CLICK HERE FOR THOUSANDS OF FREE BLOGGER TEMPLATES »
Image and video hosting by TinyPic

martes, 24 de junio de 2008

ANIMALES EN PELIGRO DE EXTINCION

en word buscamos 10 animales en peligro de extincion
y uno por hoja con su imagen buscamos una breve informacionm acerca del animal escogido tales como:

1- oso polar

2-tortuga verde

3- tortuga negra

4-puma

5- jaguar

6-oso caballo

7- aguila crestada

8-bolsero

9-tarantula

10-la caoba

viernes, 1 de febrero de 2008

Practica #8 El boot

EL BOOT:

Esta tecnologia usada para la fabricacion de procesadores requiere un minimo en el consumo electrico.
Sirve para:
para el diseño de procesadores comerciales. es un tipo de semiconductor que a sido utilizado desde hase muchos años.

BOOT: es el primer sector de dispositivo de almacenamiento de datos, como un disco duro.

Como se realiza la secuencia de boot:
es el proceso inicial de una computadora en donde se carga la configuracion, los dispositivos de hardware y se busca el sistema operativo en la secuencia de booteo.

Secuencia de booteo:
es utilizada para el arranque del sistema operativo con bootstrap, en otras veces es usado para almacenar una tabla de particiones y, en ocaciones, se usa solo para identificar un dipositivo de disco individual, aunque en algunas maquinas esto ultimo no se usa y es es ignorado solo en algunas maquinas.
http://www.mastermagazine.info/

Practica #7 Boot

Cmos.
(Abreviatura de Complementar y Metal Oxide Semiconductor - pronunciado see-moss en inglés). Tipo de tecnología de semiconductores ampliamente usado. Los semiconductores CMOS utilizan circuitos NMOS (polaridad negativa) y PMOS (polaridad positiva). Dado que sólo un tipo de circuito está activo en un tiempo determinado, los chips CMOS requieren menos energía que los chips que usan sólo un tipo de transistor. Esto los hace particularmente atractivos para el uso en dispositivos que usan baterías como notebooks

Set-up.
Es un programa de configuración, muy importante gravado dentro del chip del bios.

Boot.
El sector de Boot es el primer sector absoluto (Track 0, head 0, sector 1) de una unidad de disco, ya sea diskette o disco duro en una PC, y está compuesto por los primeros 512 bytes. En ellos se almacenan los archivos "ocultos" (hidden files) del sistema de Inicio del Sistema Operativo, tanto en el MS-DOS como en Windows 95/98, Millenium, NT, 2000 XP.Modo de booteo opcional:'toram' (A memoria)Si se elige el parámetro ‘toram’ el cargado se realiza en memoria:Se crea la RAM-disk del suficiente tamaño como para alojar al sistema (el tamaño se calcula automáticamente dependiendo de frenzy.uzip) y se monta en /Frenzy/mfsSe copia /Frenzy/boot/frenzy/frenzy.uzip ahí y se vuelve a montar /Frenzy/fs desde este archivo.Se remonta el sistema de ficheros desde el nuevo /Frenzy/fs como se describe en el punto 2.Luego de la carga en memoria, se libera la compactera y el CD es expulsado.

Para que sirve el booteo?
Para configurar con que dispositivo va a cargar la computadora el sistema operativo, si va ser el disco duro o con el cd.

Practica #6 tipos de SOFTWARE y HARDWARE y caracteristicas del CASE

Tipo de hardware.
Marca.

Case.
Serie e
Teclado.Gateway.
Mouse.Logntech
Monitor.Gateway

Tipo de software.
Versión.
Adobe flash player 9 activex.
9
Adobe reader 7.0 –español
-007.00.00
Avast! Antivirus.
4.7
Microsoft office xp professional.
10.0.2627.4
winzip
8.1 (4331)

Tipos de software.
Requisitos de instalación.
Adobe flash player 9 activex.
Sistema operativo.
Windows 98/ME/2000/XP
Adobe reader 7.0 –español-
Procesador Intel Pentium
Windows XP/2000/homeedition/server 2003/NT
128 RAM (se recomiendan 256)
90 Mb disco duro.
Avast! Antivirus.
S.O. Windows 95/98/NT/ME/2000/XP.
Memoria RAM. 32 Mb o mas.
ELD. 50 Mb
Internet Explorer 5
Microsoft office xp professional.
Windows 2000/98/ME/NT/XP.
winzip
Windows 2000, PX o vista.

Características de case.
MarcaSeries “e”Procesador.
Intel Pentium 4 cpu.
Velocidad del procesador.
1.8 Ghz.
RAM.
256 Mb.
Velocidad RAM.
1.80 Ghs.
Disco duro.
38.2 Gb.
ROM estándar.
cd-rom
GDR8161B
Diskete.3 ½
MODEM.
Intel pro/100, VE Network connection.
Numero de entradas de USB.
4

Practica #5 Tipos de mantenimiento para la PC.

MANTENIMIENTO PREVENTIVO.

El mantenimiento preventivo de los PCs.Lejos de lo que la mayoría de la gente cree, no es sólo una acción de limpieza del polvo, sino una dinámica de métodos y sanas costumbres que ejercitándolas brindan grandes satisfacciones.Desconexión de los cables externos. El cable de entrada de energía eléctrica debe ser desconectado de la fuente del PC.
Todos los aparatos que se conectan al equipo deben estar apagados.Limpieza de interior del PC. Para retirar el polvo te recomendamos utilizar un aparato soplador que sea capaz de lanzar un chorro de aire. Si utilizas una aspiradora tienes que utilizar una brocha o pincel para ayudar en la remoción de grumos (combinación de polvo y grasa o polvo y humedad) teniendo precaución en el movimiento de los mismos para no dañar componentes o aflojar cables.Limpieza del monitor. Le puedes inyectar aire por sus rejillas sin abrirlo, pues la energía residual que conserva después de apagado lo hace peligroso. Este debería destaparse solo en caso de necesitar reparación.Limpieza del teclado. Voltéalo boca abajo e inyecta aire entre sus teclas para retirar el polvo y cuerpos extraños. No es necesario retirar las tapas de las teclas del PC para lavarlas, su reposición genera bastantes fallas mecánicas (se pueden limpiar pasando entre ellas un pañuelo humedecido con jabón líquido).
Los programas (Software). Considerando la devastadora acción de códigos malignos (virus, programas espía, publicitarios, pornográficos, etc.) es necesario revisar periódicamente el disco duro con herramientas anti virus y anti spyware. También es importante instalar un cortafuegos (firewall) para evitar el ataque de intrusos a través de los puertos abiertos en el PC.Estas herramientas las encontráis en nuestra pagina de Utilidades.

MANTENIMIENTO CONSTRUCTIVO.

Consiste en la reparación de alguno de los componentes de la computadora, puede ser una soldadura pequeña, el cambio total de una tarjeta (sonido, video, SIMMS de memoria, entre otras), o el cambio total de algún dispositivo periférico como el ratón, teclado, monitor, etc. Resulta mucho más barato cambiar algún dispositivo que el tratar de repararlo pues muchas veces nos vemos limitados de tiempo y con sobre carga de trabajo, además de que se necesitan aparatos especiales para probar algunos dispositivos. Asimismo, para realizar el mantenimiento debe considerarse lo siguiente:
· En el ámbito operativo, la reconfiguración de la computadora y los principales programasque utiliza.
· Revisión de los recursos del sistema, memoria, procesador y disco duro.
· Optimización de la velocidad de desempeño de la computadora.
· Revisión de la instalación eléctrica (sólo para especialistas).
· Un completo reporte del mantenimiento realizado a cada equipo.
· Observaciones que puedan mejorar el ambiente de funcionamiento.

Practica #4 Medidas de seguridad

Protección de energías.
Asegurar que el equipo de cómputo este conectado a un regulador, verificando que este se encuentre conectado a la corriente eléctrica.
Verificar si el monitor y el cpu están encendidos.Que no se encuentre ningún cd-rom o algún dispositivo en la unidad.

Factores climáticos.El equipo de cómputo deberá estar en edificios sellados con control de clima, para la temperatura y la humedad esté en el nivel óptimo, para evitar contaminantes como el polvo, suciedad y el humo.

Ubicación física.Las computadoras deben de estar en un lugar fresco y bien ventilado.La corriente eléctrica debe ser confiable y segura.No se debe de colocar junto a objetos que puedan caer sobre ella.El cpu no debe de estar en el piso debe de estar en el mueble junto con el resto del equipo.Cada equipo de cómputo debe estar conectado a un regulador.El equipo debe de apagarse de manera adecuada.No dejar discos dentro de la unidad.
No se deben de consumir alimentos o bebidas cerca del equipo.
Debe de estar cubierta para evitar el polvo.

Practica #3 Desarrollo historico de las computadoreas

Primera generación.
*Tenían bulbos.
*Tarjetas perforadas.
*Grande compañías privadas.
*Eran demasiado grandes.
*Generaban mucho calor.
1951-1958

Segunda generación.
*Más rápidas.*Más pequeñas.
*Menos ventilación
*Anillos magnéticos.
*Simuladores de vuelo.
1958-1964

Tercera generación.
*Pastillas de silicio.
*Más energéticas.
*Menos calor.
*Circuitos integrados.
*Aplicación en matemáticas.
1964-1971

Cuarta generación.
*Chips de silicio.
*Micro miniaturización.
*PC.*Apple computer.
*Más fama.
1971-1981

Quinta generación.
*Inteligencia artificial.
*Micro electro imanes.
*Voz e imagen.
*Cache de procesador.
*World Wide web.
1982-1989

Sexta generación.
*90s.
*Arquitectura.
*Paralelo/vectorial.
*Teraflops.
*Holográficas.1990-∞

practica #2 Clasificacion de computadoras

Analógicas. Son aquellas que representan los valores cambiantes dados por un proceso de variación continua.

Digitales. Son aquellas que representan los valores que han sido convertidos a dígitos binarios, es decir en 0 y 1. La mayoría de las computadoras trabajan bajo este sistema.

Hibridas. Son una combinación entre las computadoras analógicas y las digitales. Se utilizan sobre todo para el control de procesos y robótica.

*Por su capacidad de almacenamiento.
*Supercomputadoras. Son de gran procesamiento de datos en un tiempo excesivamente rápido.
mainframe. Esta categoría de computadoras permite un sistema de cómputo de gran tamaño y gran velocidad.
Mini computadoras. Es como un mainframe, pero de menor costo de manutención. Actualmente han ido desapareciendo del mercado.
Micro computadoras. Son computadoras que contienen como procesador un solo chip.

practica #1 Arquitectura de las computadoras

CPU. Es la parte de la computadora encargada de interpretar y realizar las instrucciones que se le envían así como de controlar el funcionamiento general de todo el equipo disponible.Unidad de control. Encargada de supervisar las secuencias de operación que deben realizar para ejecutar una función.U.A.L. es la encargada de realizar todas las operaciones, que proponen los datos, principalmente las aritméticas (suma, resta, división, multiplicación.)
Registros. Ligar donde se almacenan los datos más importantes durante la ejecución de las instrucciones.Memoria cache. Lugar donde se almacenan momentáneamente datos que se usan en repetidas ocasiones.
Memoria. Es la que se encarga de almacenar temporalmente o permanentemente instrucciones, datos de entrada, resultados parciales y resultados definitivos.v Contador. Dice que instrucción sigue.v Instrucción. Dice la instrucción que se ejecuta.v Acumulador. Donde se guardan los resultados intermedios.v Auxiliar. El que guarda los avisos.Se dividen en 3 clases según el tipo de función.Principal. Almacena datos y programas que se están usando en el momento.Ram. Memoria de acceso aleatorio y funciona únicamente cuando existe corriente eléctrica.

Rom. Es la memoria de solo lectura que esta integrada por circuitos.El funcionamiento normal de la PC. Realiza las siguientes operaciones.La cpu carga una instrucción desde la memoria y la analiza Si es instrucción ordena una operación aritmética o de comparación, la ejecuta y regresa al paso anterior.Si es una instrucción de leer o escribir pasa la orden al controlador correspondiente y espera la respuesta.Si el sistema operativo lo permite en ves de esperar si hacer nada empieza a ejecutar otro programa.

El controlador que recibió la orden, la cumple enviara datos de la memoria a un dispositivo de salida, o toma datos de un dispositivo de entrada y los escribe en la memoria, cuando termina le avisa a la cpu.

domingo, 13 de enero de 2008

Chequen mi Slide Show

PARTICION Y FORMATEO DE UN DISCO DURO

Que es una partición?En el mundo de la ingeniería de la informática el partición amientos de discos duros es la creación de divisiones lógicas en un disco duro que permite aplicar el formateo lógico de un sistema de archivos específicos.

Que es una unidad lógica?Es un área de acceso en un disco duro.

Cuantas particiones puede tener un disco duro?El disco duro solo pede albergar 4 particiones primarias y hasta una partición extendida que puede contener a su vez infinidad de unidades lógicas en su interior.

Que es formatear?Es eliminar os datos que puede perder la vieja asignación que permite acceder a los archivos.

Que se ocupa para formatear?Se ocupa contar con discos y diskettes

Cuantos S.O puede haber en un disco duro?4

PraCtIca #20 REDES

1.-Definición de red:Grupo de ordenadores y otros dispositivos periféricos conectados unos a otros para comunicarse y transmitir datos entre ellos.
2.-Topología:La arquitectura o topología de red es la disposición física en la que se conectan los nodos de una red de ordenadores o servidores, mediante la combinación de estándares y protocolos.Define las reglas de una red y cómo interactúan sus componentes. Estos equipos de red pueden conectarse de muchas y muy variadas maneras.
3.-Ancho de banda:En conexiones a Internet el ancho de banda es la cantidad de información o de datos que se puede enviar a través de una conexión de red en un período de tiempo dado. El ancho de banda se indica generalmente en bites por segundo (BPS), kilobites por segundo (kbps), o megabites por segundo (mps).En general, una conexión con ancho de banda alto es aquella que puede llevar la suficiente información como para sostener la sucesión de imágenes en una presentación de video.Debe recordarse que una comunicación consiste generalmente en una sucesión de conexiones, cada una con su propio ancho de banda. Si una de estas conexiones es mucho más lenta que el resto actuará como cuello de botella enlenteciendo la comunicación.
4.-Clasificación de las redes de acuerdo:
a) ExtensiónLAN (redes de área local) son las redes que todos conocemos, es decir, aquellas que se utilizan en nuestra empresa. Son redes pequeñas, entendiendo como pequeñas las redes de una oficina, de un edificio. Debido a sus limitadas dimensiones, son redes muy rápidas en las cuales cada estación se puede comunicar con el resto. Están restringidas en tamaño, lo cual significa que el tiempo de transmisión, en el peor de los casos, se conoce. Además, simplifica la administración de la red.Suelen emplear tecnología de difusión mediante un cable sencillo (coaxial o UTP) al que están conectadas todas las máquinas. Operan a velocidades entre 10 y 100 Mbps.MAN (redes de área metropolitana), comprenden una ubicación geográfica determinada "ciudad, municipio", y su distancia de cobertura es mayor de 4 Kmts. Son redes con dos buses unidireccionales, cada uno de ellos es independiente del otro en cuanto a la transferencia de datos. Es básicamente una gran versión de LAN y usa una tecnología similar. Puede cubrir un grupo de oficinas de una misma corporación o ciudad, esta puede ser pública o privada. El mecanismo para la resolución de conflictos en la transmisión de datos que usan las MANs, es DQDB (consiste en dos buses unidireccionales, en los cuales todas las estaciones están conectadas, cada bus tiene una cabecera y un fin. Cuando una computadora quiere transmitir a otra, si esta está ubicada a la izquierda usa el bus de arriba, caso contrario el de abajo).WAN (redes de área extensa) son redes punto a punto que interconectan países y continentes. Al tener que recorrer una gran distancia sus velocidades son menores que en las LAN aunque son capaces de transportar una mayor cantidad de datos. El alcance es una gran área geográfica, como por ejemplo: una ciudad o un continente. Está formada por una vasta cantidad de computadoras interconectadas (llamadas hosts), por medio de subredes de comunicación o subredes pequeñas, con el fin de ejecutar aplicaciones, programas, etc.PAN (red de administración personal) son redes pequeñas, las cuales están conformadas por no más de 8 equipos, por ejemplo: café Internet.
b) TopologíaBus: La topología de bus tiene todos sus nodos conectados directamente a un enlace y no tiene ninguna otra conexión entre nodos. Físicamente cada host está conectado a un cable común, por lo que se pueden comunicar directamente, aunque la ruptura del cable hace que los hosts queden desconectados. Token: En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evitan eventuales pérdidas de información debidas a colisiones. Cabe mencionar que si algún nodo de la red se cae (término informático para decir que esta en mal funcionamiento o no funciona para nada) la comunicación en todo el anillo se pierde. Star: es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de este. Árbol: es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo central. En cambio, tiene un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que se ramifican los demás nodos. Es una variación de la red en bus, la falla de un nodo no implica interrupción en las comunicaciones. Se comparte el mismo canal de comunicaciones.
c) Ancho de banda: Mayor ancho de banda proporciona mayor velocidad de transmisión.5.- Medios de transmisión de datos:a) bluetoth: define un estándar global de comunicación inalámbrica que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia segura, globalmente y sin licencia de corto rango. Los principales objetivos que se pretende conseguir con esta norma son:Facilitar las comunicaciones entre equipos móviles y fijos.Eliminar cables y conectores entre éstos.Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre nuestros equipos personales.
d) infrarrojo: El uso de la luz infrarroja se puede considerar muy similar a la transmisión digital con microondas. El has infrarrojo puede ser producido por un láser o un LED. Los dispositivos emisores y receptores deben ser ubicados “ala vista” uno del otro. Su velocidad de transmisión de hasta 100 Kbps puede ser soportadas a distancias hasta de 16 km. Reduciendo la distancia a 1.6 Km. Se puede alcanzar 1.5 Mbps.La conexión es de punto a punto (a nivel experimental se practican otras posibilidades). El uso de esta técnica tiene ciertas desventajas. El haz infrarrojo es afectado por el clima, interferencia atmosférica y por obstáculos físicos. Como contrapartida, tiene inmunidad contra el ruido magnético o sea la interferencia eléctrica. c) par trenzado: Es el medio guiado más barato y más usado. Consiste en un par de cables, embutidos para su aislamiento, para cada enlace de comunicación. Debido a que puede haber acoples entre pares, estos se trenza con pasos diferentes. La utilización del trenzado tiende a disminuir la interferencia electromagnética. Este tipo de medio es el más utilizado debido a su bajo costo (se utiliza mucho en telefonía) pero su inconveniente principal es su poca velocidad de transmisión y su corta distancia de alcance. Con estos cables, se pueden transmitir señales analógicas o digitales.
e) cable coaxial: Consiste en un cable conductor interno (cilíndrico) separado de otro cable conductor externo por anillos aislantes o por un aislante macizo. Todo esto se recubre por otra capa aislante que es la funda del cable. Este cable, aunque es más caro que el par trenzado, se puede utilizar a más larga distancia, con velocidades de transmisión superiores, menos interferencias y permite conectar más estaciones.e) microondas: En este sistemas se utiliza el espacio aéreo como medio físico de transmisión. La información se transmite de forma digital a través de las ondas de radio de muy corta longitud (unos pocos centímetros). Pueden direccionarse múltiples canales o múltiples estaciones dentro de un enlace dado, o pueden establecerse enlaces punto a punto.
f) satélite: Es un dispositivo que actúa como “reflector” de las emisiones terrenas. Es decir que es la extensión al espacio del concepto de “torre de microondas”. Los satélites “reflejan” un haz de microondas que transportan información codificada. La función de “reflexión” se compone de un receptor y un emisor que operan a diferentes frecuencias a 6 Ghz. Y envía (refleja) a 4 Ghz.
g) wireles: Se denomina Wireless a las comunicaciones inalámbricas, en las que se utilizan modulación de ondas electromagnéticas, radiaciones o medios ópticos. Estás se propagan por el espacio vacío sin medio físico que comunique cada uno de los extremos de la transmisión.
H) fibra óptica: Es el medio de transmisión de datos inmune a las interferencias por excelencia, por seguridad debido a que por su interior dejan de moverse impulsos eléctricos, proclives a los ruidos del entorno que alteren la información. Al conducir luz por su interior, la fibra óptica no es propensa a ningún tipo de interferencia electromagnética o electrostática. Se trata de un medio muy flexible y muy fino que conduce energía de naturaleza óptica. Su forma es cilíndrica con tres secciones radiales: núcleo, revestimiento y cubierta.

PraCtIca #19 TECLAS DE ACCESO RAPIDO

Ctrl + Z : deshacer

Ctrl + E : Seleccionar

Ctrl + C : Copiar

Ctrl + Alt + F4: Para apagar la computadora.

Ctrl + U : Pegar

Ctrl + X : Cortar

Ctrl + R : Actualiza la página actual.

Ctrl + O : Abre la ventana Organizar Favoritos.

Ctrl + P : Abre la ventana Imprimir.

Ctrl + D : Agrega la página actual a Favoritos.

Ctrl + F : Abre el cuadro Buscar en esta Página.

Ctrl + H : Abre la barra Historial.

Ctrl + I : Abre la barra Favoritos.

Mays + Crtl + Tab : Retroceder entre marcos.

Mays + F1 : Abre el índice de ayuda.

F4 : Muestra la lista de direcciones.

PraCtIca #18 MANTENIMIENTO LOGICO

PASOS PARA FORMATEAR UNA COMPUTADORA:
1.- Entrar al Setup para que inicie el booteo desde el CD

2.- Entramos al FDisk para bajar un formato NTFS a un fat32 que ocupa el Windows 98 (que es el que vamos a instalar)

3.- Eliminamos particiones, empezando por la primera

4.- Eliminamos la particion logica

5.- Creamos una particion (una particion primaria)

6.- Procedemos a formatear con Windows 98

7.- El Setup esta preparado para instalar Windows

8.- Instalamos el Windows 98

9.- Instalamos el Office 2003

10.- Comenzamos a utilizar nuestra computadora.

PraCtIca #17 RESPALDO Y ENCRIPTAMIENTO

PASO 1: Baje el WinZip 10.0 de la pagina hispa zone y lo guarde en mis documentos.

PASO 2: Abri mis documentos y Ejecute WinZip con SetUp, segui los pasos hasta terminar.

PASO 3: Cree una nueva carpeta con mi nombre y guarde ahi los archivos de la computadora.

PASO 4: Mire cuanto media antes de encriptarlo, (clik derecho, propiedades) media 6,29Mb y despues lo encripte (clik derecho, winzip, encriptar) y le puse una contraseña muy secreta y listo.

PASO 5: Volvi a mirar cuanto media, y si media menos 5,12 Mb.

PASO 6: escribi los pasos y publique la entrada en mi blog.

PraCtIca #16 MOTHER BOARD

1.- Chipset: El conjunto o juego de chips o Chipset es un conjunto de circuitos integrados que se encarga de realizar las funciones que el microprocesador delega en ellos. Chipset traducido literalmente del inglés significa conjunto de circuitos integrados. Se designa circuito integrado auxiliar al circuito integrado que es periférico a un sistema pero necesario para el funcionamiento del mismo. La mayoría de los sistemas necesitan más de un circuito integrado auxiliar.2.- Ranura AMR: El audio/modem rise, también conocido como slot AMR2 o AMR3 es una ranura de expansión en la placa madre para dispositivos de audio (como tarjetas de sonido) o modems lanzada en 1998 y presente en placas de Intel Pentium III, Intel Pentium IV y AMD Athlon.3.- Ranura de expansion:PCI: estas aparecieron en los PC a comienzos de los 90 y se espera que reemplacen por completo a las ISA, la mayoría de las tarjetas de expansión se fabrican para ranuras PCI, gracias a que éstas usan un bus local (llamado PCI) con una buena capacidad de transferencia de datos: 133 megabytes por segundo (MPPS) Otra ventaja es que el bus local ofrece una vía de comunicación más directa con el procesador. En las ranuras PCI se conectan dispositivos como la tarjeta de video y la tarjeta de sonido.ISA: son bastante antiguas y cada vez se utilizan menos debido a que los dispositivos conectados en ella se comunican por un bus muy lento (un bus es una avenida por la cual viajan los datos en el computador; un PC tiene varios buses). Las ranuras ISA se emplean para dispositivos que no requieren una gran capacidad de transferencia de datos, como el módem interno.AGP: es una sola y están incluida en las tarjetas madres última tecnología; se creó para mejorar el desempeño gráfico. A pesar de que el bus PCI es suficiente para la mayoría de los dispositivos, aplicaciones muy exigentes como las gráficas en 3D, requiere una avenida más ancha y con un límite de velocidad mayor para transportar los datos. Eso es lo que ofrece AGP, un bus AGP puede transferir datos a 266 MBps (el doble de PCI) o a 533 MBps (en el modo 2X) y hay otras ventajas: AGP usa un bus independiente (el bus PCI lo comparten varias tarjetas) y AGP enlaza la tarjeta gráfica directamente con la memoria RAM. La ranura AGP es ideal para conectar una tarjeta aceleradora de gráficos en 3D.CNR: (del inglés Communication and Networking Riser, Elevador de Comunicación y Red) es una ranura de expansión en la placa madre para dispositivos de comunicaciones como modems, tarjetas Lan o USB. Fue introducido en febrero de 2000 por Intel en sus placas para procesadores Pentium4.-Zocalo para microprocesador:El zócalo o socket es una matriz de pequeños agujeros ubicados en una placa madre, es la base donde encajan, sin dificultad, los pines de un microprocesador. Esta matriz permite la conexión entre el microprocesador y el resto del equipo. En las primeras computadoras personales el microprocesador venía directamente soldado a la placa base, pero la aparición de una amplia gama de microprocesadores llevó a la creación de los zócalos.5.-Conectores para disco:En las placas actuales es doble (uno para cada canal IDE); tiene 40 pines (a veces sólo 39, ya que el pin 20 carece de utilidad)6.-Ranuras para RAM:Las ranuras de memoria que tenga la placa base dependeran del tipo de memoria que utilice, que vendra marcado por la arquitecturaSIMM (siglas de Single In-line Memory Module),un tipo de encapsulado consistente en una pequeña placa de circuito impreso que almacena chips de memoriaDIMM Se trata de un pequeño circuito impreso que contiene chips de memoria y se conecta directamente en ranuras de la placa base.RIMM utilizan una tecnología denominada RDRAM desarrollada por Rambus Inc. a mediados de los años 90 con el fin de introducir un módulo de memoria con niveles de rendimiento muy superiores a los módulos de memoria SDRAM de 100 Mhz y 133 Mhz7.-Puertos de E/SSeriales: Ratón, Scanner, etcParalelos: ImpresorasUSB: Desde hace tres años, los PC, traen un puerto llamado USB (Universal Serial Bus) que facilita la conexión de periféricos. Un periférico es cualquier dispositivo externo que conecte al computador, como el monitor, el teclado, el ratón, una impresora, un escáner, etc. Los puertos USB, que paulatinamente desplazarán a los puertos serial y paralelo, tienen dos ventajas: velocidad y facilidad de uso (todos estos son puertos externos; están en la parte trasera del PC)8.-Conectores SATA (ATA):se utilizarían los conectores SATA para las unidades de disco duroPATA:para las unidades (ópticas) de DVD o de CD, aunque las unidades de disco duro se pueden instalar con ambos tipos de conectores.9.-BIOS (Configuración del sistema) que sea "Flash BIOS". Esto permite que sea actualizable por medio de un programa especial. Esto quiere decir que se puede actualizar la configuración de la tarjeta madre para aceptar nuevos tipos de procesador, partes, etc.
http://mx.geocities.com/alfonsoaraujocardenas/tarjetamadre.htmlhttp://es.wikipedia.org/wiki/Placa_basehttp://es.wikipedia.org/wiki/Microprocesador#Z.C3.B3caloshttp://webs.uvigo.es/redes/ffi/complementos/perifericos/Partes%20de%20un%20computador.htmhttp://www.alipso.com/monografias/tarjetas_madres/http://es.wikipedia.org/wiki/Ranura_AMRhttp://sputnik.epsj23.net/~ppastor/MIDPC/4ranuraram.htmlhttp://www.intel.com/cd/channel/reseller/emea/spa/248321.htm

PraCtIca #15 ENCRIPTAMIENTO DE INFORMACION

El encriptamiento es una forma efectiva de disminuir los riesgos en el uso de tecnología. Implica la codificación de información que puede ser transmitida vía una red de cómputo o un disco para que solo el emisor y el receptor la puedan leer.con tipos y recursos suficientes. Una forma muy común de encriptamiento son los sistemas criptográficos de llave pública-llave abierta. Este sistema utiliza dos llaves diferentes para cerrar y abrir los archivos y mensajes. Las dos llaves están matemáticamente ligadas. Una persona puede distribuir su lleve pública a otros usuarios y utilizada para enviarle mensajes encriptados.Usos del encriptamientoEl encriptamiento de la información tiene distintos distintos usos para propósitos electorales. Cuando se envía información sensible a través de una red pública es recomendable encriptarla.El desencriptamintoEs el proceso de convertir un texto cifrado a un texto normal esto requiere un conjunto de algoritmos y un conjunto de parámetros de entrada. Generalmente la encripcion y la desencipcion requieren de un parámetro clave el cual es secreto y absolutamente esencial para el funcionamiento de proceso.Clasificación de los sistemas de criptografíaTécnicas de encriptaminto y desencriptamintoLas técnicas de encriptamiento son utilizadas en equipos de alto rendimiento (high-end systems), dado que se trata de tecnologías costosas que además tienen un impacto considerable en el desempeño de los dispositivos, lo que la hace poco viable para operar en productos de consumo. Según IBM, “SecureBlue” es la primera tecnología en volver práctico el encriptamiento en electrónicos de consumo, que son de menor costo y tienen menos recursos de cómputoCódigoEl código es el conjunto de instrucciones que permite la codificación y descodificación de la información que se transmite de manera que pueda ser intercambiada en forma comprensible entre la fuente y el destino.
http://www.biocom.com/informatica_medica/pgp.htmlhttp://www.cpel.uba.ar/news/noticia.asp?anio=2006&mes=4&id=13952&dsn=noticiashttp://www.itcolima.edu.mx/profesores/tutoriales/sistemas_distribuidos_I/sd_u2_2.htmma.edu.mx/profesores/tutoriales/sistemas_distribuidos_I/sd_u2_2.htmhttp://aceproject.org/main/espanol/et/ete08.htm

PraCtIca #14 TARJETA MADRE


PraCtIca #13 POLITICA DE RESPALDO

1.- ¿Cuales son la serie de exigencias que deben de cumplir los medios de almacenamiento?Ser confiable: Minimizar las probabilidades de error. Muchos medios magnéticos como las cintas de respaldo, los disquetes o discos duros tienen probabilidades de error o son particularmente sensibles a campos magnéticos, elementos todos que atentan contra la información que hemos respaldado allí. Otras veces la falta de confiabilidad se genera al rehusar los medios magnéticos. Las cintas en particular tienen una vida útil concreta. Es común que se subestime este factor y se reutilicen más allá de su vida útil, con resultados nefastos.-Estar fuera de línea, en un lugar seguro: Tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado del computador y almacenado en un lugar seguro tanto desde el punto de vista de sus requerimientos técnicos como físicos: humedad, temperatura, campos magnéticos, seguridad física y lógica. -La forma de recuperación sea rápida y eficiente: Es necesario probar la confiabilidad del sistema de respaldo no sólo para respaldar sino que también para recuperar. Hay sistemas de respaldo que aparentemente no tienen ninguna falla al generar el respaldo de la información, pero que fallan completamente al recuperar estos datos. Esto depende de la efectividad y calidad del sistema que realiza el respaldo y la recuperación.2.- ¿Que es seguridad física?Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial". Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos.3.- ¿Que es seguridad lógica?Seguridad Lógica consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo.Existe un viejo dicho en la seguridad informática que dicta que "todo lo que no está permitido debe estar prohibido" y esto es lo que debe asegurar la Seguridad Lógica.4.- ¿Cuáles son las diferentes tipos de copias que condicionan el volumen de información? Copia completa: recomendable, si el soporte, tiempo de copia y frecuencia lo permiten, incluye una copia de datos y programas, restaurando el sistema al momento anterior a la copia.Copia incremental, solamente se almacenan las modificaciones realizadas desde la última copia de seguridad, con lo que es necesario mantener la copia original sobre la que restaurar el resto de copias. Utilizan un mínimo espacio de almacenamiento y minimizan el tipo de desarrollo, a costa de una recuperación más complicada.Copia diferencial, como la incremental, pero en vez de solamente modificaciones, se almacenan los ficheros completos que han sido modificados. También necesita la copia original.5.- ¿Cuales son las medidas de seguridad que utilizan para garantizar una buena recuperación de datos?Respecto a las copias de seguridad, se deben tener en cuenta los siguientes puntos:Deberá existir un usuario del sistema, entre cuyas funciones esté la de verificar la correcta aplicación de los procedimientos de realización de las copias de respaldo y recuperación de los datos.Los procedimientos establecidos para la realización de las copias de seguridad deberán garantizar su reconstrucción en el estado en que se encontraban al tiempo de producirse la pérdida o destrucción.Deberán realizarse copias de respaldo al menos semanalmente, salvo que en dicho periodo no se hubiera producido ninguna actualización de los datos.6.-Mencione 5 diferentes software comercial que ocupan para respaldar información?Backup Exec Desktop 4.5 Veritas SoftwareOfrece soporte para una gran variedad de dispositivos de almacenamiento, que incluyen cintas y discos duros.Lleva a cabo respaldos que son increméntales o diferenciales.Backup NOW! Desktop Edition 2.2 New Tech Infosystems Ofrece soporte únicamente para unidades CD-R y CD-RW.NovaBackup 6.6 Workstation Edition (NovaStor CorpApropiado tanto para una pequeña red empresarial como para un solo sistema.Software de respaldo de fondo:AutoSave 1.0 VCommunications Inc.Respalda automáticamente los archivos.QuickSync 3 Iomega Corp.Al igual que el SW anterior, se ejecuta de fondo, copiando automáticamente los archivos nuevos o modificados de carpetas específicas en el dispositivo de almacenamiento de destino, que puede ser un disco duro o un medio desmontable.
http://www.monografias.com/trabajos14/respaldoinfo/respaldoinfo.shtmlhttp://www.integracion-de-sistemas.com/respaldo-automatico-de-informacion/index.htmlhttp://www.segu-info.com.ar/fisica/seguridadfisica.htmlhttp://www.cientec.com/analisis/backup.asp

PraCtIca #12 INVESTIGACION DE CAMPO

Investigacion de campo.
SOFA TREND1- Que tipo de fespaldo utilizan?backup
2- Cada cunato tiempo se realizan lo respaldos de informacion?todos los dias o dos veces por semana
3-cual es el medio que utliza?USB. DVD, etc.
4- Que tipos de archivos respaldan?exe. doc. ppt.
5-Estan conectadas a un a red?si
6-Que tipo de red?LAN,MAN
7-Que topologia tiene la red?estrella
8-Nuemero denodo de la red?60
9-Cuant capacidad de disco duro tiene el servicio?4 MEGABITE
10-Cuanta memoria RAM?1 TERABITE
11-Con cuantos mhz trabaja el procesador?4 GB
EQUIPO
CHYNTYA MAYDALY CRUZ
PAULINA ALAMILLO AMADOR
LIZETH GUERRA FLORES
AARON CASTELLANOS MOLINA
GARCIA RODRIGUEZ CHISTIAN GUADALUPE
SERNA CABRALES GERARDO

PraCtIca #11 RESPALDO DE INFORMACION

¿Que es Backup?Los backups se utilizan para tener una o más copias de información considerada importante y así poder recuperarla en el caso de pérdida de la copia originalTipos de respaldo de información:a) BackupFull: Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo.- Incremental Diferencial: En esta caso Guarda todos los archivos modificados desde el último respaldo ya sea Full o Incremental- Incremental Acumulativo: En este caso Guarda todos los archivos modificados desde el último respaldo Full. Mediante esta opción se beneficia el tiempo de recuperación ante un desastre.Full Sintetizado: Este tipo avanzado de respaldo permite generar en el servidor de respaldo sin necesidad de acceder al servidor original donde se extrajeron los datos, esta técnica permite generar un respaldo full mezclando el último respaldo full con los incrementales. Esta técnica permite generar respaldos full sin producir carga innecesaria en los servidores origen.Respaldos full b)GFS:Esta secuencia de respaldo es una de las más utilizadas y consiste en Respaldos Completos cada semana y Respaldos de Incremento o Diferenciales cada día de la semana.c)RAID:Una medida básica de protección de datos es el respaldo de los datos en línea esto se logra incorporando redundancia en los discos rígidos de los servidores, esto se logra mediante un conjunto de 2 o más "Discos Duros" que operan como grupo y logran ofrecer una forma más avanzada de respaldo, ya que es posible mantener copias en línea ("Redundancy"), agilizando las operaciones del sistema (sobre todo en bases de datos). Además, el sistema es capaz de recuperar información sin intervención de un Administrador. Existen varias configuraciones de Tipo RAID, sin embargo, hay cuatro tipos que prevalecen en muchas arquitecturas.RAID-0:Cada archivo es dividido (striped) y sus fracciones son colocadas en diferentes discos.RAID-1:Cada vez que se vaya a guardar un archivo en el sistema éste se copiara íntegro a dos discos (en línea). Es por esto que RAID-1 también es llamado mirroring o copias espejo.RAID-3:Divide la información de todos los archivos (striping) en varios discos, pero ofrece un nivel de respaldo que RAID-0 no ofrece. En RAID-0 si falla un disco del grupo, la información no puede ser recuperada fácilmente, ya que cada disco del grupo contiene una fracción del archivo; sin embargo RAID-3 opera con un disco llamado "de paridad", que guarda fracciones de los archivos necesarias para recuperar toda su Información.RAID-5:No solo distribuye todos los archivos en un grupo de discos (striping), sino también la información de paridad es guardada en todos los discos del sistema (striping). Esta configuración RAID suele ser usada en sistemas que requieren un "alto nivel" de disponibilidad, inclusive con el uso de "Hot-Swappable Drives" es posible sustituir y recuperar la información de un disco dañado, con mínima intervención del administrador y sin la necesidad de configurar o reiniciar al sistema.3.- Dispositivos de AlmacenamientoNombre DispositivoDisco DuroTipoÓpticoCaracterísticasUn disco duro está compuesto de numerosos discos de material sensible a los campos magnéticos, apilados unos sobre otros; en realidad se parece mucho a una pila de disquetes sin sus fundas y con el mecanismo de giro y el brazo lector incluido en la carcasa.Nombre DispositivoDisketeTipoMagnéticoCaracterísticasLos disquetes tienen fama de ser unos dispositivos muy poco fiables en cuanto al almacenaje a largo plazo de la información; y en efecto, lo son. Les afecta todo lo imaginable: campos magnéticos, frío, humedad, golpes, polvo.4.- ¿Por qué se debe respaldar?Los respaldos o copias de seguridad de archivos (back ups) son necesarios, ya que ciertos imprevistos pueden ocurrir en nuestra computadora con consecuencias que pueden ser tan graves como la eliminación definitiva de archivos importantes.5.- ¿Cómo se prepara para respaldar el sistema?El comando dump recorre el sistema de archivos haciendo una lista de los archivos modificados o nuevos desde una corrida anterior de dump; luego empaqueta todos esos archivos en uno solo y lo vuelca en un dispositivo externo tal como una cinta.6.- ¿Cuáles son los tipos de archivos a respaldar y como se encuentran?En primer lugar hay que saber que normalmente no se necesita hacer un respaldo de todo el disco duro.Lo que sí podría ser respaldado de estos programas son ciertas configuraciones y preferencias, como los sitios Favoritos de Internet (Bookmarks), correos electrónicos, perfiles de usuarios, los controladores de audio y video, de Internet etc
.http://www.foromsn.com/index.php?Ver=Mensaje&Id=233468http://www.monografias.com/trabajos35/dispositivos-almacenamiento/dispositivoshttp://www.alegsa.com.ar/Dic/backup.php-http://www.mailxmail.com/curso/informatica/backup/capitulo7.htm

PraCtIca #9 Instalacion de drivers

1.- Indica los pasos para identificar los drivers que no han sido instalados:
Panel de control, sistema, pestaña de Hardware y administrador de dispositivos que no tienen controlador.

2.- Indica los pasos para instalar los drivers que estan dentro del S.O y no han quedado instalados:
Dado que este sistema coloca drivers por default, algunos dispositovos necesitan ser restituidos, asi reconoces por que el mismo sitema los marcan con un signo de interrogacion, con color amarillo:
inicio, configuracion, panel de control, administrador de dispositivos, hara colocar a los drivers correctos, necesitas eliminarlos y hacerle clic en el boton actualizar.

3.- Como instalar el Software de aplicacion:
*Descargar el Software, que puede distribuirse en formato de codigo, fuente o binario.
* Desempaquetar el Software de su formato de distribucion.
* Consultar la documentacion para ver como instalar el Software.
* Si el Software es distribuido como fuente, compilarlo.
Esto puede requerir que editemos el fichero Makefile, o que ejecutemos el "Script" configure, entre otras cosas.
* Instalar y probar el Software.
http://hwagm.elhacker.net/windriver/monitordriver.htm

Practica #8 el boot cmos

Esta tecnologia usada para la fabricacion de procesadores requiere un minimo en el consumo electrico.
Sirve para:
para el diseño de procesadores comerciales. es un tipo de semiconductor que a sido utilizado desde hase muchos años.

BOOT: es el primer sector de dispositivo de almacenamiento de datos, como un disco duro.Como se realiza la secuencia de boot: es el proceso inicial de una computadora en donde se carga la configuracion, los dispositivos de hardware y se busca el sistema operativo en la secuencia de booteo.

Secuencia de booteo:
es utilizada para el arranque del sistema operativo con bootstrap, en otras veces es usado para almacenar una tabla de particiones y, en ocaciones, se usa solo para identificar un dipositivo de disco individual, aunque en algunas maquinas esto ultimo no se usa y es es ignorado solo en algunas maquinas.

http://www.mastermagazine.info/