas de estos. Los sistemas distribuidos deben de ser muy confiables. . en este caso es transparente para el usuario. tareas o procesos. ya que si n componente del sistema se compone otro componente debe de ser capaz de reemplazarlo. amoeba. toas. etc.Gestión de memoria proporciona protección a programas residentes. Sistema operativo distribuido: permite distribuir trabajos. solaris-MC. ya que cada uno cuenta con su memoria local. cuyos tiempos de acceso son similares para todos los procesadores.

Unix LANTASTIC. Windows NT server.Características: Colección de sistemas autónomos capaces de comunicar y cooperar mediante interconexiones hardware y software. Su objetivo clave es la transparencia. Generalmente proporcionan medios para la compartición global de recursos. .C y proporciona abstracción de máquinas virtual a los usuarios. Novel NetWare. Sistema operativo de red: son aquellos sistemas que mantienen a dos o más computadores unidos atreves de algún medio de comunicación con el objetivo primordial de poder compartir los diferentes recursos y la información del sistema. facilidades para distribución de cálculos (atreves de comunicación de proceso internos. sistema de archivos distribuidos. Los más utilizados son. llamadas a procedimientos remotos etc. LAN manager. personal NetWare. Combina operación de un S. Servicios añadidos: denominación global. El primer sistema operativo de red estaba enfocado a equipos con un procesador Motorola 68000. pasando posteriormente a procesadores IntelNovellNetWare.

del BIOS.COMPONENTES DEDE UNA TARJETA PRINCIPAL TARJETA PRINCIPAL: es el componente más importante de un computador. De este modo. se albergan todos los conectores que se necesita para cobijar a las demás tarjetas de computador. los que le permiten la realización de tareas mucho más específicas. lo más importante será la conexión que se logra entre el procesador central. una tarjeta madre se comporta como aquel dispositivo que opera como la plataforma o circuito principal de una computadora. y como ya lo mencione anteriormente en ella podemos encontrar todos los conectores que posibilitan la conexión con otros microprocesadores. En los computadores Apple a esta tarjeta se le llama “tarjeta lógica” o simplemente modo. se llama “chipset” o conjunto de procesadores. cuando un computador comienza un proceso de datos. La tremenda importancia que posee una tarjeta madre en que en su interior. tales como la pantalla y el disco duro. Sin embargo. una tarjeta madre cuenta con los conectores de procesador. cada uno llevando a cobo una parte del proceso. Una vez que la tarjeta madre ha sido equipada con esta gran cantidad de elementos que se ha mencionado. de las puertas en serie y las puertas en paralelo. ya que en el se integran y coordina los demás elementos que permiten su adecuado funcionamiento. existen múltiples partes que operan realizando diferentes tareas. De este modo. En este importante tablero también es posible encontrar los conectores que permiten la expansión de la memoria y los controles que administran el buen funcionamiento de los denominados accesorios periféricos básicos. De esta manera. La tarjeta marea es también llamada “placa central” de computador. A la hora de elegir la tarjeta madre que utilizamos en nuestro computador es de suma importancia tener en cuenta las recomendaciones que el fabricante de este hay realizado . también conocido como CPU. así como también. de la memoria RAM.

. En los años 195 se utilizo el termino CPU (central pressing unit) para referirse a un a caja que contenía artículos con barbulas electrónicas para procesar datos. Actualmente esta función se ha implementado en un chip o pastilla de material semiconductor denominado (procesador) o micro procesador. El procesador es un circuito integrado constituido por millones de componentes electrónicos integrados. Constituye la unidad central de procesamiento “CPU de un PC catalogado como procesador.en el manual de instrucciones. a modo de ilustración. Microprocesador: es el circuito integrado central y más complejo de una computadora u ordenador. fallen de manera inesperada. se le suele asociar por analogía como el “cerebro de una computadora. ya que el instalar placas madres con características no compatibles con los requerimientos del fabricante. Hace que estos dispositivos presenten fallas luego de mucho tiempo de uso.

recibe datos e intrusiones codificadas desde la memoria RAM. este es el sistema operativo para hacerlo debe buscarlo en la unidad de almacenamiento. gráficos. Pasado el post el BIOS tiene como segunda prioridad de encontrar un sistema de control que debe cargar en la memoria RAM. Cómo funcionan las computadoras: cuando de se ´enciende una computadora un circuito llamado BIOS (BASIC input output sistem). a esta acción se le conoce como post (powerdn self). calculo etc. red. El procesador se encarga de procesar todo lo que llega y nosotros decidimos si la guardamos o no. puertos etc.FUNCIONES DEL MICROPROCESADOR Una sección conocida como interfaz con el bus. Realiza el reconocimiento del sistema. Subdivisión: unidad aritmética. Teniendo la carga del sistema operativo el computador puede trabajar con distintos programas. Los datos llegan a la memoria por medio de solicitudes del operador del sistema (vía software. Una subdivisión del ALU se encarga de atender las operaciones matemáticas y calculo avanzados con operaciones de punto flotante (función crítica y representando gráficos e imágenes 3D. teclado. La unidad lógica aritmética cardina todo lo que se va a hacer para obtener el pedido del operador (visualización de texto. La memoria está conectada a la CPU Atreves de circuitos de la placa base conocida como bus. .

Se requiere de muchas otras características esenciales para definir los RISC y los CISC típicos. Para esto se deben considerar tres aéreas principales a cubrir en el diseño del procesador. siempre que no se tomen solo como referencias las instrucciones. ya sea optimizando alguno existente o se desee crear uno nuevo.    La arquitectura. Los atributos complejos y reducidos describen las diferencias entre los dos modelos de arquitectura para microprocesadores solo de forma superficial. los términos complejos y reducidos. un procesador RISC típico tiene una capacidad de procesamiento de dos o cuatro veces mayor que la de una CISC. El encapsulado. La meta principal es incrementar el rendimiento del procesador. Con tecnología de semiconductores comparables e igual frecuencia de reloj. sino que se consideré también la complejidad del hardware del procesador. que se puede realizar en una frecuencia de la superficie ocupada por el circuito integrado de un procesador CISC. Existían y existen razones de compatibilidad para desarrollar y utilizar procesadores de estructura compleja así como un extenso conjunto de instrucciones. expresan muy bien una importante característica definitiva. Así. Esto hace suponer que RISC reemplaza al CISC. .ARQUITECTURA DE LOS MICROPROCESADORES Arquitectura CISC: (complesintruction set computer) computadoras con un conjunto de instrucciones ejemplo. La tecnología de proceso. incluyendo los costos de software. (Reduced intrusiones set computer) computadoras con un conjunto de instrucciones reducidas. Aun mas existen diversos procesadores que no se pueden asignar con facilidad a ninguna categoría determinada. RISC. pero su estructura de hardware es tan simple. pero la respuesta a esta cuestión no es tan simple ya que: Para aplicar una determinada arquitectura de microprocesador son decisivas las condiciones de realización técnica y sobretodo la rentabilidad.

el encapsulado se refiere a cómo se integra un procesador con lo que lo rodea en un sistema funcional. PowerPC. se refiere a los materiales y técnicas utilizadas en la fabricación del circuito integrado. son ejemplos de algunos de ellos. existen tres tipos de juegos de instrucciones: Juego de instrucciones para arquitecturas basadas en pilas. RISC es una filosofía de diseño de CPU para computadora que está a favor de conjuntos de instrucciones pequeñas y simples que toman menor tiempo para ejecutarse. Juego de instrucciones para arquitecturas basadas en acumulador. Juego de instrucciones para arquitecturas basadas en registros.La tecnología de proceso. MIPS. Las máquinas RISC protagonizan la tendencia actual de construcción de microprocesadores. DEC Alpha. es la arquitectura del procesador lo que hace la diferencia entre el rendimiento de una CPU (Control Process Unit) y otra. Dependiendo de cómo el procesador almacena las instrucciones de la CPU. Y es en la evaluación de las arquitecturas RISC y CISC donde centraremos nuestra atención. Sólo las instrucciones de carga y almacenamiento acceden a la memoria de datos. ARQUITECTURA RISC: Es un tipo de microprocesador con las siguientes características fundamentales: De tamaño fijo y presentadas en un reducido número de formatos. que de alguna manera determina la velocidad total del sistema. Además estos procesadores suelen disponer de muchos registros de propósito general. El tipo de . El objetivo de diseñar máquinas con esta arquitectura es posibilitar la segmentación y el paralelismo en la ejecución de instrucciones y reducir los accesos a memoria. Aunque la tecnología de proceso y de encapsulado son vitales en la elaboración De procesadores más rápidos. ARM.

a mediados de la década de 1940. en este tiempo los científicos desarrollaron computadoras específicas para aplicaciones militares. Además. el x86. La tecnología de circuitos electrónicos avanzó y los científicos hicieron grandes progresos en el diseño de componentes de estado sólido. El inicio de su desarrollo data de mitad de la década de 1950. En la posguerra. En 1948 en los laboratorios Bell crearon el transistor. surgido de la computación y la Tecnología semiconductora. la velocidad del procesador en relación con la memoria de la computadora que accedía era cada vez más alta. Tales tecnologías iniciaron su desarrollo a partir de la segunda guerra mundial. aunque las versiones más nuevas traducen instrucciones basadas en CISC x86 a instrucciones más simples basadas en RISC para uso interno antes de su ejecución. La evolución del microprocesador: El microprocesador es producto de la Evolución de distintas tecnologías predecesoras.procesador más comúnmente utilizado en equipos de escritorio. así como de reducir el número total de accesos a memoria. La idea fue inspirada por el hecho de que muchas de las características que eran incluidas en los diseños tradicionales de CPU para aumentar la velocidad estaban siendo ignoradas por los programas que eran ejecutados en ellas. produciendo el primer Microprocesador. Estas tecnologías se fusionaron a principios de los años 70. está basado en CISC en lugar de RISC. en los inicios no existían los procesadores tal como Los conocemos hoy. la computación digital emprendió un fuerte desarrollo también para propósitos científicos y civiles. Esto conllevó la aparición de numerosas técnicas para reducir el procesamiento dentro del CPU. .

hicieron del transistor el componente más usado para el diseño de circuitos electrónicos. La construcción de una computadora digital precisa numerosos circuitos o dispositivos electrónicos. Un paso trascendental en el diseño de la computadora fue hacer que el dato fuera almacenado en memoria. La idea de almacenar programas en memoria para luego ejecutarlo fue de fundamental importancia (Arquitectura de von Neumann). como una forma de palabra digital. Por lo tanto el diseño de la computadora digital tuvo un gran avance el reemplazo del tubo al vacío por el transistor. este último ofrece una interfaz generalmente de texto que permite configurar varias oposiciones del hardware instalado en PC. Ensamblando compuertas y flip-flops en módulos se construyó la computadora electrónica (la lógica de control. de bajo costo y con métodos de producción masiva.En los años 1950.). Para la construcción de un circuito sumador simple se requiere de algunas compuertas lógicas. Los tubos de vacío también formaron parte de la construcción de máquinas para la comunicación con las computadoras. EL BIOS: es un sistema básico de entrada y salida que normalmente pasa inadvertido para el usuario final de computadoras. aparecieron las primeras computadoras digitales de propósito general. tales como compuertas y flip-flops. circuitos de memoria. como por ejemplo un dispositivo que falla o debería. Tarjetas o módulos de tubos al vacío componían circuitos lógicos básicos. El empleo del silicio. El BIOS se gestiona del teclado de las computadoras. etc. . como por ejemplo los reloj. La tecnología de los circuitos de estado sólido evolucionó en la década de 1950. Se encarga de encontrar el sistema operativo y cargarlo en la memoria RAM posee un componente de hardware y otro de software. o desde que dispositivos de almacenamiento iniciara el sistema operativo (Microsoft Windows). a finales de la década de 1950. proporcionando incluso una salida bastante básica en forma de sonidos por el altavoz incorporado en la placa base cuando hay algún error. Se fabricaron utilizando tubos al vacío o bulbos como componentes electrónicos activos.

trabaja a 32 bits y con una frecuencia que varía desde 33 a 40 megahercios. Hoy en día es una tecnología en desuso y ya no se fabrican placas madre con ranuras ISA. Ranuras besa local bus: En 1992 el comité VESA de la empresa NEC crea esta ranura para dar soporte a las nuevas placas de video.3 centímetros de largo (ISA más la extensión) 1. . Estas ranuras se incluyeron hasta los primeros modelos del microprocesador Pentium III. de sonido y de red). 0.Slots para tarjetas de expansión: son unas ranuras de plástico con conectores eléctricos (slots) donde se introducen las tarjetas de expansión (tarjetas de video.9 de ancho (ISA) y 0. Tiene 22. Los componentes diseñados para la ranura ISA eran muy grandes y fueron de las primeras ranuras en usarse en las computadoras personales. Fue reemplazada en el año 2000 por la ranura PCI. Según la tecnología en que se basen presentan presentan un aspecto externo diferente con diferentes tamaños y a veces incluso en distinto color.4 de alto. Es fácilmente identificable en la placa base debido a que consiste de un ISA con una extensión color marrón. Ranura isa: La ranura ISA es una ranura de expansión de 16 bit capaz de ofrecer hasta 16 MB/s a 8 megahercios.8 de ancho (extensión).

pero el bus PCI demostró una mayor eficacia en tecnología plug and play. PCIE 2. Es común en las computadoras personales. ocho.1. donde las IRQs tienen que ser configuradas manualmente usando jumpers externos. A diferencia de los buses ISA. 8 GB/s (250 MB/s x 32) en cada dirección para PCIE 1. el bus PCI proporciona una descripción detallada de todos los dispositivos PCI conectados a través del espacio de configuración PCI. En PCIE 1.1. dos. llegando a ser 32 veces más rápido que el PCI 2.Ranuras PCI: es un bus de ordenador estándar para conectar dispositivos periféricos directamente a su placa base. En el uso más común (x16) proporcionan un ancho .0 la dobla de nuevo. pero presenta el inconveniente de que al instalar más de un dispositivo la frecuencia base se reduce y pierde velocidad de transmisión. cuatro. PCI-Express no tiene nada que ver con PCI-X que es una evolución de PCI. las tarjetas PCI y el BIOS interactúan y negocian los recursos solicitados por la tarjeta PCI. Su velocidad es mayor que PCI-Express.0 dobla esta tasa y PCIE 3. trabajando en serie. Cada slot de expansión lleva uno. pero también se emplea en otro tipo de ordenadores. Las últimas revisiones de ISA y el bus MCA de IBM ya incorporaban tecnologías que automatizaban todo el proceso de configuración de las tarjetas. En el tiempo de arranque del sistema. Esto permite asignación de IRQs y direcciones del puerto por medio de un proceso dinámico diferente del bus ISA. donde ha desplazado al ISA como bus estándar. el bus PCI permite la configuración dinámica de un dispositivo periférico. en la que se consigue aumentar el ancho de banda mediante el incremento de la frecuencia. Este bus está estructurado como enlaces punto a punto. Sin embargo. Estos dispositivos pueden ser circuitos integrados ajustados en ésta (los llamados "dispositivos planares" en la especificación PCI) o tarjetas de expansión que se ajustan en conectores.full-duplex.1 (el más común en 2007) cada enlace transporta 250 MB/s en cada dirección. dieciséis o treinta y dos enlaces de datos entre la placa base y las tarjetas conectadas. Ranuras PCI exprés: PCI-Express. aunque erróneamente se le suele abreviar como PCIX o PCI-X. El número de enlaces se escribe con una x de prefijo (x1 para un enlace simple y x16 para una tarjeta con dieciséis enlaces. Aparte de esto. abreviado como PCI-E o PCIE. Treinta y dos enlaces de 250MB/s dan el máximo ancho de banda.

Dimensión de las tarjetas: Una tarjeta PCI de tamaño completo tiene un alto de 107 mm (4. las tarjetas actuales pueden ser reconvertidas a PCI-Express cambiando solamente la capa física. En 2006 es percibido como un estándar de las placas base para PC.283 pulgadas). Esto es una desventaja que no tiene el sistema similar HyperTransport. Este conector es usado mayormente para conectar tarjetas gráficas. un slot de cuatro enlaces. Marcas como ATI Technologies y nVIDIAentre otras tienen tarjetas gráficas en PCI-Express. AGP y PCI incluidos. un enlace simple es aproximadamente el doble de rápido que el PCI normal. que también puede tener este uso. y ocho enlaces tienen un ancho de banda comparable a la versión más rápida de AGP. No es todavía suficientemente rápido para ser usado como bus de memoria. y además puede ser usado como bus interno externo. Está pensado para ser usado sólo como bus local. en vez de con el actual sistema de puente norte y puente sur. que tiene rendimiento similar.2 pulgadas) y un largo de 312 mm (12. especialmente en tarjetas gráficas. La altura incluye el conector de borde de tarjeta. Debido a que se basa en el bus PCI.0.de banda de 4 GB/s (250 MB/s x 16) en cada dirección. La velocidad superior del PCI-Express permitirá reemplazar casi todos los demás buses. tiene un ancho de banda comparable a la versión más rápida de PCI-X 1. aunque existen extensores capaces de conectar múltiples placas base mediante cables de cobre o incluso fibra óptica. En comparación con otros buses. La idea de Intel es tener un solo controlador PCI-Express comunicándose con todos los dispositivos. . Además no ofrece la flexibilidad del sistema InfiniBand.

 AGP 1X: velocidad 66 MHz con una tasa de transferencia de 266 MB/s y funcionando a un voltaje de 3. La tarjeta puede ser de un tamaño menor. pero el backplate debe ser de tamaño completo y localizado propiamente. AGP 2X: velocidad 133 MHz con una tasa de transferencia de 532 MB/s y funcionando a un voltaje de 3.3 o 1. Respecto del anterior bus ISA.1. El diseño parte de las especificaciones del PCI 2. AGP 4X: velocidad 266 MHz con una tasa de transferencia de 1 GB/s y funcionando a un voltaje de 3. Las tarjeta de media altura son hoy comunes en equipos compactos con chasis Small Form Factor. Además puede acceder directamente a esta a través del puente norte pudiendo emular así memoria de vídeo en la RAM.7V o 1. pero el fabricante suele proporcionar dos backplates.5V. AGP 8X: velocidad 533 MHz con una tasa de transferencia de 2 GB/s y funcionando a un voltaje de 0. . con el de altura completa fijado en la tarjeta y el de media altura disponible para una fácil sustitución. La velocidad del bus es de 66 MHz El bus AGP cuenta con diferentes modos de funcionamiento. El backplate es la pieza de metal situada en el borde que se utiliza para fijarla al chasis y contiene los conectores externos.    Estas tasas de transferencias se consiguen aprovechando los ciclos de reloj del bus mediante un multiplicador pero sin modificarlos físicamente.5V para adaptarse a los diseños de las tarjetas gráficas. El puerto AGP es de 32 bits como PCI pero cuenta con notables diferencias como 8 canales más adicionales para acceso a la memoria de acceso aleatorio (RAM).3V. Ranuras AGP: (en español "puerto de gráficos acelerado) es un puerto (puesto que sólo se puede conectar un dispositivo.3V.Además de estas dimensiones tan grandes y tan invisibles a su vez el tamaño del backplate está también estandarizado. está situado en el lado opuesto de la placa para evitar errores. mientras que en el bus se pueden conectar varios) desarrollado por Intel en 1996 como solución a los cuellos de botella que se producían en las tarjetas gráficas que usaban el bus PCI.

acelerando el rendimiento del ordenador especialmente en aplicación ofimáticas. Dicha ranura mide unos 8 cm y se encuentra a un lado de las ranuras PCI. Zócalo o sokie del microprocesador. Conectores eléctricos: es donde se conectan los cables para que la placa base reciba la alimentación dada por fuente. Fuente sur: se encuentra al lado de la pila se encarga de los puertos de entrada y salida. y debido a su arquitectura sólo puede haber una ranura. los principales fabricantes de tarjetas gráficas. han ido presentando cada vez menos productos para este puerto.El puerto AGP se utiliza exclusivamente para conectar tarjetas gráficas. Chipset conjunto de chip: él chipset es el conjunto de (set) de CNPS que se encarga de controlar determinadas funciones del ordenador como la forma a que interacciona el microprocesador con la memoria ala cache o el control de puertos PCI y USB. Los chipsets son dos Fuente norte: esta al lado del microprocesador y se encarga de controlar todo lo que sucede en el microprocesador (foscos duros y memoria RAM. Así. el uso del puerto AGP ha ido disminuyendo con la aparición de una nueva evolución conocida como PCI-Express. que proporciona mayores prestaciones en cuanto a frecuencia y ancho de banda. Memoria cache: se trata de un tipo de memoria muy rápida que se utiliza depende del microprocesador y la memoria principal o RAM de tal forma que los datos mas utilizados pueden encontrarse antes. Energiza los componentes electrónicos de la placa madre. A partir de 2006. . como ATI y nVIDIA.

Constan. por esas Mismas razones. Existen clavijas de distintos tipos y formas que varían según las necesidades y normas de cada producto o país. Por lo general se encuentra en el extremo de cable. y a menudo. Sigue siendo utilizado para ampliar (a menudo de manera fraudulenta y Peligrosa) las instalaciones principales. Su función es establecer una conexión eléctrica con la toma de corriente que se pueda manipular con seguridad. permiten la entrada del hilo conductor y al dejar de ejercer presión sobre ellas. muy Utilizado para instalaciones antiguas por su facilidad de instalación. Enchufe de superficie: El enchufe de superficie ha sido.Enchufe: Un enchufe es un dispositivo formado por dos elementos. tomacorriente o toma de corriente generalmente se sitúa en la pared. de dos piezas metálicas que reciben a su homóloga macho para permitir la circulación de la corriente eléctrica. Estas piezas metálicas quedan fijadas a la red eléctrica por tornillos o. al no precisar De obras. que se conectan uno al otro para establecer una conexión eléctrica que permita el paso de la corriente. por medio de unas pletinas plásticas que. . al ser empujadas. en el pasado. Existen líneas de fabricación de este tipo de producto destinadas Específicamente a lugares rústicos o casas antiguas. cuyo exterior se asemeja a Los primeros interruptores. unas chapas apresan el hilo. impidiendo su salida. como mínimo. Enchufe de membrana o toma: El enchufe hembra. Enchufe macho o clavija: Un enchufe macho o clavija es una pieza de material aislante de la que sobresalen varillas metálicas que se introducen en el enchufe hembra para establecer la conexión eléctrica. actualmente con mayor frecuencia. normalmente del tipo empotrado. la clavija y la toma de corriente (o tomacorriente). ya sea colocado de forma superficial (enchufe de superficie) o empotrado en la pared montado en una caja (enchufe de cajillo o de membrana) siendo éste el más común. fabricados con materiales como la porcelana o la baquelita.

la parte exterior viene separada de la interior. quedando Acondicionado mediante una caja de material termoplástico. La parte exterior sirve para impedir el contacto con las partes con tensión y para embellecer el aspecto del dispositivo. en un hueco perforado. El cajillo alberga la Parte del enchufe donde se conectan los cables.Enchufe de cajillo o empotrado: En este tipo de enchufes. En la actualidad. en cada país. Es importante señalar que existen. estándares de medida. la mayor parte del Dispositivo queda dentro de la pared. HISTORIA DE LA LEY DE OHM . incluso se suelen vender por separado.

Cavendish calculaba la corriente de forma directa: se sometía a ella y calculaba Cavendish escribió que la “velocidad” (corriente) variaba directamente por el “grado de electricidad” (tensión). y material para completar el circuito. Como no contaba con los instrumentos adecuados. aunque cuando ohm público por primera vez su trabo las criticas lo rechazaron. y se dio cuenta que la tensión de las terminales del termopar era proporcional a su temperatura. inicialmente uso pilas voltaicas. Donde x era la lectura obtenida del ganvometro. El encontró que los resultados obtenidos podrían modelarse atreves de la ecuación. mathemastischbearbeitet (trabajos matemáticos sobre los circuitos electicos). pero posteriormente uso un termopar ya que este proveía una fuente de tensión con una resistencia intima y diferencia de potencial constante. Y que además la velocidad científica puede reducirse al razonar solamente. qué afirmaba que no era necesario que los experimentos se adecuaran a la compresión de la naturaleza esta tan bien ordenada. /era el largo del conductor a prueba. Entonces agrego cable de prueba de diferentes largo. Fue denominado “una red de fantasías” y el ministro alemán de adecuación afirmo que en profesor que predicaba tales herejías no era digno de enseñar ciencia. ohm determino su ley de proporcionalidad y publico sus resultados.En enero de 1781. la cual era liderada por Hegel. a dependencia solamente de la temperatura del termopar. y sus resultados fueron desconocidos hasta que maxwell los publico en 1879. También. el . Su inspiración la obtuvo del trabajo dela explicación de Fourier sobre la condición del calor. ohm hizo su trabajo sobre las resistencias. La ley de ohm todavía se sigue considerando como una de las descripciones cuantitativas más importantes de la física de la electricidad. El rechazo al trabajo de ohm se debía a la filosofía científica que prevalecía en Alemania en esa época. A partir de esto. En 1825 y 1826. El no publico sus resultados a otros científicos a tiempo. y b era una constante de cada material. antes del trabajo de Georg ohm y Henry Cavendish experimento con botellas de Leyden y tubos de vidrio de diferentes diámetros y longitudes llenados con una solución salina. Uso un galvanómetro para medir la corriente. publico sus resultados en 1827 en el libro die galvanichekette. En sus experimentos.

la ley de ohm fue reconocida como tal. para las ampliaciones reales para el diseño del sistema del telégrafo.hermano de ohm. En los años 1850. . Afortunadamente ohm recibió el reconocimiento de sus contribuciones a la ciencia antes de que muriera. Martín ohm. El presento una ecuación un poco más compleja que la mencionada anteriormente para explicar sus resultados experimentales. el cual no fue completamente aceptado hasta la década de los años 1840. Todos estos factores dificultaron la aceptación del trabajo de ohm. y R es la resistencia en ohmnios. es inversamente proporcional a la resistencia (R) y directamente proporcional a la tensión (E). Donde / es la corriente que pasa por el objeto en amperio. V es la diferencia de potencial de las terminales del objeto en voltios. La corriente eléctrica circula del negativo al positivo. discutido por Morse en 1855. independientemente de la corriente En esta ley tiene el nombre del alemán Georg ohm. hallo valores de tensión y de corriente que pasa atreves de unos circuitos eléctricos simple que contenían una gran cantidad de cables. estos son el negativo y el positivo atreves de en conductor o cable eléctrico. El amperaje: es la fuerza o la potencia en una corriente eléctrica circulando entre dos puntos. que en un tratado publicado en 1827. y fue ampliamente probada. LEY DE OHM La ley de ohm establece que la intensidad que circula por un conductor. estaba luchando en contra del sistema de educación alemán. Específicamente la ley de ohm dice que lar R en esta relación es constante. y leyes alternativas desacreditadas. circuito o Resistencia.

Esto significa que dada una temperatura y un material. La resistencia es un valor que se mantendrá constante además de acuerdo con la ley ohm la resistencia de material puede definirse como la razón detención y la corriente. porque un campo magnético. una lavadora de ropa. la cantidad de agua será. Para una gran cantidad de materiales y condiciones. Además. moviéndose del polo negativo al positivo de una fuente de fuerza electromotriz . el conducto es mayor. Intensidad eléctrica: la corriente o intensidad eléctrica es el flujo de carga por unidad de tiempo que recorre un material. Se debe a un movimiento de los electrones en el interior del material. puesto que se trata de un movimiento de cargas. si su cable (grueso) es reducido. Corriente directa: la corriente directa (CD) o corriente continua (CC) es aquella cuyas cargas electicas o electrones fluyen siempre en el mismo sentido en u un circuito eléctrico serrado. por ejemplo un receptor de radio. para esto debe de haber una carga entre el negativo y el positivo. mayor presión. Una corriente eléctrica. la corriente encontrara resistencia u oposición a su paso. etc. La unidad de la resistencia internacional de unidad es el mismo en el ohmios para su medición el las practicas existe diversos métodos entre los que se encuentra el uso de ohmímetro. El instrumento usado para medir la intensidad de la corriente eléctrica es el galbametro que calibrado en amperios. una medida de posición al paso de corriente. se llama amperímetro. si el calibre es mayor. lo que se aprovecha electroimán. Si por el contrario.La forma de saber que amperaje circula por una corriente es conectado en serie un amperímetro. La resistencia eléctrica tiene un parecido conceptual a la ficción en la física mecánica. cuanto más caudal de agua. En el sistema internacional de unidades se expresa en C/S (columbinos sobre segundos) unidad que se denomina amperio). por lo mismo mayor pero a menor presión. su cantidad reciproca es la conductancia medida en siemens. Lo mismo sucede con un conducto eléctrico. fluirá de forma libre con menor resistencia. colocando en serie con el conductor cuya intensidad desea medir. El amperaje es un circuito eléctrico se ha comparado con un flujo de agua por un conducto. La resistencia: la resistencia eléctrica es un objetivo. la resistencia eléctrica depende de la corriente eléctrica que pasa atreves de un objeto y de la tensión de esta. otro factor que influye es el grosor del conducto. Si el conducto es reducido el agua contiene más presión pero su caudal será menor.

(FEM) tal como ocurre en las baterías. . A la izquierda. Es importante reconocer que ni las baterías. pilas de amplio uso. lo mismo en linternas que en aparatos y dispositivos eléctricos y eléctricos. pues de hecho. pero para establecer el flujo en forma de corriente eléctrica es necesario ponerlas en movimiento. los diámetros o en cualquier otra fuente generadora de ese tipo de corriente eléctrica. Fuente suministradora de corriente directa o continua. en ciertas aplicaciones se utiliza otra de onda periódica. todos los elementos conocidos en la naturaleza los contienen. ni los generadores ni ningún otro dispositivo similar crea cargas eléctricas. una batería de la común mente utilizada en los coches y todo tipo de vehículo motorizado. La forma de onda de la corriente alterna más comúnmente utilizada de una onda senoidal puesto que se consigue una transmisión más eficiente de la energía. Sin embargo. Corriente alterna: es la corriente eléctrica en ala que la magnitud y el sentido varían cíclicamente. tales como la triangular o la cuadrada. A la derecha.

son también ejemplos de corrientes alternas. El punto más importante suele ser la transmisión y recuperación de la información codificada o modulada sobre la señal de la CA.Utiliza generalmente la CA se refiere a la forma en la cual la electricidad llega a los hogares y a las empresas. FUENTE DE ALIMENTACION Podemos definir fuente de alimentación como aparato eléctrico modificador de la electricidad que convierte la tensión alterna en una tensión continua. . Sin embargo. las señales de audio y de radio transmitida por los cables eléctricos.

la mayoría incluyen un pequeño conmutador para pasar d una a otra o incluso algunos más sofisticados realizan esta misma tarea automáticamente. aunque también existen otros. en donde es necesario trabajar con2corriente continua” y voltaje mucho más bajo. ya que en su interior se encuentran muchos otros componentes. aunque en la práctica. En la parte trasera el tipo conector que utilizaremos para enchufar la fuente a la red eléctrica. Existen modelos que solo funcionan con un tipo determinado. Esta viene expresada en vatios e indica la capacidad para alimentar más dispositivos o de mayor consumo. Otra característica bastante obvia es la tensión soportada. sin un buen estabilizador de tensión es difícil obtener una buena protección.Lafuente de alimentación (powersupply en inglés) es como su nombre lo indica. y más correctamente dispositivos informáticos. y otro normalmente Bitencion que permiten ser utilizados en cualquier zona del mundo. Suele ser habitual encontrar modelos entre 200 y 300 w (vatios). este dispositivo es el que se encarga de reducir el voltaje mediante un trasformador y posteriormente convertir la corriente alterna en continua con un puente de diodo para finalmente filtrarla (mediante condensadores). Por tanto. la encargada de suministrar energía eléctrica a los distintos elementos que componen nuestro sistema informático. y también es común encontrar otro del mismo tipo pero hembra al que podemos conectar el monitor en el caso de que tengamos el cable adecuado 8no es lo habitual). así como la frecuencia de la misma. En todo caso siempre . De estos. sobre todo los que siguen el estándar micro ATX o FLEX ATX que ofrecen potencias menores. Es muy importante que si compramos un modelo en una zona geográfica que no sea la nuestra tengamos mucha precaución con este aspecto. Uno de los aspectos mesurables de una fuente de alimentación es su potencia. La electricidad que llega a nuestros hogares u oficinas es del tipo cómico como “corriente alterna” y nos es suministrada habitualmente con una tensión o voltaje que suele ser de alrededor de 115 o230 voltios. Este tipo de corriente no es absoluto adecuada para alimentar equipos eléctricos. ya que conectar un equipo a una tensión más alta de la permitida puede ocasionar grandes daños. Otro aspecto a tener en cuanta son la protección contra cortos circuito y subidas de tensión. Evidentemente el esquema es mucho más complejo que el comentado.

podemos adquirir uno. que en las placas ATX son único conector y en las AT son dos conectores. Pates de la fuente El microprocesador: en el interior de un ordenador evita una densa amalgama de componentes electrónicos que son los responsables de su correcto funcionamiento. denominada unidad central de procesamiento. Es el dispositivo más importante de un PC y el que más influye en su velocidad. En este último caso es muy importante no confundirse pues ambos son físicamente iguales una forma de comprobar que los estamos conectando de forma correcta es comprobar que los cables de color negro estén juntos y en el centro de ambos.RAM. Memoria RAM: Discos duros: . normalmente marcados como p8 y p9. Entre ellos se destaca una zona fundamental. También encontramos los cables de alimentación para la unidad de alimentación para la unidad de almacenamiento tales como discos. En general suelen ser cuatro conectores. etc. También hay uno o dos para la disquetera y por último el que alimenta la placa base. La principal ventaja es que al apagar el ordenador (y en las placas ATX esto se puede hacer por software). . componentes que confirman los circuitos que dan vida al ordenador. CD.

Unidad de CD ROM:

Unida de CD RW:

Tarjeta madre

Clasificación: la fuente de alimentación, para dispositivos eléctricos, puede clasificarse como
fuente lineal y conmutada. La lineal tiene como un diseño relativamente simple, que puede llegar a ser más complejo cuanto mayor es la corriente que deben suministrar, sin embargo su regulación de tensión es poco eficiente. Una fuente conmutada de la misma potencia que una lineal, será más pequeña y normalmente más eficiente pero será más complejo y por tanto más susceptible a averías.

TIPOS DE FUENTES

Fuente de alimentación colineales
Las fuentes lineales siguen el esquema: transformador, rectificador, filtro, regulación y salida. En primer lugar el trasformador adapta los niveles de tensión y proporciona aislamiento galvánico. El circuito que convierte la corriente alterna en continua se llama rectificador, después suele llevar un circuito que disminuye el rizado como un filtro de condensador. La regulación o estabilización de la tensión a un valor establecido, se consigue con un componente denominado regulador de tensión. La salida puede ser simplemente un condensador. Esta corriste abarca toda la energía del circuito, esta fuente de alimentación debe tenerse en cuente unos puntos concretos a la hora de decidir las características del trasformador.

Fuente de lamentación conmutada
Una fuente de alimentación conmutada es un dispositivo electrónico que transforma energía eléctrica mediante transistores en conmutación. Mientras que un regulador de tensión utiliza transistores polarizados en su región activa de amplificación, las fuentes conmutadas utilizan los mismos conmutándolos activamente a la tranfrecuencia (20-100 kilociclos típicamente) entre corte (abierto) y saturación (cerrado). La forma de onda cuadrada resultante es aplicada a transformadores con núcleo de ferrita(los núcleos de hierro no son adecuados para esta alta frecuencia) para obtener uno o varios voltajes de salida de corriente alterna que luego son rectificados con diodo rápido y filtros para obtener los voltajes de la salida de la corriente continua.

Ventajas:

sus ventajas incluyen menor tamaño y peso del núcleo, mayor eficiencia y menor

calentamiento. Tiene una mejor regulación, velocidad y mejor cara característica EMC. Por otra conmutadas obtienen un mejor rendimiento menor costo. parte las

Desventajas:

son más complejas y generan ruidos eléctricos de alta frecuencia que debe ser

cuidadosamente minimizado para no causar interferencia a equipos próximos a esta fuente. Esta tiene por esquema: rectificador, conmutador.

La fuente es una placa con circuito 120. La fuente conmutada y la fuente regulada Cada una con sus características sus ventajas y desventajas se utiliza una de ellas de acuerdo al uso que van a tener. Conectores de la fuente: Fuente ATX: esta se desarrolló como una evolución de factor de forma de babi –AT para mejorar la funcionalidad de los E/S y reducir el costo total del sistema este fue creado por Intel en 19995. normalmente un circuito PWM que cambia el ciclo de trabajo. Las funciones del transformador son las mismas que para fuentes lineales pero su pulsante que llega del transformador en un valor continuo. Fue el primer cambio importante en muchos años en el que las . La salida es un filtro de condensadores o uno de tipo LC. 115.La regulación se obtiene con el conductor.110 voltios.

Otra de las características de las placas ATX son el tipo de conector a la fuente de alimentación. permitiendo poder realizar conexiones por software. son los que alimentan la placa madre. el cual es la de 24m (20+4) contactos que permiten una única forma de conexión y evitan errores como con la fuente AT y otro conector adicional llamado p4. envía su señal a la fuente principal. El primer tipo. La principal diferencia en el funcionamiento se nota en el interruptor de encendido. como ser . y siempre conectada la alimentación de 220VAC. Fuente AT: la fuente AT tiene tres tipos de conectores. Una placa ATX tiene un tamaño de 305 mm x244 mm (12x9. También posee un sistema de conexiones por software. La fuente ATX consta en realidad de dos partes. indicándole que se encienda o apague. Es muy similar a la AT pero tiene una serie de diferencias. que corresponde a la vieja fuente AT con algunos agregados) y una auxiliar. del cual hay dos. La conexión de la placa madre es atreves de un solo conector de 20 pines. de los cuales hay una cantidad variable alimentan los periféricos no enchufados en un slots de la placa madre. que en vez de conectar y desconectare la alimentación de 220vac. Una fuente principal.especificaciones técnicas fueron publicadas por Intel en 1995 la versión más recientes es la de 2.de 4 contactos.6) esto permite que en algunas cajas ATX quepan también placa boza micro ATX. Permaneciendo siempre encendida l auxiliar. Los dos restantes.2 publicada en 2004. como hace la fuente AT. tanto en su funcionamiento como en los voltajes entregados a la placa madre.

PCI.1cm.4cmx24. ello se soluciona dejado en el centro los cables negros que tienen los conectores Formatos ATX Tipos de dimensiones ATX -30. A-ATX format-3.9CMx19. los cuales deben enchufados de modo que los cables negros de ambos queden unidos en el centro. Los slots AGP. disqueteras etc. en las fuentes ATX al existir un solo conector a enchufar en la placa madre. Sin embargo.120 voltios otra tensiona adecuada para hacer tratada solo es capaz de trabajar con corriente alterna esto quiere decir que la tensión de entrada será alterna. Ventajas de ATX: integración de los puertos E/S en la propia placa base. . La rotación de 90° de los formatos anteriores.8cm. están situados horizontalmente con el procesador.4CMX20.unidades de disco duro. unidades de CD-ROM. Tiene mejor refrigeración Transformador de entrada: Modifica los niveles de tensión mas no los cambia alterna a los requeridos por el circuito. ya que existe una sola forma de conectarlo.4cm. dando lugar a confusiones y cortocircuitos.5cmx69cm.e. unidades de discos duros. Mini –ATX-28. El procesador esta en paralelo con los slots de memoria. Flex –ATX -22. se evita ese problema. alimentar el transformador de entrada reduce la tensión de red generalmente 220. Micro-ATX -24..4CM. En las fuentes AT existe un problema teniendo dos conectores para enchufar en la placa madre.5*24. PEI. La conexión a la placa madre es atreves de dos conectores de 6 pines cada uno.

Transformador elevado: cuando el arrollamiento secundario tiene más vueltas que el arrollamiento primario (N2>N1) la tensión del secundario es superior a la del primario (V2>V1) por lo tanto si N2tiene el triple de vueltas que N1 la tensión en el secundario será el triple que la tensión en el primario. por ello generalmente se usan unos transformadores en casi todos los circuitos eléctricos.La tensión de la red es muy elevada para la mayor parte delos dispositivos empleados en circuitos eléctricos. . más adecuados para su uso en dispositivos como diodo y transformadores. Un transformador es un conjunto de chapas de hierro muy juntas que tienen dos arrollamientos. uno a cada lado del conglomerado de chapas de hierro. La bobina izquierda se llama “arrollamiento primario” y la de recha se llama “arrollamiento secundario”. El número de vueltas en el arrollamiento primario es N1 y el de arrollamiento secundario N2 las rayas verticales entre los arrollamiento primarios y secundarios indican que el conductor esta arrollado alrededor de un núcleo de hierro. Este transformador reduce la tensión aniveles inferiores.

. evita el paso de la corriente en tal sentido. Una de las aplicaciones clásicas de los diodos es necesario en la fuente de alimentación. Ánodos: parte positiva Cátodo: parte negativo Un rectificador diodo es uno de los dispositivos de la familia de los diodos más sencillos. convierte una señal de corriente alterna en continúa. la cual consiste en separar los ciclos positivos de una señal de corriente alterna. El nombre rectificador diodo procede de su aplicación. Durante la fabricación de los diodos se considera tres factores: la frecuencia máxima en que realizan correctamente su función. Si se aplica al diodo una tensión de corriente alterna durante los medios ciclos positivos.Rectificador diodo: Se encargan de convertir la tensión alterna en tensión continua para ellos se utilizan diodos. el diodo se polariza de manera inversa. Pero durante los medios ciclos negativos. de esta manera permite el paso de la corriente eléctrica. se polarizan en forma directa. la corriente máxima en que pueden conducir en sentido recto y las tensiones directas e inversa máxima que soportan. con ellos.

    Filtro de butterworth: con una banda de paso suave y un corte agudo. . Esta determina la forma en que la señal aplicada cambia en amplitud y en fase al travesar el filtro. Algunos filtros habituales son. Reguladores: Es un circuito o estabilizador que se encarga de reducir excesos de corriente el rizado y de proporciona una tensión de salida de la tensión exacta. La función de transferencia elegida tipifica el filtro. Es un elemento que discrimina una determinada frecuencia o gama de frecuencia de una señal eléctrica que pasa atreves de él pudiendo modificar tanto su amplitud como su fase. aseguran una variación de fase constante.Filtros: Cuando el computador está apagado acumula energía se encarga de darle voltaje a los circuitos que están en el computador. Filtro de chebyshv: con un corte agudo pero con una banda e paso con ondulación. Filtro de bassel: en el caso de ser análogo. Filtro elíptico o filtro cauer: que consiguen una zona de transmisión más abrupta que los anteriores a costa de oscilación en toda su banda. digital o mecánico) la forma de comportarse de un filtro se describe por su función de transferencia. Función de transferencia: con independencia de la realización concreta del filtro (análogo.

El control puede realizarse de forma eléctrica.Un regulador es un dispositivo que tiene la función de mantener constante una característica determinada del sistema. Regulador de buceo: Es el que mantiene el aire que respira un buceador constantemente a la presión del agua que lo rodea. WATTS: The watt is the power unit of the International System of Units. en función de la profundidad. Regulador de combustible: controla el suministro de combustible a un motor. if underpowered. Tiene la capacidad de mantener entre un rango determinado una variable de salida independientemente de las condiciones de entrada. Its symbol is W. Ejemplos: regulador de tensión: (el cual puede mantener constante la tensión de salida de un circuito independientemente de la fluctuación que se produzca en la entrada. pero si son de mediana o gran potencia se expresa en kilovatios (kW) que equivale a 1000 vatios. siempre y cuando este dentro de un rango determinado). Regulador de gas: una llave de paso de cualquier fluido (donde se regula el flujo del fluido que sale por ella). mecánica y electromagnética. . but if you are middle or high power expressed in kilowatts (kW) equals 1000 watts. The electrical power electrical appliances is expressed in watts. La potencia eléctrica de los aparatos eléctricos se expresa en vatios. GLOSARIO VATIOS: El vatio es la unidad de potencia del Sistema Internacional de Unidades. si son de poca potencia. Los reguladores pueden ser diseñados para el control desde gases o fluidos haz de luz o electricidad. Su símbolo es W.

printer.VOLTAJE: La tensión eléctrica o diferencia de potencial (En algunos países también se denomina voltaje1 2) es una magnitud física que cuantifica la diferencia de potencial eléctrico entre dos puntos. VOLTAGE: The voltage or potential difference (in some countries also called voltaje1 2) is a physical quantity that measures the electrical potential difference between two points. La tendencia en los últimos años es el uso de buses seriales como el USB. de positivo como resistencia y condensadores además de circuitos integrados.) AMPERIO: El amperio o ampere (símbolo A). Forma parte de las unidades básicas en el Sistema Internacional de Unidades.Es un sistema digital que transfiere datos entre los componentes del computador o entre ordenadores. dispositivos como transistores y condensadores además de circuitos integrados. a power supply is a device that converts the AC voltage supply network. television. es la unidad de intensidad de corriente eléctrica. firewire para comunicaciones con periféricos y el reemplazo de buses paralelos para conectar toda clase de dispositivos. etc. AMP: The amp or ampere (symbol A) is the unit of electrical current. Los buses en los primeros computadores eran paralelos la comunicación se hacía por medio de cintas o muchas pistas en el circuito impreso. in one or several strains. Los cuales cada conductor tiene una función fija y la conexión es sencilla requiriendo únicamente puertos de entrada y de salida para cada dispositivo. También se puede definir como el trabajo por unidad de carga ejercido por el campo eléctrico sobre una partícula cargada para moverla entre dos posiciones determinadas. Can also be defined as work per unit charge exerted by the electric field on a charged particle to move between two positions determined. It is part of the basic units in the International System of Units Bus de datos Se encargan de llevar información . Este está formado por cables o pistas en un circuito impreso. Power Supply: In electronics. almost continuous feeding the various circuits of the electronic device that connects (computer. Can be measuredwith a voltmeter. router. incluyendo el microprocesador con los chipset en la propia placa . Se puedemedir con UN voltímetro.

TIOPOS DE BUSES . además de protocolos eléctricos y de señales. ya que 20 con bits se pueden dirigir a una memoria de un MB y esto era exactamente lo que correspondía a la CPU. mayor es la dirección y la memoria a la cual puede dirigirse de esta forma en el bus de direcciones original habían ya 20 direcciones.base. hasta equipos digitales completos que forman de súper computadores. La CPC escribe la dirección de la ´posición deseada dela memoria en el bus de direcciones accediendo a la memoria. Dentro de los mismos circuitos integrados. teniendo cada una de las líneas carácter binario. Están basados en conductores materiales por los cuales transmite señales eléctricas que son enviadas y recibidas con la halluda de integrados que poseen una interfaz del bus dado y se encarga de manejar las señales y entregarlas como todo útiles. Existen diversas aplicaciones de bus que definen un conjunto de características mecánicas como conectores. pero que poseen gran ventajas frente al bus paralelo que es menos inteligente. Cuando más líneas haya disponibles. el bus de dato y el bus de direcciones. COMO FUNCIONAN LOS BUSES La función es permitir la conexión lógica entre distintos subsistemas de un sistema digital enviando datos entre dispositivos de distinto orden. cables y tarjetas. En el bus se encuentran dos pistas separadas. Y de esta manera forman conjuntos de números de la posición dentro de la memoria. Son conexiones con lógica complejas que requieren en algunos casos gran poder de computo en los propios dispositivos.

El tamaño máximo en bytes del banco de memoria que se podrá direccionar con líneas por ejemplo. Bus de dirección: es un canal del microprocesador totalmente independiente al bus de dato donde se establece la dirección de memoria de datos en transmisión. tiene que proveerse de determinados mecanismos que controlen su utilización. son necesarias al menos 8 líneas. La capacidad de la memoria que se puede direccionar depende de la cantidad de bit que conforma el bus de dirección. Para direcciones una memoria de 256 bytes. Es el que permite que no haya colisión de información en el sistema. . Las señales de control transmiten tantos órdenes. Adicionalmente puede ser nuestras líneas de control para señalar cuando la dirección está disponible en el bus esto depende del diseño del mismo bus. Consiste en el conjunto de líneas eléctricas necesarias para establecer una dirección. Como estas líneas están compartidas por todos los componentes.Bus de control: gobierna el uso y acceso a la línea de datos y direcciones. como información de temporización entre los módulos.

el . El USB puede conectar varios tipos de dispositivos como pueden ser mouse. en aplicaciones donde no necesita el ancho de banda para grandes transferencias de datos. discos duros extremos estríe otros ejemplos tarjetas de sonido sistema de adquisición de datos y componentes de red. reproductores multimedia. Fue creado 1996 por siete empresas como lo son IBM. Son los dispositivos que conecta a la ranura de expansión. Esté está formado por pocos conductores y su ancho de banda pendo de la frecuencia. Sin embargo. Para impresoras. teclado. impresoras.es usado desde hace más de 10 años en buses para discos duros. y mejorar las capacidades permitiendo a estos dispositivos ser conectados o desconectados al sistema sin necesidad de reiniciar. cámaras digitales. Para dispositivos multimedia como escáneres y cámaras digitales. los buses PCI salen ganando. equipo en corporación y NEC. tarjetas de expansión y para el bus de procesador.Bus paralelo: Es un bus en el cual los datos por bites al mismo tiempo con la halluda de varias líneas que tienen funciones fijas. El diseño del USB tenía en mente eliminar la necesidad de adquirir tarjetas separadas para poner en los puertos bus ISA o PCI. compag. Es un punto que sirve para conectar periféricos aun ordenador. Bus en serie: Los datos son enviados bit a bit y se construyen por medio de registros o rutinas de software. digital. Microsoft. Un bus paralelo tiene conexiones físicas complejas pero la lógica es sencilla que lo hace útil al sistema con poder de cómputo. escáneres. él USB se ha convertido en el método estándar de conexión. La cantidad de datos enviada es bastante grande con una frecuencia moderada y exige el ancho de los datos para la frecuencia del funcionamiento. telecom. teléfonos móviles. o si se necesita una latencia baja. Intel northem.

la comunicación requiere de dos rutas de transmisión. En el caso de los discos duros es poco probable que el USB reemplace correctamente a los buses de ATA pues el USB tiene un rendimiento más lento que los otros estándares. Se basa en una comunicación en serie. de conexión sin que exista la sobre carga inherente a los mecanismos de arbitraje y detención de a colisiones como sucedía en los viejos ATA que las interfaces se segmentaban en maestras y escalas. Topologías: ATA es una arquitectura “punto a punto. Se utiliza una ruta de datos para transmitir los mismos y otras rutas para y transmitir las confirmaciones de recepciones. Algunos dispositivos requiere una potencia mínima. los datos se transmiten mediante el modo de transmisión LVDS (señal diferencial de bajo voltaje) que consiste en transferir una señal a un hilo y su compartida a un segundo hilo para permitir que el destinatario recree la señal por diferencia los datos de control se transmiten por la misma ruta que los datos mediante una secuencia especifica de bits que los distingue. entre Cada dispositivo se conecta directamente a un controlador ATA así cada dispositivo disfruta la totalidad del ancho debanda. y puertos y dispositivos es directa. En una de estas rutas. hasta el dispositivo de almacenamiento.transmisión diferente - .USB ha creado tanta popularidad que ha desplazado a un segundo plano a los puertos paralelos porque nos hace más sencillo agregar más de una impresora. Por lo tanto. como puede ser el disco duro de (altas prestaciones) lectores de grabadores en CD /DVD/BR/u otro dispositivo de altas prestaciones que están siendo todavía desarrolladas. desdecir la conexión. Pin3 HT-/DR. cada una de las cuales está compuesta por dos hilos. con un total de cuatro hilos utilizados para la transmisión. Pin2 HTT/DRT transmisión diferente +. Patillaje: Pin 1 GND masa. así que se puede varios sin necesitar fuente de alimentación extra. La ventaja que tiene es que en su habilidad de poder instalar y desinstalar dispositivos sin tener que abrir el sistema lo cual es útil para dispositivos de alto extremo Serial ATA: Es un interfaz de transferencia de datos desde la placa base.

3 v. El conector de la fuente de alimentación es diferente: tiene 15 clavijas que alimentan al periférico con una potencia de 3.Pin4 GND masa. Conectores de serial ATA: él cabe utilizado para el estándar ATA es un cable redondeado que contiene 7 hilos con un conector de 8 mm en su extremo. 5v o 12v y tiene una apariencia similar al conector de datos. Pin5 HR-/DT-recepción diferente Pin6 HR+/DT+ recepción diferente + Pin7 GND. El bus sata: envía y recibe datos y también suministra energía. . Tres hilos tienen conexión a tierra y dos pare se utilizan para la transmisión de datos.

multiplicador. MEMORIA RAM Es un tipo de memoria que utilizan los ordenadores para almacenar los daos y programas a los que necesita tener un rápido acceso. La forma correcta depende de la posición relativa del dispositivo respecto al controlador host. Dispositivo interno conectado directamente al controlador host.5 pulgadas y delo portátiles de 2. Al contrario que la PATA se usa el mismo conector en las unidades de alimentación de equipos de escritorio y servidores de 3.5 Gb/s y cada octeto se transmite con un bit de arranque y un bit de parada.5 pulgadas esto nos permite usar las unidades de 2. con una velocidad efectiva teórica de 150 MB/s el estándar serial ATA ll debe contribuir a alcanzar375 MB/s. . de señal y de energía. dispositivo o adaptador SAT tiene un numero de puertos único de 64 bits. Los cables del estándar ATA pueden medir hasta un metro de longitud en comparación con los 45 cm que miden los cables IDE además la baja cantidad de hilo es una envoltura redonda permite una mayor flexibilidad y una mejor circulación del aire dentro de la carcasa Estructura física: cada puerto. Cables y conexiones: los conectores y los cables son la diferencia más visible entre las unidades SATA y las patas. Una especie de MAC. Dispositivos externos conectados al controlador host mediante un cable de señal.Características: brinda una velocidad de 187. Dispositivo interno conectado a una salida del controlador host mediante cables de alimentación y señal. El código NAA 4 bits un código de fabricante de 24 bits.5 pulgadas en los sistemas de escritorio sin necesidad de usar adaptadores a la vez que disminuyen los costes. Por otro lado los dispositivos ATA tienen dos tipos de cables de conexión.5 MB/S 81. A este le caben tres posibilidades.

Los chips de memoria suelen ir conectados a unas plaquitas denominadas módulos ordenadores.Se trata de un tipo de memoria volátil temporal que se borra cuando apagamos el ordenador. Primeros módulos (módulos de memoria en una línea simple) (single in line memory y module). . ARQUITECTURA DELA MEMORIA La memoria está formada en su interior por componentes electrónicos miniaturizados en ella abundan los capacitores y circuitos flip-flop. ayuda al disco duro a almacenar datos. Las primeras RAM trabajaban con circuitos que requerían refrescos permanentes circulando electricidad) para No perder los datos que se depositan en ella. Las memorias flash no son volátiles. Anteriormente el uso del circuito flipuflop (circuitos transistorizados) que luego de recibir una señal eléctrica conservan la información sin refresco natural. aparecen las primeras memorias. módulos conectados conectados aña placa base mediante zócalos normalmente denominados "baneos de memoria". MODULOS DE MEMORIAS Los chips de memorias suelen ir conectados a una plaquita denominada SIMM. 80386. Tiene diferentes tamaños y capacidades.

DIMM: no centrada.Estos módulos tienen los contactos en una sola de sus caras y podrían ser los primeros 30 contactos que posteriormente pasaron a ser 72 contactos. MEMORIA DRAM (DINAMIC RAM) MEMORIA DINAMICA) Fue utilizada en los primeros módulos. Este tipo de módulos fue sustituido por los módulos DIMM que es el tipo de memoria. DIFERENCIAS Las soldadura de los contactos está centrada SIMM: Ranura centrad. . (tanto en los SIMM. MODULOS: SIMM: Por una cara tiene los contactos su consumo de energía es de 30 a72 voltios. DIMM: a ambos lados tiene los contactos su consumo de energía es de132 a 172 voltios. se utilizan en la actualidad. Estas dos son muy lentas 80 y 70 su velocidad debe ser inferior a 60 para que sea rápida Es de tipo asíncrona que trabaja por su lado y van a diferentes velocidades que el sistema y su tiempo de refresco eran bastante altos. como en los primeros DIMM) es más barata pero bastante lenta con el paso del tiempo se dejo de utilizar.

MEMORIA SDRAM (SINCHONOUS DINAMIC RAM) Memoria de acceso aleatorio dinámico y asíncrono Se utilizan actualmente. SDRA: tiene una ranura. Pero al realizar los accesos por ciclos de reloj las velocidades efectivas de trabajo. son un tipo de memoria síncrona van a la misma velocidad del sistema con unos tiempos de accesos que en los tiempos más recientes son inferiores a los 10ns llegando a los 8ns en los más rápidos.5 voltios. se sitúan entre los 200MHZ Y los 400MHZ. Son una evolución de los módulos SDR se trata de módulos DIMM de 184 contactos y 64 bits con una velocidad de bus de memoria de entre 100MHZ Y200MHZ. MEMORIAS SDRAM – DDR 1 Tiene doble velocidad de transmisión de datos. SDR: tiene dos ranuras. DDR: su consumo de energía es de 04 y 2. . los módulos actuales son SDRAM. Todas las memorias actuales SDRAM se diferencian 160 contactos y la velocidad es de 66MHZ a los 132MHZ se trata de módulos DIMM. Los módulos SDR (single data rate) Son los conocidos normalmente como SDRAM.

Su tiempo de señales es de 5ns. Para que la información no se pierda necesita refresco. COMO FUNCIONAN LAS MEMORIAS RAM ROCESO DE CARGA EN LA MEMORIA RAM Cuando las aplicaciones se ejecutan primeramente deben ser cargadas n memoria RAM .60.el proceso. MEMORIA SDRAM –DDR3 Su consumo de energía es de 1. Una memoria dinámica lo que indica la necesidad de “recordar “ los dato a la memoria. . DDR SDRAM Se trata de un módulo DIMM en este caso de 240 contactos y 64 bits. Reducir el tiempo necesario para acceder a la memoria ayuda a mejorar la prestaciones del sistema. Son físicamente incompatibles debido a una ubicación diferente a la muestra. entonces efectúa acceso a dicha memoria para cargar instrucciones y enviar y recoger datos.5 y 1. Tiene una velocidad de 10MHZ y 266mh2 aunque los primeros no se comercializan. Su transferencia es de 12800mib/s.MEMORIA SDR. Su consumo de energía es de 0.DDR2 Los módulos DDR2 SDRAM son una evolución de los módulos. Su velocidad es de 1.8 voltios casi que la mitad de la DDR. Sus características son: tiene 4 accesos por ciclos 2 de salida t 2 de entrada al mismo tiempo.2 voltios.

Un banco suministra y el otro lo prepara su velocidad es de 60 y 70 ns (aquellos de tiempo superior deben ser despachados por lentos. MEMORIA EDO O EDO –RAM Extended data output –RAM. Lo contrario sería el acceso secuencial en el cual los datos que ser leídos o escritos es un orden predeterminado. Evoluciona de la FPM. Mientras la FPM podía acceder a un solo bit (una introducción o valor cada vez) Características: mientras uno sale el otro dentra al mismo tiempo. Su acceso secuencial es lento cada cuatro veces y su acceso es aleatorio. Las posiciones de memoria están organizadas por filas en columnas físicas: ósea página Cuando se quiere acceder a la RAM se debe empezar especificando la fila. En ese momento la RAM coloca los datos de esa posición en la salida si el acceso es de lectura coge los datos y los almacena en la posición seleccionada.“random acces ““acceso aleatorio “indica que cada posición de memoria puede ser leída o escrita en cualquier orden. Los sistemas avanzados emplean RAM entrelazada que reduce los tiempos de acceso mediante la segmentación dela memoria del sistema en dos bancos coordinados. . Si el acceso es de escritura. DRAM: llamado DRAM utilizada hasta los primeros Pentium físicamente aparecen como SIMMS de 30 o 72 contactos(los de 72 en los Pentium y algunos 486) para acceder a este tipo de memoria debe especificar la física (pagina) y seguidamente la columna. Permite empezar a introducir nuevos datos mientras los anteriores están saliendo (output el que hace más rápido (datos de salida extendido). TIPOS DE MEMORIA RAM FPM: modo de página rápida. después las columnas y por último se debe indicar si deseamos escribir o leer en esa posición.

.(Wiil) y en Wii. Se utiliza en súper computadores como la nasa. Pronto se podrá ver en el mercado. MEMORIA SLDRAM Funciona a velocidad de 40MHZ alcanzando en modo doble 800MHZ. Al igual que la memoria SDRAM. MEMORIA BODO (BURT EXTENDED DATA OUTPUT) DATOS DE SALIDAS EXTENDIDA EN RAFAGA Fue diseñado originalmente para diseñar mayores velocidades de bus. MEMORIA RDRAM (DIRECTRAM BUS DRAM) MEMORIA DE ACCESO ALEATORIO DINAMICA DIRECTA RAMBUS RAMBUS: FABRICANTE Es un tipo de memoria de 64 bits que puede producir ráfagas de 2ns y puede alcanzar tazas de transferencia de 533MHZ con picos de 16gb/s. Esta memoria es capaz de transferir datos al procesador en cada ciclo de reloj pero no de forma continua Desventajas: el microprocesador va a estar siempre saturado.La memoria EDO permite mover un bloque completo de memoria a la cache materna del computador. Características: mandan información por cantidad ósea ráfaga. Características: es el componente ideal para la tarjeta AGP es muy rápida. Se encuentra en el interior 64.

y guarda información Maneja 100 millones de colores de resolución de majen. VRAM: lee datos desde el monitor.6GB/s. pudiendo alcanzar en modo doble con una capacidad de 150MHZ hasta 3.Se utiliza solamente en las tarjeras gráficas. HISTORIA DE LOS VIRUS Los virus tienen la misma edad que los computadores Fue un juego creado en 1983por el doctor kerthomson y el doctor Fred c cohen que trabajaban en la empresa el primer antivirus se llamaba repit.2 GB/s . puede ser la memoria utilizada en los grandes servidores por alta transferencia de datos. SGRAM: memoria gráfica asíncrona trabaja en 3D. . En 1986 se reconocieron los virus. TIPOS DE MEMORIAS ESD RAM MDRAM: tiene un giga de transferencia por segundo es muiti banco.Con transferencia de 800MB/s se llega a alcanzar 1. MEMORIA ESD RAM Funciona a 133MHZ y alcanza una transferencia de datos de hasta 1. GRAM: lee y escribe información al mismo tiempo.6GHZ3.26GHZ en modo doble y hasta 4HB/s de trasferencia.

en 1939 fue leído el virus. . Conocimiento de lenguaje y ensamblador y de cómo funciona internamente la computadora. memoria del computador USB y sistema. En un principio eran diseñados por los hackers y crackers que tenían su auge en los estados unidos. realizan su función destructiva y pueden programarse hacia otro ordenador sin permiso y sin el conocimiento de usuario.Que hacen los virus: Están hechos por personas con conocimiento de programación pero que no son necesariamente genios de la computadora. Se pueden contagiar en todo tipo de memoria EJ: discos duros. los primeros virus fueron creados en 1972. Características de los virus: Auto reproducción: tienen la capacidad de crear copias de sí mismas para ocupar espacios y hacer más daño en la memoria. QUE SON LOS VIRUS Son programas que se instalan de forma inadvertida en los ordenadores. En 1986 fueron reconocidos los virus e ingresa a un sistema los cracker nos dañan toda la información.

Módulo de reproducción: es el encargado de la reproducción de las ampliaciones ejecutables infectados garantizando la superficie del virus. . tomando el control del sistema. así cuando estos sean enviados a otros computadores el virus se dispersa. Módulo de defensa: Su principal objetivo es proteger el cuerpo del virus incluirá rutinas que disminuyen los síntomas que delaten su presencia para que el virus permanezca invisible a los ojos del usuario y del archivo. No nos informa sobre los virus que están en nuestro computador.Subrepticio: utilizan varias técnicas para que el usuario no se dé cuenta de su presencia y causar más daño. infectando otros programas.

hora el encontrar un archivo especifico.      Infectan cualquier sector de unidades de almacenamiento que contenga códigos de instrucción que el procesador valla a ejecutar. El virus ataca a partir de que el usuario realice una búsqueda de una fecha.Módulo de ataque: es el modulo que contiene las rutinas de daño adicional. Reemplaza archivos ejecutables por otro infectado con el código de este Los virus pueden destruir de manera intencional los datos almacenados en el computador. Puede tener el control de toda la maquina al igual que el sistema operativo. Lo que hacen: pueden replicarse a sí mismos y propagarse a los otros computadores. Después de que haya sido ejecutado y ha infectado el sistema. . Pueden borrar todo el contenido del disco duro.

Donde el programa malicioso ejecute replicándose atreves de programas para las redes.  Donde el usuario en un momento dado ejecuta o acepta de forma inadvertida la instalación del virus.  Donde el programa malicioso actúa replicándose atreves de las red En cualquiera de los dos el sistema operativo comienza a presentar fallas. Forma de propagarse: existen dos formas de contagio. Ejemplo de daño que hacen los virus: .Que representan: un riesgo de seguridad para los sistemas ya sea para un usuario en su computadora de trabajo conectado a internet o a una empresa. Forma de propagarse: donde “el usuario o en in momento dado ejecuta o acepta de forma inadvertida a la instalación del virus.

Inserción: busca esconderse en archivos. . Reorientación: traduce centrales virosicas (código principal de virus).Método de infección. que no son ejecutables. Añadidura o empalme: por este método el código del virus se agrega al final del archivo a ejecutar infectado. controlando el arranque para que actué primero al virus.

Central: manda la copia delos virus al computador que haga daño. Sustitución: reemplaza el código del archivo por completo y cuan do se va a ejecutar muestra un error y la perdida tota. Polimorfismo: en este método el virus se compacta con el archivo conservando su tamaño original y escondiéndolo para que los antivirus no los detecte. . Vías más comunes Redes p2p Correo electrónico. Sustitución: el virus reemplaza el código del archivo por completo y cuando se va a ejecutar muestra un error y la pérdida total del archivo.

Visitar páginas web.Bajar archivos de internet. Copiar disquetes. Síntomas leves: El ordenador lento Disminuye la memoria disponible Se apaga o se bloquea el equipo. Desaparecen archivos del ordenador. Uso de redes. . Síntomas claros      Queda menos espacio libre en el disco duro sin que nosotros grabemos archivos. Aparecen mensajes o grafico extraño en la pantalla.

aunque es suficiente para causar su efecto destructivo.                  Caballo de Troya Camaleón polimorfos o mutantes sigiloso o Meath retrovirus o virus antivirus Multipuntitos Voraces Bombas de tiempo Conejo Macro virus Gusano o worm De programa De arranque o de boot Residente De enlace o de directorio Falso o hoax Múltiples Virus Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo. CLASES DE VIRUS Podemos clasificarlos por su comportamiento. . no es capaz de infectar otros archivos soportes.    Al pulsar una tecla o un acento no funciona correctamente . por su agresividad. y solo se ejecuta una vez. Algunos archivos cambian de nombre o de extensión. y que produce sus efectos al ejecutarse este último. por sus técnicas de ataque o por cómo se ocultan.

Su nombre está dado porque infectan las computadoras de varias formas… la próxima vez que arranques la computadora. . (actúan como programas de demostración de productos) incluso un virus camaleón puede simular un programa de acceso remoto obteniendo sin permiso datos del usuario para luego ser utilizados ilegalmente.Virus Camaleones: actúan como programas comerciales. Virus multipuntitos: atacan a los sectores de arranque y a los ficheros ejecutables. el virus atacara a cualquier programa que se ejecute. Virus varases: estos virus alteran el contenido de los archivos de forma indiscriminada. Generalmente uno de estos virus sustituirá el programa ejecutable por su propio código. Son muy peligrosos porque se dedican a destruir los datos encontrados.

Por lo general muestra mensajes en la pantalla en alguna fecha que representa un evento importante por el programador. también pueden infectar las tablas de particiones de los discos. Virus de conejo: en computadores que en un momento dado están recibiendo archivos y ejecutando otros. Virus de programa: comúnmente infectan archivos con extensiones EXE. y como consecuencia no es posible localizarlos y trabajar con ello. Virus de enlace o directorio: modifican las direcciones que permiten. COM.Virus Bombas de tiempo: su modo de ataque es que se dispara en una fecha determinad. DLL y SYS los dos primeros son los más atacados. Virus boot: Son virus que infectan sectores de inicio y boteo de los diskettes y el sector de arranque maestro de los discos duros. OVL. BIN. DRV. ambos en espera y cuando se ejecuta se multiplica rápidamente consumiendo toda la memoria e interrumpiendo todos los procesos anteriores. acceder a cada uno de los archivos existentes. Ejemplo el virus Michel angeló si causa un daño grande eliminándole toda la información de la tabla de particiones el día 6 de marzo. . a nivel interno.

Mensajes que llegan automáticamente programa. Publicidad. Vías de infección del virus El correo electrónico. Comparación de asignatura de archivo. Bajar archivos de internet por “Down load”. Por método heurístico. Instalación de programas que pueden tener virus. Detención y aborto de la acción     Comparación con firmas: comparar las firmas del archivo para saber si esta infectado. Nacieron durante la década de 198. Uso de redes.Virus residentes: se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún programa. CDO o pen driver . mensajes como “ejecute este programa y gane premios” Utilizar información en discos de otro usuario infectados. Copiar disquetes.Visitar páginas web. Invocando por los archivos del sistema. . Que es un antivirus: Son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos. Tipos de vacunas Actualizar archivos infectados sin embargo no puede eliminarlos o desinfectarlos.

TIPOS DE ANTIVIRUS Firewall: activar el firewall permite eliminar programas que no estén relacionados con la actividad reduciendo el riesgo que otra persona no autorizada tenga acceso desde otro equipo al nuestro. AVG-ANTI-WALVARE. . Son vacunas que solo actualizan archivos infectados sin embargo no puede eliminarlos o desinfectarlos. Lok Down. ha hecho que los antivirus hayan evolucionado convirtiéndose en programas más avanzados. Tipos de vacunas Detección. Scankasperky. la aparición de sistemas operativos más avanzados e internet. Bit defender. Tener acceso de los usuarios a la red. McAfee.       Norton antivirus 2007.Con el transcurso del tiempo.

. Comparación de asignatura de archivo: esta compara la signatura de los atributos guardados en el equipo. Invocado por el usuario: actúan instantáneamente con el usuario.Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus. Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si está infectado. Invocado por la actividad del sistema:actúan instantáneamente por la actividad del sistema Windows xp y vista.

avast.Por método heurístico: usan método heurístico para comparar archivos. de los programas que son ejecutables. Tiene la función de control y reconocimiento exacto de los códigos virales. Un antivirus tiene tres funciones fundamentales: VACUNA: es el programa instalado en la memoria que actúa como filtro. . e inicia una muestra de la destrucción del virus falso que hace que el antivirus no reconozca y no funcione. elimina los mensajes de presencias de virus. Funciones del antivirus: Un retrovirus como defensa ataca directamente al programa. VIRALES: es el programa que una vez desactivada la estructura del virus procede a eliminarlo.com Haz clic en el menú descargar -> programas. E inmediatamente después a reparar y reconstruir los archivos afectados. Pasos para descargar avast: Entrar a www. DETECTOR: es el programa que examina todos los archivos existentes en el disco duro.

Remington & sons en 1873. El inventor del teclado qwerty es el estadounidense Christopher latam soles (1819. Sigues los pasos para el registro. soles las redistribuyo separando las parejas o grupos de letras que suelen ir juntas en la escritura inglesa.Haz clic en el botón Down load avast4home versión en español (lenrth 20. . Después de inventar y patentar una máquina de numerar encontró una revista especializada donde se escribía el funcionamiento d una máquina de escribir inglesa. Actualizar y tener un antivirus no muy pasado por 15 meses.1890). Con ella que a mano. en la maquina original las letras estaban colocadas por orden alfabético. La idea fue elaborada con la ayuda de james desmore con la técnica de mecanografiar más usada para este teclado. f y j tiene un distintivo al tacto para reconocerla y teclear sin necesidad de mirar hacia el teclado. en posición de descanso. a primera que tendría éxito en estados unidos. El éxito de la maquina venia dado por su tamaño y porque escribía mucho más rápido. Se inició el oficio de la imprenta. Solos aplico el funcionamiento de su máquina de numerara a la idea de la maquina inglesa y en 1867 creo una nueva máquina de escribir. En este problema reside el origen del teclado qwerty. trabajo como editor de varios periódicos y llego a ocupar un cargo público en Milwaukee pero su verdadera vocación era era la mecánica a la que dedicaba sus tiempos libres. glidden y soule. Está a pesar de su alto recibimiento en el mercado tenía un problema: una vez se alcanzaba cierta velocidad tecleando a la varilla que imprimían los caracteres chocaban unas con otras y se atascaban realizando el ritmo de escritura. cuatro dedos de cada mano se colocaban sobre cada fila central de letras.83MB) Lo guardas y luego ejecuta la instalación. HISTIRIA DEL TECLADO En el siglo xix cuando empezaban a comercializar las primeras máquinas de escribir. Ni soles ni sus socios. tenían los recursos económicos suficientes para comercializar sus inventos y le vendieron los derechos a la empresa estadounidense.

En 1874. estaban scan codeset1. Era lo más rentable para Tipos de teclado Hubo y hay muchos teclados diferentes. Más tarde en 1984 apareció el teclado PC/AT con 84 teclas una más al lado de (SHIFTIZQ). fabricante… IBM ha soportado tres tipos de teclado: el XT. . Ya es bidireccional. La máquina se hizo pronto muy popular. usa el scancode set2 y al igual que el anterior cuenta con un conector DIN de 5 pines. por eso desde un principio los ordenadores han sido diseñados con Qwerty. unidireccional y no eran muy ergonómicas ahora está obsoleto. el Qwerty. sobre todo en aquellos gremios donde la velocidad de escritura era realmente importante. el AT y el MF-II. dependiendo del idioma. En 1987 IBM desarrollo el MF.11 (multifunción ll o teclado extendido) partir de AT. El primero (1981) de estos tenía 83 teclas. Remington sacaba a la venta la nueva máquina de escribir con el teclado que se convertiría en el Estándar hasta nuestros días. Cuando aparecen los primeros ordenadores para sustituir la máquina mecánica las oficinas no quieren perder el tiempo Re acostumbrándose a otro tipo de teclado.

Actualmente la denominación AT o PS/2 solo se refiere al conector porque hay muchos de ellos. . Funcionamiento del teclado El primer teclado numérico surgió en estados unidos en 1850 y se aplicó a una calculadora. Estos teclados lo utilizan persona con discapacidad que les impide utilizar adecuadamente un teclado físico. usan el protocolo AT.las únicas diferencias son los conectores mini-DIM de 6 pines 8 más pequeños que el AT) y más comandos. Las teclas PS/2 son básicamente iguales a los MF –ll . Incluso los ratones PS/2 usan el mismo protocolo. más americanas con 101 teckas y la europea con 102. también llamados teclados virtuales. Años más tarde Christopher creo la máquina de escribir con teclas móviles que tenían la cualidad de atascarse si se presionaba mas de una tecla a la vez. pero la comunicación es la misma. Hoy en día existen los teclados en pantalla. aunque usa por defecto el 2. que son teclados en pantalla que se utilizan con el ratón o con un dispositivo especial. se posen leds y soporta el scancode 3. De este tipo hay dos versiones. añade muchas teclas más.Sus características es que usa la misma interfaz que el AT.

texto. o texto según el programa que esté utilizando. pág. Retro de página (re pág. De f1 af4. Esta va desde la tecla f1 a f12 en tres bloques de cuatro. Suprimir (Del): nos permite eliminar caracteres partir de donde está colocado el cursor. línea.. insertar suprimir. Fin: nos permite colocar el cursor ya sea al final de una palabra. def5 f8 y de f9 f12 Bloques alfanumérica: Esta tiene una similitud con la máquina de escribir esta ubicado en la parte inferior del bloque de funciones.): nos permite retroceder ya sea a un pantalla o página. Bloque numérico: está ubicado a la derecha del bloque especial. inicio. realizan una función específica de acuerdo al programa en que se está trabajando.Bloques de funciones: Estas teclas como su nombre lo indican. o página según el programa que esté utilizando. multiplicación* y división /. pausa. nos indican la actividad que realiza cada una de ellas. +resta-. pagina. Insertar (inset): nos permite activar y desactivar la modalidad de insertar al momento de estar escribiendo. de desplazamiento. . Bloque especial: está ubicado en la derecha del bloque alfa numérico. fin. contiene algunas teclas especiales como imp. se activa al presionar la tecla blog núm. también contiene una tecla intro o Enter. Además contiene los signos de las cuatro operaciones básicas: suma. línea. Avance de página (Av. Pont. repag. y las flechas direccionales que permiten mover el punto de inserción en las cuatro direcciones. ya que algunos requieren del uso de de estas. contiene los números arábigos organizados como en una calculadora con el fin de facilitar la digitación de cifras. Funciones de las teclas Control (alta): en combinación de otras teclas realiza una función específica de acuerdo al programa en el que se esté trabajando.): nos permite el avance ya sea de una pantalla o página completa. ya que lo borra y extrae el texto Inicio: nos permite colocar el cursor ya sea al iniciado una palabra. contiene los números arábigos del 1 al 0.

. lleva a una página de ayuda en línea de Mozilla. por ejemplo. F3: inicia una búsqueda en el directorio donde se encuentra el usuario. en fire fox. Word Microsoft Excel. acceso directo o carpeta seleccionada. Atacad Microsoft. Para dar un salto a la siguiente línea en un texto. Nos permite desplazar el cursor a cualquier posición de la pantalla sin afectar el contenido del texto. Barra espaciadora: es la más grande del teclado que se distingue fácil mente en la parte inferior que nos sirve para da un espacio a fin de separar una palabra de otra Tecla enter: sirve para ejecutar algo eje. Teclas de funciones F1: menú de rutina de ayuda en la memoria de los programas. F2: renombra el archivó.Tecla cursora.

los primeros tres fueron inventados por IBM. F11: habilita el modo a pantalla d diversos navegadores web juegos y aplicaciones. TIPOSDE TECLADOS Existen cuatro tipos de teclados para PC . En auto CAD entra o sale de forma desordenada polares. F9: en Corel darw abre una presentación como en PowerPoint. “buscar y reemplazar” en Microsoft Word “ir a” en Microsoft Excel. En Microsoft Excel abre la ventana de inserción de gráficos. F12: en Microsoft Word y Excel abre la ventana de “ guardar como). F10: activa la barra de menús en el programa activo. En auto CAD entra o sale del modo ortogonal. mientras que el ultimo es el resultado de cambios realizados junto con el lanzamiento de Microsoft windwos95.F4: despliega el menú “ir a” diferente desde la barra de herramientas de una carpeta. En auto CAD. busca la lista de barra de direcciones en el explorador de Windows y en otros administradores dé archivos. En auto CAD habilita o deshabilita el modo snap. En fire fox habilita la navegación con cursor o con (caretbrowsing). Modifica el estándar del sistema de coordenadas. F7: en Microsoft Word y Excel el servidor gramatical y ortográfico del texto en auto CAD pone o quita la grilla de referencia. Los cuatro tipos de teclado son. . El teclado de 83 teclas (PC/XT). F8: cambia a oposición de búsqueda. F6:desplazarse por los elementos de la pantalla de una ventana o del escritorio. también para maximizar juegos en red. Cambia el plano de referencia en auto CAD. F5: actualiza el contenido de las ventanas seleccionadas.

Teclado inalámbrico: suelen ser teclados comunes donde la comunicación entre el computador y el periférico se realiza atreves de rayos infrarrojos. Teclado qwerty: Teclado ergonómico: diseñados para mayor comodidad para el usuario. etc. ayudándole a tener una posición más relajada de los brazos. El teclado de 105 teclas es compatible con Microsoft Windows. ondas de radio o mediante bluetooth Teclado at: es uno delos teclados más utilizados en la actualidad. Un teclado at también puede ser usado para describir aquellos teclados que utilizan el puerto at (DIN 5) este tipo de teclados han sido reemplazados por aquellos que utilizan los puertos PS/2 o el USB. como pueden ser el programa de correo electrónico. Teclados multimedia: añade teclas especiales que llaman a algunos programas en el computador.El teclado de 83 teclas (PC/AT). llamado teclado extendido. El teclado 102 teclas. No posee adicionales como las teclas Windows de Microsoft. cuenta con 101 teclas. la calculadora. . el reproductor multimedia. a modo de acceso directo.

que se puede controlar ente 0. Teclado de perfil bajo: los teclados de perfil bajo suponen un sistema de introducción de datos más completos que existen.6 y1. Frontal en bicarbonato o poliéster. visualizadores y los componentes necesarios para la conexión al siguiente sistema de adquisición de datos . Cuando se utiliza circuitos flexibles se puede usar conectores clincher. y cuando se usa circuitos eléctricos se podría utilizar cualquier tipo de de conector diseñado para dicho material.4 milímetro como máximo. Los materiales utilizados en este teclado son: Circuitos flexibles o circuitos rígidos (PCB). ya que debido a su estructura. Todos los elementos del teclado están unidos entre si formando un sándwich con un espesor y peso mínimo. implica que el mismo tiene un espesor uniforme. en el mismo sistema se puede integrar teclas de corto recorrido o pulsadores piezoeléctrico.Teclados tipo sándwich: la denominación de un teclado plano como de tipo sándwich. LED. Autoadhesivo se gran potencia.

Facil y rapida manera de introducir datos. Teclados sencitivo: en asta teclado no existen mecanismos puasadores sobre los que ejersen una pulsacion.3 2. Ventajas: Alta sencibilidad en las teclas.6 mm .4 y 2. Teclas ultra finas consiguiendose espesores desde 0. permitiendo crear teclas cuadradas. Teclados de membrana: en este teclado las teclas esta compuestas por membranas metálicas que actúan como pulsadores.5. teclados sensitivos y teclados de corto recorrido las características de estos se explica en los aparatos 2. Las características propias de esta membrana son las siguientes: Fabricadas en acero inoxidable (con contactos dorados de forma opcional). circulares o rectangulares. Diferentes fuerzas de actuación en función del ámbito de funcionamiento. que confirma el pulsador de las teclas. Al presionar sobre esta pieza se produce una sensación táctil.Desacuerdo al pulsador utilizados existen tres tipos de teclados de perfil bajo: teclado de membrana. simplemente al pulsar el dedo sobre ella ejerciendo una presion minima. Las teclas pasan a la posicion de sierres. A Diferentes formas y dimensiones para adaptarse a las particularidades de cada diseño.

están protegidos contra descargas eléctricas. Teclados anti vandálicos: tiene su principal aplicación en aquellos sistemas que están expuestos a la intemperie o simplemente en sistemas de uso público. Teclas totalmente iluminadas. contra el polvo y contra las salpicaduras de agua. Diseño de teclas modulares interconectadlos entre sí. Características. mediante led incorporadas en la propia tecla. Construidos con componentes metálicos en su mayoría. Alturas del perfil desde tan solo 6mm. . como pueden ser cajeros automático. cabinas telefónicas o terminales de información o de acceso a internet.Teclados de teclas de corto recorrido: las teclas de corto recorrido tienen su mayor aplicación en aquellos sistemas en que se requieren unos parametros electricos y mecanicos de carácteristicas superiores y se va a realizar un uso mas continuo del tefclado. Contactos dorados y plateados. y en punto de luz.

Doug Engelbert del instituto de investigación de Stamford por sus investigaciones sobre cómo aumentar el intelecto humano y el potencial de las computadoras para asistir a las personas en la toma de decisiones complejas. la oficina de investigación científica de la fuerza aérea (AFOSR por sus siglas en inglés) adjudica la contratación del Dr.Teclados piezoeléctricos Están construidos por pulsadores cuta función se basa en el efecto piezoeléctrico. Teclado estándar tipo PC: Se Denominan teclado PC a una línea de teclado diseñados por INGTEC con una dimensión y disposición de teclas predefinidas en las que el cliente introducir sierras modificaciones en cuanto a colores y caracteres de las teclas. . HISTORIA DEL MOUSE A inicio de los años 60.

Para su manejo el usuario debe acostumbrarse tanto a desplazar el punto como al pulsar con uno o dos clic. Tipos de mouse Mecánico: tienen una gran esfera de plástico o goma. engeibart consideraba que la complejidad de los problemas enfrentados por el ser humano había crecido más rápido que la habilidad para resolverlos. Funcionamiento: su funcionamiento depende de la tecnología que utilice para capturar el movimiento al ser desplazado sobre una superficie plana o alfombrilla de ratón especial para ratón. de varias capas. Usado para facilitar el manejo de un entorno grafico en un computador. serbio como guía en el desarrollo de tecnología de computación. Generalmente está fabricado en plástico y se utiliza con una de las manos. reflejándose habitualmente atreves de un puntero o flecha en el monitor. Detecta su movimiento relativo en dos dimensiones por la superficie plana en la que se apoya. bluetooth) de contacto entre otros. en algunos botones. y transmitir esta información para mover una flecha o puntero sobre el monitor de la computadora. La conexión del dispositivo puede ser por cable. inalámbrico (radio. el Dr. en su parte inferior para mover dos ruedas que generan pulsos en respuestas al movimiento de este . El Dr. Objetivo principal: seleccionar distintas opciones que puedan aparecer en la pantalla.Con la combinación de soportes económicos de AFOSR y SRI. EL MOUSE Es un dispositivo apuntador del componente hardware que permite al usuario introducir datos de espacio a una computadora. pulsaciones. Dependiendo de la tecnología empleadas en el sensor del movimiento o por su mecanismo y del método d comunicación entre este y la computadora. engelbart tuvo la posibilidad de desarrollar su invento a tiempo completo y produjo un reporte titulado “augmenting human intellect: a conceptual framework “ el reporte publicado en 1962. con uno o dos clic. para la mayoría de las tareas.

pero el haz de luz de tecnología óptica se sustituye por un láser con resolución a partir de 2000ppp. . Mouse inalámbrico: en este caso el mouse crese de un cable que lo comunique con la computadora.sobre la superficie. en el mouse inalámbrico. por S/2. siendo aconsejables especialmente para los diseñadores gráficos y los jugadores de video juegos. Para ello requiere de un receptor de la señal inalámbrica que produce mediante baterías. Mouse Laser: este tipo d mouse es más sensible y preciso. También detecta el movimiento deslizándose sobre una superficie horizontal. en su lugar utilizan algún tipo de tecnología inalámbrica. El receptor normalmente se conecta a la computadora por USB. lo que se traduce en un aumento significativo de la precisión y sensibilidad. Una variante es el modelo de honeywel que utiliza dos ruedas inclinadas a 90 grados centígrados ella en vez de una extra.

Se debe mover el puntero. no el dispositivo. Mouse TrackBall: es una idea que parte de hecho. por lo que se adapta para presentar una bola. de tal forma que cuando se coloque la mano en sima se pueda mover mediante el dedo pulgar. De esta manera se reduce el esfuerzo y la necesidad de espacio. y por su característica óptica es menos propenso a sufrir un inconveniente similar..54 cm o menor cifra pero actuara el sensor de movimiento. . sin necesidad de desplazar nada más ni toda la mano como antes. Se considera uno de los más modernos y prácticos actualmente. Puede ofrecer un límite de 800 PPP. además de evitarse un posible dolor de antebrazo por el movimiento de este. cómo cantidad de puntos distintos que puede reconocer en 2.Mouse óptico: es una variante que carece de la bola d goma que evita el frecuente problema de la acumulación de suciedad en el eje de transmisión.

PARTES DE MOUSE : .

touch en la parte superior que le permite hacer uso de varias funciones de interfaz . Perdida de sensibilidad al contacto de los botones: se manifiesta cuando se pulsa una vez un botón y la computadora lo recibe como ninguno. frenando o dificultando el movimiento del puntero en la pantalla. dos o más clic consecutivos. se origina a causa de la acumulación de suciedad.Primer mouse Es el primer dispositivo señalador que en el mundo conoció fue el que presento Douglas engelbartel 9 de diciembre de 1968. de manera errónea Nuevo mouse inalámbrico: este ratón inalámbrico con dos botones tiene una superficie multi. Problemas frecuentes: El puntero que se atasca en la pantalla: es el fallo más frecuente.

: SOFWARE DE DIAGNOSTICO Es aquel que nos permite acceder a una cantidad importante de información para equipos PC. Es un software que nos permite monitorear y en algunos casos controlar la funcionalidad del hardware. servidores y periféricos.de usuario multi-touch de Windows 7 sin tener que forzar los brazos sobre una pantalla táctil. Por su tecnología amplia. rendimiento transferencia de datos etc. según tipo y sus funciones. los tuteadores. Estos dispositivos pueden ser la memoria RAM. El software permite monitorear temperatura.4 GHZ. Categorías del software de diagnóstico: esta categoría es un contenedor general para organizar categorías. . entre muchos dispositivos más. el procesador. que cuenta con un sensor óptico d e1000 dpi y se conecta al sistema atreves de un adaptador inalámbrico de 2. como. los discos duros. solo deben aparecer en ella los artículos muy generales. computadoras. tarjetas de red. Como un dispositivo de señalización.

Servidores. Anexos software 2 cat. . disco duro. Portal: software contenido relacionados con software. impresoras. Herramientas de corrección y optimización. puertos y dispositivos de comununicacines. Software por lenguaje de programacion9 cat. Herramientas de diagnóstico. Clasificación del software de diagnóstico Software de sistema: su objetivo es desvincular adecuadamente al usuario y al programador de los detalles de la computadora en particular que se use. Aplicaciones informáticas 39 cat 122pags. El software de sistema procura que el usuario y el programador adecuadas interfaces de alto nivel herramientas y utilidades de apoyo que permiten su mantenimiento entre potros: Sistemas operativos.El artículo principal de esta categoría es software. Software por licencia 4 cat. Utilidades. aislándolo especialmente del procesamiento referido a las características internas de memoria. 16 págs. Software por sistema operativo 10 cat. Controladores de dispositivos. pantallas. Software por año 50 cat. teclados etc. Software por empresa 8 cat.

Bases de datos. Software de control numérico CAM. Software de aplicación: es aquel que permite a los usuarios llevar a cobo una o varias tareas específicas. Software de diseño asistido CAD. en especial énfasis en los negocios. Enlazadores. Aplicaciones ofimáticas. Software d calculo numérico. interpretar. . Internet y su estructura lógica. de forma tal que el programador no necesite introducir múltiples comandos para compilar. Aplicación para controlar el sistema y automatización industrial. Video juegos. Depuradores. en cualquier campo de actividad susceptible de ser automatizado o asistido. Telecomunicaciones eje. Software médico. usando diferentes alternativas y lenguaje d programación. Entornos de desarrollo integrado (IDE): agrupan las anteriores herramientas. dedupar. Compiladores. Editor de texto. Incluye entre otros. Software educativo. usualmente en un entorno visual. de una manera práctica incluye ente otros. Habitualmente cuenta con una habitual cuenta con una avanzada interfaz gráfica de usuario (GUI). etc. Intérpretes. Software empresarial.Software de programación: es el conjunto de herramientas que permite al programador desarrollar programas informáticos.

Por ejemplo la creación de un sistema operativo es una tarea que requiere proyecto. El proceso de creación de software puede llegar a ser muy complejo. En el otro extremo.Y RIMM). FPU: unidad de punto flotante. Diagnósticos de procesador. DDR. si se trata de Características que maneja: Soporte para multiprocesadores. DIMM. SDRAM. características y criticidad del mismo. Detención de archivos de dispositivos PCI. RAM. dependiendo de su porte. (SIMM.Proceso de creación del software Proceso de creación del softwareArtículo principal: Proceso para el desarrollo de software Se define como Proceso al conjunto ordenado de pasos a seguir para llegar a la solución de un problema u obtención de un producto. numerosos recursos y todo un equipo disciplinado de trabajo. Placa de video. gestión. CPU: unidad central de procesamiento. en este caso particular. Nos muestra información detallada sobre nuestro equipo. . para lograr la obtención de un producto software que resuelva un problema.

Driver proporciona funciones como elaboración de copias de seguridad de controladores restauración actualización y eliminación de los ordenadores.24 o 48 horas continuas. libera memorias RAM en cualquier momento a si tendrá más cuerpo permite que tu ordenador funcione con cualquier programa. Soportes para microprocesador: Born-inteste: son aquellas pruebas que suele efectuar a una PC luego debe ser armado o reparado. Los temas comunes duran 12. Software de actualizaciones de controladores:(driver up date software)2. Se utiliza para darle mantenimiento a la computadora. Está diseñado para capturar todas las fallas de la memoria.5. Software de utilería: se utiliza para darle mantenimiento a la computadora algunas recuperan datos perdidos de los discos duros. Docmemory pro-. card: es una prueba fácil de usar herramienta de memoria PC de diagnostico de software dirigida a los de memoria. Tuneup: mejora la velocidad del internet. Un software de diagnóstico se utiliza para encontrar errores en el disco duro para esto es recomendado el software. pci. hasta la partición). Disqueteras. realizan formatos en baja (elimina dodo. Docmemory: un software de utilería. algunos recuperan datos perdidos del disco duro. Configura programas con solo un clic le hacemos mantenimiento al computador. Disco duro.0 es la herramienta profesionales de administración de controladores que poseen finalidades tanto de administración de controladores como de diagnóstico de hardware.3.Puertos COM y LPT. Software de diagnóstico PC<brl> software descripción 32 AIDA32 . Driver scanner: es el más utilizado. Casper RAM: mejora el rendimiento de tu sistema 2.

csvo y XML. My driver: copia todos los controladores que hacen que el computador funcione.Es un dispositivo para todos los aspectos del ordenador: periféricos. Es un programa de computador gratuito que proporciona de los componentes hardware Del mismo escritorio por tomas miklos este programa funciona sobre Microsoft Windows toda la información detallada que nos muestra se puede grabar en formato HTML. Propiedades. La configuración es rápida. Puertos USB: Inicio.1: administra todos los dispositivos. unidad física. configuración de las herramientas de Windows.3. My driver3. Identifica todos los dispositivos del sistema. Aschampo winopptmizer: es una compañía de software internacional concede en denburg Alemania son más conocidos como schompoo Bering . Controladores: controla los dispositivos. Recoge detalles en una cantidad de información. Podemos Formatear nuestros equipos. Heveres: encuentra los controladores que nos hagan falta.

(SIMM. Tuneup: mejora la velocidad del internet. Los temas comunes duran 12. . FPU: unidad de punto flotante. DDR. SDRAM. Puertos COM y LPT.Y RIMM). Está diseñado para capturar todas las fallas de la memoria. Software de utilería: se utiliza para darle mantenimiento a la computadora algunas recuperan datos perdidos de los discos duros. RAM. Configura programas con solo un clic le hacemos mantenimiento al computador. hasta la partición). Docmemory pro-.Características que maneja: Soporte para multiprocesadores. Soportes para microprocesador: Born-inteste: son aquellas pruebas que suele efectuar a una PC luego debe ser armado o reparado.24 o 48 horas continuas. pci. Disqueteras. Disco duro. card: es una prueba fácil de usar herramienta de memoria PC de diagnostico de software dirigida a los de memoria. Placa de video. CPU: unidad central de procesamiento. realizan formatos en baja (elimina dodo. DIMM. Nos muestra información detallada sobre nuestro equipo. Diagnósticos de procesador. Docmemory: un software de utilería. Detención de archivos de dispositivos PCI.

Identifica todos los dispositivos del sistema. Software de actualizaciones de controladores:(driver up date software)2. . Driver proporciona funciones como elaboración de copias de seguridad de controladores restauración actualización y eliminación de los ordenadores. csvo y XML. Recoge detalles en una cantidad de información. Es un programa de computador gratuito que proporciona de los componentes hardware Del mismo escritorio por tomas miklos este programa funciona sobre Microsoft Windows toda la información detallada que nos muestra se puede grabar en formato HTML. Heveres: encuentra los controladores que nos hagan falta. Casper RAM: mejora el rendimiento de tu sistema 2.0 es la herramienta profesionales de administración de controladores que poseen finalidades tanto de administración de controladores como de diagnóstico de hardware.5. Propiedades. configuración de las herramientas de Windows. libera memorias RAM en cualquier momento a si tendrá más cuerpo permite que tu ordenador funcione con cualquier programa. algunos recuperan datos perdidos del disco duro. Controladores: controla los dispositivos. Puertos USB: Inicio.1: administra todos los dispositivos. Un software de diagnóstico se utiliza para encontrar errores en el disco duro para esto es recomendado el software. My driver: copia todos los controladores que hacen que el computador funcione.3. Software de diagnóstico PC<brl> software descripción 32 AIDA32 Es un dispositivo para todos los aspectos del ordenador: periféricos. My driver3. Driver scanner: es el más utilizado. Podemos Formatear nuestros equipos.Se utiliza para darle mantenimiento a la computadora. unidad física.3.

La configuración es rápida. Aschampo winopptmizer: es una compañía de software internacional concede en denburg Alemania son más conocidos como schompoo Bering .

Sign up to vote on this title
UsefulNot useful