dijous, 27 de gener del 2011

Diferentes targetas de expansion



Ranura de expansion PCI estandar






 Ranura AGP estandar 3,3 v ( voltios ) ( marron )

 


AGP universal sin ranura de separacion

 



AGP PRO 







pcie x 16




pcie x 1



CNR 



AMR




DB 15 HD  Hembra 


dvi con todas las conexiones digitales



dvi solo con conexiones digitales 



HDMI ( interfaz multimedia de alta definicion )


dimarts, 25 de gener del 2011

Diferentes topologias de redes







Topologia estrella 




La red en estrella son las que   están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de éste. y no permite tanto trafico de informacion


Ventajas    

* Si una PC se desconecta o se rompe el cable solo queda fuera de la red esa PC
* Fácil de agregar, reconfigurar arquitectura PC.
* Fácil de prevenir daños o conflictos.

Desventajas 

* Si el nodo central falla, toda la red deja de transmitir.
* Es costosa, ya que requiere más cable que las topologías bus o anillo
* El cable viaja por separado del hub a cada computadora




Topologia anillo 

 

 es la que cada estación está conectada a la siguiente y la última está conectada a la primera.


Ventajas 

* Simplicidad en la arquitectura y facilidad de fluidez de datos

Desventajas   

* Longitudes de canales
* El canal usualmente se degradará a medida que la red crece



topologia  malla







es una topología de red en la que cada nodo está conectado a todos los nodos.

Ventajas 


 * Es posible llevar los mensajes de un nodo a otro por diferentes camino.
 * No puede existir absolutamente ninguna interrupción en las comunicaciones.
 * Cada servidor tiene sus propias comunicaciones con todos los demás servidores.
 * Si falla un cable el otro se hará cargo del trafico.
 * No requiere un nodo o servidor central lo que reduce el mantenimiento.
 * Si un nodo desaparece o falla no afecta en absoluto a los demás nodos.

Desventajas 

* Esta red es costosa de instalar ya que requiere de mucho cable.




topologia bus

  

se caracteriza por tener un único canal de comunicaciones (denominado bus , troncal o backbone) al cual se conectan los diferentes dispositivos.

Vemtajas  

* Facilidad de implementación y crecimiento.
* Simplicidad en la arquitectura.

Desventajas   



 * Hay un límite de equipos dependiendo de la calidad de la señal.
 * Puede producirse degradación de la señal.
 * Complejidad de reconfiguración y aislamiento de fallos.
 * Limitación de las longitudes físicas del canal.
 * Un problema en el canal usualmente degrada toda la red.
 * El desempeño se disminuye a medida que la red crece.
 * El canal requiere ser correctamente cerrado (caminos cerrados).
 * Altas pérdidas en la transmisión debido a colisiones entre mensajes.
 * Es una red que ocupa mucho espacio.

topologia arbol

 


los nodos están colocados en forma de árbol. Desde una visión topológica, la conexión en árbol es parecida a una serie de redes estrella  interconectadas salvo en que no tiene un nodo central.


Ventajas  

  * El Hub central al retransmitir las señales amplifica la potencia e incrementa la distancia a la que puede viajar la señal.
  * Se permite conectar más dispositivos gracias a la inclusión de concentradores secundarios.
  * Permite priorizar y aislar las comunicaciones de distintas computadoras.
  * Cableado punto a punto para segmentos individuales.
  * Soportado por multitud de vendedores de software y de hardware.

Desventajas

 *Se requiere mucho cable.
 * La medida de cada segmento viene determinada por el tipo de cable utilizado.
 * Si se viene abajo el segmento principal todo el segmento se viene abajo con él.
 * Es más difícil su configuración.
 * No tiene sentido único.



Topologia totalmente conectada


 


cada computadora se conectara a cada computadora por medio de cables y no requiere un servidor




Ventajas 


 * Robustez ante fallos,  privacidad y seguridad




Desventajas 


 * es bastante cara puesto que es la que mas cable requiere para la instalacion 

dilluns, 24 de gener del 2011

Diferentes tipos de interfaces de entrada y salida



Nombre:  Puerto Paralelo Estándar  Velocidad Máxima: 0,15 Mbytes/s  Numero de Dispositivos: 1
Longitud de Cable máxima:  2 metros    Utilización:  Impresoras , Escaneres y unidades removibles
Observaciones : ideal para PC antiguos pero muy lento para las necesidades actuales ylos cables largos
 hacen  la transferencia mas lenta.









Nombre:  Puerto USB  Velocidad Máxima: 60 Mbytes/s  Numero de Dispositivos: 127
Longitud de Cable máxima:  5 metros por segmento Utilización:  Teclados , ratones,  Joysticks , etc
Observaciones : El cable proporciona una alimentacion de 5 V. Se puede conectar en caliente 










Nombre:  FireWire  Velocidad Máxima: 60 Mbytes/s  Numero de Dispositivos: 63
Longitud de Cable máxima:  4,5 metros por segmento y 72 m maximo Utilización: Video , almacenamiento , impresora , escaner.  
Observaciones : Transferencia sincrona y conexion en caliente 





Nombre:  IDE Ultra ATA  Velocidad Máxima: 33,66,100 Mbytes/s  Numero de Dispositivos: 2 uno maestro y otro esclavo    Longitud de Cable máxima:  No permite conexiones externas. 
En las internas el cable suele ser de unos 50 cm.
Utilización: Discos Duros CD-ROM y dispositivos de almacenamiento domésticos 
Observaciones : Estándar en todos los PC 







Nombre:  Serial ATA  Velocidad Máxima: 300 Mbytes/s  Numero de Dispositivos: 1 por conector
Longitud de Cable máxima:  1 metro  Utilización: Discos Duros , CD-Rom , DVD.  
Observaciones : esta sustituyendo al IDE. 


dimarts, 18 de gener del 2011

buscar 10 ip de paginas web en internet

ip de www.google.es : 74.125.230.80/




ip de www.tuenti.com : 95.131.168.196/




ip de www.facebook.com : 66.220.153.19/




ip de www.youtube.com : 209.85.227.93/




ip de www.bloger.com : 209.85.146.191

Codigo Post

Códigos genéricos
  • Ningún pitido: no hay suministro eléctrico.
  • Pitido ininterrumpido: fallo en el suministro eléctrico.
  • Pitidos cortos seguidos: placa base dañada.
  • Pitidos largos seguidos: Memoria dañada o CMOS corrupta.
  • 1 pitido largo: la memoria no funciona o no está presente.
  • 1 largo y 1 corto: fallo en la placa base o en la basic ROM.
  • 1 largo y 2 cortos: fallo en la tarjeta de video o no está presente.
  • 1 largo y 3 cortos: fallo en la tarjeta EGA.
  • 2 largos y 1 corto: fallo en la sincronización de imagen.
  • 2 pitidos cortos: fallo en la paridad de la memoria RAM.
  • 3 pitidos cortos: fallo en los primeros 64 KB de la memoria RAM.
  • 4 pitidos cortos: temporizador o contador defectuoso.
  • 5 cortos: el procesador o tarjeta de vídeo no pasan el test (dan problemas).
  • 6 cortos: fallo en el controlador del teclado. Este error es muy frecuente cuando se desenchufa el teclado con el equipo encendido.
  • 7 cortos: modo virtual de procesador AT activo, error de excepción/identificador del procesador.
  • 8 cortos: fallo de escritura en la RAM de video.
  • 9 cortos: error de checksum de la ROM BIOS.
  • 10 pitidos cortos: error CMOS.

Códigos de IBM
  • 2 pitidos cortos: detalle del error mostrado en el monitor.
  • Pitido ininterrumpido: igual que los códigos genéricos: fallo en el suministro eléctrico.
  • 3 pitidos largos: fallo en el teclado.

Códigos de las BIOS AMI
  • 1 corto: error de refresco en la DRAM.
  • 2 cortos: error de paridad.
  • 3 cortos: error en los primeros 64 KB de la memoria RAM.
  • 4 cortos: error de reloj.
  • 5 cortos: error del procesador.
  • 6 cortos: error de teclado; similar a los códigos genéricos.
  • 8 cortos: error en la memoria gráfica.

Códigos de las BIOS Award
  • 1 pitido corto y 1 largo: error de vídeo.
  • 1 corto y 3 largos: error de teclado.

Códigos de las BIOS Phoenix (Thanks to Murphi)
    ¡Los guiones son pausas!
  • 1-1-2: Fallo en la comprobación del procesador.
  • 1-1-2: Tono grave. Fallo en la placa base.
  • 1-1-3: Fallo en el acceso a la CMOS.
  • 1-1-3: Tono grave. Fallo en la memoria extendida de la CMOS.
  • 1-1-4: Error en la suma de control de la propia Bios.
  • 1-2-1: Error en el PIT (Intervalo Programable del Temporizador).
  • 1-2-2: Fallo en el controlador DMA.
  • 1-2-3: Fallo en el acceso a DMA.
  • 1-3-1: Error de refresco de la memoria RAM.
  • 1-3-2: Fallo en la comprobación de los primeros 64 KB de RAM.
  • 1-3-3: Error en los primeros 64 KB de RAM.
  • 1-3-4: Fallo en la lógica de control de los primeros 64 KB de RAM.
  • 1-4-1: Fallo en la línea de direccionamiento de los primeros 64 KB de RAM.
  • 1-4-2: Error de paridad en los primeros 64 KB de RAM.
  • 1-4-3: Fallo en la comprobación del temporizador del bus EISA.
  • 1-4-4: Fallo en la comprobación del puerto 462 para el bus EISA.
  • 2-1-1 a 2-1-4: Fallo en alguno de los bits de los primeros 64 KB de RAM.
  • 2-2-1 a 2-2-4: Fallo en alguno de los bits de los primeros 64 KB de RAM.
  • 2-3-1 a 2-3-4: Fallo en alguno de los bits de los primeros 64 KB de RAM.
  • 2-4-1 a 2-4-4: Fallo en alguno de los bits de los primeros 64 KB de RAM.
  • 3-3-1: Fallo en el registro del DMA secundario.
  • 3-1-2: Fallo en el registro del DMA primario.
  • 3-1-3: Fallo en el registro de la interrupción primaria.
  • 3-1-4: Fallo en el registro de la interrupción secundaria.
  • 3-2-2: Error en el vector de interrupción.
  • 3-2-3: Reservado.
  • 3-2-4: Fallo en el controlador del teclado.
  • 3-3-1: Fallo de alimentación en la memoria CMOS.
  • 3-3-2: Error de configuración en la CMOS.
  • 3-3-3: Reservado.
  • 3-3-4: Fallo en la memoria de vídeo.
  • 3-4-1: Fallo en la inicialización de la tarjeta gráfica.
  • 4-2-1: Fallo en el temporizador del sistema.
  • 4-2-2: Fallo de apagado.
  • 4-2-3: Fallo en la puerta A20 del controlador del teclado.
  • 4-2-4: Interrupción inesperada en el modo protegido.
  • 4-3-1: Fallo en la comprobación de la memoria RAM.
  • 4-3-3: Fallo en el segundo canal del temporizador.
  • 4-3-4: Fallo en el reloj del sistema.
  • 4-4-1: Error en el puerto serie.
  • 4-4-2: Error en el puerto paralelo.
  • 4-4-3: Fallo en el coprocesador matemático (MPU).

Códigos comunes
  • 1 pitido agudo y 1 grave repitiéndose en forma de sirena: aunque esto no sea realmente un código de error del POST, me veo obligado a comentarlo. Este tipo de "sirena" indica que el procesador está muy caliente. Es una alarma acústica para indicar que el procesador ha llegado o ha pasado de la temperatura de alarma fijada por el usuario o el fabricante en la BIOS. En algunas ocasiones, viene acompañado de un repentino bloqueo y posterior apagado del equipo (temperatura de apagado, fijada por el usuario en la BIOS).
  • 1 pitido ni largo ni corto: como bien he dicho al inicio, este pitido indica que el POST ha concluido con éxito. La BIOS comenzará a buscar una unidad con un sistema operativo o con el instalador del mismo y lo iniciará.

Otros pitidos
  • 3 pitidos cortos con pausas: algunas BIOS pueden dar 3 pitidos después de borrar la CMOS. A parte, muestran un mensaje en pantalla por si quieres cargar los valores por defecto o entrar en la configuración de la misma.
  • 1 pitido ni largo ni corto, como el del POST: las BIOS de algunas tarjetas de red pueden hacer sonar el altavoz antes de que el sistema operativo arranque para indicar que funcionan. Suele aparecer un mensaje en pantalla.



divendres, 14 de gener del 2011

El Boot de los diferentes sistemas operativos Windows y linux

Windows XP

En algunas ocasiones nos encontramos con que nuestro (S.O.) sistema operativo, cuando queremos acceder a él, nos sale una pantalla en negro con el mensaje







 NTLDR: Se encuentra en el directorio raiz de la unidad de arranque. Esta  protegido con los atributos de archivo de solo lecutra del sistema y oculto por lo que no sera posible listarlo o copiarlo normalmente.

NTDECTECT.COM: Es el encargado de llamar a otro archivo de arranque para detectar la configuracion de hardware del equipo .

NTOSKRNL.EXE:Es el nucleo del sistema.



ubuntu


en el caso de linux  en ubuntu el error sera provocado por el  el archivo grub 
y al igual que en windows tendriamos que restaurar dicho archivo para que 
arranque el sistema operativo.





dijous, 13 de gener del 2011

Publicado el código de seguridad de Playstation 3



El fallo de seguridad de Playstation 3 se confirma. La semana pasada, durante la 'Chaos Communication Congress' de Berlín, se había anunciado la posibilidad de que un grupo de hackers hubieran conseguido las claves de seguridad de Playstation 3.


   La filtración de los códigos se ha confirmado y los propios hackers han hecho públicos sus descubrimientos. La publicación de los códigos supone el pistoletazo de salida para que los desarrolladores privados creen software casero y no oficial para la consola de Sony.


   Uno de los usuarios que había anunciado el error en las conferencias de la semana pasada de Berlín ha hecho público el código en su página web http://www.geohot.com/. Las consecuencias de esta revelación pueden implicar desde el desarrollo de aplicaciones caseras para la Playstation 3 hasta el desarrollo de la piratería de contenidos en la consola.

   Además todo hace pensar que Sony no podrá luchar contra este fenómeno puesto que no puede variar los códigos o dejaría inservibles los contenidos y juegos publicados hasta el momento.
   El usuario que ha hecho públicos los datos de seguridad de Sony tiene como pseudónimo Geohot, y en su página web, además de las claves de Sony, ha publicado algunas líneas sobre el uso de los mismos. Destaca en su mensaje la frase que asegura: "no tolero la piratería".

   La publicación de los códigos de seguridad no implican la utilización de los mismos para la piratería, pero sí es cierto que es una posibilidad que probablemente otros usuarios desarrollen. Además de declararse en contra de la piratería Geohot pide en su web que los códigos se usen con prudencia.
   El fallo de seguridad puede costarle caro a Sony. Hasta ahora su consola requería de un dispositivo USB denominado 'PSjailbreak' para que los usuarios pudiesen utilizar software casero en su consola. Con la publicación de estos códigos los usuarios podrían utilizar este tipo de software y copias no originales de los juegos sin necesidad de ningún tipo de Hardware.

   Los códigos de seguridad publicados son una especia de firma digital que Sony da a sus contenidos para que la consola los detecte como legales y los ejecute. Estos códigos ahora no pueden ser variados o los juegos publicados con el anterior código dejarían de ser operativos. Sony puede tener un serio problema en el futuro, parece que Playstation 3 entra en el grupo de las consolas con posibilidad de aceptar material no oficial.

Así las cosas, este hallazgo por parte de los hackers no tendría sólo consecuencias a corto plazo. De cara a una posible retrocompatibilidad cuando la hipotética PlayStation 4 sea lanzada, Sony se vería obligada a cambiar dichos códigos de seguridad imposibilitando así, a priori, la ejecución de contenidos anteriores en ese futuro sistema. La gravedad de esta situación supera las vulneraciones que ya sufrieron en el pasado los sistemas Wii y Xbox 360, máquinas que, aunque pirateables, jamás se vieron en una situación similar. Según los analistas, estamos presenciando en momento más crítico en la vida de PlayStation 3. 


Placa base Ps3:




Observaciones/Conclusiones:    

los precios de los juegos de ps3 y la misma consola se rebalorarizaria bajando mas economicamente
incluso podrian adelantar el lanzamiento de ps4 bueno en su parte tambien bajaria su precio y sus ventas aumentarian en la ps3 pero tambien bajarian en los juegos quiero recordar que yo tambien estoy en contra de la pirateria y este espacio a sido publicado para daros a conocer la noticia .




















almacenamientos especiales

Pendrive con sistemas operativos para back up o emular un sistema virtual.

Caracteristicas:

Memoria
Memoria interna 8192 MB
Conectividad
Tipo de interfaz
USB 2.0
Color
Color de producto
Negro
Sistema operativo/software
Sistemas operativos compatibles
Windows XP, Vista, Windows 2000, Mac OS X v10.1.2+, Linu
Observaciones/conclusiones  : estoy por comprarmelo . Por que nose se puede acer eso con uno normal varios sistemas para arancar ...



Olympus xD curiosa targeta de memoria por su marca xD...

Caracteristicas:

Memoria
Memoria interna2048 MB
Color
Color de producto
Negro
Observaciones/conclusiones:  lo unico que me llama la atencion es la marca XD como la carita del msn jajajajaja

               
    Pendrive de 64 gigabytes lo mas grande en pendrive portable que e llegado a ver exceptuando discos duros extraibles y multimedia 

Caracteristicas:



Memoria
Memoria interna
65536 MB
Conectividad
Tipo de interfaz
USB 2.0
Transmisión de datos
Velocidad de lectura
20 MB/s
Velocidad de escritura
10 MB/s
Color
Color de producto
Negro
Peso y dimensiones
Ancho
70.39 mm
Profundidad
22.78 mm
Altura
12.52 mm
Sistema operativo/software
Sistemas operativos compatibles
Windows 7, Vista (SP1), XP (SP1, SP2, SP3), 2000 (SP4)
Mac OS X v.10.5.x+
Linux v.2.6.x +
Condiciones ambientales
Alcance de temperatura operativa 0 - 60 °C
Temperatura
-20 - 85 °C
Detalles técnicos
"Plug and play"
Seguridad
Password protection




     

memoria de practicas montage de un ordenador

1. Introducción.

tocar hierro antes de manipular los componentes

2. Funcionamiento.

montar y apuntar los pasos del montage del ordenador  y asegurarse de que arranca

3. Caracterizticas tecnicas de elementos a utilizar.


Placa base:  M5156
Socket:   Modelo SLOT 1
Alimentacion : ATX

4. Material necesario.

  Recipiente para poner los tornillos y destornillador de estrella .


5. Desarrollo de la practica.


hemos abierto la torre e introducido la placa base despues emos reconocido el modelo y el s/n de la placa el socket y sus conexiones , despues hemos introducido la fuente de alimentacion , el procesador la regrabadora, la floppy, el disco duro y los buses de datos


                                       
6. Conclusiones. 

 problemas al conetar los leds puesto que no ponia en la placa su orden .
no a arrancado aun.

dilluns, 10 de gener del 2011

Montage de un ordenador con el presupuesto de 500 €


Conclusion/obeservaciones : el equipo es destinado para juegos de alto rendimiento , navegar ,diseño grfico y ofimatica.