curso tecnico en hardware de pcs

738

Click here to load reader

Upload: sotreck

Post on 04-Jan-2016

268 views

Category:

Documents


58 download

TRANSCRIPT

Page 1: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino – Copyright 2003 página 1

Instituto Tecnológico Argentino

Plan de Estudios Archivo: TMR2A03BTHP0100.doc

Carrera: Técnico en Hardware de PC Versión: 1.1 Fecha: 21/8/03

Clase 1: Introducción

• Presentación del encuadre institucional. • Objetivos parciales y objetivo final de la carrera. • Descripción de las clases, su contenido y

metodología. • Vínculo con los ciclos superiores.

Clase 2: Material didáctico en línea

• ITA MDL. Descripción del material de estudio y cómo se obtiene.

• Convenio de Confidencialidad. Clase 3: Unidad Central de Proceso I

• Concepto de hardware y de software. • Introducción a las computadoras. • Tipos de procesadores: RISC y CISC. • Funciones de un procesador. • Noción de sistema binario. • Tipos de memorias: RAM (Sincrónicas,

Dinámicas), ROM, FLASH, otros medios de almacenamiento: Discos, etc.

Clase 4: Unidad Central de Proceso II

• Concepto de Bus y concepto de Chipset. • Tipos de Buses y sus características. • Tipos de memorias RAM (SIMM, DIMM

SDRAM, DIMM DDR, RIMM). • Concepto de interfaces y descripción.

Clase 5: Interrelación de partes

• Vínculos físicos entre las partes y sus conexiones.

• Identificación de conectores y sus polarizaciones.

• Reconocimiento de interfaces y sus enlaces. Clase 6: Integración ATA

• Componentes ATA (HDD, CD, CDR, DRW, ZIP, DVD).

• Integrado de componentes ATA. • Normas de conexionado. • Concepto de Maestro y Esclavo. • Criterios de conectorización. • Velocidades de acceso y transferencia (Ultra

ATA 66, 100, 133 etc.). • Serial ATA.

Clase 7: Factores de Forma I: AT/ATX/ATX12V

• AT: Normas de conexión. • ATX: Normas de conexión, modelo térmico,

tecnologías incorporadas. • Gabinetes: tipos y calidades. Relación del

gabinete con la tecnología de la plataforma. • Elección del gabinete y su relación con la fuente

de alimentación. Clase 8: Factores de Forma II:

Montaje de componentes críticos • Memorias RAM: SIMM, DIMM, RIMM, DDR. • Procesadores: Encapsulados, zócalos y slots. • Placas AGP: Tensiones, polarizaciones.

Clase 9: Taller de armado I

• Puesta en práctica del conocimiento adquirido. • Normas de seguridad. • Desarmado y armado de una PC. • Prácticas grupales.

Clase 10: Estructura física del HDD

• Partes constitutivas. • Componentes internos. • Características básicas de funcionamiento • Concepto de estructura física (Sectores, Pistas,

Cilindros). • Modo de direccionamiento físico (CHS) y lógico

(LBA). • Declaración en el SETUP.

Clase 11: Puesta en Marcha Técnica • Memorias ROM y CMOS. • POST, BIOS, SETUP. • FLASH ROM. • Actualización de BIOS. • Tecnología Rapid BIOS. • Optimización de la secuencia de arranque. • Modo rápido y seguro de configuración.

Page 2: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino – Copyright 2003 página 2

Clase 12: Particiones y Sistemas de Archivos

• Concepto de Partición. • Concepto de Sistema de Archivos. • Master Boot Record. • Herramientas comerciales para particionado. • Particiones primarias, extendidas. Unidades

lógicas. • Herramientas incluidas en Windows XP para

manejo de discos. Herramientas anteriores alternativas.

Clase 13: Instalación de Windows XP

• Características técnicas de Windows XP. • Línea de evolución paralela entre 9.X y NT.

Correlaciones con Home y Professional. • Características particulares del sistema

operativo. Comparativas con 9.X. • Sistemas de archivos. Comparación técnica entre

ellos. Aplicabilidad de cada sistema de archivos. • Diferencias entre Home y Professional. • Requerimientos del sistema. • Interfaz de usuario.

Clase 14: Taller de armado II

• Armado de un equipo PC. • Puesta en marcha técnica. • Preparación del HDD. • Instalación del sistema operativo. • Puesta en marcha operativa. • Chequeo final.

Clase 15: Taller de Integración Global del

Proceso de Aprendizaje I • ¿Cómo estamos incorporando el conocimiento? • Taller de trabajo evaluativo del conocimiento

adquirido. • Trabajos grupales e individuales ajustados al

resultado del taller. Clase 16: Uso Profesional de Internet

• Modos de conexión y sus características: Dial-Up, Cable Módem, DSL, Wireless.

• Utilización de Internet como una herramienta indispensable para un técnico actual.

• Técnicas de búsqueda. • Identificación del fabricante de un determinado

hardware. Clase 17: Componentes de Imagen y Video I: Interfaces de Video

• Principio de funcionamiento. • Aceleración gráfica por hardware y por software. • Chipsets: 3DFX, Nvidia, etc. • Concepto de API. DirectX y OpenGL. • Configuración de las interfaces de video.

Drivers. • Elección de la interfaz. Especificaciones

ajustadas a los requerimientos del cliente.

Clase 18: Componentes de Imagen y Video II: El Video Digital

• Conceptos fundamentales de la imagen digital. Píxeles, cuadros, definición, etc.

• Compresión de video por hardware y por software.

• Códecs: MPEG, DivX, MP3, etc. • MPEG. Especificaciones MPEG-2 y MPEG-4. • DVD. Configuraciones, requerimientos, zonas.

Solución de problemas.

Clase 19: Componentes de Imagen y Video III: Periféricos externos

• Monitores, Impresoras, Escáneres. • Tendencias tecnológicas. • Aplicabilidad de las tecnologías de acuerdo a la

segmentación del mercado. Clase 20: Componentes del Sonido Digital

• Conceptos de audio digital. • MIDI, Dolby Digital 5.1, AC’97. • Compresión de audio. Consumo de recursos y

requerimientos del sistema. • Criterio a utilizar para adquirir el dispositivo de

sonido adecuado para satisfacer las necesidades del usuario.

Clase 21: Configuraciones Avanzadas I:

Recursos Legacy • Tecnologías Legacy. • Recursos de hardware: IRQ, DMA, I/O Base. • Configuración manual de dispositivos. • Resolución de conflictos. • Asignación manual de recursos.

Clase 22: Configuraciones Avanzadas II: Tecnología Plug & Play

• Proceso de configuración automatizada Pnp. Factores determinantes.

• La convivencia entre las tecnologías Legacy y PnP.

• Determinación de problemas. Puesta en marcha de dispositivos PnP.

• Reconocimiento y uso del administrador de dispositivos de Windows.

Clase 23: Seguridad Informática

• Virus informáticos y agujeros de seguridad. • Teoría sobre los virus informáticos, gusanos,

troyanos, intrusos. • Demostraciones prácticas de infección y

propagación. • Antivirus y firewalls. • Como combatir y prevenir los virus

informáticos. • Software intruso, como combatirlos.

Page 3: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino – Copyright 2003 página 3

Clase 24: Taller de Integración Global del Proceso de Aprendizaje II

• ¿Cómo estamos incorporando el conocimiento? • Taller de trabajo evaluativo del conocimiento

adquirido. • Trabajos grupales e individuales ajustados al

resultado del taller. Clase 25: Reparaciones 1: Mantenimiento

Preventivo • La ética del Técnico en Hardware de PC como la

mejor estrategia de aseguramiento laboral. • Distribuciones de software: Comerciales,

Freeware, Shareware, Trialware. • El mantenimiento preventivo como una unidad

estratégica de negocio. • Actitud comercial y de apoyatura al Cliente. • Kit de herramientas y accesorios: qué no puede

faltar en la valija de un Técnico en Hardware. • Software de diagnóstico: descripciones

comparativas. Cómo utilizarlos. • Formas de presupuestar. • Formas de contratación.

Clase 26: Reparaciones 2: Metodología

de Diagnóstico de Fallas • Trabajos de observación. La observación como

punto de partida. • Tipificación y sistematización de fallas. • Metodología para la obtención de datos

representativos y aislamiento de los impertinentes.

• Elaboración de Hipótesis Diagnósticas. • Descripción teórico-práctica del inicio de un

equipo PC. Clase 27: Reparaciones 3: DOS y Windows

9.X. Herramientas para la solución de problemas

• Archivos de sistema: concepto y metodologías de restauración.

• DOS. Tipificación de problemas en su inicio. Uso de herramientas básicas.

• Windows 9.x. Uso del inicio selectivo. Concepto de registro: edición y solución de problemas.

Clase 28: Reparaciones 4: Windows XP.

Herramientas para la solución de problemas

• Archivos de sistema de Windows XP. • Consola de recuperación. • Herramientas disponibles desde la línea de

comandos. • Visor de sucesos. • Punto de restauración. Concepto y utilización. • Driver roll-back.

Clase 29: Reparaciones 5: Taller aplicativo de Reparaciones I

• Aplicación de la metodología de Observación, Toma de Datos, Diagnóstico Presuntivo o Hipotético, Tareas de Comprobación de Hipótesis, Diagnóstico de Certeza, Acción de Reparación y Comprobación Final.

Clase 30: Herramientas avanzadas de

Clonación y Particionado • Conceptos de clon e imagen. • Redimensionamiento de particiones y concepto

de administrador de inicio. • Instalación de dos sistemas operativos dentro de

un mismo disco rígido. Clase 31: Introducción a las Redes

Informáticas • Concepto de red informática. Tipos de redes. • Redes Peer to Peer. Alcances e implementación. • Taller de armado de una red Peer to Peer en

Windows 9.x.

Clase 32: Redes domésticas con Windows XP

• Redes Peer to Peer bajo Windows XP. • Tecnologías: ICS: NAT – DCHP - ICF. • Taller de armado de una red Peer to Peer con

conexión compartida a Internet en Windows XP. Clase 33: Preinstalación 1 de Windows XP

• Instalaciones manuales e instalaciones automatizadas.

• ¿Qué es una preinstalación? • OPK (OEM Preinstalation Kit), Winpe, WPA

(Windows Product Activation), MPA (Microsoft Product Activation), EULA (End User License Agreement), Licenciamiento.

• Escenario de Preinstalación (PC Técnico, PC Master, PC Destino).

• Configuración de la PC del Técnico.

Clase 34: Preinstalación 2 de Windows XP • Instalación del Setup Manager. • Generación de un Set de Configuraciones. • Preinstalación de aplicaciones. • Modificación de un Set de Configuraciones

existente. • Configuración de la PC Master. • Utilización de Winpe. • Reconocimiento del proceso de preinstalación y

aplicación de las personalizaciones preestablecidas.

• Reconocimiento del OOBE (Out of Box Experience).

• Utilización de Sysprep: modo auditoría, modo fábrica, sellado de un equipo. Reapertura de un equipo previamente sellado.

Page 4: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino – Copyright 2003 página 4

Clase 35: Tendencias Tecnológicas I • Evolución tecnológica de la PC. • Los cambios tecnológicos y su relación con la

compatibilidad. • Microprocesadores, Chipsets, Memorias:

Evolución Tecnológica I. Clase 36: Tendencias Tecnológicas II

• Proyección del conocimiento a tecnologías emergentes.

• Tecnologías actuales. • Asociación de hardware compatible. • Microprocesadores, Chipsets, Memorias:

Evolución Tecnológica II. Clase 37: Actualización de equipos

• Conocer las posibles compatibilidades entre componentes nuevos y viejos. Entender sus limitaciones.

• Problemas de compatibilidad. Limitaciones a tener en cuenta al instalar un HDD.

• Diseño a medida de sistemas económicos al alcance del cliente.

Clase 38: Taller de Reparaciones II

• Taller práctico e integrador de reparaciones. Clase 39: Taller evaluativo

• Aplicación teórico-práctica del conocimiento adquirido.

Clase 40: Proyección al futuro

• Integración global. • Análisis de los logros obtenidos. • Inserción laboral. • Proyección del conocimiento. • Evaluación de las nuevas metas.

Page 5: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 2 1

Instituto Tecnológico Argentino Técnico en Hardware de PC Plan THP2A03B Reservados los Derechos de Propiedad Intelectual

Tema: ITA-MDL Archivo: CAP2A03BTHP0102.doc Clase Nº: 2 Versión: 2.0 Fecha: 11/10/05

ITA MDL (MATERIAL DIDÁCTICO EN LÍNEA)

1 OBJETIVO

Esta documentación especial explica como obtener el material didáctico en línea (MDL) para la carrera de Técnico en Hardware de PC. Del mismo modo, brinda información sobre el modo en que deberemos proceder para imprimir el cupón para abonar la cuota en los comercios adheridos a Pago Fácil, la forma de acceder a la opción que nos permitirá rendir exámenes on-line y demás cuestiones referentes a la sala del alumno dentro de nuestro sitio de Internet. Debe ser leída y utilizada como guía para realizar la tarea, y servirá seguramente como material de referencia constante.

2 COMO SE MANTIENE ACTUALIZADO EL MATERIAL DE ESTUDIO MEDIANTE INTERNET

A lo largo de la carrera tendremos oportunidad de explicar cada término, procedimiento, componentes de hardware y software, etc. Aquí nos adelantaremos viendo algunos procedimientos que tienen que ver con las comunicaciones a través de Internet, para de esta forma aprender a obtener el material de estudio. Igualmente es importante que ud. sepa que lo que está aquí explicado como procedimiento será practicado en la clase 2. Como ya veremos cuando estemos más avanzados, Internet es una red, un conjunto de computadoras interconectadas a nivel mundial, que contienen la más vasta y variada información. Sin duda es una fuente de información imposible de equiparar con otros métodos y medios de divulgación. Para un técnico, Internet representa una herramienta que puede ser vital para ayudarlo en su trabajo cotidiano y es por ello que en nuestras carreras desde los primeros pasos comenzamos a utilizarla, precisamente como herramienta de fuente de información. Son muchos los millones de personas que a diario utilizan Internet, pero tal vez no hemos tenido hasta hoy la oportunidad o necesidad de utilizarla, a pesar de ello estamos seguros que alguna vez hemos tenido la inquietud de pensar qué es y cómo nos podría ser de utilidad. Estas preguntas se develarán en forma paulatina en el desarrollo de la carrera, pero desde hoy mismo explicaremos el mecanismo del procedimiento a llevar a cabo semana a semana para obtener desde Internet al material que podremos imprimir y de esa forma mantener nuestro manual de estudio permanentemente actualizado.

INTE

RN

ET

Page 6: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 2 2

Para bajar e imprimir el material de estudio necesitaremos de una computadora conectada a Internet y una impresora. Si no disponemos de una computadora conectada a Internet tengamos en cuenta que en el 90% de los locutorios telefónicos existen equipos que pueden ser utilizados para este fin. Para ingresar en el sistema ITA-MDL (Material Didáctico en Línea) y extraer el material de estudio, necesitaremos de una Clave de Identificación Personal (CIP) y una clave (contraseña). Esta información estará disponible en la matrícula de ingreso a la carrera elegida. Tengamos en cuenta que solo existe una Clave de Identificación Personal (CIP) y una clave (contraseña) asignada únicamente a nosotros, y que mediante la misma podremos retirar el material que necesitaremos para la próxima clase. Estos datos son confidenciales y no pueden ser conocidos por terceros, como queda explicitado en el contrato de licenciamiento. NO COMPROMETAMOS A TERCEROS DIVULGANDO NUESTRA IDENTIFICACIÓN PERSONAL ya que de esta forma tendrían acceso al material cuya propiedad intelectual está a nombre de INTEAR S.A. que se encuentra protegida por la Ley penal de Propiedad Intelectual 11.723 y sus posteriores modificaciones y correcciones. En la próxima clase el profesor nos guiará para realizar en el aula las prácticas mediante las cuales podremos conectarnos al sitio de Internet del Instituto y realizar en forma práctica todo aquello que aquí estamos relatando en forma anticipada en estas líneas. Si no disponemos de una computadora o no disponemos de una conexión a Internet, podremos recurrir a lugares en los cuales se alquila tiempo de máquina con acceso a Internet y desde los cuales podremos extraer e inclusive imprimir el material de estudio para cada clase. Algunos de estos centros (los denominados cybercafés) son lugares en los cuales se pueden utilizar las computadoras que allí están instaladas para acceder a Internet y al mismo tiempo tomar algo. Por otra parte existen los locutorios telefónicos, que suelen ser mucho más económicos que los cybercafés y en los cuales además de tener instaladas las típicas y tradicionales cabinas telefónicas disponen también de equipos PC con acceso a Internet. Hoy en día el 90% de los locutorios de Capital y gran Buenos Aires brindan este tipo de servicio. En el caso de nuestros alumnos el retiro del material de estudio es un trámite rápido que solo demandará algunos minutos.

Page 7: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 2 3

Sólo a modo de referencia podemos comentar la localización de algunos locutorios que se encuentran en las cercanías de nuestras sedes:

Sede Centro Telecentro Monserrat Santiago del Estero 337 Tel: 4383-7335

Aquilonia Cyber Santiago del Estero 370 Sede Avellaneda

Punto de Encuentro 25 de Mayo 77 Internet Centro 25 de Mayo 24

Sede Belgrano Telemundo Cabildo 2667 Telecentro Olazabal 2444

Sede Flores Locutorio Yerbal 2379 Locutorio Yerbal 2311

Locutorio Rivadavia 6895 Sede Ballester

Cyber Café Vicente López 3037 Sede Morón

Cyber Café Alte. Brown 760 Cyber Café 25 de Mayo 226

Sede La Plata Cyber Café Diagonal 80 Nº 728 Cyber Café Diagonal 80 Nº 780

Para el desarrollo de esta guía presupondremos que disponemos de una PC conectada a Internet o que lo estamos haciendo desde un cybercafé o locutorio. También presupondremos que el equipo PC que estamos utilizando tendrá cargado alguna de las recientes versiones de Windows (Windows 98, Windows NT4/2000 Windows Me o Windows XP). Todos estos sistemas operativos tienen la característica de ser muy sencillos de operar y además indistintamente del modelo y versión que sean, todos se operan de la misma forma.

Page 8: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 2 4

2.1 PROCEDIMIENTO a) Primero deberemos ejecutar el programa Internet Explorer. Puede identificarse porque está representado en la pantalla con un icono (ideograma) que representa a una letra “e”. Este icono puede encontrarse tanto en el escritorio como en la barra de tareas del lado izquierdo.

Al hacer doble clic (presionando dos veces) en el botón izquierdo del mouse sobre el icono de Internet Explorer abriremos al programa. El mismo nos permite visualizar la información que contienen las diferentes computadoras que conforman Internet. Las mismas se denominan servidores. Para lograr diferenciar a los servidores entre sí y a los recursos de información que ellos poseen, los mismos tienen un nombre que los identifica unívocamente en el universo de Internet. Este nombre es parte de la dirección que deberemos expresar para localizarlo. Esta dirección se denomina URL (Universal Resource Locator <iuniversal risours loqueitor> Localizador Universal de Recursos). b) Al abrir Internet Explorer observamos que posee una línea llamada Dirección (o también puede llamarse URL, dependiendo del idioma del programa). En esta línea de dirección deberemos escribir textualmente: http://www.ita.com.ar. Esta es la dirección URL del portal del ITA en Internet. Podemos verla escrita en la barra de direcciones del explorador de Internet en la siguiente figura.

Icono de Internet Explorer

Page 9: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 2 5

Una vez que hayamos escrito en la barra de direcciones del explorador de Internet, presionaremos la tecla Enter. Observaremos que el logo de Internet Explorer que se encuentra en el ángulo superior derecho tendrá ciertos movimientos hasta que termina de localizar y mostrar el sitio que solicitamos. Luego de esto tendremos en pantalla una imagen similar a la de la siguiente figura (la cual puede eventualmente cambiar en función de las actualizaciones que tenga nuestro sitio).

Si no tenemos instalado el software Flash Player, necesitaremos descargarlo. Automáticamente, el sitio nos pedirá hacerlo, y nos proveerá la posibilidad de acceder al sitio de descarga de Macromedia, que es la firma de software desarrolladora de Flash Player. Si contamos con algún bloqueador de Pop-Ups (ventanas emergentes), muy posiblemente tendremos que desbloquearlo para poder ingresar al sitio. Si al intentar ejecutar Flash Player nuestro explorador nos da un mensaje de advertencia de seguridad (producido por algunos pequeños programas que intentan instalarse junto con el Flash Player, llamados controles ActiveX) debemos ir a Herramientas dentro del explorador, y allí seleccionar Opciones de Internet. Una vez en las opciones de Internet hacemos clic en la solapa Seguridad y cambiamos estas al nivel medio, con lo cual el explorador nos va a preguntar por nuestra aprobación cada vez que un programa quiera instalar estos controles ActiveX. Podemos ver un ejemplo de esta configuración en las dos figuras siguientes.

Page 10: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 2 6

Si Flash Player está instalado correctamente, aparecerá la pantalla principal del sitio del Instituto Tecnológico Argentino. Volvamos a la misma.

El botón Menú que podemos observar a la izquierda de la pantalla es en sí un menú desplegable. El mismo podrá ser abierto haciendo clic sobre el mismo. Al hacerlo, nos encontraremos con cada una de las opciones del menú, como podemos ver la figura siguiente.

NOTA: El software Flash Player es un programa que les posibilita a los sitios de Internet poder tener animaciones sin que esto signifique una gran transferencia de datos desde Internet hacia nuestra PC, ahorrando tiempo en la ejecución de cada una de las secuencias animadas de los sitios de Internet.

Page 11: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 2 7

Sala de Alumnos es el menú que utilizaremos como alumnos regulares del ITA. A través del mismo, podremos tener acceso al material de estudio, chequear nuestro estado administrativo, obtener el software generador de credenciales que nos acreditará como alumno y realizar exámenes on-line, entre otras cosas. Al posicionarnos sobre Sala de Alumnos, la opción cambiará de aspecto, mostrando además una leyenda descriptiva del contenido del menú.

Al hacer clic sobre la opción, tendremos que autentificarnos como alumnos del ITA. Para hacerlo, deberemos introducir nuestra Clave de Identificación Personal (CIP) y nuestra clave (contraseña).

En el recibo de la mensualidad (cuota), podemos encontrar la clave CIP y clave (contraseña). La clave CIP siempre estará compuesta por dos letras (ej: aa) y estará seguida de 4 números (ej: aa4532), la clave (contraseña) estará impresa en la matrícula de la carrera. En caso de no estarlo, tendremos que consultar con un asesor académico en nuestra sede.

Page 12: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 2 8

La figura de la derecha es la ventana de autentificación. Una vez introducidos los valores correspondientes (CIP y clave), debe hacerse clic en login ::>. Allí podremos visualizar a un cuadro que contiene seis opciones: ITA MDL (Material Didáctico en línea) ITA ADM (Estado Administrativo) ITA IOC (Impresión On-Line de Credenciales) ITA EOL (Exámenes On-Line) ITA REPORT (Respuestas automáticas de fallas del sistema) y CLASES ABIERTAS. Podemos ver a este cuadro en la figura que se encuentra debajo.

Disponiendo además de su CIP y clave (contraseña), para que el acceso sea exitoso debe darse también que como alumnos estemos en situación de alumno regular, esta situación estará dada por:

• No haber excedido el máximo de faltas consecutivas. • Deberemos estar al día con el pago de las cuotas. • No tener deudas administrativas, documentación, etc. • Haber utilizado el sistema en forma correcta (no violar las reglas de

usuario). En las normas institucionales encontraremos información precisa sobre las condiciones de alumno regular y con respecto al último punto se refiere a mantener las condiciones de licenciamiento, que han sido explicitadas en el documento llamado Licenciamiento que el ITA nos ha entregado. Si todos los pasos anteriores fueron correctos, podremos ingresar a nuestro casillero particular en el sitio.

La sección (Material Didáctico en Línea), es el portal de acceso al material de estudio de la carrera elegida (Técnico en Hardware en PC, Técnico en Redes Informáticas o Técnico Superior en Redes Informáticas). Al hacer clic en ITA MDL, aparecerá una ventana que incluirá el siguiente cuadro:

Page 13: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 2 9

Al hacer clic en continuar, tendremos la posibilidad de llenar una encuesta en la que podremos dar nuestra opinión sobre el desarrollo de las clases. Para ello seleccionaremos la opcion si y luego continuamos.

La encuesta nos brinda la posibilidad de emitir nuestra opinión sobre diferentes aspectos.

Abarca desde el nivel del tema visto, la preparación del aula, el desempeño del profesor y

Page 14: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 2 10

todo lo concerniente al desarrollo de la clase. Es de suma importancia que realicemos clase a clase estas encuestas, ya que gracias a ellas podemos mejorar la calidad de la enseñanza de nuestra Institución.

Al hacer clic en continuar, se habilitará el acceso al material de estudio. El mismo está compuesto por una serie de documentos, rotulados de la siguiente forma:

Por ejemplo:

CAP2A03ATHP0105.pdf GLO2A03ATHP0105.pdf RED2A03ATHP0105.pdf

Podemos observar en la siguiente figura al módulo de descarga del material de estudio. Cuando accedemos aquí, debemos descargar cada uno de los documentos existentes. Los mismos se encuentran en formato de Acrobat Reader, cuya extensión es .PDF.

Tipo de carrera

THP: Técnico en Hardware de PC.

TRI: Técnico en Redes Informáticas.

TSR: Técnico Superior en Redes.

Tipo de documento

CAP (Capitulo): Material para estudiar antes de la próxima Clase.

GLO (Glosario): Referencia del glosario de términos.

RED (Red conceptual): Diagrama de flujo integrador de contenidos

TLL (Taller): Ejercicios a realizar en clase.

Número de Documento y Clase 0103 (doc 01, cla 03)

Formato del Documento:

PDF: Es un formato para enviar documentos por Internet. Ocupan poco espacio.

Plan de Estudios 2A03A 2A03B 2A04A

Page 15: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 2 11

Podremos asegurarnos que nuestra PC es capaz de interpretar el formato .PDF cuando el icono (ideograma) con el cual es representado este documento es como este De lo contrario deberemos instalar el software Acrobat Reader. El mismo permite interpretar adecuadamente este formato. Existen múltiples versiones de Acrobat Reader y particularmente nuestros documentos pueden ser leídos con cualquier versión de Acrobat Reader 4.0 o superior (recomendamos la versión 5.0 o superior). Si necesitamos instalar esta utilidad, la podemos obtener prácticamente en cualquier CD que se vende con revistas de computación ya que casi siempre viene una versión de regalo de esta utilidad. También puedemos bajarla del sitio de Internet de Acrobat: http://www.adobe.com. Para descargar un documento, debemos posicionarnos en el botón Descargar, hacer clic sobre el botón derecho del mouse y seleccionar la opción denominada Guardar destino como.

Page 16: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 2 12

Luego, debemos seleccionar donde guardarlo y esperar a que finalice la descarga.

Si ahora queremos abrir estos documentos para leer o imprimir deberemos ir a buscarlos en el lugar en el cual los hemos guardado (grabado) en el paso anterior. Nosotros presupondremos para nuestro ejemplo que lo hemos hecho en el disco de 3½ (A:). Revisemos la secuencia: desde el escritorio de Windows, deberemos hacer doble clic con el botón izquierdo sobre el icono de Mi PC, luego doble clic con el botón izquierdo del mouse sobre Disco de 3½ (A:) y finalmente doble clic sobre el documento que deseamos abrir, por ejemplo, CAP2A03ATHP0102.pdf.

A B C

2 Click 2 Click 2 Click Al haber realizado estos tres pasos Windows cargará el documento mediante la aplicación Acrobat Reader y nos permitirá leer el documento en pantalla o imprimirlo en la impresora que se encuentre conectada a la PC. Ahora que ya tenemos en pantalla el documento, como muestra la próxima imagen, podremos imprimirlo solo presionando una vez con el botón izquierdo la opción de menú “Archivo” y luego de la misma forma la opción “Imprimir”, siguiendo las instrucciones que aparecerán en pantalla y lograremos una copia impresa, la cual luego de ser debidamente estudiada se deberá archivar en la carpeta.

Page 17: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 2 13

Para archivar en forma adecuada el documento que hemos impreso sólo deberemos tener en cuenta que cada hoja tiene en su parte superior derecha una leyenda vertical que indica con su color y texto en qué sección del manual debe ser guardado. En el ejemplo de la carilla siguiente está señalada esta indicación y para este caso es de color rojo y dice ESTUDIO, por lo tanto deberá ser guardado en la sección llamada “Material de ESTUDIO”. El material de estudio ha sido diseñado para ser impreso a doble faz. Desde Acrobat Reader seleccionamos el menú Archivo, impresión, y dentro del cuadro de dialogo la opción “Solo impares”. Una vez finalizada la impresión tomamos las hojas y las volvemos a colocar en la impresora, pero esta vez teniendo en cuenta que la cara a imprimir debe ser la opuesta a la que ya hemos utilizado.

Page 18: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 2 14

Luego repetimos el procedimiento recién explicado, pero esta vez seleccionando Solo páginas pares. Dentro del servicio ITA-MDL, además del material de estudio, encontraremos en formato PDF las carátulas separadoras del mismo. Su función es organizar los contenidos dentro de la carpeta, por lo que también pueden ser impresas, y están contenidas en los archivos denominados CAR2A03ATHP0100 hasta el CAR2A03ATHP0800. Podemos encontrarnos además con archivos con extensión .ZIP. Estos archivos están comprimidos, por lo cual para acceder a su contenido total deben ser descomprimidos. Si disponemos de Windows 98 o anteriores, necesitaremos de la herramienta WinZip para descomprimir estos archivos. Esta herramienta es de libre distribución por Internet, y puede conseguirse gratuitamente. En caso de disponer de Windows Me o Windows XP, estos archivos serán visualizados como carpetas comprimidas y podremos descomprimirlos al hacer doble clic sobre las mismas. El archivo con el nombre thprawwritewin-0.6.zip contiene una aplicación denominada RawWrite. Mediante este programa, podremos volcar sobre disquetes una serie de programas que nos serán provistos durante el transcurso de la carrera. Estos programas son en sí herramientas técnicas de diagnóstico y utilitarios avanzados, entre otras cosas, y aprenderemos lo inherente a los mismos cuando sea necesario. NOTA: El siguiente ejemplo está hecho en Windows XP. Si disponemos de Windows 98 o anteriores, Necesitaremos de la herramienta WinZip para poder descomprimir archivos .ZIP. Una vez transferido a nuestro sistema, hacemos doble clic sobre la carpeta comprimida thprawwrite-0.6.zip. Al hacerlo, podremos visualizar el contenido de la misma. Dentro de esta ventana, a la izquierda arriba, puede encontrarse una opción titulada “Extraer todos los archivos”, donde haremos clic. Esto traerá aparejada la ejecución de un asistente de extracción de archivos dentro de carpetas comprimidas (archivos ZIP). Podemos ver gráficamente estos procesos en las siguientes dos figuras.

Page 19: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 2 15

Luego el asistente nos pedirá especificar la ruta de destino donde se ubicarán los archivos a descomprimir. Una vez finalizado el proceso de descompresión, el asistente nos informará e invitará visualizar el contenido extraído. Haremos clic en finalizar. Una vez dentro de la nueva carpeta, encontraremos un icono denominado rawwritewin. Este nos permitirá acceder al programa RawWrite.

Page 20: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 2 16

Una vez dentro del programa, podemos ver (en la figura) que las funcionalidades del mismo están divididas en distintas solapas (Write, Read, etc.). Por el momento no utilizaremos la herramienta, ya que primero necesitamos descomprimir al programa que vamos a volcar en un disquete mediante este software. Como podemos ver en la figura anterior, en la solapa Write (escribir) es posible volcar el contenido de un Image file (Archivo imagen) a un disquete. Estos archivos de imagen serán provistos dentro de un archivo .ZIP. A modo de ejemplo, utilizaremos el archivo thpDm80.zip, contenedor del archivo de imagen Dm80.img, que contiene una imagen del programa Disk Manager 8.0. En la figura siguiente, mostramos el contenido del archivo .ZIP citado. Este debe ser extraído a un ruta específica, que no debe ser olvidada ya que utilizaremos el archivo .IMG para generar el disquete dentro del programa Raw Write.

Page 21: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 2 17

Volvemos al Raw Write. Una vez descomprimido, el archivo se llamará Dm80.img. Debemos especificar su ubicación en la sección Image file. Una vez hecho esto, debemos colocar un disquete en blanco en la PC, y acto seguido hacer clic sobre Write. Esto volcará el contenido del archivo de imagen al disquete, que contendrá al programa Disk Manager 8.0, del cual hablaremos en clases posteriores. A través de la sección dentro de Sala de Alumnos, podremos corroborar cual es nuestro estado administrativo. Podemos ver a un ejemplo del contenido de esta sección en la siguiente figura.

Page 22: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 2 18

Dentro de ITA ADM podremos tener un detalle de nuestra asistencia a clase e imprimir los cupones de pago de la mensualidad de la carrera elegida. Para poder hacerlo, deberemos hacer clic en la casilla de verificación contigua al número de cuota correspondiente, y luego hacer clic sobre la leyenda IMPRIMIR CUPONES DE PAGO SELECCIONADOS, tal como se ve en la siguiente figura.

Una vez cumplido con estos pasos, en la pantalla podremos visualizar el cupón de pago a ser impreso.

Page 23: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 2 19

El cupón de pago nos servirá para abonar la mensualidad en cualquier punto de pago del sistema Pago Fácil. Solo restará hacer clic sobre el botón imprimir, que aparece en la pantalla que se ve a continuación. Una vez impreso el cupón podremos acercarnos a cualquier punto de pago y abonar así la cuota.

Recibiremos además, como valor agregado, el acceso a una credencial que nos acreditará como alumnos del Instituto Tecnológico Argentino. Para obtener la credencial es necesario bajar un software desde el sitio del Instituto, más precisamente dentro de la sección Dentro de la misma podemos encontrar una ayuda on-line de cómo bajar y utilizar el software que imprimirá la credencial. Es más que recomendable consultarla.

Page 24: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 2 20

Para bajar el software, debemos hacer clic donde dice DESCARGAR. Al hacerlo, seleccionaremos la opción de guardar en el disco rígido el archivo cardgenerator.exe. No debe ejecutarse al archivo desde Internet.

Una vez bajado el archivo cardgenerator.exe, este debe ser ejecutado. Al hacerlo, se lanzará el instalador de la aplicación generadora de credenciales. Lo primero que preguntará el instalador al usuario es la preferencia de idioma, y luego aparecerá una pantalla de bienvenida.

Después el instalador sugerirá una ruta de destino de la aplicación y un nombre dentro del grupo de programas de Windows.

Page 25: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 2 21

Luego comenzará la instalación, pidiéndonos una confirmación, tal como se muestra a continuación.

Page 26: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 2 22

Una vez copiados los archivos necesarios nos informara mediante una ventana que ha concluido la instalación. Importante: es necesario estar conectado a Internet antes de correr la aplicación CardGenerator para que esta funcione, o sea, para correr la aplicación esta debe poder tener acceso a Internet, caso contrario no funcionará. Luego, podremos acceder a la aplicación mediante Inicio (Start), Todos los programas (All Programs), CardGenerator, ITA-IOC, como podemos ver en la figura siguiente.

Una vez dentro de la aplicación, podrá encontrarse la sección ID Alumno.

Page 27: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 2 23

Para probar la correcta funcionalidad del programa generador de credenciales, aquí deberemos introducir el siguiente ID: testib. Si luego de introducir este ID y haber hecho clic donde indica la leyenda Presione para Imprimir la Credencial se logró una correcta impresión de una credencial de prueba, significa que el sistema funciona adecuadamente, o sea, la comunicación entre la computadora y la impresora es óptima.

Podremos imprimir nuestra credencial mediante el ingreso en la sección ID Alumno de nuestra clave CIP (Código de Identificación Personal). NO IMPRIMA SU CREDENCIAL PERSONAL SIN ANTES HABER PROBADO EL CORRECTO FUNCIONAMIENTO DEL GENERADOR DE CREDENCIALES.

Page 28: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 2 24

La sección está destinada a que nuestros alumnos puedan rendir exámen de manera on-line. Ingresando a la misma se podrá tener acceso a un menú

desplegable, el cual nos dará la posibilidad de elegir el o los

exámenes disponibles

para rendir según sea el caso. Cabe recordar que los exámenes

estarán disponibles

para ser rendidos una

vez transitadas las

clases correspondientes.

En la sección podremos informar de cualquier posible dificultad o

inconveniente encontrado a la hora de navegar por el sitio del

Instituto. Deberemos llenar todos los campos del formulario y enviar nuestra consulta haciendo clic en el botón Aceptar.

La opción nos lleva a una sección destinada a nuestros alumnos y egresados, en la cual podrán tener la posibilidad de anotarse en clases aranceladas, las cuales serán dictadas en base a determinados requerimientos de cupo y disponibilidad. Básicamente esta destinada a alumnos de planes de estudio anteriores que deseen complementar su capacitación incorporando nuevas temáticas de estudio.

Page 29: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 2 25

NOTAS

Page 30: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 03 1

Instituto Tecnológico Argentino Técnico en Hardware de PC Plan THP2A03B Reservados los Derechos de Propiedad Intelectual

Tema: Unidad Central de Pro-ceso I Archivo: CAP2A03BTHP0103.doc

Clase Nº: 3 Versión:1.2 Fecha: 7/10/05

UNIDAD CENTRAL DE PROCESO I

1 ¿QUÉ ES UNA COMPUTADORA? El nombre computadora (nombre que deriva del latín computare, que significa contar), u or-denador como lo mencionan los españoles, nos tienta a pensar que se trata de un aparato que simplemente sirve para contar u ordenar cosas. Nada más alejado de la realidad. Si bien una posible aplicación podría ser la de contar u ordenar elementos, esto no es lo que mejor descri-be a esta poderosa herramienta de nuestros días.

Las computadoras, a diferencia de otros artefactos, tienen la posibilidad de actuar en conse-cuencia con un resultado o una evaluación: tienen la habilidad de poder tomar decisiones. Además, tanto la acción que deben tomar en cada caso, como la determinación de qué cosas deben evaluar, son muy fáciles de modificar, pues no hay necesidad de cambiar partes físicas. Éstas se establecen por medio de una secuencia de órdenes o programa, que el usuario carga para realizar una determinada tarea.

Estas características únicas, hacen que las computadoras sean auxiliares indispensables para casi todas las actividades humanas de la actualidad.

2 ¿QUÉ ES HARDWARE Y SOFTWARE? Para lograr la funcionalidad mencionada anteriormente, son necesarios dos componentes fun-damentales: uno físico, conocido como Hardware <-jar uer-> y otro no físico (o intangible) conocido como Software <-sof uer->.

Hardware (hard en inglés significa duro, difícil), hace referencia a todo lo tangible, todo aquello que podemos ver y tocar de una computadora, como es por ejemplo la pantalla, los circuitos electrónicos y el teclado. El término en inglés, difícil, se refiere a la dificultad que representa modificar algún componente (no es fácil por ejemplo modificar de tamaño la pantalla, o agregarle teclas a un teclado).

Software (soft en inglés significa blando, fácil), al contrario de hardware, se refiere a lo intangible, aquello que no podemos tocar o ver directamente, como son las instrucciones (programas) que establecen la conducta de la computadora. El término en inglés, fácil, se refiere a la facilidad que representa modificar, agregar o reemplazar programas para cambiar la funcionalidad y aplicabilidad de la misma.

Ambos componentes son indispensables para lograr un sistema que funcione. El hardware es el que en última instancia permite tanto hacer el trabajo, como hacerlo tangible; mientras que el software es la inteligencia que le ordena al hardware trabajar.

Si no existiera hardware como los parlantes o auriculares, no podríamos por ejemplo escuchar sonidos; y si no existiera el software, los parlantes no trabajarían y no emitirían sonido algu-no.

ESTU

DIO

Page 31: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 03 2

3 LA COMPUTADORA PERSONAL En la década del 70, por la aparición del microprocesador (un micro circuito electrónico inte-grado –comúnmente llamado chip- que contiene todo lo necesario para realizar tareas de cómputo), se pudo desarrollar la idea de un equipo informático relativamente sencillo y económico, generando un nuevo mercado referido al segmento de equipos orientados al individuo: La Computa-dora Personal o PC.

A principios de la década del 80, IBM presenta su PC, basada en el microprocesador iapx8088 de la firma Intel, y aunque otras computadoras persona-les ya existían, pasó a ser inmediatamente adopta-da por la mayoría de los entusiastas. Años des-pués, motivados por la demanda constante de ese modelo, los orientales comenzaron a ofrecer copias idénticas (o clones) a la mitad del precio de IBM, inundando al mundo de computadoras personales y creando nuevos mercados, dado su menor costo.

IBM, en un intento por frenar la copia de sus equipos, modifica el modelo PC por el PS/2 (Personal System 2 – Sistema Personal 2), patentando algunas partes del diseño para evitar que la sigan copiando. Pero el fenómeno de la PC, no pudo detenerse, y comenzó a evolucio-nar tecnológicamente por sí mismo, llegando a nuestros días con posibilidades sólo soñadas en la década del 80.

3.1 PRINCIPALES COMPONENTES DE LA PC Si comenzamos a describir los principales componentes de la PC desde el exterior, podemos distinguir a:

El Gabinete de la PC (figura 3.2). En este componente se reúne toda funcionalidad principal de la computadora. Dentro de él, encontraremos a la CPU (Central Processing Unit, unidad central de proceso) que es el microprocesador, y a sus auxiliares indispensables. Todo aquello que se conecta a la CPU for-mando parte de su entorno, se lo denomina genéricamente Periférico. De éstos, encontraremos tanto conectados en el exterior del gabinete como en el interior, a quienes los definiremos como Periféricos externos e internos respectivamente. Algunos de ellos se utilizan como salida de datos, otros como entrada y otros como entrada y salida de datos indistintamente. Co-

mencemos primero por enumerar a los principales periféricos externos.

El monitor de video (figura 3.3), ha sido tradicionalmente un periférico externo de salida de datos, comunicándole visualmente al usuario el estado de algún proceso, la página de un texto en edición, una fotografía, etc.

Con el avance tecnológico, el monitor se ha transformado en un periférico de entrada y salida de datos, pues en al-gunas aplicaciones especiales, puede emplearse una panta-lla sensible al tacto, permitiendo al usuario navegar por las

Figura 3.2

Figura 3.3

Figura 3.1: Vista de una PC

Page 32: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 03 3

Figura 3.4

opciones presentadas en ella, simplemente tocándolas con el dedo. Estas aplicaciones especiales pueden verse en cajeros automáticos bancarios, terminales de consulta, consolas industriales, etc. No obstante ello, todavía en las aplicaciones comunes de escritorio, no se ha generalizado el uso de las pantallas sensibles.

En la actualidad se dispone de varias tecnologías de monitores. Con la tecnología tradicional, que usa tubos como los de los televisores (ver figura 3.3), se producen monitores voluminosos y pesados (aunque relativamente de bajo costo); y con las nuevas tecnologías se pueden construir pantallas extra chatas y livianas (ver figura 3.4), pero de un costo aún difícil de justificar para una aplicación hogareña.

El teclado, periférico de entrada de datos, es el dispositivo que nos permite comunicarnos con la PC y junto con el monitor de video forman la consola básica del sistema.

Las primeras PC utilizaban un teclado de 83 teclas, y algunas de ellas cumplían una doble función, haciendo su manejo bastante incómodo.

Posteriormente, con los nuevos modelos de PC, los teclados fueron evolucionando hasta llegar al de-nominado “expandido”, de 102 teclas (figura 3.5).

En la ac-tualidad se ha popularizado un modelo muy cómodo para los usuarios que teclean al tacto (figura 3.6), ya que permiten colocar las manos en una posición na-tural y más descansada. Sin embargo, para los usuarios que no están acos-tumbrados a teclear al tacto, suelen resultar algo in-cómodos.

El Mouse <-maus-> (ver figura 3.7). En inglés significa ratón (nombre dado por su semejan-za). Es común que los españoles se refieran a este dispositivo como ratón. Sin embargo en

Sudamérica se ha popularizado la voz inglesa Mouse, y es común llamarlo así. Este es un periférico de entrada de datos y es de uso común en la actualidad. Permite mover un puntero en la pantalla para señalar, seleccionar o tomar alguna acción sobre elementos gráficos o de texto. Gracias a este dispositivo, las computadoras se han tornado en aparatos más fáciles de usar e intuitivos.

Ahora se disponen de dispositivos totalmente electrónicos, sin partes mecánicas móviles que se deterioren o ensucien. Otros, además, son inalámbricos (no tienen cable) y se co-munican con la PC por radio o rayos infrarrojos, como los que emplean los controles remotos de las TV. Estos “rato-nes que han perdido la cola”, son muy prácticos, y brindan una libertad operativa maravillosa.

Figura 3.5

Figura 3.6

Figura 3.8

Figura 3.7

ESTU

DIO

Page 33: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 03 4

La Impresora (ver figura 3.8). Este periférico de salida de datos, es el que nos permite obte-ner copias de la información procesada por la computadora sobre un papel. El avance ha per-mitido que con una impresora de costo accesible, podamos obtener no sólo textos de alta cali-dad, sino también impresiones de imágenes a todo color, y de una calidad muchas veces com-parable al de una fotografía. Los Parlantes. Estos periféricos de salida de datos han sido incorporados en los últimos años al conjunto estándar de periféricos externos de una PC, debido a la evolución técnica de las computadoras personales. Ahora un equipo moderno y de costo moderado, posee la capacidad de reproducir música y video con calidades sobresalientes. Hay una gran variedad de marcas y modelos, y por un costo razonable se pueden adquirir parlantes de alta fidelidad como los que se pueden apreciar en la figura 3.9.

3.2 EL INTERIOR DEL GABINETE Metámonos ahora dentro del gabinete, donde habita la unidad central de proceso (ver figura 3.10). Allí encontraremos una gran placa con circuitos electrónicos (allí reside el microproce-

Figura 3.9

Figura 3.10: Vista interior del gabinete de una PC.

Page 34: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 03 5

Figura 3.13 Microprocesador Intel Pentium 4

sador), algunos ventiladores, cables y más periféricos, que por hallarse en el interior del gabi-nete los definimos como internos. Iniciemos entonces una descripción de cada uno de ellos.Los componentes vitales de la CPU El Motherboard <-motherboard-> (placa madre). Esta es la placa electrónica principal de la PC (ver figuras 3.11 y 3.12). Su función es la de brindar el soporte de recursos que el micro-procesador (CPU) necesita para desempeñar su tarea. Vamos ahora a describir sus principales componentes y conectores que lo integran.

Zócalo para la CPU. Este zócalo (ver figura 3.11) es un conector especial para el microprocesador (ver figura 3.13) que soporta el motherboard. Este conector es del tipo ZIF (Zero Insertion Force, fuerza de inserción cero). Esto significa que está construido con un mecanismo que permite colocar a la CPU sin tener que realizar fuerza alguna. Una palanca al costado del zócalo ajusta y libera los contactos, para instalar cómodamente al microprocesador, y evitar posibles deterioros de este costoso componente.

Figura 3.12 Detalle del panel trasero

Puente Norte

Puente Sur

Batería Memoria

ROM

Zócalos para Memoria RAM

Conector para la disquetera Conectores

IDE

Zócalo para la CPU Slot

AGP

Conexiones del panel trasero

Slot ISA

Slot PCI

Figura 3.11

ESTU

DIO

Page 35: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 03 6

La cantidad y disposición de los contactos varía, de acuerdo al microprocesador o la familia de microprocesadores para la que fue diseñado. Módulos de Memoria RAM (Random Access Memory, memoria de acceso aleatorio). Estos módulos (ver figura 3.14) forman parte del al-

macenamiento de datos principal de la CPU. En esta memoria se almacenan temporalmente datos y programas para realizar el procesamiento.

Su denominación RAM, se refiere al método de acceso empleado para este tipo de memoria. Significa que su contenido puede ser accedido en cualquier orden, a diferencia de otras me-morias que deben ser accedidas en forma secuencial únicamente.

Estas memorias son volátiles. Esto significa que su contenido se pierde totalmente si se les quita la alimentación de energia. Por eso decíamos que es el almacenamiento temporal de los datos, ya que estarán allí mientras la PC esté encendida. Cada vez que la computadora se pone en marcha, para que el microprocesador pueda comenzar su trabajo, debe cargar la informa-ción desde algún medio de almacenamiento permanente a la memoria RAM.

Son dinámicas, pues aún teniendo la energía de alimentación necesaria, el contenido se pier-de si no son leídas periódicamente. Este ciclo de lectura periódico se lo conoce como ciclo de refresco. Debido a esto, muchas veces se las menciona como DRAM, donde la D significa Dinámica.

Pueden ser asincrónicas o Sincrónicas. Si son sincrónicas, el acceso a la información se reali-za al compás de un reloj, cuya velocidad depende del diseño del motherboard. Si la memoria es de este tipo, se la denomina SDRAM, donde la S corresponde a Sincrónica.

Este reloj marca también el compás del microprocesador, y la velocidad se mide en Mega-hertz (MHz). Un Hz equivale a un tic de ese reloj por segundo. Un Megahertz equivale a un millón de tics por segundo. Si el reloj de un motherboard es (o está configurado) a 100 MHz, éste es un sistema PC100. Del mismo modo se las identifica a las memorias sincrónicas. En-tonces una memoria sincrónica PC100, será adecuada para un sistema PC100. Si la velocidad del reloj del sistema no coincide con el especificado para la memoria, no se puede garantizar su funcionamiento, y seguramente fallará. Si se observa con detalle la figura 3.14, se podrá leer en la etiqueta de la izquierda “PC100-322-620”. Esto la identifica entonces como una memoria SDRAM compatible con PC100.

Se conectan al motherboard en los zócalos para memoria RAM que se pueden apreciar en la figura 3.11.

Figura 3.14

Page 36: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 03 7

La memoria ROM (Read Only Memory, memoria de sólo lectura).

Esta memoria (ver figura 3.15) es una almacenamiento permanente. No pierde los datos contenidos aún sin alimentación de energia. También son de acceso aleatorio al igual que las memorias RAM, pero no se puede alterar el contenido, ya que sólo se pueden leer.

El contenido de esta memoria es fundamental para el funcionamiento de la PC, ya que tiene las instrucciones necesarias para que el microprocesador comience su tarea.

Este programa se llama BIOS (Basic Input Output System, sistema básico de entradas y sali-das) y está diseñado a medida (o adaptado) para el motherboard que lo contiene. Estrictamen-te hablando, un programa almacenado en un medio de almacenamiento permanente como una ROM, se lo denomina Firmware (Firm en inglés significa firme) en vez de Software, debido a que si bien es posible, no es tan fácil modificarlo, pues hay que reemplazar la memoria.

El firmware, como cualquier otro programa creado por el hombre, es imperfecto. Los ingenie-ros en sistemas saben que un programa no es perfecto y nunca está completo, pero en algún momento deben detenerse en el desarrollo. Por eso es muy factible que cuando llegue a manos del usuario final, necesite de futuras correcciones y/o actualizaciones.

Para facilitar la posibilidad de actualizar su contenido, los motherboard modernos emplean una memoria de sólo lectura especial, que puede ser borrada y actualizada. Estas memorias conocidas como memorias Flash (en inglés significa relámpago), generalmente están solda-das directamente al motherboard, como puede apreciarse en la figura 3.16.

Figura 3.15

Figura 3.16 ES

TUD

IO

Page 37: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 03 8

Figura 3.17

Figura 3.19

Los Slots. En su idioma original, slot significa ranura. Son ranuras de expansión. Su objetivo es el de permitir conectar al motherboard placas (ver figura 3.18) que le agregan funcionalidad a la PC, como por ejemplo un sintonizador de televisión, o funciones convencionales no incluidas en fábrica. Dependiendo de la tecnología del motherboard, se pueden encontrar slots de distinto tamaño y color (ver figura 3.17).

Los colores que se mencionan a continuación corresponden a los colores normalizados, no significando ello que siempre sea respetado por todos los industriales.

Los slots de color negro son norma ISA (Industries Standard Association, asociación de estándares industriales). Son de vieja tecnología y muy lentos para los requerimientos actuales (ver referencia Slot ISA en figura 3.11).

Su inclusión en motherboards modernos sólo cumple el objetivo de guardar compatibilidad con placas hoy en día obsoletas.

Los slots de color blanco (ver figura 3.17, y referencia Slot PCI en figura 3.11) son de tecno-logía actual, y corresponden al estándar PCI (Peripheral Components Interconnect, interco-nexión de componentes periféricos). Son rápidos y cubren los requerimientos actuales de los sis-temas. Es un estándar impulsado por Intel, Mi-crosoft, Compaq y otras firmas líderes de la in-dustria informática.

El slot de color marrón (ver figura 3.17, y refe-rencia Slot AGP en figura 3.11), corresponde al estándar AGP (Accelerated Graphics Port, puer-to gráfico acelerado). Éste está basado en la tec-nología PCI, y se lo utiliza para colocar placas gráficas (controlan la información suministrada al monitor). Es una autopista de alta veloci-dad (hasta cuatro veces más rápido que PCI), que satisface los requerimientos gráficos de las computadoras modernas.

El panel trasero (ver figura 3.19) nos permite conectar los periféricos externos comunes al motherboard, como la impresora, el monitor, los parlantes, el teclado y el Mouse.

Los conectores indicados como COM1 y COM2 (ver figura 3.12), sirven para conectar periféricos externos seriales norma RS232C como algunos mou-ses, algunas impresoras, etc. Son conexiones de propósitos generales de comunicaciones (de allí su nombre COM). Son serie, porque la información viaja secuencialmente.

Figura 3.18

Page 38: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 03 9

Hacia la izquierda vemos dos conectores chatos encolumnados, marcados como USB (Uni-versal Serial Bus, bus serie universal) (ver figura 3.12). Estos conectores, también son seria-les como los COM; pero su aplicación es muy amplia, permitiendo conectar toda clase de dispositivos modernos, como por ejemplo cámaras digitales, impresoras, parlantes, mouse, teclados de última generación, etc. Además se pueden conectar en cadena hasta 128 periféri-cos. Posiblemente sea la forma estandarizada de conectar periféricos en las PC de los próxi-mos años.

En la ficha rotulada PS/2 Mouse (ver figura 3.12), se conectan los Mouses diseñados para los sistemas personales 2 de IBM (ver apartado 3: LA COMPUTADORA PERSONAL), modelo que ha sido adoptado por las computadoras personales de los últimos años. Las nuevas tecno-logías, lo están dejando obsoleto, y posiblemente sea desplazado por los mouses USB en poco tiempo.

Encolumnado con el anterior, encontramos a la ficha rotulada PS/2 KB (Personal System 2 KeyBoard, teclado del sistema personal 2), que de igual modo que con el Mouse, este tipo de conexión para los teclados, diseñado para los sis-temas personales 2 de IBM, fue adoptado por la industria de la PC. Posiblemente también sea subs-tituido prontamente por USB.

Otro conector, ubicado encima de los COM, rotu-lado como LPT1 (Line PrinTer 1, impresora de línea 1) (ver figura 3.12), como su nombre lo indi-ca, sirve para conectar la impresora u otros dispo-sitivos externos (ver sección 3.2.2) como, ZIP, CD-RW, HDD, etc. Esta forma de conectar a las impresoras también está quedando obsoleta, y po-siblemente sea substituida en algunos años por USB.

Los tres conectores redondos de la derecha (jacks) son las salidas y entradas de sonido. En Line Out/Spk (salida de línea / parlante) se conecta un parlante potenciado, o se puede enla-zar con un equipo de audio. Line In (entrada de línea), sirve para conectar la PC a una fuente externa de sonido, como por ejemplo un pasa casetes, radio etc. Mic (micrófono) es una en-trada de mayor sensibilidad, preparada para recibir un micrófono.

El conector no rotulado, ubicado por encima de los tres anteriores (ver figura 3.12), es una salida especial, para vincular la PC con un instrumento musical, como un piano u órgano elec-trónico.

En nuestra exploración inicial por el motherboard, hemos dejado para lo último a un compo-nente muy importante: El chipset (Conjunto de chips) también conocidos como lógica enco-lada (Glue Logic).

Éstos son micro circuitos electrónicos (ver figura 3.20) que contienen todo lo necesario para comunicar al microprocesador con todo lo demás: memoria RAM, memoria ROM, slots, etc..

Uno de ellos, el Puente Norte (ver figura 3.11) es el encargado de enlazar al procesador con la memoria y el slot AGP. El otro, el Puente Sur (ver figura 3.11) comunica al puente norte con el resto de los periféricos, slots PCI, ISA, y otros componentes de menor velocidad.

Figura 3.20

ESTU

DIO

Page 39: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 03 10

Figura 3.22

3.2.1 Los periféricos internos comunes Es normal encontrar en una PC, un grupo de periféricos internos destinados al acceso y alma-cenamiento de información.

Hemos visto que la memoria principal de la computadora (RAM), pierde todo su contenido si se le interrumpe la alimentación de energia. Por ello es indispensable contar con un medio de almacenamiento perdurable, donde almacenar la información procesada, nuestros documentos, etc.

Los discos rígidos (ver figura 3.21) pueden almacenar gran cantidad de información en for-ma

magnética, de manera similar al funcio-namiento de un grabador de cinta magnetofónica.

Estos periféricos se conectan por medio de un cable tipo cinta, hasta el conector IDE del motherboard (ver figuras 3.10 y 3.11).

Otro periférico interno común en las PC modernas, es la lectora de CD (Compact Disc, discos compactos) (ver figura 3.22). Al igual que el disco rígido, este se conecta por medio de un cable tipo cinta plana al motherboard, en el conector IDE (ver referencia Conectores IDE en la figura 3.11).

Las grabadoras de CD, también conocidas como WORM (Write Once Read Many, escribe una vez, lee muchas) se están popularizando debido a la disminución de costos (ver figura 3.23). Estas unidades graban discos compactos CD-R. Estos discos sólo se escriben una vez, y se pueden leer las veces que se desee (de allí su nombre). Salvo por la capacidad de grabar

discos compactos vírgenes, son iguales de aspecto exterior a las lectoras de CD.

Las unidades de CD-RW (Compact Disk ReWritable, disco compacto reescribible) se encuentran ya hace bas-tante tiempo en el mercado y han comenzado a ser una alternativa de almacenamiento extraíble.

Las lectoras DVD-ROM son la proyección al futuro de la tecnología óptica. Pueden manejar hasta 24 veces la capacidad de las lectoras / grabadoras / re grabadoras de CD.

La unidad DVD (Digital Video Disk ) – disco de video digital, también se la conoce como (Digital Versatile Disk ) – disco digital versátil para que no se la relacione solamente como un nuevo medio de almacenamiento para video digital. Esta nueva unidad es la sucesora del CD-ROM que ya tiene 15 años.

Figura 3.21

Figura 3.23

Page 40: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 03 11

Figura 3.24

A un costo todavía elevado, ya están disponibles las unidades DVD-RAM, de funcionalidad similar a la de un CD-RW, pero con una capacidad de almacenamiento muy superior.

Las disqueteras (ver figura 3.24) son periféricos internos de almace-namiento magnético, muy comunes en las PC, desde hace varios años. La evolución tecnológica ha hecho muy poco sobre ellas, ya que siguen siendo tan lentas como siempre lo han sido, y la capacidad de almacenamiento es hoy insuficiente para casi todo propósito. Se conectan al motherboard en un conector especial de 34 vías (ver referencia Conector para la disquetera en la figura 3.11).

Super Disk o LS120 es una tecnología desarrollada por Iomega que fue abandonada para luego ser vendida a 3M, esta tecnología tuvo dos lanzamientos y con distintos nombres.

El aspecto de la unidad LS120 es muy similar al de una dis-quetera normal (ver figura 3.25), pero trabaja con una tecno-logía óptica llamada Láser Servo y tiene una capacidad de almacenamiento 100 veces superior. Otra característica es que puede leer y escribir disquetes normales de vieja tecnología.

Existen versiones internas y externas, las primeras fueron introducidas al mercado como “el reemplazo de las viejas disqueteras”, por empresas fabricantes de computadoras que licencia-ron su uso; pero en nuestro mercado no tuvo éxito.

3.2.2 Otros dispositivos de almacenamiento Las unidades ZIP del fabricante Iomega lanzado en el año 1996 son un medio de almacena-

miento removible y reescribible muy similar al disquete de 3½ pulgadas, pero con una capacidad de almacenamiento 70 veces superior (ver figura 3.26).

Originalmente se presentó en su versión externa para ser co-nectada al conector LPT de la computadora y alcanzó cierta popularidad por su flexibilidad al instalar y transportar no solo el disco sino también la unidad de lectura / escritura. Mas tarde presentó otra versión interna. En la actualidad existen varios modelos con una capacidad 170 veces superior a la de los dis-quetes normales, y conexión a USB para los modelos externos.

Las unidades removibles JAZ del fabricante Iomega es el

hermano mayor de las unidades ZIP y fue lanzado poco tiempo después de su aparición. Utiliza un cartucho con ca-pacidad diez veces mayor que la ZIP. En el interior se en-cuentran dos discos similares al de un disco rígido y por esto también se las llama Discos Removibles.

Las características de este medio son, la similitud de rendi-miento al disco rígido, un sistema de interconexión especial llamado SCSI y elevado costo del cartucho. Los cartuchos de JAZ y ZIP no son compatibles entre si (ver figura 3.27).

Figura 3.25

Figura 3.26

Figura 3.27

ESTU

DIO

Page 41: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 03 12

3.2.3 La fuente de alimentación Todos los componentes mencionados hasta el mo-mento requieren de energía eléctrica acondicionada especialmente. Dentro del gabinete encontramos a quien se encarga de realizar dicha tarea: La fuente de alimentación (ver figura 3.28). Su función entonces es la de convertir la energía eléctrica que recibimos de la compañía de electricidad, a los requerimientos precisos y delicados que necesitan los componentes electrónicos de la PC como son el microprocesador, chipsets, periféricos, etc.

4 TECNOLOGÍAS DE MICROPROCESADORES Dentro de la arquitectura tradicional de los microprocesadores, se encuentran los llamados CISC (Complex Instruction Set Code – Conjunto de Códigos de Instrucciones Complejas).

Estos procesadores, que son los que tradicionalmente se usan en las PC, basan su tecnología en la incorporación constante de nuevas instrucciones que resuelven problemas de software complejos. Desde la aparición del 8088 hasta el último procesador disponible para las compu-tadoras personales, han crecido enormemente sus capacidades de velocidad de procesamiento y la cantidad de instrucciones soportadas. Sin embargo esta potencia de cálculo tiene un costo alto para la tecnología: Cada vez más componentes internos, más consumo de energía y mu-cho calor generado. Debido a esto último, los procesadores actuales necesitan de refrigera-ción forzada con radiadores de calor y micro ventiladores (Coolers).

Otra tecnología existente es la RISC (Reduced Instruction Set Code – Conjunto de Códigos de Instrucciones Reducido).

Como su nombre lo indica, esta clase de microprocesadores utiliza un pequeño conjunto de instrucciones sencillas. Debido a esto, la cantidad de instrucciones que un programa debe uti-lizar para resolver un problema, es en promedio de por lo menos un 20 a un 30% superior comparativamente al CISC.

Para comprender mejor esto, supongamos que deseamos realizar la operación 25 por 5, y su-pongamos que tenemos dos tecnologías de calculadoras: una que tiene la función de multipli-car, y otra que sólo suma. La primera, resuelve el problema con una sola instrucción (25x5=125); la segunda, deberá sumar repetidas veces (usar más instrucciones) para hallar el resultado (25+25+25+25+25=125).

A pesar de que esto parezca una desventaja, soluciona otros problemas. La menor compleji-dad interna de estos microprocesadores, se traduce en menor cantidad de componentes inter-nos; y por consiguiente menor consumo de energía y menor calor generado.

Por eso un microprocesador RISC puede funcionar mucho más rápido y ser hasta un 500% más eficiente que un CISC.

Esta tecnología comenzó en el centro de investigaciones de IBM en 1974 tratando de reducir la complejidad de los procesadores, y hoy en día es un hecho.

Figura 3.28

Page 42: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 03 13

La era RISC ha alcanzado a todos los fabricantes de microprocesadores: AMD, Intel, MIPS, Motorola, etc. Los microprocesadores RISC son usados por fabricantes de computadoras y estaciones de trabajo: Apple, DEC, HP, IBM, SUN, etc. y sus correspondientes accesorios para computadoras como PDA (Personal Digital Assistance – Asistente Personal Digital). Estas computadoras no guardan compatibilidad con las PC, y evolucionan por un mercado propio (y generalmente de alto valor). La única excepción son las computadoras de bolsillo y los asistentes personales digitales, con un costo más o menos razonable.

Posiblemente en un futuro más o menos lejano, la batalla la gane la tecnología RISC, y sea empleada en las computadoras personales PC de escritorio. Pero por ahora, CISC es el que domina el mercado de las computadoras de escritorio, tal vez con algunos ventiladores más voluminosos.

5 BASES TEÓRICAS: EL SISTEMA BINARIO En la naturaleza, los eventos no son absolutos. Por ejemplo a lo largo del día, la temperatura ambiental no se incrementa de a saltos de por ejemplo un grado, sino que varía suavemente incrementando su valor durante el día, y disminuyendo luego por la noche.

Las agujas de un reloj, que giran representando el avance del tiempo, lo hacen en forma aná-loga (análogo = de igual forma) al tiempo real: se mueven suavemente por todas las posicio-nes posibles de la esfera, representando el avance del tiempo.

Del mismo modo, un termómetro de mercurio, se irá moviendo suavemente a medida que la temperatura varía, es decir que también lo hace de forma análoga.

El concepto de encendido ó apagado de una bombilla en cambio, es algo bien discreto; como sí o no, verdadero ó falso, abierto ó cerrado, etc. Son dos valores absolutos, opuestos e in-discutibles.

Así como pueden haber discrepancias y por ende dificultad entre las personas para la deter-minación de un color, no la habrá y será más sencillo sólo determinar si una luz está encendi-da o apagada.

Los circuitos eléctricos y electrónicos son más fáciles de construir, más baratos y más preci-sos, si lo que tienen que discriminar es sólo la existencia o no de energía; y no lo son si tienen que discriminar entre varios niveles intermedios y determinar un valor preciso.

Por eso las computadoras utilizan circuitos del tipo “binario” (bi = dos) significando que tienen solo dos estados o posibilidades.

5.1 CONCEPTO DE BIT Y BYTE Esta unidad de información, como podemos identificar a nuestra bombilla, se llama en el ám-bito binario, bit (pequeño, indivisible) binary digit y es la mínima parte de información. (Cla-ro con menos de una bombilla no podremos enviar ningún mensaje.)

En los circuitos eléctricos el concepto de encendido / apagado, se puede representar por la existencia o no de tensión. Y este es el concepto usado en los circuitos lógicos de las compu-tadoras. Si hay tensión tengo un 1, si no la hay tengo un 0. Con varios cables, correspondien-tes a varios circuitos (como varias bombillas), puedo lograr a través de la combinación de unos y ceros armar un código y con este representar letras, números, símbolos, etc.

ESTU

DIO

Page 43: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 03 14

En los primeros microprocesadores, se utilizaban 8 líneas, es decir que teníamos 8 bits. Las computadoras que utilizaban estos microprocesadores, se llamaron computadoras de 8 bits. Y se definió al Byte <-bait-> (Binary term), como el conjunto de 8 bits.

5.2 LAS UNIDADES Y LAS MEDIDAS El concepto común de Kilo es mil; un kilogramo son mil gramos, un kilómetro son mil me-tros, etc. En el dominio de los números decimales, mil es una potencia entera de diez, es diez a la tercera potencia (103 = 1000).

Pero en el dominio de los números binarios no existe el número mil como una potencia entera de dos. El que más se le aproxima que es el 1024 (210) y es el que se tomó como kilo binario. Por lo tanto, un Kilobit son 1024 bits (no 1000) y un KiloByte son 1024 Bytes.

Esta pequeña diferencia de solo un 2,4%, se hace más notable a medida que las cantidades aumentan. Es un hábito cotidiano tomar al kilo binario como 1000, no como 1024, dando algo de confusión cuando recibimos información en Kilobits o KiloBytes.

Cuando uno debe referirse a cantidades grandes se utilizan palabras ó prefijos para indicar una cantidad que esta mil, un millón, o mil millones por arriba de la unidad.

Por ejemplo una tonelada son mil kilos, un Megavolt es un millón de volts, etc.

En el universo de las computadoras, al trabajar con números binarios, las unidades estarán referidas al kilo binario, así las distintas cantidades serán las que se observan en la (Tabla 3.29)

= 1 bit = 1 cable

= 8 bits = 1 Byte = 8 cables

1 Byte = 8 bits = 1 byte (20)

1 Kilobyte = 1 K byte = 1024 bytes (210)

1 Megabyte = 1.024 K bytes = 1.048.576 bytes (220)

1 Gigabyte = 1.024 M bytes = 1.073.741. 824 bytes (230)

1 Terabyte = 1.024 G bytes = 1.099.511.627.776 bytes (240)

1 Petabyte = 1.024 T erabytes = 1.125.899.906.842.624 bytes (250)

1 Exabyte = 1.024 P etabyte = 1.152.921.504.606.846.976 bytes (260)

Tabla 3.29

Page 44: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 03 15

Figura 3.30

Como vemos en el primer renglón, la relación entre bit y Byte es 8, por lo que multiplicando por 8 las unidades en Bytes podemos obtener la cantidad en bits.

Ejemplo: ¿Cuántos bits son 1024 Bytes?

Respuesta: 1024

x 8 __

8192

O sea que 1KB es igual a 8192 bits y es igual a 1024 Bytes.

5.3 REPRESENTACIÓN DE LA INFORMACIÓN Imaginemos una bombilla, ella puede estar encendida o apagada y esto puede usarse para in-dicar algo. De manera similar se comunican los marinos de barco a barco utilizando un códi-go, correspondiente a la presencia o ausencia de luz.

Para encender la bombilla lo que hacemos es cerrar un circuito, mediante un interruptor. El potencial almacenado en la batería provoca la circulación de una corriente eléctrica, que al pasar por el filamento de la bombilla lo pone incandescente y este emite luz.

Este concepto de cerrar/abrir o conmutar una llave también sirve para expresar un estado de sí o no. En la siguiente figura 3.30 se muestra un sencillo circuito en el que vemos los dos estados posibles:

Con este concepto sólo tenemos dos estados posibles, si ó no, hay ó no hay luz, también llamados“1” y “0” lógicos.

El sistema numérico que tiene sólo dos valores o estados, se llama binario (bi, por dos), mien-tras que el que comúnmente usamos de diez valores, se llama decimal (dec, por diez).

Con un solo circuito tendríamos, como dijimos, sólo dos estados o posiciones (prendido o apagado) y por lo tanto sólo dos mensajes posibles (sí o no).

Si deseamos utilizar este mecanismo para representar mayor cantidad de mensajes, tendremos que utilizar mayor cantidad de circuitos. Por cada circuito que agreguemos, se duplicará la cantidad de mensajes posibles de representar.

Imaginemos que ponemos varias bombillas, una al lado de la otra, de manera que podamos combinar su encendido. Asignando ahora un código para cada combinación de encendido, podremos enviar un mensaje o una señal en función de qué bombillas estén encendidas a la vez.

Representando con un 0 la bombilla apagada y con un 1 la bombilla encendida la Tabla 3.1 nos mostrará el ejemplo de una secuencia de señales dada con tres bombillas:

ESTU

DIO

Page 45: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 03 16

Observemos que con tres bombillas, la cantidad de combinaciones se ha incrementado a ocho. Como dijimos anteriormente, con cada circuito agregado se duplican las combinaciones posi-bles, de modo que si con una bombilla podíamos representar dos valores, con dos bombillas se podrá representar cuatro valores, es decir el doble que con una; y si agregamos una bombi-lla más, haciendo un total de tres bombillas, se podrán representar ocho valores, nuevamente el doble que con dos bombillas.

Otra manera de entender el ejemplo anterior es pensar: ¿Hasta cuánto puedo contar con una bombilla? Claro, puedo contar hasta 1, pues considero a la bombilla apagada como la cuenta cero. Con dos bombillas puedo contar hasta 3, con tres bombillas puedo contar hasta 7 y así sucesivamente, como se ve en la tabla anterior.

Tomando esto en consideración, que con tres bombillas podemos contar desde el 0 al 7, y que son las 8 combinaciones que nos dan 23 (2 x 2 x 2), podemos rescatar el siguiente concepto: el número de bombillas será la potencia de dos que nos dará la cantidad de combinaciones o posiciones posibles.

Nota: Recordar siempre que para contar se comienza desde el cero. En el sistema decimal, que conocemos bien, sabemos que la posición de cada dígito dentro de una cifra indica su peso o importancia, de manera que cada posición o columna indicará: uni-dades, decenas, centenas, etc., correspondientes a las potencias de diez:

1 = 100, unidades centenas decenas unidades 10 = 101, decenas Ej.: 843 = 800 + 40 + 3 100 = 102, centenas 843 = 8 x 100 + 4 x 10 + 3 x 1 1000 = 103, millares 843 = 8 x 102 + 4 x 101 + 3 x 100.

Tabla 3.2

Page 46: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 03 17

Teniendo diez símbolos para representar los valores de cada columna: 0, 1, 2, 3, 4, 5, 6, 7, 8 y 9 En el caso de la numeración binaria cada columna indicará potencias de dos, así tendremos: 20 = 1, 21 = 2, 22 = 4, 23 = 8, etc. Y tenemos solo dos cifras o niveles, 0 y 1, veamos entonces una tabla de ejemplo donde se muestran algunas potencias de dos (Tabla 3.3). En la columna izquierda tenemos un listado en binario que representa la cantidad de cifras en el número, en la segunda el número máximo obtenible con esa cantidad de cifras. De la terce-ra a la quinta la cantidad de combinaciones posibles con esa cifra en tres formatos; en poten-cias de 2, en bits y en Kilobits.

Formato del número binario Cantidad de

Máximo Cantidad de combinaciones posibles

215 20

Columnas Numero en Pot. de 2 en Bits en Kbits

0000 0000 0000 0000 0 0 ----- 0 0

1 1 1 2 1 2 0,0016

11 2 3 2 2 4 0,0039

111 3 7 2 3 8 0,0078

1111 4 15 2 4 16 0,0156

1 1111 5 31 2 5 32 0,031

11 1111 6 63 2 6 64 0,062

111 1111 7 127 2 7 128 0,125

1111 1111 8 255 2 8 256 0,25

1 1111 1111 9 511 2 9 512 0,5

11 1111 1111 10 1023 2 10 1024 1

111 1111 1111 11 2047 2 11 2048 2

1111 1111 1111 12 4095 2 12 4096 4

1 1111 1111 1111 13 8191 2 13 8192 8

11 1111 1111 1111 14 16383 2 14 16384 16

111 1111 1111 1111 15 32767 2 15 32768 32

1111 1111 1111 1111 16 65535 2 16 65536 64

Tabla 3.3

Page 47: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 03 18

La siguiente tabla nos aclara los números correspondientes a cada potencia de 2 (Tabla 3.4)

1 = 20 16 = 24 256 = 28 4096 = 212

2 = 21 32 = 25 512 = 29 8192 = 213

4 = 22 64 = 26 1024 = 210 16384 = 214

8 = 23 128 = 27 2048 = 211 32768 = 215

Tabla 3.4

ESTU

DIO

Page 48: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 03 19

NOTAS

Page 49: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 03 20

CUESTIONARIO CAPITULO 3

1.- ¿A qué se denomina periférico?

2.- ¿Cuáles periféricos se consideran externos y cuáles internos?

3.- ¿Qué es un microprocesador?

4.- ¿Qué diferencia tecnológica existe entre CISC y RISC?

5.- ¿Cuál es la función del Puente Norte de un chipset?

6.- ¿Qué es un Bit?

7.- ¿Qué es un Byte?

ESTU

DIO

Page 50: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Glosario 1

Instituto Tecnológico Argentino Técnico en Hardware de PC

Plan THP2A03B Reservados los Derechos de Propiedad Intelectual Clase Nº: 3

Tema: Unidad Central de Proceso I Archivo: GLO2A03BTHP0103.doc

Fecha: 20/8/03 Versión: 1.0

GLOSARIO CAPITULO 3

AMD - (Advanced Micro Devices) Fabricante de microprocesadores compatibles. Binario - que tiene dos componentes - Se refiere generalmente al sistema numérico con base al dos. BIOS - (Basic Input Output System). Sistema básico de entrada salida, son las rutinas para que el sistema operativo acceda a los dispositivos de hardware instalados, está alojado en la ROM del mother. Bit - Apócope de “Binary Digit”, unidad de información del sistema binario. Puede tener sólo dos estados: “1” o “0“ lógicos. Byte - Apócope de “BinarY TErm”. Conjunto de 8 bits, también llamado “palabra de 8 bits”, se lo puede denominar “octeto”. Generalmente un byte representa un carácter, es la unidad de datos. CD-RW (Compact Disk Rewritable – Disco Compacto Reescribible. DVD (Digital Video Disk – Disco de video Digital), también se la conoce como (Digital Verstile Disk – Disco Digital Versátil). Chipset - Conjunto de chips, son los circuitos electrónicos que comunican el microprocesador con todo lo demás. Cifra - conjunto de dígitos que representan una cantidad. Comúnmente es lo llamado “número”. Una cifra contendrá varios dígitos. CISC (Complex Instruction Set Code – Conjunto de Códigos de Instrucciones Complejas). Computadora - Equipo electrónico capaz de realizar una serie de instrucciones detalladas en un programa o ingresadas por el usuario y entregar a su salida una serie de datos ó acciones útiles. CPU - Acróstico de Central Processor Unit ó Unidad de Proceso Central, también conocida como microprocesador. Dígito - cantidad representable con los dedos (dígito = dedo), comúnmente corresponde a los números del 1 al 9 para el sistema decimal, se lo representa con un solo guarismo. Disco Rígido - (Hard Disk) - Disco magnético para almacenamiento secundario, cuya base es rígida. También llamado Disco Duro.

GLOS

ARIO

Page 51: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Glosario 2

DIN - fichas de conexión usadas en los teclados. DRAM (Dinamics RAM - RAM Dinámica). EEPROM (Electrically Erasable Programmable ROM – ROM Programable Borrable Eléctricamente) también conocida como FLASH MEMORY. Hardware -<-jar uar->- Todo elemento referente a lo físico de la computadora. IBM - (International Business Machines), fabricante y líder del mercado de PC. IDE (Integrated Drive Electronics), son los discos que contienen la electrónica de manejo integrada. FLASH Memory- Memoria tipo Flash. Ver EEPROM. Intel - Fabricante de microprocesadores, especialmente los utilizados en la PC. Iomega- Fabricante de productos para almacenamiento. JAZ- Dispositivo de almacenamiento fabricado por Iomega. Keyboard - <-kíbord-> Teclado. Dispositivo que permite ingresar letras, símbolos y números. Kilobyte - <-kilobait-> La palabra kilo significa mil, pero “mil bytes” son en realidad 1024 bytes. LED (Light Emiting Diode) Diodo emisor de luz, reemplaza a las lamparitas de panel. Megabyte - <-megabait-> Significa un millón de bytes, siendo exactamente 1.048.576 bytes. MiniDIN - fichas de conexión usadas en teclados y mouses tipo PS/2. Motherboard - Placa madre o placa principal. Es la placa principal sobre la que se montan los componentes internos de la PC. PC - Computadora Personal. Referido a una computadora para uso individual. Puerto - Es una o varias posiciones (direcciones), dentro del mapa de entradas y salidas. RAM - Random Access Memory. Memoria de acceso aleatorio, permite grabar y leer datos de ella. RISC (Reduced Instruction Set Code – Conjunto de Códigos de Instrucciones Reducidas). ROM - Read Only Memory. Memoria de sólo lectura. Sólo se puede leer, no se puede grabar. Slot - Ranura. Son los conectores del tipo borde de plaqueta hembra, alojados del motherboard.

Page 52: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Glosario 3

Software -<-sof uar->- Todo elemento referente a la programación (no tangible). Comúnmente se utiliza para referirse a los programas y archivos. SDRAM (Sincrónica DRAM). Super Disk o LS-120- Dispositivo de almacenamiento fabricado por Imation una filial de 3M USB (Universal Serial Bus – Bus Serie Universal). ZIP- Dispositivo de almacenamiento fabricado por Iomega.

Page 53: Curso Tecnico en Hardware de PCs

RED2A03BTHP0103Queda prohibida la

reproducción total o parcialpor cualquier medio de la

presente lámina.Derechos de PropiedadIntelectual Nº 700465.

REDES

Discos DisqueterasPlaquetasMotherboardFuente

MICRO

PROCESADOR

O CPU

CHIPINFORMACION

CARACTERESO BYTES

MEMORIAS

GABINETEDE LA CPU

INSTRUCCIONES

PROGRAMAS

MODULOSINTERNOS

MODULOSEXTERNOS

SECUENCIADE ORDENES

Informaciónrelacionada

con procesos

Secuenciade

órdenes

Monitor

Teclado Impresora

VOLATILES

MemoriaRAM

NOVOLATILES

MemoriaROM

Soportesópticos

Soportesmagnéticos

esprocesase

almacena en

pueden

ser

es

puede

ser

son

pueden

ser

está

en

PC

tiene

son

eje

cuta

son

es

que son

son

que

se

conecta

en

el

contiene

Page 54: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 04 1

Instituto Tecnológico Argentino Técnico en Hardware de PC Plan THP2A03B Reservados los Derechos de Propiedad Intelectual

Tema: Unidad Central de Pro-ceso II Archivo: CAP2A03BTHP0104.doc

Clase Nº: 4 Versión: 1.7 Fecha: 11/10/05

UNIDAD CENTRAL DE PROCESO II

1 INTRODUCCIÓN En el desarrollo de esta clase, veremos en que forma se relaciona el microprocesador, con distintos tipos de dispositivos, internos o externos y que soluciones tecnológicas encontramos para ello. Veremos como se guarda la información en los distintos tipos de memoria. Luego haremos una descripción de los componentes integrados en la placa madre y nuevas las nue-vas tecnologías.

2 UNA TECNOLOGIA CON MUCHOS CABLES En el capítulo anterior, vimos que el microprocesador es quien, siguiendo las instrucciones de un programa, trabaja con los datos que lee desde dispositivos, como por ejemplo el tecla-do. Luego los procesa, y después vuelca los resultados en la memoria o en otro dispositivo, como por ejemplo el monitor. Además sabemos que trabaja con el sistema binario, lo que significa usar un cable por cada bit de dato manejado. Los microprocesadores actuales como el Pentium 4, procesan internamente datos de 32 bits, pero cundo acceden a los dispositivos externos para ingresar más datos para procesar, leen 64 bits de una vez (es decir que para ingresar información adentro del microprocesador, lo hacen de a 2 datos de 32 bits a la vez, para acelerar la transferencia). Esto implica que si el microprocesador tiene que recibir datos de desde tres dispositivos distintos, y volcar los resultados a otros tres dispositivos, harían falta

32x2x6= ¡384 cables!!! (ver figura 4.1)

Esto además de ser poco práctico, no permitiría que el usuario instale un nuevo dispositivo en el futuro, ya que para poder hacerlo debería agregar más cables al microprocesador, cosa que está totalmente fuera de su alcance

CPU

Dispositivo 4

Dispositivo 5

Dispositivo 6 Dispositivo 3

Dispositivo 2

Dispositivo 1

64

64

64

64

64

64

Figura 4.1 Problema

ESTU

DIO

Page 55: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 04 2

3 LA SOLUCIÓN DE LOS MALES: LOS BUSES La solución sería reemplazar cada conjunto de 64 cables conectados a los dispositivos indivi-dualmente por un solo canal individual que llegue a todos los dispositivos. De esta forma tendríamos un solo canal principal con 64 cables, que va desde el microprocesador hasta las proximidades de cada uno de los dispositivos. Ahora podemos realizar una conexión (muy corta) individual desde el canal hacia cada dispositivo, solucionando nuestro problema de la desmesurada cantidad de cables. Como este canal lleva muchos cables se lo denomina BUS (conjunto de cables conductores). Como en nuestro ejemplo transportamos datos lo llamare-mos, bus de datos.

3.1 UN CANAL DE COMUNICACIÓN DE DATOS En este momento la información generada por el microprocesador (datos) es volcada a este canal llamado BUS de Datos, y está en condiciones de llegar a todos los dispositivos en for-ma simultánea (ver figura 4.2). La función de este Bus es de enviar y recibir datos, por eso se dice que es bidireccional.

Con el problema de los cables resuelto, ahora se nos plantea otro dilema, tenemos un canal de comunicación que lleva datos a todos los dispositivos, la información es la misma para todos, ¿como saben los dispositivos para quien es la información? Para poder enviar información a un dispositivo en particular, necesitamos de algún medio para poder individualizarlo.

3.2 UN CANAL PARA DIRECCIONAR AL DESTINATARIO La solución es aprovecharse de una identificación individual que posee cada dispositivo. Te-niendo las identificaciones de cada uno de los dispositivos, podemos utilizarlas a modo de dirección para poder ubicarlos. Con esta dirección podemos proceder como si tuviésemos un servicio de correo, en el cual se utiliza una dirección para hacer la entrega de la correspon-dencia. La forma de aplicar este razonamiento a nuestro caso, seria con la creación de un nuevo canal independiente, para enviar por este una notificación, a un dispositivo en particu-lar sabiendo su dirección, y avisarle de la existencia de información en el Bus de Datos para ser utilizada.

Por la forma en que localizamos a nuestros dispositivos, a este nuevo canal lo llamaremos Bus de Direcciones (ver figura 4.3). Como su única función será localizar un dispositivo, se dice que es unidireccional.

Figura 4.2

CPU D D D D D D

64

64 64 64 64 64 64

BUS de DATOS

Page 56: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 04 3

Ya podemos comunicarnos con el dispositivo que deseamos y enviarle información, pero que sucede si el microprocesador quiere recibir información o se le envía desde un dispositivo. En el capítulo anterior vimos que un dispositivo puede enviar información, por ejemplo un tecla-do. ¿Cómo se enteran los dispositivos si el microprocesador quiere recibir información y no enviarla?

3.3 UN CANAL PARA INDICAR LA OPERACIÓN A REALIZAR La solución a este problema es la incorporación de un tercer canal independiente a estos dos últimos, por el cual se comunicará que operación desea realizar el microprocesador, por ejem-plo: leer o escribir. Como este canal puede controlar diversas operaciones se va a llamar Bus de Control. Este Bus no solo indicará estas dos funciones, existen otras que se verán mas adelante, por lo dicho podemos tipificarlo como bidireccional.

De esta forma ya tenemos un conjunto tres de buses y cada uno con una función claramente definida, al que puede ser conectado cualquier dispositivo, ¿pero todos los dispositivos son iguales? No, la evolución tecnológica en la PC hace que a lo largo de su historia se vea una sucesión de distintos tipos de dispositivos y por consiguiente se necesita un Bus específico que lo pueda interpretar.

Figura 4.3

CPU D 1 D 4 D 5 D 6 D 2 D 3

64

BUS de DATOS

BUS de DIRECCIONES

CPU D 1 D 4 D 5 D 6 D 2 D 3

64

BUS de DATOS

BUS de DIRECCIONES

BUS de CONTROL

Figura 4.4

ESTU

DIO

Page 57: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 04 4

Puente Norte

Puente Sur

Batería Memoria

ROM

Zócalos para Memoria RAM

Conector para la disquetera Conectores

IDE

Zócalo para la CPU Slot

AGP

Conexiones del panel trasero

Slot ISA

Slot PCI

4 DISTINTOS TIPOS DE BUSES Anteriormente hablamos de microprocesadores de 8 bits y hasta 64 bits que tenían su correla-ción con el bus. Estos buses que pueden albergar dispositivos también se los llama Bus de Expansión, y para ello necesitan de un conector donde poder colocar el dispositivo. Este co-nector está unido al bus mediante la placa madre y se lo conoce como Slot (ranura).

Se los llama ranuras de expansión y como vimos en el capítulo anterior su objetivo es poder agregar dispositivos (placas). Existen varios tipos de tecnologías y se las reconoce por el tipo Slot (color y formato que estos poseen), la cantidad de bits de datos que manejan y la veloci-dad a la que funcionan.

BUS ISA (8 BITS) ISA (Industry Standard Architecture, Arquitectura Estándar de la Industria). Fue el primer bus de expansión, utilizaba 8 bits y su color distintivo es el negro. Fue adoptado por la industria como un estándar de facto ya que todos los fabricantes adoptaban las mismas características técnicas y por consiguiente compatibilidad.

BUS ISA (16 BITS) Este es el mas conocido de los buses ya que hasta hoy se lo puede ver el algunas placas ma-dre, la diferencia con su antecesor es, cantidad de bits que maneja (16), cantidad de contactos y tamaño de la ranura, pero manteniendo su color distintivo negro (ver figura 4.5). Por ser cronológicamente los primeros, también son los más lentos de todos.

La tecnología siguió avanzando y surgieron los procesadores de 32 bits, los nuevos dispositi-vos de expansión requerían de una mayor cantidad de datos. La solución fue una nueva gene-ración de buses.

Figura 4.5

Page 58: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 04 5

Figura 4.6

Estos dos buses que se describen a continuación ya están en desuso y se citan como referencia tecnológica.

VESA LOCAL BUS VESA Local Bus (Video Electronics Standards Association Local Bus, Bus Local Asociación de Estándares de Video Electrónico), fue una de las primeras ofertas para trabajar con 32 bits de datos, la ranura de expansión utilizada es un conector de 56 contactos de color marrón que se agregó a continuación de uno del tipo ISA 16.

EISA EISA (Extended ISA, ISA Extendida) fue otra opción de 32 bits con una ranura de expansión bastante particular, ya que el formato físico y electrónico es el mismo al ISA y posee un agre-gado de contactos en la parte mas profunda del conector para la tecnología de 32 bits. De esta forma la ranura de expansión mantiene la compatibilidad con ISA 16 de bits.

PCI PCI (Peripheral Component Interconnect – Interconexión de Componentes Periféricos). Esta es la versión de INTEL para el bus de 32 bits y compatible con su nueva generación de proce-sadores llamados Pentium, el color característico del conector es blanco (ver figura 4.5). También fue pensado para trabajar en el futuro con 64 bits. Esta es la tecnología que se utiliza en la actualidad.

5 COMO SE COMUNICAN LAS MEMORIAS Las memorias también requieren de un canal para comunicarse, pero tiene características que pueden variar de acuerdo al modelo de microprocesador que se utilice.

Como vimos en el capitulo anterior existen diversas tecnologías de memorias, recordemos que la evolución de la PC introdujo constantemente cambios en su tecnologías y las memorias no fueron la excepción. Estos cambios también afectaron su aspecto externo o formato y es el método que utilizaremos para poder diferenciarlas. A este formato lo vamos a llamar tipo de memoria.

6 DISTINTOS TIPOS DE MEMORIA Básicamente las podemos diferenciar por el tamaño, forma y cantidad de contactos. Como dato relevante se pude agregar la cantidad de bits que pueden manejar.

Comencemos la descripción de los distintos tipos utilizados, desde las utilizadas al principio de las PC y así hasta llegar a las más modernas, por orden de aparición y comenzando por:

SIMM 30(Single In-Line Memory Module – Modulo de Memoria en Línea Simple). De este tipo (ver figura 4.6) hubo dos modelos, el primero de 30 contactos que puede manejar 8 Bits, este se utilizó en los modelos de PC como 80386, conocidas solo como 386.

Más tarde se desarrolló el microprocesador 80486 o 486 que utilizaba 32 bits para datos y surgieron nuevas necesidades, la solución se llamó SIMM 72.

ESTU

DIO

Page 59: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 04 6

Figura 4.7

Figura 4.8

Figura 4.9

SIMM 72 (Single In-Line Memory Module – Modulo de Memoria en Línea Simple). En este caso se llevaron a 72 los contactos y se aumentó la capacidad de manejar bits a 32. No solo se diferencia por la cantidad de contactos, sino por su tamaño y una ranura central para su posicionamiento, como se puede ver en la figura 4.7.

El próximo paso en la evolución de los microprocesadores, son los que utilizaron 64 bits (Pentium y posteriores) como se describió al principio del capitulo. Esto hizo que se hiciera falta un nuevo tipo de memorias para dicha tecnología y esta fue la DIMM.

DIMM (Dual In-Line Memory Module – Modulo de Memoria en Doble Línea). En este tipo de memoria (ver figura 4.8) la diferencia es el cambio de tamaño, la cantidad de contactos que pasó a 168, las ranuras de posicionamiento (ahora 2) y la cantidad de 64 bits que puede manejar. Este tipo de memoria es la utilizada en la actualidad.

Actualmente la tecnología implementada por los fabricantes de motherboards es DDR.

DDR (Double Data Rate, Doble Velocidad de Datos). En este tipo de memoria (ver figura 4.9) posee las mismas medidas y un aspecto similar a las DIMM pero con 184 contactos, una sola ranura de posicionamiento, doble ranura para traba y mantiene los 64 bits que puede ma-nejar. Es la próxima generación de memorias y como su nombre lo indica tiene la capacidad de transferir dos datos en un solo ciclo de reloj o tic de reloj como lo describimos en las tecnologías de memoria del capitulo anterior.

Page 60: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 04 7

Figura 4.10

La tecnología utilizada por INTEL con los primeros microprocesadores Pentium 4, y hoy en día discontinuada por cuestiones de costo, rompía con todo lo anterior, proponía una veloci-dad de trabajo de 400Mhz, 16 bits de datos e incorporaba una tecnología similar a la DDR en sus resultados finales, transferir dos datos en un ciclo de reloj. Su nombre RIMM.

RIMM (Rambus In-Line Memory Module) es una marca registrada de la empresa RAMBUS INC. En la figura 4.10 podemos apreciar que tiene el mismo tamaño que las DIMM , pero con 184 contactos, dos ranuras de posicionamiento que la hace no compatible con el resto, un sola ranura para traba y un distintivo recubrimiento metálico, disipador de calor ya que desarrollan elevadas temperaturas. La característica más sobresaliente es que esta tecnología solo maneja 16 bits.

Ya tenemos, distintos tipos de buses, con distintas velocidades, algunos más o menos veloces que otros y cantidades distintas de bits que manejan. Por ejemplo las memorias RIMM traba-jan con sólo 16 bits, un dispositivo sobre un bus PCI con 32 bits y el microprocesador con 64 bits.

¿Este microprocesador puede interpretar las necesidades de cada uno de los actores de este ejemplo?

7 LA SOLUCIÓN SE LLAMA CHIPSET El chipset (conjunto de chips) puede ser definido como un conjunto de microcircuitos que dirigen el flujo de datos a y desde componentes claves de la PC. Esto incluye al mismo proce-sador, memoria principal y los distintos buses de expansión. En el capítulo anterior también lo definimos como cola lógica ya que tiene la función de unir a todos las partes antes menciona-das, vimos que tenemos un Puente norte (ver figura 4.5) que es el encargado de enlazar al microprocesador con la memoria principal y el Slot AGP. El Puente sur (ver figura 4.5) es el encargado de comunicar al puente norte con los buses PCI, ISA y dispositivos de menor velo-cidad.

Esta es una simplificación del trabajo que debe realizar un chipset, en realidad es más com-plejo ya que requiere información sobre las características técnicas de cada componente al que debe enlazar, para poder manejarlo adecuadamente. Por consiguiente cada vez que hablamos de un chipset en particular, también lo hacemos de una placa madre específica in-directamente (porque forma parte de ella) y a la inversa cuando nos referimos a un modelo de placa madre.

En la actualidad el lanzamiento de un nuevo microprocesador se lleva toda la atención sin tener en cuenta al chipset, pero son tan importantes como los microprocesadores ya que son los responsables de poder implementar todas esas nuevas innovaciones tecnológicas promo-cionadas, dando el soporte necesario para poder ejecutarlas.

Un ejemplo sería la memoria RIMM que no puede ser utilizada en cualquier máquina ya que requiere de la combinación de un chipset (placa madre) adecuado y un microprocesador que pueda soportar esta característica, esto lo hace posible sólo el chipset.

ESTU

DIO

Page 61: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 04 8

Figura 4.11

¿DONDE CONECTAMOS LOS PERIFÉRICOS?

En la sección 4 de este capitulo vimos el concepto de Slot o ranura de expansión vinculada a un bus, pero ¿podemos conectar directamente un monitor (periférico) a un Slot?

8 NECESITAMOS UN INTERMEDIARIO Esta es la respuesta, un intermediario que se lama Interface <-Interfeis-> (interfaz en caste-llano), es una palabra que en computación designa en general a un hardware intermediario, ubicado entre dos subsistemas independientes (el Slot de un bus y un periférico), que sirve para comunicarlos y adaptarlos electrónicamente (el bus no sabe que es, ni como tratarlo). Interface en inglés, y en computación, también refiere a la palabra adapter <-Adapter-> (adaptador en castellano), que se trata de una placa adaptadora, insertable en la placa madre. Por este motivo podemos encontrarnos con ambos términos.

Debido a la integración de componentes en las placas madres algunas interfaces ya están in-cluidas dentro de ellas.

Las principales interfaces son las de Entrada y Salida, también conocida por sus siglas en inglés I/O (Input / Output).

Una de ellas es la Interfaz serie que utilizan un solo conductor para transportar los datos a y desde el periférico, haciendo que los bits que forman los datos se transmitan uno a continua-ción del otro (secuencialmente, en serie) por el mismo conductor. Este mecanismo hace que esta interfaz se la utilice solo para dispositivos que requieran poca cantidad de información, por ejemplo un mouse.

Otra es la interfaz paralela que utiliza ocho conductores para transportar los datos (bits), transmitiendo todos al mismo tiempo, de esta forma se aumenta la cantidad de información que transportamos por 8. Esta interfaz se utiliza para dispositivos que requieran mayor canti-dad de información como una Impresora, Scanner o Cámaras de Video.

Estas dos interfaces y algunas otras también se las conoce como puertos. Se denomina puerto a una conexión entre dos dispositivos o un canal dedicado exclusivamente a un dispositivo (un solo conector). Los distintos tipos de conectores que se utilizan se los puede ver en la figura 4.11. Se conoce como tipo DB 9 al conector para el puerto serie, su denominación en el panel trasero es COM 1-2. Para el puerto paralelo reutili-za un conector del tipo DB 25 y su denominación es LPT 1.

Podemos citar las interfaces que utilizan el Teclado y el Mouse que se conocen como puertos PS/2 en alusión al tipo de conector que utilizó IBM en su modelo PS/2 del año 1986, en la figura 4.11 se pueden ver ambos conectores con las denominaciones PS/2 KB (del inglés key-board <-kibord->) y PS/2 Mouse.

Page 62: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 04 9

Figura 4.12

Una menos conocida por estar en el interior, es la interfaz IDE (Integrated Device Electro-nics, Electrónica Integrada en el Dispositivo) ver figura 4.5, que se utiliza para interconectar la placa madre con el disco rígido u otro dispositivo compatible, mediante una cinta de cable especial para tal fin.

Otra interfaz con la misma suerte es la FDC (Floppy Disk Controllers, Controlador de Discos Flexibles) ver figura 4.5, esta se utiliza para poder interconectar una disquetera (disquetera ver capitulo anterior figura 3.24) a la placa madre mediante una cinta de cable especial, en este caso la interfaz tiene este sólo propósito y no es compatible con ningún otro tipo de dis-positivos.

9 NUEVAS TECNOLOGÍAS Durante dos décadas los dispositivos periféricos debieron ser conectados a los puertos serie o paralelo, con la consiguiente falta de velocidad. Luego del lanzamiento de Windows 95, un grupo de empresas ya trabajaba para desarrollar un nuevo tipo de conexión, para satisfacer los requerimientos de los últimos periféricos en plaza, por ejemplo video cámaras.

Esta tecnología debía ser totalmente amigable y no requerir de conocimientos técnicos por parte del usuario, poder integrar la mayor cantidad de dispositivos periféricos sin comprome-ter el funcionamiento interno de la PC. La solución se llamó USB.

USB (Universal Serial Bus – Bus Universal Serie) fue desarrollado en conjunto por las em-presas Compaq, Digital, IBM, INTEL, Microsoft, NEC, y Northem Telecom. El USB ofrece un nuevo conector estandarizado que permite el agregado de cualquier dispositivo de entrada /salida en un conector muy simple, lo que tiende a simplificar la gran variedad de conectores existentes. Las características principales que posee son, la utilización de la tecnología Plug & Play (ver en próximos capítulos), posibilidad de conectar hasta 127 dispositivos y el aumento de velocidad respecto a sus predecesores.

En la figura 4.12 se pueden ver los dos tipos de conectores utilizados para los cables, Tipo A es el utilizado del lado de la PC y el Tipo B es el utilizado en el periférico. Este conector tiene 4 contactos, 2 de ellos son para el transporte de señal y los restantes para transportar una tensión de alimentación para energizar el periférico si lo necesita, una característica de esta tecnología a tener en cuenta para la instalación de dispositivos es que el largo de los cables utilizados no pueden exceder los 5 metros de longitud.

Otra tecnología no difundida en el mundo de la PC y con muchas posibilidades se llama IEEE1394.

IEEE 1394 IEEE (Institute of Electrical and Electronics Engineers, Instituto de Ingenieros en Electricidad y Electrónica) es un estándar aprobado por dicha institución e identificada por su número. Esta tecnología también es conocida con el nombre de FireWire y fue concebida por la empresa Apple con anterioridad a la creación de IEEE-1394. Otra empresa como SONY utiliza esta tecnología pero con un nombre distinto, este es I-Link y también lo utiliza en pro-ductos como cámaras de video.

ESTU

DIO

Page 63: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 04 10

Figura 4.13

Figura 4.14

Figura 4.15

Esta tecnología es totalmente amigable y es similar en varios aspectos al USB pero mucho más rápido y soporta hasta 63 dispositivos. Este Bus fue pensado desde el principio para la transmisión de una gran cantidad de datos, empresas como SONY y JVC lo utilizan como medio para la transmisión de video digital desde sus cámaras a una computadora.

En la figura 4.13 se puede ver el conector utilizado, contiene 6 cables, de los cuales dos pares son para el transporte de datos y los dos restantes para una tensión de alimentación que tiene como objetivo energizar la interfaz de un dispositivo que se encuentre apagado ocasionalmente y, la longitud del cable no puede exceder los 4.5 metros.

Otra tecnología desarrollada en la década de los 90’ por la industria de las PC llamada arqui-tectura RISER que contribuiría a la reducción de costos y la flexibilización en los procesos de manufacturación de placas madres. Está basada en integración de parte del producto en placa madre y la restante en una placa adaptadora.

AMR (Audio Modem Riser) En 1998 hace su aparición esta tecnología que tiene la capacidad de soportar ambas interfaces (audio y módem), pero tubo varios inconvenientes que fueron detectados antes de su lanzamiento, tales como la falta de soporte para tecnología amigable y consumir una posición de un zócalo PCI (ver figura 4.14)

Importante: esta tecnología es del tipo propietaria y no está estandarizada por lo tanto el soporte técnico es únicamente brindado por la empresa fabricante.

Otra tecnología con la misma base y los problemas resuel-tos es la CNR

CNR (Communication and Networking Riser) ver figura 4.15. Es un desarrollo de INTEL para proveer a los fabricantes de PC de un producto de calidad a mitad de camino entre un producto On-Board (integrado en la placa madre) y un costoso zócalo PCI, esto es debido a que cada vez se hacía mas difícil la integración de productos por las interferencias producidas dentro de la placa madre y su aprobación por los organismos de control de comunicaciones.

La solución fue sacar estos dispositivos fuera de la placa madre, de esta forma el fabricante queda en libertad de poder inte-grar productos como, audio, módem y o placas de red con un bajo costo de materia-les.

Page 64: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 04 11

Este tiene como ventaja el soporte de tecnología amigable y no ocupar un espacio de un zóca-lo PCI, sin embargo no es un Estándar es una tecnología propietaria al igual que el AMR.

Una categoría específica de Buses son los desarrollados para fines determinados o para solu-cionar problemas individuales como: 3D, juegos, programas de diseño asistido por computa-dora y reproducción de DVD entre otras aplicaciones en las que ya que no es suficiente la cantidad de datos que puede manejar el bus más rápido disponible. La solución se llama AGP

AGP (Accelerated Graphics Port – Puerto de Gráficos Acelerado).A este canal se lo denomi-na puerto, por ser la única conexión entre el canal y el conector, también se dice que la co-nexión es dedicada, además está mecánicamente, lógicamente y eléctricamente separado de cualquier otro Bus. Tiene conexión directa con el microprocesador y la memoria principal a través de parte del chipset y no se pueden conectar otros dispositivos en su Slot. Puede mane-jar 32 bits de datos y trabaja al doble de velocidad que el Bus PCI y el color utilizado para el conector es marrón (ver figura 4.5). Fue desarrollado por INTEL y en su corta vida lleva va-rias revisiones, por lo tanto debe tenerse cuidado con los distintos tipos que existen. En próximos capítulos veremos sus características.

ESTU

DIO

Page 65: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 04 12

NOTAS

Page 66: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 04 13

CUESTIONARIO CAPITULO 4

1.- ¿Para que sirve un BUS?

2.- ¿Cuántos tipos de buses conoce?

3.- ¿Para que necesito una interfaz?

4.- ¿Cuál es la función del CHIPSET?

5.- ¿Cuántos tipos de memoria conoce?

ESTU

DIO

ES

TUD

IO

ESTU

DIO

ES

TUD

IO

ESTU

DIO

Page 67: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Glosario 1

Instituto Tecnológico Argentino Técnico en Hardware de PC

Plan THP2A03B Reservados los Derechos de Propiedad Intelectual Clase Nº: 4

Tema: Unidad Central de Proceso II Archivo: GLO2A03BTHP0104.doc

Fecha: 15/1/03 Versión: 1.0

GLOSARIO CAPITULO 4

Adapter- Adaptador. Ver Intrerface. AGP-(Advanced Graphics Port) Puerto de Gráficos Avanzados AMR- (Audio Modem Riser) Levantador de Audio y Modem Apple- Fabricante de computadoras. BUS - Conjunto de cables conductores Bus de Datos- Bus especializado en el transporte de Datos Bus de Control- Bus encargado de notificar que función se llevará acabo en un dispositivo Bus de Direcciones- Bus que indica donde colocar la información presente en el Bus de Datos Chipset- Conjunto de chips o microcircuitos. Su función es dirigir el flujo de información entre el microprocesador y el resto de los componentes CNR- (Comunication and Netwroking Riser) Levantador de Comunicaciones y Operaciones en Redes. DDR- (Double Data Rate) Doble Velocidad de Datos) DIMM- Dual In-line Memory Module) Módulo de Memoria en Doble Línea IEEE-(Institute of Electrical and Electronics Engineers), Instituto de Ingenieros en Electricidad y Electrónica. IEEE 1394- Cable de comunicación serial de alta velocidad. Fire Wire- Cable de fuego. Denominación para IEEE 1394 dada por Apple. Interface- Interfaz. Hardware intermediario entre un Bus de expansión y un dispositivo periférico. ISA- (Industry Standard Architecture) Arquitectura Estándar de la Industria. PCI- (Peripheral Component Interconnect) Interconexión de Componentes Periféricos. RIMM- (Rambus In-line Memory Module) es una marca registrada de la empresa RAMBUS INC Riser- Levantador. SIMM-(Single In-Line Memory Module) Modulo de Memoria en Línea Simple Slot- Ranura. Tipo de conector donde se insertan las placas de expansión. USB- (Universal Serial Bus) Bus Universal Serie. Cable de comunicación serial de mediana velocidad.

GLOS

ARIO

Page 68: Curso Tecnico en Hardware de PCs

UNIDAD CENTRAL DE PROCESO II

MICROPROCESADOR

INTERFACES

INTERFACES INTERNAS

BUSES DE EXPANSIÓN:

CHIPSET PUENTE NORTE (maneja las

funciones críticas)

MEMORIA AGP

CHIPSET PUENTE

SUR

PERIFÉRICOS EXTERNOS

INTERFACES I/OINTERNAS

se comunica sólo a través del

intercambia datos con la

provee un canal de alta velocidad

conecta directamente al

maneja

que reciben a las

maneja

maneja

para

Discos rígidos

Disqueteras

Paralelo USB

Puertos Seriales

PCI ISA

para adaptar

para

REDES

RED2A03BTHP0104 Queda prohibida la

reproducción total o parcial por cualquier medio de la

presente lámina. Derechos de Propiedad Intelectual N° 700465.

Page 69: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 05 1

Instituto Tecnológico Argentino Técnico en Hardware de PC Plan THP2A03B Reservados los Derechos de Propiedad Intelectual

Tema: Interrelación de partes Archivo: CAP2A03BTHP0105.doc Clase Nº: 5 Versión: 1.2 Fecha: 11/10/05

INTERRELACIÓN DE PARTES

INTRODUCCIÓN En este capítulo se verá en detalle la interconexión de las distintas partes de una PC, placa madre, periféricos internos, placas de expansión, etc. Para ello veremos en detalle los conec-tores utilizados, identificación de los mismos y normas para su conexionado. Dentro del Gabinete encontraremos los siguientes elementos: • Placa Madre

• Fuente de alimentación

• Ranuras de expansión

• Disco rígido

• Disqueteras

PCI ISA ALIMENTACIÓN

AT ATX

PCI ISA

MEMORIA MEMORIA

AGP

ALIMENTACIÓN

DISCO DISCO

DISQUETERA

TECLADO

DISQUETERA

PUERTOS

Figura 5.1

ESTU

DIO

Page 70: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 05 2

Figura 5.3

Figura 5.4

Figura 5.5

PLACA MADRE En la actualidad existen modelos nuevos, pero incluiremos a modo de referencia el modelo AT Advanced Technology – Tecnología Avanzada, cuyo nombre es una herencia de un mo-delo de computadora presentada por IBM en el año 1984. El otro modelo es el ATX AT Ex-tended – AT Extendida, utilizado en la actualidad y es un desarrollo de INTEL. En la figura 5.1 tenemos ambos modelos AT (izquierda) y ATX (derecha), la diferencia entre ambas es, el tamaño, la ubicación de sus componentes y los conectores de puertos I/O que se integraron a la placa madre, en la figura 5.2 se puede ver el conjunto de conectores en detalle . Los puertos de AT se comunican, con un acce-sorio que consiste de una cinta de cable plano pre- armada, con dos conecto-res, uno interno y otro el externo para el dispositi-vo.

En las placas madre del tipo AT se puede ver en la parte posterior, que sobre la derecha hay un conector redondo que deberá quedar disponible desde el exterior del equipo (el gabinete tiene un orificio para este fin). El conector que utiliza es una ficha DIN (Deutch Institute die Norme – Instituto Alemán de Normas) de 5 patas hembra a 180º, su color es negro, pero sin estandarizar. El teclado utiliza uno del tipo macho y ambos se pueden ver en la figura 5.3, son seguros y no se corre riesgo de mala conexión debido al formato de este conector.

Las placas ATX utilizan en cambio un conector miniDIN de 6 patas hembra (ver figura 5.2) identificado como PS/2 KB. Como su nombre lo indica, es de menor tamaño, y tiene una guía que le permitirá la inserción en una sola posición. En ATX los colores de los

conectores están estandarizados y el perteneciente al teclado es el violeta. En la figura 5.4 se puede ver el conector correspondiente al teclado (macho).

CONECTORES DE ALIMENTACION

En las placas AT se encuentra un conector de color blanco, es aquí donde se deben conectar los cables que salen de la fuente de alimentación Estos cables tienen la identificación de P8 y P9, y serán los que debemos insertar en el conector de la placa madre (ver figura 5.5). Para su correcta ubicación hay que tomar en cuenta los colores de los cables, de manera que los cuatro cables negros se encuentren en el centro, como indica la figura 5.5.

Figura 5.2

Page 71: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 05 3

Figura 5.6

En el formato ATX se utiliza un solo conector de fuente, con 20 conexiones conformado por dos hileras de 10 cables (ver figura 5.6). La guía consiste en unos vértices redondeados.

Algunas placas del tipo AT utilizan los dos tipos de conectores, para obtener compatibilidad con ambos modelos de fuentes, ver la placa AT de figura 5.1.

Un modelo de fuente AT se puede ver en la figura 5.7, con el detalle de su panel posterior.

Atención: la selección incorrecta de tensión (110 V), con una alimentación de 220 V, PROVOCARÁ LA DESTRUCCIÓN de la fuente en forma inmediata.

PINES Y JUMPERS El objetivo de este tipo de hardware, es la configuración manual de un dispositivo cualquiera, placa madre, discos rígidos, placas de expansión u otros componentes. El modo de hacerlo es fácil, abriendo y cerrando un pequeño circuito. En la placa del dispositivo se encuentran motados los pines, que son unos vástagos de bronce y sobre ellos se insertan unos puentes que cierran el circuito (cortocircuitan), llamados jumpers <jampers>. Ver figura 5.8

Figura5.7

Ventilador (Cooler)

Salida (hembra)

Entrada (macho)

Llave 220V / 110 V

JUMPER

PINES

Figura 5.8

ESTU

DIO

Page 72: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 05 4

Figura 5.9

Figura 5.10

CONEXIONES DEL PANEL FRONTAL Las placas madre traen un conjunto de pines destinados a los indicadores y botones ubicados en el panel frontal del gabinete. Aquí encontramos los destinados a las luces indicadoras LED (Light Emiting Diode - Diodo Emisor de Luz), un tipo de componente electrónico que reem-plaza a las lámparas por su bajo consumo. Estos componentes están montados en el panel frontal de la PC y mediante dos cables llegan hasta la placa madre, sólo pueden conectarse de una forma, de lo contrario no encienden, pero no debemos alarmarnos ya que no tiene conse-cuencia alguna una conexión equivocada.

En la actualidad la cantidad de indicadores luminosos está limitada a dos y son: Luz de en-cendido o Power LED <-pauer led-> como se identifica en el conector y luz de actividad del disco rígido o HD LED como se identifica en el conector. En las placas AT existía otro indi-cador luz de turbo, (Turbo LED) ya en desuso. La luz de encendido y la del disco rígido, se conectan a la placa madre con dos juegos de cables independientes que tienen un conector de dos contactos en su extremo y su identificación correspondiente.

Otros componentes son los botones, que son los medios externos para hacer actuar, un inte-rruptor (cierra o abre un circuito) o un pulsador (cierra un circuito momentáneamente). En las placas AT los botones son dos, un pulsador para el RESET, y una llave de TURBO si es una placa madre vieja. En las placa madre modernas (ATX) podemos encontrar un botón que rea-liza la función de encendido y otro que servirá para ponerlo en un estado de hibernación ó bajo consumo llamado Stand-By <-stan bai-> En Espera.

El Reset es un pulsador que hace que el microprocesador comience de nuevo la secuencia de arranque, como si volviera a encender la máquina. De esta manera se puede reiniciar la má-quina sin necesidad de apagarla (es más rápido). Se lo llama también arranque en frío (“Cold Boot” <-col but->) porque corresponde a la secuencia que realiza la máquina cuando la en-ciendo (cuando está “fría”). El denominado arranque en caliente es el que corresponde a re-iniciar la máquina cuando esta encendida, se logra con la combinación de las teclas Alt + Ctrl + Del. A apretar estas tres teclas a la vez se logra que el equipo ejecute toda la secuencia de arranque nuevamente, y que concluya con la carga del sistema operativo. En la figura 5.9 se puede ver el detalle de un conector para el panel frontal.

El Parlante o Speaker <-spiker->, normalmente tiene dos cables y con

una ficha de cuatro contactos, que sólo utiliza dos ubicados en los extremos, los colores que utiliza son el rojo y el negro (no es norma).

UBICACIÓN Y ORIENTACIÓN DE LOS CONECTORES

Las placas madre y las placas de expansión traen manuales de usuario donde se especifica la ubicación y forma de colocar los conectores. Generalmente hay dibujos que están impresos del lado de los componentes en las placas, de manera que, de no tener el manual a mano, igual es posible identificar las conexiones.

Page 73: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 05 5

Figura 5.11 Figura 5.12

Figura 5.13

Existen varios conectores que podrán entrar en sus receptáculos de una u otra forma por lo tanto es indispensable reconocer la correcta orientación, para ello tanto cables como conecto-res poseen una identificación de contacto Nº1.

La impresión de la orientación de los conectores sobre las placas puede variar, ya que no está estandarizada, de manera que podemos encontrar que los pines del conector estén numerados (ver figura 5.11) ó que los conectores estén encerrados dentro de un rectángulo, donde un chanfle en un ángulo del mismo indica el contacto Nº1 (ver figura 5.12).

En el caso de que no haya ninguna de las formas anteriores, nos podemos guiar por la forma de las islas de soldadura del lado inferior de la placa, donde una isla de forma cuadrada en lugar de la típica redonda indicará el contacto Nº1 del conector, como podemos observar en la figura 5.13.

En las PC modernas se encuentran conectores de 40 contactos llamados IDE (por la interfaz), que utili-zan el color Blanco. El conector de 34 contactos llamado FDC (por la interfaz) utiliza el color Negro. En esta ocasión reconoceremos el conector Nº1 por la ranura de posicionamiento que tiene el receptáculo (ver figura 5.14), la forma de hacerlo es la siguiente: con la ficha vista de frente y la

ranura hacia abajo, el conector Nº1 se ubicará a la izquierda. Esto es válido para todos los conectores de este tipo (40 o 34 contactos).

Conector de 40 cts.

Ranura

Contacto 1 Figura 5.14

Conector de 34 cts. ES

TUD

IO

Page 74: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 05 6

Figura 5.15

ISA 16

PCI

AGP

Figura 5.17

Por último tenemos los conectores de 26 contactos, para el puerto paralelo y las fichas de 10 contactos, para los puertos seriales. Se utilizan en placas madre AT y se conectan mediante una cinta de cable a los conectores denominados DB25 (posee 25 contactos hembra) y DB9 (poseen 9 contactos macho), montados en un soporte (ver figura 5.15).

En las placas ATX estos conectores se encuentran integrados a la misma (ver figura 5.2), po-demos verlos en una vista ampliada en figura 5.16. Estos colores utilizados son estandariza-dos, pero en los modelos viejos de AT no, todas las fichas son de color negro.

CONECTORES DE LOS SLOTS DE EXPANSIÓN Los Slot de expansión los conocimos en el capítulo pasado, y hablamos solamente de su co-lor, ahora los estamos viendo en detalle y utilizaremos la figura 5.17 como referencia.

Conector ISA, el que vemos en la figura es de 16 bits y de color negro, la forma de diferen-ciarlo de uno de 8 bits es una muesca que divide al conector en dos sectores (asimétricos), uno con mayor cantidad de contactos en la parte superior y otro con menor cantidad en la parte inferior. El conector ISA de 8 bits es muy fácil de identificar, sólo tiene la porción superior del conector y tiene el mismo color negro.

Conector PCI, es de color blanco y guarda cierta similitud con el formato (asimetría) del ISA, pero tiene un tamaño reducido.

Conector AGP, es de color marrón, que también es asimétrico, encontraremos que las muescas de posicionamiento cambian de lugar o se agregan dentro del conector, esto es el

resultado de las distintas versiones que existen, por lo tanto debemos tener cuidado en el pro-ceso de reconocimiento de estas versiones que ampliaremos en capítulos venideros.

.

Figura 5.16

Page 75: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 05 7

Rojo

Muesca

Contacto 1

Figura 5.18

Figura 5.19

Conector IDE

Contacto N° 1 Conector de

Alimentación Muesca

Alimentación Cable Plano Cable Rojo

Figura 5.21

¿COMO CONECTAMOS UN DISCO RÍGIDO?

Para poder interconectar un disco rígido a la placa madre, debemos utilizar una cinta de cable especial que tiene 40 cables, y tres conectores con una muesca para su polarización, la ubica-ción de estos es uno en cada extremo del cable y el tercero ligeramente desplazado del centro, como método de identificación el contacto N°1 del cable es de color rojo (ver figura 5.18). Un extremo de este cable se insertará al conector tipo IDE (ver figura 5.14) y el otro extremo al disco rígido, (ver figura 5.19).

El conector de alimentación tiene una sola posición y no presenta problemas, debido a su formato (ver figura 5.20)

¿ COMO CONECTAMOS UNA DISQUTERA? Con el mismo procedimiento que utilizamos con el disco rígido, pero teniendo en cuenta que el cable plano que ahora utilizamos es de 34 contactos.

El cable que se utiliza en la actualidad posee solo dos conectores, uno en cada extremo. Para proceder con la instalación debemos tomar un extremo, para insertarlo en el conector (macho) FDC de 34 contactos en la placa madre (ver figura 5.14), y en el otro extremo del cable a la disquetera, como se ve en la figura 5.21. El conector de alimentación, tiene como método de seguridad, una serie de muescas externas, para evitar colocarlo invertido ver figura (5.22)

Figura 5.20

ESTU

DIO

Page 76: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 05 8

Figura 5.22

MANTENIMIENTO DE UNA DISQUETERA En la actualidad la disquetera es un dispositivo prácticamente en desuso y las empresas fabricantes de PC la dejaron de lado. Como valor agregado a este capitulo haremos una breve descripción de los cuidados mínimos y mantenimiento básico de una disquetera.

El uso de una disquetera durante un tiempo, producirá una serie de desgastes y acumulación de suciedad que pueden llegar a perjudicar su funcionamiento.

Para realizar una limpieza de los cabezales, se debe utilizar los “Kits de limpieza” que consisten en un disquete especial y un líquido muy volátil. Estos discos de lim-pieza producen un “pulido” de la superficie de apoyo del cabezal. Constan de un disco con el formato del disquete pero de un material levemente abrasivo. El mismo irá impregnado con alcohol isopropílico que no deja residuos. El que facilitará la remoción de los restos de óxido ferroso de los cabezales y secará rápidamente.

El procedimiento de limpieza de cabezales mediante disquetes de limpieza no debe ser abu-sivo, ya que el procedimiento básico es abrasivo. Los disquetes de limpieza tienen una vida útil luego de la cual deben ser descartados. Suelen tener una etiqueta donde se debe marcar cada vez que son utilizados y al llenar los casilleros se ha agotado su utilidad de limpieza.

El mantenimiento en la parte interna de la disquetera, queda restringida a una limpieza con aire con aire comprimido o pincel blando, comprobando su correcto funcionamiento con un software de diagnostico, antes y después del mantenimiento.

Todo trabajo que implique el desarme o recambio de alguna parte, debe ser desestimado por el costo de horas de trabajo que esto implica y la falta de seguridad en el desempeño del dis-positivo. Como solución se recomienda el cambio de la disquetera, que resulta en un benefi-cio económico para el cliente y la seguridad de un trabajo bien realizado por el técnico.

Page 77: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 05 9

CUESTIONARIO CAPITULO 05

1.- ¿Que ocurre si conectamos un LED al revés?

2.- ¿En que caso utilizamos la identificación por el formato de las islas?

3.- ¿Cómo identificamos la posición de un conector de alimentación en un FDC?

4.- ¿Cómo se reconoce un conector de discos rígidos?

5.- ¿En que difiere, si apretamos el botón de RESET o las teclas Ctrl +Alt +Del ?

ESTU

DIO

Page 78: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Glosario 1

Instituto Tecnológico Argentino Técnico en Hardware de PC

Plan THP2A03B Reservados los Derechos de Propiedad Intelectual Clase Nº: 5 Tema: Interrelación de partes

Archivo: GLO2A03BTHP0105.doc Fecha: 15/1/03 Versión: 1.0

GLOSARIO CAPITULO 5

AT - Advanced Technology – Tecnología Avanzada. Nombre asignado por IBM a un modelo de computadora en el año 1984 ATX – AT Extended – AT Extendida. Desarrollado por INTEL COLD BOOT - <col but>- Arranque en frío, secuencia de inicialización desde cero. Como cuando se enciende la PC. DIN - (Deutche Institut die Normen, Instituto Alemán de Normas) Formato estandarizado de conectores utilizados en la industria electrónica y en computación. Disco rígido - Hard Disk - Disco de alta capacidad alojado en el interior del gabinete, su soporte magnético es rígido (aluminio) de allí su nombre. Driver <draivr> [plural Drivers <draivers>] (manejador o conductor). Utilizado para referirse a cualquier elemento que comandará o manejará a otro. Se denomina generalmente así al software dedicado (y necesario) a manejar un hardware especifico. FDC - Floppy Disk Controller, Controlador de discos flexibles. Interface que utiliza un cable plano de 34 contactos. Floppy - discos flexibles, se refiere a los discos cuyo soporte magnético es flexible (Mylar) también llamados disquetes. Los hay de 5 ¼ “ y 3 ½”, aunque en realidad la base sea flexible, los de 3 ½ “ tienen un estuche rígido, dándoles mayor confiabilidad. Interruptor - es un botón de contacto permanente. Key Lock - Traba de teclado, cerradura con llave del panel del frente para inhabilitarlo. P8 y P9 - Son los conectores de las tensiones de alimentación en la placa madre. Pines - Alfiler, Espiga o Clavija. Se llaman así a los conectores compuestos por pequeñas espigas de bronce verticales. En general se utilizan para interconexiones internas. Pueden ir de a pares y a través de un Jumper se pueden “puentear” permitiendo determinar una configuración en particular. (Ej. La descarga de la pila del setup). Pulsador - es un botón de contacto momentáneo. Reset - Volver a poner en un determinado valor, en el caso de la PC arrancar de nuevo. Slot - Ranura. Tipo de conector donde se insertan las placas de expansión internas. Speaker - <spiker> Parlante, elemento generador de sonidos. Stand By - <stan bai> Literalmente “Parado para”, se traduce como preparado, listo, esperando, etc. Se utiliza para indicar que el equipo esta detenido pero listo para entrar en acción. Turbo - referido a turbina, en las PC se refiere a una velocidad superior a la normal. Warm Boot - <uorm but> Arranque en caliente. Se refiere a re-arrancar el equipo desde una instrucción de software. En DOS se logra con Ctrl+Alt+Del. En Windows se logra con “reiniciar el sistema” en el menú de apagar el sistema.

GLOS

ARIO

GL

OSAR

IO

Page 79: Curso Tecnico en Hardware de PCs

INTERRELACIÓN DE PARTES

PLACA MADRE

GABINETE

FDDRED ELÉCTRICA

INTERFAZ

PANEL DE CONTROL

TECLADO

PERIFÉRICOS EXTERNOS

FUENTE

interactúa con

interactúa con contiene

contiene

se conecta a

maneja a

HDD

sostenida por

PERIFÉRICOS INTERNOS

CD-ROM MONITOR IMPRESORA

es manejada por

que alimenta

REDES

RED2A03BTHP0105 Queda prohibida la

reproducción total o parcial por cualquier medio de la

presente lámina. Derechos de Propiedad Intelectual N° 700465.

Page 80: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino TLL2A03BTHP0105

Instituto Tecnológico Argentino 1

TALL

ER

TALL

ER

CONSIGNAS ALUMNO A

1. Trabajar sobre el dibujo A explicando en forma escrita y de acuerdo a lo que leímos o sabemos como se llaman las partes, donde se ubican y como se interconectan.

2. Con los compañeros del subgrupo, identificar las partes conocidas del mother board.

3. Desconectar el cable plano del disco rígido a la controladora. ATENCION : TOMAR NOTA DE LA POSICIÓN EXISTENTE ANTES DE DESCONECTAR

4. Conectar el cable de alimentación de la disquetera. 5. Consultar con el compañero que tomo nota al desconectar.

TAREA PARA REALIZAR EN CLASE

Page 81: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino TLL2A03BTHP0105

Instituto Tecnológico Argentino 2

.

CONSIGNAS DEL ALUMNO B

1. Trabajar sobre el dibujo explicando en forma escrita y de acuerdo a lo que leímos o sabemos, como se llaman las partes, donde se ubican y como se interconectan.

2. Con los compañeros del subgrupo, identificar las partes conocidas del mother board.

3. Desconectar el cable plano de la disquetera a la controladora. ATENCIÓN: TOMAR NOTA DE LA POSICIÓN EXISTENTE ANTES DE DESCONECTAR

4. Conectar el cable plano del disco rígido a la controladora. Consultar con el compañero que tomo nota al desconectar

TAREA PARA REALIZAR EN CLASE

Page 82: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino TLL2A03BTHP0105

Instituto Tecnológico Argentino 3

TALL

ER

TALL

ER

CONSIGNAS DEL ALUMNO C

1. Trabajar sobre el dibujo C explicando en forma escrita y de acuerdo a lo que leímos o sabemos, como se llaman las partes, donde se ubican y como se interconectan.

2. Con los compañeros del subgrupo, identificar las partes conocidas del mother board.

3. Desconecta los conectores de la fuente a la mother board. ATENCION: TOMAR NOTA DE LA POSICION EXISTENTE ANTES DE DESCONECTAR

4. Conectar el cable plano de la disquetera a la controladora. Consultar con el compañero que tomo nota al desconectar.

TAREA PARA REALIZAR EN CLASE

Page 83: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino TLL2A03BTHP0105

Instituto Tecnológico Argentino 4

CONSIGNA DEL ALUMNO D 1. Trabajar sobre el dibujo explicando en forma escrita y de acuerdo a

lo que leímos o sabemos como se llaman las partes, donde se ubican y como se interconectan.

2. Con los compañeros del subgrupo identificar las partes conocidas del mother board.

3. Desconectar el cable de alimentación del disco rígido ATENCION: TOMAR NOTA DE LA POSICION EXISTENTE ANTES DE DESCONECTAR

4. Conectar los conectores de la fuente a la mother board. Consultar con el compañero que tomo nota al desconectar.

TAREA PARA REALIZAR EN CLASE

Page 84: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino TLL2A03BTHP0105

Instituto Tecnológico Argentino 5

TALL

ER

CONSIGNA DEL ALUMNO E 1. Trabajar sobre el dibujo explicando en forma escrita y de acuerdo a

lo que leímos o sabemos como se llaman las partes, donde se ubican y como se interconectan.

2. Con los compañeros del subgrupo identificar las partes conocidas del mother board.

3. Desconectar el cable de alimentación de la disquetera. 4. ATENCION: TOMAR NOTA DE LA POSICION EXISTENTE

ANTES DE DESCONECTAR 5. Conectar el cable de alimentación del disco rígido. Consultar con el

compañero que tomo nota al desconectar.

TAREA PARA REALIZAR EN CLASE

Page 85: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino TLL2A03BTHP0105

Instituto Tecnológico Argentino 6

CONSIGNA DEL ALUMNO F

1. Trabajar sobre el dibujo E explicando en forma escrita y de acuerdo a lo que leímos o sabemos como se llaman las partes, donde se ubican y como se interconectan.

2. Con los compañeros del subgrupo identificar las partes conocidas del mother board.

3. Desconectar el cable de alimentación de la disquetera. ATENCION: TOMAR NOTA DE LA POSICION EXISTENTE ANTES DE DESCONECTAR

4. Conectar el cable de alimentación del disco rígido. Consultar con el compañero que tomo nota al desconectar.

TAREA PARA REALIZAR EN CLASE

Page 86: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 6 1

Instituto Tecnológico Argentino Técnico en Hardware de PC Plan THP2A03B Reservados los Derechos de Propiedad Intelectual

Tema: Integración ATA Archivo: CAP2A03BTHP0106.doc Clase Nº: 6 Versión: 1.2 Fecha: 6/7/04

INTEGRACIÓN ATA

1 NORMAS DE FABRICACIÓN La norma ATA aparece como un conjunto de especificaciones estándar para el manejo de las funciones del dispositivo (el disco rígido, por ejemplo) y de que forma transferirá los datos del mismo al microprocesador y/o viceversa. Esta norma aparece desde el diseño del modelo AT de la IBM PC, basado en el procesador 80286 de la firma Intel. Con el avance tecnológico, las especificaciones ATA han evolucionado, y sus revisiones se han denominado ATA-2 (ATA revisión 2) ATA-3 (ATA revisión 3), etc. Comúnmente se habla de unidades IDE o EIDE, pero esto sólo identifica una modalidad cons-tructiva, más que una especificación detallada. IDE corresponde a Integrated Drive Electro-nics, que significa electrónica de manejo integrada, y EIDE (Enhanced IDE - IDE mejorado-) a un nombre dado por la firma Western Digital en el año 94 a la norma ATA-2. Pero estos no son mas que nombres o formas de llamar al dispositivo ya que no corresponde a ninguna norma formal de fabricación de dispositivos. Dicho de otra forma, mientras ATA es el nom-bre propio de la norma, IDE es el apodo. En este documento se usarán ambos términos, haciendo referencia a la misma cosa. A veces es necesario referirse a IDE, en lugar de ATA, para no generar controversias en las nomenclaturas utilizadas por los fabricantes de dispositi-vos.

2 EVOLUCIÓN DE LAS INTERFACES Hace años los discos que se fabricaban para las PC necesitaban de controladoras que realiza-ban todas las tareas referidas al manejo, control y flujo de datos de los discos conectados a ellas, es decir que esos discos no poseían ningún tipo de autonomía. En estas tecnologías se podía encontrar que el disco sólo contenía las partes mecánicas, discos magnéticos, cabezas de lectura/escritura y los circuitos mínimos necesarios para la adaptación de los datos desde un formato binario electrónico a datos magnéticos grabados o leídos de las superficies magné-ticas de los discos.

Necesitaban, por lo tanto, de una interfaz controladora entre los buses de la PC y el disco que también genere las señales de control necesarias para el funcionamiento de la unidad, como por ejemplo controlar el posicionamiento de las cabezas de lectura/escritura, y el formato físico o codificación de los datos (conocido como formato de bajo nivel). Esta interfaz con-troladora, al definir el formato de bajo nivel del disco rígido, generaba una dependencia de por vida con la unidad, tanto es así que la única forma de transportar una unidad de máquina a máquina era en conjunto: disco y controladora. Eran inseparables, porque si trataba de leer el disco con una controladora de otro fabricante no era posible. Había que cambiarle el formato de bajo nivel nuevamente, perdiendo todo su contenido.

Los discos actuales incorporan en la electrónica integrada (de allí su nombre IDE), toda la lógica necesaria para controlar los motores y control de la codificación de la información que se graba en la superficie de los platos. Por lo tanto el mudar un disco IDE desde una PC a

ESTU

DIO

Page 87: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 6 2

otra, implica mover al disco y la controladora simultáneamente, solucionando el inconvenien-te mencionado anteriormente.

3 SOPORTE DE UNIDADES La interfaz ATA está diseñada para soportar dos dispositivos (típicamente discos rígidos) en un solo cable plano a través de un conector de 40 pines desde el motherboard o una placa de interfaz. Se los conecta a través de una controladora y no directamente a los buses, simple-mente por la normalización de los conexionados y adaptación de algunas señales. Los motherboards y placas de interfaz pueden tener un segundo conector ATA para soportar dos dispositivos adicionales. De manera que la primera interfaz se las conoce como IDE pri-maria y la segunda como IDE secundaria: a estas se las denomina también como canales IDE. De tener una sola, esta será únicamente una IDE primaria. Decimos dispositivos ATA y no discos rígidos porque se pueden conectar otros dispositivos como por ejemplo:

• Discos flópticos (unidades removibles magneto ópticas de igual tamaño que los disquetes de 3 1/12" pero con 120 Mb de capacidad de almacenamiento)

• CD ROM’s (para discos compactos de datos digitales) • DVD’s (para discos digitales versátiles). Hoy día por la estandarización y simpleza de las interfaces ATA los fabricantes las incluyen dentro de los motherboards. La gran mayoría de ellos hoy incluye dos canales (o interfaces) ATA.

4 REVISIONES DE LA NORMA ATA La especificación fue mejorando y actualizándose, de manera que de la original ATA, se pasó a la ATA-2 o Fast ATA (ATA rápido) y por último a la ATA-5 o Ultra ATA.

Tipo Modo PIO Transferencia Modo DMA Transferencia

ATA 0 3,3 MB/s 0 4,2 MB/s ATA 1 5,2 MB/s ATA 2 8,3 MB/s ATA-2, 3 (Fast) 3 11,1 MB/s 1 13,3 MB/s ATA-2, 3 (Fast) 4 16,6 MB/s 2 16,6 MB/s ATA-4 (Ultra 33) Ultra DMA 33,3 MB/s ATA-4 (Ultra 66) Ultra DMA 2 66,6 MB/s ATA-5 (Ultra 100) Ultra DMA3 100 MB/s

Tabla 6.1: Velocidades de transferencia de los distintos modos ATA.

Page 88: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 6 3

5 MODOS DE TRANSFERENCIA DE INFORMACIÓN Los datos almacenados en las unidades deben ser transferidos hacia la memoria principal de la PC, para ser utilizados. Del mismo modo, si se desea almacenar información en la unidad, el flujo debe ser desde la memoria principal hasta la unidad. Para cumplimentar estas tareas, se han desarrollado distintas técnicas de transferencia, que han permitido lograr a lo largo de la evolución de las unidades ATA, mejorar los rendimientos y brindar flexibilidad a las apli-caciones. Básicamente se puede hablar de transferencias modo PIO y modo DMA.

5.1 MODO PIO

El modo PIO (Programmed Input Output - entrada y salida programa-da) es una forma de transferencia que necesita a la CPU como inter-mediario. En este modo, cuando una transferencia debe realizarse (ver figura 6.1), la CPU, siguiendo las instrucciones de un programa, debe acceder al puerto de entrada/salida (IO, Input / Output - Entrada Sali-da) de la unidad ATA, leer un dato (típicamente dos Bytes; o cuatro Bytes, si están habilitadas las trans-ferencias de 32 bits) y guardarlo transitoriamente en un registro in-terno de la CPU, luego grabarlo en alguna posición de memoria RAM, y repetir el procedimiento hasta completar la transferencia. Si bien con este modo se han logra-do velocidades de transferencias de hasta 16,6 MB/s (ver tabla 6.1) con el modo PIO 4, esta forma de trans-ferencia no es la más eficiente, ya que mantiene ocupada la CPU, degradando su rendimiento general. Si para realizar la transferencia, se pudiera prescindir de la CPU, ésta, al quedar liberada po-dría realizar otras tareas, mejorando el desempeño general de la PC. Por ello, se han desarro-llado otros modos como los que se describen a continuación.

5.2 DMA Y ULTRA DMA La transferencia DMA (Direct Memory Access - Acceso directo a memoria) es más conocida que el modo PIO. Con esta técnica, se posibilita la transferencia de datos desde el dispositivo hacia la memoria, en forma directa, sin la mediación de la CPU. Con esto, la CPU puede con-tinuar realizando otras tareas, mejorando el desempeño general de la computadora. La única tarea inicial de la CPU, es programar la transferencia en un chip DMA, como por ejemplo la cantidad de bytes a transferir, dirección inicial de la memoria que debe recibir los datos, etc. Luego la CPU se libera de la tarea, y el chip DMA se encarga de coordinar los de-talles de la transferencia.

Unidad ATA

CPUMemoria

RAM

1

2

Figura 6.1: Esquema funcional del modo PIO.

1. Transferencia ATA hacia la CPU. 2. Transferencia CPU hacia memoria.

ESTU

DIO

Page 89: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 6 4

Si bien este método de transferencia ya estaba en el diseño de la IBM PC XT, sólo reciente-mente los fabricantes se han decidido a utilizarlo. Una causa de ello, es que la CPU creció en velocidad siguiendo la ley de Moore (duplicando la velocidad cada 18 meses), mientras que el chip DMA se ha quedado rezagado en rapidez por muchos años. Por lo tanto una transferen-cia modo PIO resultaba bastante más rápida que con DMA. Otra causa que ha volcado la balanza a favor de esta técnica, es el hecho que Windows NT y

sus sucesores han comenzado a ser muy populares. Estos sistemas operativos pueden darle tareas al procesador mientras ocurre la transferencia por DMA. Esto aprovecha la CPU al máximo, mientras que las versiones anteriores de Windows echaban la CPU a dormir durante dicha transferencia. Las normas ATA4 y ATA5 le han sacado provecho a las nuevas versiones del chip DMA, con velocidades de 33; 66 y 100 millones de datos transferidos por segundo.

6 DISPOSITIVOS ATA En la actualidad se pueden encontrar varios tipos de dispositivos compatibles con la norma ATA:

• Discos rígidos: son el medio de almacenamiento magnético por excelencia en la PC. Permiten almacenar gran cantidad de información y acceder a ella tanto para lectura como para escritura.

• Lectoras de CD: estas permiten leer datos desde un disco compacto o CD, pero no

permiten escribir en él. La ventaja es que mediante un CD se puede transportar un vo-lumen interesante de información de manera cómoda y segura (por la dimensión del disco compacto) y a un precio muy bajo.

Unidad ATA

DMA

Memoria RAM

Figura 6.2: Esquema funcional del modo DMA

1. Transferencia ATA hacia la Memoria RAM. 2. Coordinación con dispositivo ATA y memoria.

1

2 2

Page 90: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 6 5

Jumper

Pines

Figura 6.3

• Lectoras/grabadoras de CD: a diferencia de las lectoras, éstas, además de permitir leer discos compactos, brindan la posibilidad de grabar datos en un CD especial. Sólo pueden grabarse una vez, y leerlos muchas veces. Por eso de los denomina dispositi-vos WORM (Write Once Read Many - Escribe una vez, lee muchas).

• Lectoras/re-grabadoras de CD: éstas, no sólo son capaces de leer discos compactos

y grabarlos, sino además pueden utilizar un tipo de CD especiales, que permiten leer-los y grabarlos muchas veces. Estos dispositivos se los conoce como CD-RW (Com-pact Disc Read Write - Disco compacto lectura escritura)

7 CONFIGURACIÓN DE DISPOSITIVOS Cada canal IDE (primario, secundario, etc.) acepta como máximo dos dispositivos. Uno de ellos debe ser Master (maestro) y el otro debe ser Slave (esclavo). No se permite la existen-cia de dos dispositivos esclavos o dos dispositivos master en el mismo canal. Si por error quedaran configurados de esa manera, no funcionarían ninguno de los dos dispositivos.

A su vez, el dispositivo configurado como Master, puede declararse como Master single (maestro solo) o como Master with Slave Present (maestro con esclavo presente). Master single, es la configuración normal para la mayoría de las instalaciones con una sola unidad en el canal IDE, o con dos unidades en un canal, si no tienen problemas de compatibilidad entre sí.

La segunda opción, maestro con esclavo presente, debe emplearse cuando se experimentan problemas operativos o de reconocimiento, con la unidad slave. Esta opción, fuerza la detección de la unidad esclava durante el encendido de la PC. Generalmente no es recomendable usar esta opción de configuración, si la unidad esclava no está presente, porque demora el arranque y hasta puede provocar problemas en la inicialización de la unidad master.

7.1 MODOS DE CONFIGURACIÓN Para configurar un dispositivo como Master, Master with slave present, o Slave, la configu-ración se realiza mediante jumpers. Los jumpers son pequeños capuchones de plástico o go-ma con un puente conductor, que al ponerlo entre dos Pines, los conecta cerrando un circuito (ver figura 6.3).

El fabricante del dispositivo indica mediante una tabla de configuración, cómo deben colo-carse los jumpers para que el dispositivo se comporte como Master o Slave. Esta tabla generalmente es una etiqueta autoadhesiva que viene pegada al dispositivo, o un estampado en la carcasa del mismo (ver figura 6.4), con indicaciones para la configuración en todos los modos posibles.

Figura 6.4

ESTU

DIO

Page 91: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 6 6

En la norma ATA, se describe otra posibilidad de configuración: CS (Cable Select - Selec-ción por cable). En este modo, ambas unidades conectadas al canal IDE se configuran con el jumper en la posición CS, y un cable especial configura a la unidad como Master o Slave, dependiendo de la ubicación física de la unidad en ese cable (es decir en el conector del cen-tro o el del extremo del cable). Esta modalidad no es muy utilizada, y los cables que se sumi-nistran no vienen preparados para trabajar de este modo.

La norma ATA, hace referencia a dos modelos de conectores unificados, que incluyen pines adicionales para las configuraciones (ver figura 6.5 y 6.6). En este caso, el modo de configu-ración del dispositivo está normalizado. En las tablas 6.2 y 6.3 se muestran las configuracio-nes de los conectores unificados modelo 1 y 2 respectivamente.

Figura 6.5: Conector unificado ATA - Modelo 1 -

Energía Datos Config.

TABLA 6.2

MODO COLOCAR JUMPER EN:

Master G-H

Slave Ninguno

Master With Slave Present E-F y G-H

Cable Select E-F

Figura 6.6: Conector unificado ATA - Modelo 2 -

Energía Config. Datos

TABLA 6.3

MODO COLOCAR JUMPER EN:

Master E-F

Slave C-D

Master With Slave Present No definido

Cable Select A-B

Page 92: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 6 7

8 CONFLICTOS En determinadas ocasiones surgen problemas de compatibilidad, impidiendo que dos discos determinados puedan trabajar en conjunto, como Master/Slave: sobre todo cuando se mezclan discos de generaciones diferentes. Si el Master es un disco ATA viejo y el Slave es un disco ATA de reciente fabricación (Ultra ATA), lo más probable es que la interfaz del dispositivo viejo se vea afectada e interfiera con las transferencias de alta velocidad con la unidad escla-va. Ante este inconveniente una solución es intercambiar las posiciones de Master/Slave, haciendo que el disco nuevo sea el Master y el antiguo el Slave (en muchos casos esto resuel-ve el conflicto). De no ser así, se pueden poner ambos como Master y conectar uno en el ca-nal primario y el otro en el secundario. De esta manera cada disco estará controlado por su controladora interna y no habrá inconvenientes de compatibilidad.

9 CONEXIONADO Todos los dispositivos ATA deben tener como mínimo dos conectores. Uno de 4 contactos (o vías), que será el encargado tomar la energía necesaria para el funcionamiento del mismo: 12 voltios para los motores y 5 voltios para la electrónica o lógica; y otro conector de 40 vías, que es el encargado de conectar el dispositivo a la interfaz del motherboard a través de un cable del tipo cinta plana, como se ve en la figura 6.7.

Hasta ATA 4 en modo ultra DMA a 33 MB/seg el cable plano de interconexión entre unida-des y la interfaz, está limitado a 45 cm de largo. Este es un cable tipo cinta plana de 40 hilos y puede contener hasta tres conectores.

ATA 4 en modo ultra DMA2 a 66 MB/seg y ATA 5 modo ultra DMA 100 MB/seg, requieren el empleo de cable tipo cinta plana de 80 conductores.

Figura 6 .7

Conector de Energía

Borde rojo hacia Pin 1

Cinta plana

Ochava para evitar inversión

ESTU

DIO

Page 93: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 6 8

10 DISPOSITIVOS SERIAL ATA Serial ATA (S-ATA) es una interfaz de conexión de dispositivos de almacenamiento interno (como pueden ser Discos Rígidos o Dispositivos Ópticos) con la PC, aparecida durante el año 2003. Esta tecnología vino a reemplazar a la ya muy usada norma ATA (hoy en día denominada P-ATA para diferenciarla de S-ATA) que llegó a un punto de estancamiento en la posibilidad de crecimiento en su velocidad de transferencia. Es relevante observar que P-ATA viene usándose sin demasiados cambios desde el año 1989 y si se tiene en cuenta el crecimiento de la performance de las PC’s, las mismas superaran las demandas de datos de parte de los dispositivos de almacenamiento. Vale la pena recordar que la velocidad máxima teórica de transferencia de P-ATA es de 133 MB/s, y supondría un cuello de botella dentro de una PC de alta performance. Serial ATA viene a solucionar el cuello de botella pro-ducido por la interfaz que la precede, ofreciendo un ancho de banda inicial de 150 MB/s, es-tando totalmente preparada para futuras mejoras de velocidad sin cambios significativos en la interfaz. Los cables planos de los dispositivos P-ATA, son difíciles de acomodar y además interrum-pen la correcta circulación interna de aire en una PC, por lo tanto S-ATA también ayuda a mejorar esta circulación, usando cables de datos muy angostos y flexibles, que además pueden tener hasta 1 Mt de longitud. Otra mejora introducida es la reducción en el consumo de energía de los dispositivos y perfeccionamiento en el manejo de los datos, ofreciendo chequeo de errores más seguro y eficiente que P-ATA. Otra innovación ofrecida es el soporte a la tecnología Hot-plug o conexionado en ca-liente. Si se utiliza un Disk Carry o soporte de conexión correcto se pueden reemplazar dispo-sitivos sin necesidad de apagar el equipo y con detección automática del hardware (algo simi-lar a la tecnología USB). Es necesario aclarar que Serial ATA es 100% compatible con los drivers usados en la tecno-logía anterior y funciona perfectamente en cualquier Sistema Operativo sin necesidad de cam-bio alguno.

11 CONEXIONADO DE DISPOSITIVOS S-ATA La diferencia fundamental en el conexionado de los dispositivos Serial ATA es la desapari-ción del concepto de Maestro / Esclavo existente en P-ATA, ya que S-ATA establece una conexión punto a punto entre el dispositivo y su respectiva controladora, sin la necesidad de realizarse configuraciones adiciona-les sobre el dispositivo. Básicamente un dispositivo S-ATA necesita de dos cables uno de alimentación y uno para transferencia de datos, pero con la salvedad de que ambos conectores difieren de los ya conocidos y utili-zados en P-ATA. Por ejemplo el conector de alimenta-ción estándar de las fuentes ATX no es directamente conectable sobre un dispositivo S-ATA, necesitando de un adaptador adicional que compatibilice ambos conec-tores (ver figura) o de una fuente compatible.

Cable U-ATA66 Cable S-ATA

Adaptador de alimentación

Page 94: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 6 9

Este detalle vale también para el correspondiente cable de datos, como puede verse en las figuras siguientes.

En la figura inferior puede observarse la diferencia entre los conectores de un disco rígido S-ATA y un ATA-100.

Alimentación

Datos

Cable de datos S-ATA

Comparativa cable ATA-66 y S-ATA

Page 95: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 6 10

Y en la imagen que sigue observamos los conectores de las correspondientes interfaces pero sobre el motherboard.

Observando la imagen podemos advertir que pueden utilizarse indistintamente dispositivos Serial ATA y Parallel ATA si es que el chipset del motherboard lo soporta.

S-ATA P-ATA

Page 96: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 6 11

NOTAS

Page 97: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 6 12

CUESTIONARIO: CAPÍTULO 6

1. ¿Qué es ATA?

2. ¿Funcionarían dos unidades configuradas como Master en un canal IDE pri-mario?

3. ¿Cuándo debe utilizarse la opción Master with Slave Present?

4. ¿Qué tipo de cable plano debe utilizarse para Ultra DMA 2?

5. ¿Cuál es la diferencia entre una transferencia PIO y una DMA?

6. ¿Qué sistemas operativos aprovechan al máximo las transferencias DMA? ¿Por qué?

7. ¿Para que se desarrolló Serial ATA?

ESTU

DIO

Page 98: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Glosario 1

Instituto Tecnológico Argentino Técnico en Hardware de PC

Plan THP2A03B Reservados los Derechos de Propiedad Intelectual Clase Nº: 6 Tema: Integración ATA Archivo: GLO2A03BTHP0106.doc

Fecha: 15/1/03 Versión: 1.0

GLOSARIO CAPITULO 6

ATA.- Advanced Technology Attachment – Adjunto a Tecnología Avanzada CS.- Cable Select – Selección por Cable. Discos flópticos.- Unidades removibles magneto ópticas de igual tamaño que los disquetes de 3 1/12" pero con 120 Mb de capacidad de almacenamiento. DMA.- (Direct Memory Access - Acceso Directo a Memoria) es una forma de transferencia de información que NO necesita a la CPU como intermediario. EIDE.- Enhanced IDE - IDE mejorado a un nombre dado por la firma Western Digital en el año 94 a la norma ATA-2. IDE.- Integrated Drive Electronics - Electrónica de Manejo Integrada. Master.- Maestro PIO.- (Programmed Input Output - Entrada y Salida Programada) es una forma de transferencia que necesita a la CPU como intermediario. Slave.- Esclavo

GLOS

ARIO

Page 99: Curso Tecnico en Hardware de PCs

INTEGRACIÓN ATA

RED2A03BTHP0106 Queda prohibida la

reproducción total o parcial por cualquier medio de la

presente lámina. Derechos de Propiedad Intelectual N° 700465.

REDES

ATA Norma para el

manejo de dispositivos

es una

Se conectan

los mismos Canales IDE

y

Master como

Slave

a

o

Se configuran

Internos de almacenamiento

HD

CD-ROM

CD-R CD-RW

ZIP

Page 100: Curso Tecnico en Hardware de PCs

file:///G|/Docs%20Gerson/LIBROS/ORDENAR/Curso%20Técnico%20en%20Hardware%20de%20PC/Clase%206/AO-0006_hd_speed.txt

Descripcion :

Este programa nos permite obtener las velocidades de escritura y lectura de las distintas unidades IDEque esten conectadas al equipo, y detectar si poseenerrores.

CONDICIONES DE USO (licenciamiento de uso):

1) El contenido temático, metodológico y pedagógicode las capacitaciones como el material de estudio y referencias rápidas es propiedad intelectual del ITA- Instituto Tecnológico Argentino (INTEAR S.A.), reconociéndose por parte del alumno abajo firmante la autoría y propiedad intelectual de INTEAR S.A.

2) El software que eventualmente se entregue a lolargo de la cursada es propiedad de sus respectivos autores.

3) El alumno está autorizado para el uso de la totalidad de estos materiales y utilidades para supropia capacitación y para este único fin, por lo tanto dichos elementos son entregados en forma personale intransferible, quedando totalmente prohibida su reproducción total o parcial, sesión o comercializacióntotal o parcial ya sea por medios y/o métodos conocidoso por desarrollarse, sin la debida autorización previa y fehaciente de INTEAR S.A.

4) El alumno tendrá oportunidad de utilizar y/oinstalar diferentes programas (software) de aplicacióntécnica que constituyen herramientas freeware (softwaresin licenciamiento), también y eventualmente, mediante convenios entre ITA y empresas productoras de softwarepodrán ser entregados programas con licenciamiento oprogramas del tipo de demostración (NFR – Not For Resale) o Triales (con vencimiento de funcionalidad).En todos los casos el presente convenio no le otorga al alumno ni a terceros derechos que sobrepasen los estipulados por cada fabricante en sus propios contratoso condiciones de distribución, uso y/o licenciamiento.

5) En todos los casos la responsabilidad sobre elfuncionamiento de dichos programas o cualquier situación

file:///G|/Docs%20Gerson/LIBROS/ORDENAR/Curso%...dware%20de%20PC/Clase%206/AO-0006_hd_speed.txt (1 de 2)03/11/2007 11:44:36 p.m.

Page 101: Curso Tecnico en Hardware de PCs

file:///G|/Docs%20Gerson/LIBROS/ORDENAR/Curso%20Técnico%20en%20Hardware%20de%20PC/Clase%206/AO-0006_hd_speed.txt

consecuencial derivada de su bajada, instalación y/ouso, es exclusiva de cada fabricante y siempre acordea las condiciones que cada software estipule en sus respectivos productos y condiciones de uso o licenciamiento.Por lo expuesto el ITA no posee responsabilidad algunadirecta o consecuencial sobre dichos software ni estáobligado a brindar asistencia, capacitación o soporte técnico sobre los mismos.

6) El alumno podrá extraer material de estudioy utilidades de software de los servidores que el ITA(INTEAR S.A.) posee en Internet para lo cual cada alumno posee un nombre de Usuario (CIP Clave de identificación Personal) y una Clave (password), las cuales son secretas y de uso exclusivamente personal quedando prohibida su divulgación.

file:///G|/Docs%20Gerson/LIBROS/ORDENAR/Curso%...dware%20de%20PC/Clase%206/AO-0006_hd_speed.txt (2 de 2)03/11/2007 11:44:36 p.m.

Page 102: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 7 1

Instituto Tecnológico Argentino Técnico en Hardware de PC Plan THP2A03A Reservados los Derechos de Propiedad Intelectual

Tema: Factores de forma Archivo: CAP2A03BTHP0107.doc Clase Nº: 7 Versión: 1.8 Fecha: 11/10/05

FACTORES DE FORMA

1 INTRODUCCIÓN Se denomina ¨form factor” (factor de forma) al tamaño físico y a la forma de un dispositivo. En nuestro caso nos ocuparemos de los factores de forma correspondientes al Motherboard y su relación con el gabinete y la fuente de alimentación. El factor de forma del motherboard es el que determina el diseño general, tamaño y prestaciones del mismo. Los distintos tipos de factores de forma en un Motherboard requerirán distintos tipos de gabinetes. Esto se debe a la diferencia entre las medidas físicas, el tamaño, los orificios de fijación, distribución de los componentes y conectores de la fuente de alimentación. En este capítulo estudiaremos cual fue la evolución de los distintos factores de forma a través del tiempo y cuales fueron sus necesidades de implementación y a que tipo de equipos PC están dirigidos. El sentido de los factores de forma es la estandarización del formato en la fabricación de las partes. Es decir que el fabricante de motherboards pondrá los orificios de fijación de tal modo que después coincidan con los orificios que el fabricante del gabinete proporciona. También dentro de estos factores se determinan estandarizaciones como la ubicación de los componentes dentro de un gabinete como así también la distribución de las partes que componen un motherboard, como deberá ser la fuente de alimentación, el flujo de aire dentro del gabinete y el tipo de panel trasero (conexionado) que nos proporciona el fabricante del motherboard. Los diferentes tipos de motherboards clasificados por su factor de forma son: AT, BABY AT, ATX (con todos sus derivados, los cuales explicaremos más adelante), NLX, SPX y WTX.

2 TIPOS DE FACTORES DE FORMA

2.1 FACTOR DE FORMA AT El AT es el más antiguo de los factores de forma y también el mas grande, pues sus dimensiones son 12 pulgadas de ancho (unos 30 Centímetros) x 11 pulgadas de profundidad (unos 27 Cm.). Este factor de forma fue utilizado en la época de las 386 (1992, 1993). AT y BABY AT tienen varios puntos en común, los dos poseen puertos seriales y paralelos con conexionado del tipo PIN (por ejemplo el paralelo tiene 26 pines como salida desde el Motherboard) y la vinculación hacia el panel trasero del gabinete se efectúa con un cable plano. Estos también tienen un conector de teclado del tipo DIN soldado al Motherboard y con salida hacia el panel trasero.

ESTU

DIO

Page 103: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 7 2

2.2 FACTOR DE FORMA BABY AT Este factor de forma se impuso rápidamente en el Estándar de la industria aproximadamente entre los años 1993 y 1997 y aún es utilizada en los Motherboards de la línea Pentium. Algunas de las características a favor es el tamaño, sensiblemente menor que el de su predecesor el AT, alrededor de 8 pulgadas (20 centímetros) x 10 pulgadas (25 CM.). El Zócalo de la CPU (socket) está situado cerca de los slots de expansión por lo que en algunos casos podía interferir con la colocación algunas placas en dichos slots. La ubicación del mismo traía como consecuencia que el flujo de aire que debía pasar por el gabinete hacia el procesador era interrumpida por el cableado desde la fuente y las controladoras IDE y FDC hacia los dispositivos ubicados en las bahías delanteras. Las entradas y salidas (como aclaramos más arriba) están separadas y se conectan en forma independiente por medio de conectores tipo “Berg” y cables planos hacia el panel trasero de la PC, lo cual hace todavía más engorroso el trabajo dentro del gabinete.

Figura7.1: Motherboard AT y conector Din para teclado

Figura 7.2: Motherboard Baby AT y conector tipo “Berg”

Page 104: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 7 3

2.3 FACTOR DE FORMA ATX Este factor de forma está diseñado como una evolución del Baby AT. ATX marca un profundo cambio en la arquitectura del Motherboard y de otros componentes como el gabinete y la fuente de alimentación. Dentro del Motherboard hay cambios significativos como la ubicación del zócalo de la CPU ahora colocado cerca de la fuente de alimentación permitiendo así que el flujo de aire provocado por el ventilador de la fuente (ya sea expeliendo o impeliendo aire) no se vea interferido por ningún elemento como sucedía con la tecnología Baby AT. Otro cambio dentro del Motherboard es la conexión de la fuente de alimentación, que ahora es un solo conector a diferencia del AT que eran dos. Las diferencias y prestaciones de estos y otros conectores de fuentes los veremos mas adelante en este capítulo cuando veamos todo lo referente a las fuentes de alimentación. Las medidas de ATX son 30 x 24 cm. (12" x 9.6"). Estas son algunas de las mejoras más importantes que incorpora ATX:

2.3.1 Puertos de entradas y salidas integrados: A diferencia de Baby AT, que tiene los conectores de salida independientes del Motherboard, ATX tiene todos estos puntos de conexión soldados directamente desde el Motherboard y hacia una única salida, estandarizando la conectividad de todos los periféricos. (Ver Figura 7.3).

2.3.2 Slots de expansión sin interferencias: La reubicación del zócalo de la CPU proporciona la comodidad de no interferir en la colocación de las placas de expansión pudiendo así tener un acceso mucho más cómodo a las mismas.

2.3.3 Control de encendido por software: La energía suministrada por la fuente de alimentación está controlada para el encendido y el apagado mediante señales desde el Motherboard y no desde una llave conmutadora como en AT. Esto permite el apagado y el encendido por software tolerando un manejo de la energía mucho más flexible (Power Management).

2.3.4 3,3 volts desde la fuente: El Motherboard ATX tiene soporte para la entrada de 3,3 volts por parte de la fuente de alimentación (esta es una característica no incluida en los sistemas AT). Este voltaje es utilizado por la mayoría de los nuevos procesadores.

2.3.5 Un mejor flujo de aire: La fuente de alimentación ATX está construida pensando en un mejor manejo de la corriente de aire dentro del gabinete, que conjuntamente con la nueva ubicación del procesador y la posible inclusión de varios Ventiladores (unos colocando aire hacia el interior del gabinete y otros extrayéndolo) asegura la estabilidad de la temperatura interior.

2.3.6 MENOR INTERFERENCIA EN EL ACCESO A LAS BAHÍAS: La reubicación de los componentes dentro del Motherboard permite también que el conexionado de los dispositivos IDE y disqueteras se sitúe cerca de las bahías lo cual reduce la interferencia de estas conexiones con el acceso a otros dispositivos.

ESTU

DIO

Page 105: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 7 4

Este factor de forma es el mas utilizado en la actualidad, y de esta tecnología se desprendieron varios otros factores de forma que atienden a diversas necesidades que plantea el mercado de las PC’s. Estos son los siguientes: 2.4 MINI ATX Mini ATX es esencialmente igual a ATX pero mas reducido en cuanto a su forma, sus medidas son 28 x 20 cm. (11.2" x 8.2").

Puertos de entradas y salidas integrados

Figura 7.3: Motherboard ATX

Figura 7.4: Motherboard Mini ATX

Page 106: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 7 5

2.5 MICRO ATX Micro ATX es una evolución de ATX sus medidas son 24 x24 cm. (9.6" x 9.6"), este factor de forma, en cuanto a su especificación, soporta hasta cuatro slots de expansión pudiendo combinar estos libremente (ISA, PCI, PCI/ISA compartidos, AGP). Los orificios de montaje cambian, puesto que las medidas son diferentes, pero igualmente es compatible con la mayoría de los gabinetes ATX. 2.6 FLEX ATX Flex ATX es una extensión de micro ATX que define una menor superficie para el tamaño del Motherboard 22 x 19 cm. (9" x 7,5"). Flex ATX (como su nombre lo indica) brinda flexibilidad de construcción de sistemas puesto que permite crear PC’s Desktop, LCD-Personal Computers o sistemas todo en uno (all in one). Esta especificación indica que Flex ATX soporta únicamente procesadores basados en socket (zócalo) no siendo posible instalar entonces procesadores basados en slot. También se definió una nueva fuente de alimentación con dimensiones más reducidas.

Figura 7.5 Motherboard micro ATX

Page 107: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 7 6

2.7 LPX Y MINI LPX Es un diseño desarrollado por Western Digital para PC’s de escritorio. Eran utilizados por los constructores de PC’s de escritorio con diseño dirigido a ocupar poco espacio que permitía colocar el monitor sobre el gabinete. En la actualidad NLX es la evolución natural de LPX.

LCD-PC

Figura 7.6: Motherboard Flex ATX y LCD-Personal Computer

Slot para tarjeta Riser (Riser Card)

Figura 7.7: Motherboard LPX

Page 108: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 7 7

2.8 NLX Este nuevo factor de forma (se desarrolló a partir de la época del Pentium II) está orientado a las PC’s de escritorio que necesiten espacios reducidos (los gabinetes que soportan el monitor arriba de ellos) y pocos requerimientos en cuanto a prestaciones. Este diseño soporta los futuros procesadores, todas las tecnologías de memoria y no aporta un desmonte mas fácil puesto que se reduce la cantidad de tornillos a sacar. La tecnología se completa con una tarjeta llamada “Riser Card” en la cual residen los slots de expansión

El objetivo de esta tarjeta es ahorrar espacio ubicando a las placas de expansión paralelas al Motherboard. El panel trasero está modificado con respecto a ATX para satisfacer las necesidades de la construcción de dichos sistemas. 2.9 WTX Este Factor de Forma esta diseñado para estaciones de trabajo de medio y alto nivel. La idea introducida aquí es dar flexibilidad y accesibilidad. Este diseño fue desarrollado por INTEL en 1998. Esta tecnología es cada vez mas adoptada por los constructores de sistemas orientados a servidores pues estandariza particularidades como modelos térmicos y niveles de energía electromagnética. WTX está diseñado para:

1) Soportar los futuros procesadores de 32 y 64 Bits 2) Soportar sistemas de 2 procesadores en todas sus configuraciones 3) Tecnologías de memorias presentes y futuras 4) Facilidad de acceso a los elementos internos

ESTU

DIO

RISER CARD

IO/SHIELD

Figura 7.8: Motherboard NLX

Page 109: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 7 8

3 EL GABINETE Dentro de los Factores de forma se especifican también las dimensiones del gabinete. Los hay de variadas formas y prestaciones, algunos de excelente calidad y otros no tanto, y es muy importante la elección del mismo dado que la robustez y confiabilidad del sistema se va a sustentar en parte en él. En la mayoría de los casos la fuente de alimentación viene incluida dentro del gabinete y por lo consiguiente también debemos tener en cuenta su calidad. 3.1 FACTORES A TENER EN CUENTA EN LA ELECCIÓN DE UN GABINETE:

3.1.1 El factor de forma: La primera consideración a tener en cuenta en la elección de un gabinete es el factor de forma, puesto que es lo que va a determinar que tipos de Motherboards podemos colocar en él y por lo consiguiente que pretendemos del sistema que vamos a integrar.

3.1.2 El tamaño: Después de determinar que factor de forma es el correcto para nuestro

caso, la segunda pregunta es determinar cuanto espacio necesitamos (en el interior del gabinete) y cuanto espacio podemos ocupar (Ej. En un escritorio). Esto determinará cuantas bahías necesitamos en el interior (dado por la necesidad de ampliación de dispositivos), la necesidad de ampliar la cantidad de ventiladores extra; y también cual es el que se adapta a las necesidades térmicas del sistema en general.

3.1.3 La fuente de alimentación: como estudiaremos mas adelante es un elemento vital

para el armado de un equipo PC. La consideración que debemos tener es en primer medida cual va a ser el requerimiento de consumo de dicha fuente Ej. 250 w, 300 w, 350w Etc. Y dentro de este punto que tipo de conectores de alimentación para el Motherboard posee.

3.2 ESTILOS Y TAMAÑOS

ESTU

DIO

Figura 7.9: Motherboard WTX

Page 110: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 7 9

3.2.1 Mini Tower Es uno de los tamaños mas usados en la actualidad, por su practicidad al ocupar poco espacio Algunos constructores de PC’s manejan versiones un tanto mas pequeñas llamadas “sub mini”o “micro”. Generalmente esta medida tiene una o dos bahías de 5 ¼ externas y 3 de 3 ½ internas.

3.2.2 Medium tower Este tamaño es utilizado cuando necesitamos más espacio que el que nos brinda el mini tower Generalmente tiene 3 bahías de 5 ¼ externas y 3 de 3 ½ internas. Es muy utilizado para PC’s de rango medio.

Figura 7.10 Gabinete mini tower

Figura 7.11 Gabinete Médium Tower

Page 111: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 7 10

3.2.3 Full tower

Full Tower es la medida más alta disponible en el mercado, generalmente orientado a la línea de servidores y está diseñado para ser instalado en el suelo directamente. También es muy usual su presentación con más de una fuente o con características particulares como soportar más de cuatro dispositivos internos. Tiene cinco bahías de 5 ¼ externas y 3 de 3 ½ una externa y dos o tres internas. Y además aporta 7 slots de expansión en su panel trasero. Es el gabinete que aporta mayor expansión y el que permite más fácil el acceso al interior del mismo.

3.2.4 Desktop Este diseño es utilizado cuando el espacio de trabajo es reducido ya que el monitor puede colocarse arriba del gabinete. Las desventajas de este gabinete es la de no tener demasiado espacio para la expansión y por su reducido espacio suelen levantar temperatura. Los Motherboards para esta tecnología son el LPX y el NLX.

Figura 7.12: Gabinete Full Tower

Page 112: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 7 11

3.2.5 Slim

Este tipo de gabinetes es utilizado por las grandes marcas para integrar PC’s orientadas a una solución integral y específica (como por ejemplo INTERNET) utilizan casi con exclusividad el factor de forma FLEX ATX y son de reducido tamaño y “legacy free” (libre de dispositivos heredados, como por ejemplo puertos seriales) en la mayoría de los casos.

ESTU

DIO

Figura 7.13: Gabinete Desktop

Figura 7.14: Gabinete SLIM

Page 113: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 7 12

En la actualidad en la fabricación de los gabinetes, se están reemplazando todos los tornillos por encastres, lo cual lo hace mucho mas fácil el armado y desarmado como vemos en la figura nº 7.15

4 LA FUENTE DE ALIMENTACIÓN

4.1 INTRODUCCIÓN La fuente de alimentación de la PC es un módulo que cumple la función de proveer la energía eléctrica a todos los dispositivos internos al gabinete. En la actualidad las fuentes de alimentación se fabrican en varios formatos dependiendo del factor de forma para el cual están orientadas 4.2 LA ALIMENTACIÓN DE LOS CIRCUITOS ELECTRÓNICOS Los circuitos digitales que utilizan las computadoras utilizan en general una tensión de alimentación de 5 Volts y en algunos casos entre 2,2 y 3,5 Volts. Además los motores de las disqueteras y los discos rígidos utilizan 12 Volts. También, algunos componentes electrónicos necesitan tener tensiones de polaridad invertida ó negativa, como por ejemplo: -12 Volts. Todas estas tensiones deben ser provistas por la fuente de alimentación de la PC. La distribución de energía eléctrica domiciliaria se realiza en corriente alterna, pero los circuitos eléctricos de la PC utilizan corriente continua, por lo que hay que hacer un proceso llamado rectificación.

Figura7.15: Desarme de un gabinete

Page 114: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 7 13

Este proceso lo realiza la fuente de la PC, realizando dos tareas: transforma los 220 V de entrada a los 12 V o 5 V de salida y convierte la corriente alterna de entrada en continua de salida. Por varias ventajas, cuando hubo que diseñar la fuente de alimentación se eligió un sistema de fuente electrónica conmutada ó switching (que conmuta). Las ventajas de este diseño son: menor peso, menos pérdidas (menos calor) y menor costo. Como nuestro objetivo es la reparación de una PC, no ahondaremos en mayores consideraciones electrónicas, ya que la celeridad en la reparación de un equipo en la casa del cliente consistirá, luego de haber identificado el problema, en cambiar el módulo. La reparación de una fuente puede costar la mitad de una nueva, y por su bajo costo, excepto que se tome como labor exclusiva y en cantidad, no es rentable. Este módulo está encerrado en una caja de metal de 15 x 14 x 9 cm., que contiene una plaqueta con los componentes electrónicos, un ventilador que sacará el calor generado al exterior, los conectores de entrada en un lateral y los cables de salida en el otro. 4.3 EL MODULO FUENTE Los conectores de entrada (de tres contactos) son uno macho y uno hembra, en el macho irá el cordón de alimentación o INTERLOCK, en el hembra (en las que lo poseen) se conectarán los periféricos que se comandarán con el interruptor del gabinete, por ejemplo, el monitor. Es muy importante utilizar los tres cables del cordón de conexión, por lo que los toma-corriente que se utilicen, deben tener la toma de tierra, como los que se observan en la Figura 7.16:

Los conectores de salida son de dos tipos: los del Motherboard y los de los discos, los que a su vez se diferencian entre grandes y chicos. Los de Motherboards tipo AT conocidos como P8 y P9 proveen las tensiones para alimentar los componentes electrónicos del mismo y la tensión que provee cada cable está indicada por el color del mismo. Rojo, Blanco, Negro, Azul, Amarillo y Naranja (Power Good), indican distintas tensiones, cuyos valores serán medidos en las prácticas del aula. El cable naranja llamado “Power Good” (Alimentación buena) es una referencia para saber que la fuente está entregando las tensiones correctas. Cuando no es así, esta señal detiene al microprocesador llevándolo al estado de RESET y evitando que arranque.

En los conectores que van hacia los dispositivos (discos, disqueteras) los colores de los cables deben ser (si es que están normalizados) Rojo (5 Volts), Negro (neutro), Amarillo (12 Volts).

ESTU

DIO

220 V C/ tierra

110 V C/ tierra

Incorrecto Sin tierra

Figura 7.16: Tipos correctos de tomacorriente

Page 115: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 7 14

4.3.1 Fuente AT Esta es la fuente que usaron los primeros equipos PC en la época de las XT y 286, la característica de esta fuente es su gran tamaño 21,3 Cm. X 15 Cm. y algunas incorporaban el botón de encendido como muestra la figura 7.18.

NOTA: Al conectar P8 y P9 debemos tener mucho cuidado ya que al hacerlo erróneamente (Ej. Desplazado hacia un lado) causaría un daño irreparable en el Motherboard.

P8 P9

Esquema de conectores y sus Tensiones en una fuente AT

P8 P9

Figura 7.17: Conectores P8 y P9 para fuentes AT

Figura 7.18: Fuente AT

Page 116: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 7 15

4.3.2 Fuente Baby AT

Esta fuente es la más utilizada por los equipos AT ya que en la actualidad sigue comercializándose como repuesto de estos. Su tamaño es sensiblemente inferior al AT 15 Cm. X 16,5 Cm.

En las fuentes AT el cable que va desde la fuente al interruptor principal tiene cuatro

conductores, dos de entrada y dos de salida, porque este interruptor trabaja sobre ambos conductores del cordón de alimentación (corta ambos conductores).

Estos llevan los siguientes colores estándar: Entrada: Marrón y Celeste, Salida: Blanco y Negro.

4.3.3 Fuente ATX

La fuente ATX es el primer modelo del cual se desprenden otros submodelos que responden a los distintos tipos de factores de forma ATX (Ej. Flex ATX). El factor común de todos estos es el conector que cambia a ser uno único de 20 contactos en vez de dos como era en AT. Otra característica es que agrega la tensión de 3,3 Volts aparte de los +12, +5, -12, -5, que proveía la fuente AT. ATX incorpora una nueva tecnología de encendido puesto que en este caso es el Motherboard el que prende el sistema. El botón de encendido no es mas una llave sino es lo que se considera un pulsador puesto que cambia de estado (de pasivo a activo y

ESTU

DIO

Figura 7.19: Fuente Baby AT

Figura 7.20: Llave de encendido de una fuente AT

Page 117: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 7 16

viceversa),y este botón parte del gabinete y se conecta al Motherboard . Este control que tiene el Motherboard sobre la energía del sistema lo posibilita para, entre otras cosas, poder estar en un estado de inactividad pero “despertar” con la llamada desde un MODEM por ejemplo.

Figura 7.21: Conector ATX

Figura 7.22: Fuente ATX

Figura 7.23: Esquema de conectores y sus tensiones en una fuente ATX

Page 118: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 7 17

4.3.4 Fuente ATX 12V. La fuente ATX 12V. fue diseñada para satisfacer necesidades particulares de algunos Motherboards que precisan una entrega extra de 12 Volts por ejemplo para los fabricados para el procesador Pentium 4 que necesitan esta tensión para el Modulo de Regulación de Voltaje (VRM) del microprocesador y es aportada por un conector auxiliar de 4 conectores ubicado muy cerca del procesador . Estas fuentes están diseñadas para ser compatibles con las ATX puesto que el conector que brinda esta tensión suplementaria no es el principal sino otro aparte. También estas fuentes traen un tercer conector llamado P6 que provee tensiones extra de 3.3 y 5 V.

ESTU

DIO

Figura 7.24: Conectores de fuente ATX12V

Figura 7.25: Esquema de conectores y sus tensiones en una fuente ATX12V

Page 119: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 7 18

Figura 7.26: Tester Digital

. 5 MEDICIONES y UTILIZACIÓN DEL TESTER (MULTÍMETRO)

Para conocer los valores de tensión presentes tanto a la entrada como a la salida de una fuente de alimentación se utiliza un instrumento de medición llamado TESTER (probador en Inglés), o MULTIMETRO. El tester o multímetro es un instrumento que permite realizar mediciones de: • - Tensión continua • - Tensión alterna. • - Corriente continua • - Resistencia y continuidad. La tensión alterna, como la que esta presente en el tomacorriente de la pared, se debe medir utilizando la escala de ACV (Alternating Current Voltaje = voltaje de alterna). Comúnmente los instrumentos tienen dos escalas de 200 y 700 volts. Para medir la tensión de distribución domiciliaria usarlo en 700 V y sobre todo: TENER MUCHO CUIDADO EN LA MEDICIÓN DE TENSIONES DE LINEA Verificar que las puntas están bien aisladas y tocar con mucho cuidado los contactos del toma corriente para evitar contactos indebidos y peligrosos. Para medir las tensiones de salida de la fuente se utiliza la escala de DCV (Direct Current Voltage = voltaje de continua) los testers traen varias escalas de DCV, utilizar la escala de 20 Volts alcanza para las tensiones presentes. En esta etapa no hay peligro en absoluto. Pero se recomienda siempre tener cuidado al medir, para no producir algún cortocircuito con las puntas. Para realizar mediciones de continuidad y resistencia, será necesario saber que son: 5.1 CONTINUIDAD: Se dice que un determinado circuito o elemento tiene continuidad

cuando permite el paso de la corriente y se dice que no tiene continuidad cuando esta abierto y no circula corriente. Por ejemplo, si se mide la resistencia entre los extremos de un cable y el valor de la misma es de unos pocos ohms (o cero por ser muy baja), ese cable tiene continuidad. Pero si el cable estuviera cortado la resistencia medida será infinita; en este caso el cable no conduce corriente, no tiene continuidad, es un circuito abierto. Los testers suelen tener un medidor de continuidad con una alarma sonora calibrada a pocos ohms.

5.2 RESISTENCIA: Se denomina resistencia (resistencia eléctrica) a la oposición que ofrecen los distintos materiales al paso de la corriente eléctrica. Por ejemplo, sabemos que el cobre es un buen conductor de la electricidad, por lo tanto tiene baja resistencia, en cambio, el material plástico no conduce la electricidad ya que tiene una muy alta resistencia. La unidad de medida de la resistencia es el OHM (se representa con la letra griega omega Ώ) Para realizar una medición de resistencia, se debe seleccionar con la llave rotativa del instrumento la escala de resistencia (OHMS). Observando que tiene varias posiciones que indican el fondo de escala 200, 2K, ... 200K, hay que elegir la mas indicada para leer el valor en ohms de la resistencia que se esta midiendo.

Page 120: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 7 19

CUESTIONARIO CAPITULO 7

1. ¿Qué es un Factor de Forma? ¿Qué ventajas aporta? __________________________________________________________________ __________________________________________________________________

__________________________________________________________________

__________________________________________________________________

2. ¿Qué diferencias sustanciales encuentra UD. entre un Motherboard AT y uno

ATX?

__________________________________________________________________ __________________________________________________________________

__________________________________________________________________

3. ¿Cuándo elegiría UD. un gabinete Full Tower?

__________________________________________________________________ __________________________________________________________________

4. ¿Qué diferencias hay entre una fuente ATX y una ATX12V?

__________________________________________________________________ __________________________________________________________________

5. ¿Qué nueva tensión aporta una fuente ATX?

__________________________________________________________________ __________________________________________________________________

6. ¿Cuál es la diferencia, en el encendido, entre una fuente AT y una ATX?

__________________________________________________________________ __________________________________________________________________

__________________________________________________________________

7. ¿Qué tipo de tensión de salida tiene una fuente de PC?

__________________________________________________________________ __________________________________________________________________

ESTU

DIO

Page 121: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 7 20

NOTAS

Page 122: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Glosario 1

Instituto Tecnológico Argentino Técnico en Hardware de PC

Plan THP2A03B Reservados los Derechos de Propiedad Intelectual Clase Nº: 7 Tema: Factores de forma Archivo: GLO2A03BTHP0107.doc

Fecha: 21/8/03 Versión: 1.1

GLOSARIO CAPITULO 7

ACV: “Alternating Current Voltage” (Voltaje de alterna) se refiere a la electricidad que fluye en ambos sentidos. Ej. Distribución eléctrica domiciliaria. AT: Factor de forma que definía la integración de PC’S en la época de las 286, 386 y 486 Baby AT: Factor de forma de similares características al AT, pero con sus dimensiones reducidas. ATX: Factor de Forma que define una nueva tecnología en el armado de PC’S. Desde donde se desprenden otros Factores de Forma como Mini ATX y Flex ATX entre otros. DCV: Direct Current Voltage (voltaje de continua) Voltaje aportado por la fuente de alimentación a los distintos componentes de la PC. Desktop: Formato de gabinete destinado a escritorio. Flex ATX: Desprendimiento del Micro ATX que define sobre todo la construcción de PC’S que requieren cierta flexibilidad en la integración de sus componentes. Form Factor: Término por el cual se definen las normas de construcción de los componentes que intervienen en la integración de una PC. Full Tower: Formato de gabinete orientado a PC’S de gama alta por sus posibilidades de expansión. LPX: Este Factor de Forma define la integración de sistemas de escritorio (Desktop) en la época hasta el Pentium. Médium Tower: Formato de gabinete con expansión media (3 bahías de 5 ¼ y 3 de 3 ½. Micro ATX: Factor de Forma todavía más reducido que el Mini ATX con hasta cuatro slots de expansión. Mini ATX: Desprendimiento de ATX donde la diferencia principal está en sus dimensiones reducidas. Mini Tower: Formato de gabinete pequeño para PC’S con pocas bahías de expansión. MODEM: Dispositivo por el cual dos computadoras pueden comunicarse mediante una línea telefónica. NLX: Es una evolución de LPX para sistemas desde el Pentium II en adelante. P8 Y P9: Conectores para fuentes AT destinados a brindar tensiones al Motherboard. Servidor: Rol desempeñado por una computadora en la red, por medio del cual se ponen recursos a disposición de otras computadoras Slim: Formato de gabinete para la construcción de equipos con destinos particulares (Internet por ejemplo). Switching: Conmutación, se aplica para referirse a los dispositivos que no son ‘lineales’, que no tienen estados intermedios o suaves ya que trabajan de modo conmutativo (prende y apaga). Tester: Instrumento de medición que nos permite entre otras funciones verificar si la fuente de alimentación está aportando las tensiones adecuadas. WTX: Este Factor de Forma (introducido por INTEL) establece las normas para la construcción de sistemas de nivel alto como estaciones de trabajo potentes y Servidores.

GLOS

ARIO

GL

OSAR

IO

Page 123: Curso Tecnico en Hardware de PCs

Factores de Forma

El Diseño, tamaño Y prestaciones del Motherboard

Distintos tipos de Gabinete

AT y Baby AT

Estos son

Antiguo, conexiones separadas

ATXCambios Profundos,

Modelo térmico Totalmente rediseñado

Mini y MicroATX

Flex ATX

Fuentes de Alimentación

AT ATX

Pueden ser

Y

Determina

Orientado a máquinas con requerimientos básicos

Médium Tower Rango Medio

Full TowerMayor Expansión

“Work Stations” y “Servers”

SLimRequerimientos Especiales

Estas son

Mini Tower

Requiere

Tamaño reducido

Únicamente Procesadores en Zócalo y 1 Slot de expansión

Legacy Free

Diseñados para desktop LPX, SPX y NLX

Medio y alto nivelServers Requerimientos Especiales

Totalmente rediseñadoWTX

RED2A03BTHP0107 Queda prohibida la

reproducción total o parcial por cualquier medio de la

presente lámina. Derechos de Propiedad Intelectual N° 700465.

REDES

Page 124: Curso Tecnico en Hardware de PCs

FUENTES DE

ALIMENTACION

TENSION

ALTERNA

DISTINTAS

TENSIONES

CONTINUAS

DCV

MULTIMETROO

TESTER

ACV

RED DOMICILIARIA

MULTIMETRO

CIRCUITOS ELECTRONICOS

MOTHERPC

OTROSDISPOSITIVOS

HD

FD

CDATX BABY

AT

CONECTORUNICO ATX

CONECTORESP8 y P9

+12 +5

CONECTORESESPECIALES

POLARIZADOS

se alimenta deentrega

sem

ide

con

en

fun

ció

n

provienede

usa

po

r

se

gu

rida

d

se midencon

enfuncióna

lime

nta

n

pueden ser

como

como

com

o

usa

nde tipo

usa

usa

co

n

ten

sió

n

que

Conexióna tierra

3.3

+12

-12

+5

-5

co

nte

nsió

n

Microprocesador

alimenta

alimentaademás

Placasen Slots

Placas decomunicaciones

se usanademás

con tensiones

REDES

RED2A03BTHP0207

Queda prohibida lareproducción total o parcialpor cualquier medio de la

presente lámina.Derechos de PropiedadIntelectual Nº 700465.

Page 125: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino 1

Describa las diferencias introducidas por ATX en el diseño de un motherboard.

1

2

3

4

5

6

7

8

9

Instituto Tecnológico Argentino Técnico en Hardware de PC Plan 2A03B Reservados los Derechos de Propiedad Intelectual

Tema: Factores de Forma Archivo: TLL2A03BTHP0107.doc

Clase Nº: 7 Versión: 1.4 Fecha: 31/5/04 TALL

ER

TAREA PARA REALIZAR EN CLASE

Page 126: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino 2

Fuente ATX Medición de los contactos de la fuente sobre el motherboard ATX. Identificación de pines: Conector Motherboard Conector desde la fuente

Colores Normalizados Colores Diferentes

Lado1 Nº Color Tensión V 1 Anaranjado 2 Anaranjado 3 Negro 4 Rojo 5 Negro 6 Rojo 7 Negro 8 Gris 9 Violeta

10 Amarillo Lado2

11 Marrón o Naranja 12 Azul 13 Negro 14 Verde 15 Negro 16 Negro 17 Negro 18 Blanco 19 Rojo 20 Rojo

Pedir las instrucciones al profesor sobre la manera de efectuar las mediciones correspondientes.

11 VDC /sense 1 VDC 12 VDC 2VDC COM 13 COM 3VDC 14 PS ON 4 COM 15 COM 5 VDC 16COM 6 COM 17COM 7 VDC 18 VDC 8 P OK 19 VDC 9 V SB 20 VDC 10 VDC

TAREA PARA REALIZAR EN CLASE

Page 127: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 08 1

Instituto Tecnológico Argentino Técnico en Hardware de PC Plan THP2A03B Reservados los Derechos de Propiedad Intelectual

Tema: Montaje de componen-tes críticos Archivo: CAP2A03BTHP0108.doc

Clase Nº: 8 Versión: 1.5 Fecha: 17/10/05

MONTAJE DE COMPONENTES CRÍTICOS

1 OBJETIVO En este capítulo se trataran los cuidados que deberemos tener en el momento de montar los componentes mas críticos de una PC, algunos de ellos ya los vimos en capítulos anteriores y en este agregaremos unos nuevos.

Un componente crítico, es aquel que requiere de nuestra mayor atención y todo el cuidado en su etapa de montaje, para que no sea dañado en forma permanente y por lo tanto inutilizándo-lo para su funcionamiento.

El énfasis en el cuidado se debe a que un componente en particular puede tener mas de una característica de montaje, o pertenecer a una familia (subgrupo), complicando su identifica-ción y por consiguiente su montaje. Un ejemplo de esto son los microprocesadores y las me-morias que vimos en los capítulos 3 y 4, otro componente es la interfaz de video en su versión AGP, las cuales presentan varios modelos al igual que los microprocesadores y las memorias, es por este motivo que debemos reconocer correctamente el componente para tratarlo adecua-damente y así evitar cualquier tipo de daño.

2 MEMORIAS Para comenzar veremos los distintos tipos de memorias en forma mas detallada, ya que cada una de ellas posee algún elemento característico de seguridad para su montaje.

2.1 MEMORIAS SIMM DE 30 PINES Hoy en día se dificulta conseguirlas fácilmente, pero aún algunos proveedores incluyen estas memorias en sus listas de precio. Este SIMM (Single In-line Memory Module) consta de 30 contactos y maneja 8 bits, ver figura 8.1. Las PC que utilizan típicamente estas memorias son las 386 y 486. Estos módulos se presentan en capacidades de 256Kbyte, 1Mbyte y 4Mbyte. Su tensión de alimentación es de 5Vcc. Esta muesca sobre el SIMM evita que el mismo pueda ser insertado al revés en su zócalo y también se lo conoce por su nombre en ingles Cutout <-kataut->.

Figura 8.1 Muesca

ESTU

DIO

Page 128: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 08 2

Figura 8.2 Muesca Ranura de posición

2.2 MEMORIAS SIMM DE 72 CONTACTOS En la figura 8.2 podemos ver un módulo SIMM de memoria que tiene 72 contactos y maneja 32 bits. Las PC que utilizan este tipo de memoria son algunos 486, 586, K6-II, K6-III, Cele-ron, Pentium, Pentium Pro y Pentium II. La capacidad de estos módulos de memoria es de 4Mbyte, 8Mbyte, 16Mbyte, 32Mbyte y 64Mbyte. Como en el caso del SIMM de 30 contactos, esta memoria también funciona con 5Vcc.

Estas muescas y ranuras sobre el SIMM evitan que el mismo pueda ser insertado al revés en su zócalo. Como referencia podemos citar que la ranura en

idioma ingles se conoce con el nombre de Keyway <-kíuei-> ranura de posicionamiento o Notch <-nach-> ranura.

2.3 INSTALACION DE MEMORIAS SIMM En la descripción del procedimiento de instalación abordaremos a los dos modelos de memo-rias, 30 y 72 contactos, ya que el procedimiento es muy similar utilizaremos la figura 8.3 co-mo referencia para realizar la explicación. 1 – Para los módulos SIMM de 30 contactos debemos verificar que el corte “A” (muesca) y el lado “B” (liso) se encuentren orientados como corresponde sobre el zócalo del SIMM ingre-sándolos a 45 grados tal como se ve en el paso 1 de la figura 8.3. Para los SIMM de 72 el pro-cedimiento es igual, pero con el agregado de la ranura de posicionamiento que facilita aún más el procedimiento. 2 – Una vez que el SIMM se apoya sobre el zócalo con la inclinación arriba mencionada, de-bemos enderezar el SIMM llevándolo a la posición de 90 grados, donde se concluye con la fijación de la memoria por medio de una traba lateral. 3 – En el paso 3 puede verse la instalación ya terminada.

Figura 8.3

Page 129: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 08 3

2.4 MEMORIAS DIMM DE 168 CONTACTOS DIMM significa Dual In-line Memory Module es decir modulo de memoria dual en línea. Este tipo de memoria posee 168 contactos y maneja 64 bits. Comercialmente estas memorias se encuentran disponibles en capacidades de 8Mbytes, 16Mbytes, 32Mbytes, 64Mbytes, 128Mbytes, 256Mbytes y 512Mbytes.

Como vimos en capítulos anteriores existen distintas tecnologías de memorias y también sus requerimientos de alimentación son distintos, por ejemplo las DIMM trabajan con una tensión de 3,3Vcc ó 5Vcc, dependiendo su tipo. Otra característica que sumaremos a las ya vistas es la tecnología de Buffered <-baferd-> y Unbuffered <-anbaferd-> o simplemente Non- Buffe-red

Un DIMM unbuffered se conecta directamente a los buses de control y de dirección del sis-tema, esta tecnología hace que los buses se sobrecarguen cuando instalamos más memorias y esto es debido a la cantidad de chips que componen la memoria. Esta tecnología es la que se utiliza en la actualidad para máquinas hogareñas y la capacidad de manejar una mayor canti-dad de esta memoria esta dada por la característica del chipset y la placa madre. Debido a esto, la cantidad típica de memoria que soporta una placa madre diseñada para trabajar con memorias unbuffered esta limitada a un máximo de 4 módulos DIMM.

Un DIMM buffered tiene un chip extra en la lógica que reduce la carga eléctrica en los buses de control y direcciones del sistema. Por tal motivo una placa madre diseñada para trabajar con DIMM buffered, puede tener mas módulos de memoria cargados al mismo tiempo debido a que el chip de buffer “absorbe” parte de la carga del bus. Una placa madre diseñada para trabajar con esta tecnología nos permite utilizar desde 8 módulos y llegar hasta los 16 módu-los de memoria.

En la figura 8.4 podemos ver que las ranuras de posicionamiento son las encargadas de de-terminar tanto el tipo de tecnología como la tensión de alimentación del módulo. La indica-ción de la arquitectura nos indica si el DIMM es Buffered o Unbuffered.

Como referencia para la posición de las ranuras utilizaremos una posición equidistante (cen-tro) entre los contactos 10 y 11 para indicar la arquitectura, mientras la posición entre 40 y 41 indicará la tensión de alimentación.

ESTU

DIO

Figura 8.4 Indicador de Arquitectura

Traba de ranura

Contacto 1

Contacto 10

Contacto 11

Contacto 40 Contacto 41

Indicador de voltaje

Page 130: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 08 4

Figura8.5

Figura 8.6

Figura 8.7

Figura 8.8

3 ¿COMO INTERPRETAMOS LAS RANURAS?

Como observamos en la figura 8.5 la ranura indicadora de la arquitectura se encuentra al centro de los contactos 10 y 11 y la ranura del

indicador de tensión se encuentra a la izquierda junto al contacto 40 y alejado del 41. Esto nos indica que este es un DIMM BUFFERED de 5V.

En la figura 8.6 observamos que la ranura de arquitectura se encuentra al centro de los pines 10 y 11, y la ranura de la indica-ción de la tensión se

encuentra al centro de los contactos 40 y 41. Esto nos indica que este es un DIMM BUFFERED de 3.3V.

En la figura 8.7 se puede determinar que la ranura de arquitectura esta al centro de los con-tactos 10 y 11 lo cual indica que es

Buffered. El de tensión se encuentra alejado del contacto 40 y junto al contacto 41 y esto nos indica que carece de

importancia la tensión de alimentación. Por lo expuesto podemos decir que este es un DIMM BUFFERED de X,X V. Donde X,X significa que la tensión carece de importancia.

Ahora podemos notar que la ranura de arquitectura no se encuentra al centro de los pines 10 y 11 sino que esta alejado del contacto 10 y junto al

contacto 11 es decir a la derecha del centro y esto nos indica que el tipo de memoria es Unbuffered. Como la ranura de indicación de tensión se

encuentra a la izquierda del centro, es decir, junto al contacto 40 y alejado del 41 podemos decir que es de 5V. Entonces por lo anteriormente dicho podemos decir que este es un DIMM UNBUFFERED de 5V.

Page 131: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 08 5

Figura 8.9

Figura 8.10

En la figura 8.9 podemos notar nue-vamente que la ranura de arquitectura se encuentra a la derecha y la de tensión al centro por lo cual inferimos que es un

DIMM UNBUFFERED de 3,3V

En la figura 8.10 tenemos el indicador de la arquitectura a la derecha del centro contra el contacto 11 lo que indica que es Unbuffered y la

ranura de alimentación a la derecha del centro junto al contacto 41 con lo cual que el valor de la tensión de alimentación es indistinto, por lo tanto este es un DIMM UNBUFFERED de X,X V. Donde X,X indica que la tensión carece de im-portancia.

4 MEMORIAS DIMM DDR DE 184 CONTACTOS Estas memorias reciben su nombre por la sigla DDR que significa "Double Data Rate". Los DIMM DDR son muy similares a las DIMM SDRAM exceptuando su velocidad de trabajo, la cantidad de contactos y su tensión de alimentación.

Tienen 184 contactos, es decir 92 por lado, pero el tamaño físico es el mismo y por lo tanto los contactos son más pequeños.

De todos modos no debemos preocuparnos por instalar un DDR en un zócalo de DIMM o al revés debido a que el DIMM SDRAM tiene 2 ranuras y el DDR tiene una y desplazada del centro hacia la derecha.

El otro punto que debemos mencionar es que la tensión de alimentación es de 2,5 o 1,8 Vol-tios.

La doble traba de ranura o en ingles Latch notches <-lach nachs-> nos permite insertar estos DDR en zócalos de simple o doble altura.

Figura 8.11

doble traba de ranura

ranura indicadora de voltaje

ESTU

DIO

Page 132: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 08 6

Con respecto a la velocidad debemos mencionar que tradicionalmente, en una SDRAM, la transferencia de un dato debe ocurrir en un flanco de clock. Los pulsos de clock oscilan entre 0 y 1, y la transferencia de datos deben ocurrir en el flanco de subida es decir cuando el pulso cambia de 0 a 1. Hasta que no vuelva haber un flanco de subida no habrá otra transferencia de datos.

Las DDR trabajan permitiendo la transferencia de datos en el flanco de subida del clock como en el flanco de bajada.

De este modo se dobla la cantidad de información que puede mover en cada ciclo, llegando por consiguiente a que una memoria DDR podrá transferir el doble datos en relación a una DIMM SDRAM a la misma velocidad de trabajo

También debemos mencionar que existen dos tipos de DIMM DDR que son las REGITERED y las UNBUFERED. Igual que en la tecnología de DIMM SDRAM, también están las memo-rias DDR Unbuffered y poseen las mismas características, pero las memorias DDR la tecno-logía llamada Registered tiene el mismo propósito que la Buffered en las DIMM SDRAM.

4.1 DIMM DDR UNBUFFERED Este módulo es el más económico de las DDR, pero esta limitando el número de módulos que se pueden utilizar. Como característica principal debemos decir que el bus de direcciones lle-ga a todos los chips DDR SDRAM.

En la figura 8.13 podemos ver un esquema de esta memoria, donde podemos ver que el bus de direcciones se conecta directamente con todos los chips que componen el DIMM.

Figura 8.13

Page 133: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 08 7

4.2 DIMM DDR REGISTERED Las REGISTERED agregan un chip similar al utilizado en las memorias SDRAM sobre el DIMM que permite duplicar la densidad de cada modulo.

El bus de direcciones no se conecta directamente con los chips de memoria de la DDR, lo hacen a través del Registered como se muestra en figura 8.14, por lo tanto este esquema per-mite duplicar la cantidad de memoria que soporta un módulo.

4.3 DIMM DDR2 DDR2 es la nueva tecnología de memorias que ira, progresivamente, desplazando del mercado a las conocidas DDR. Las nuevas características son:

• Duplica la cantidad de datos utilizando dos relojes, así aumentando a 4 los datos en un ci-clo de reloj.

• Cuenta con 240 Contactos en su distribución estándar para PC. Y una sola ranura de posi-cionamiento.

• Velocidades que van desde los 400 hasta los 667 Mhz y hasta 1GB de capacidad.

• Menor consumo de energía (hasta un 50% menos utilizando 1,8 Volts) y mejor desempeño térmico.

Factor de Forma DDR2 DIMM Sin Buffer (ECC y no ECC) 240 Contactos, 1.8 VDIMM ECC Registered 240 Contactos, 1.8 V

Para utilización en integraciones propietarias SO-DIMM (Notebooks) 200 Contactos, 1.8 VMini DIMM Registered 244 Contactos, 1.9 VMicro DIMM 214 Contactos, 1.8 V

Las memorias DDR2 no son compatibles con DDR ya que el voltaje que utilizan es diferente.

Figura 8.14

ESTU

DIO

Page 134: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 08 8

4.4 ¿COMO INTERPRETAMOS RANURAS EN DDR? En las memorias DDR las ranuras se utilizan para determinar la tensión de alimentación de los módulos. Solo existen dos versiones, una de 2.5 Voltios y otra de 1,8 Voltios, también se reservó una tercera versión para futuras aplicaciones y que se identifica por su sigla en ingles TDB (To Be Develop – A Ser Desarrollado). Las figuras 8.15, 8.16 y 8.17 nos muestran los distintos posicionamientos de las ranuras (izquierda, centro o derecha) respecto del centro formado entre los contactos 52 y 53.

5 MEMORIAS RIMM RDRAM DE 184 CONTACTOS

La arquitectura de las memorias SDRAM están llegando prácticamente al límite superior de la frecuencia de operación, con las velocidades de los microprocesadores actuales, mas los próximos por venir, nos encontramos con el problema de que la cantidad de información que pueden transferir es muy superior a lo que puede ofrecer la tecnología. La introducción de la tec-nología DRDRAM sobre módulos RIMM de la empresa Rambus junto a Intel en 1999 puede ser una solución al problema que planteamos por un pe-riodo de tiempo prolongado.

Figura 8.15

Figura 8.16

Figura 8.17

Figura 8.18

Page 135: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 08 9

La tecnología RDRAM utiliza canales específicamente diseñados para transportar los datos a y desde la memoria, la primer versión salió con un canal simple o en ingles Single Channel y la siguiente versión incluyó dos canales o en ingles Two Channels, un diagrama de estas tec-nologías de canales se puede ver en la figura 8.18.

Un canal incluye un controlador de memoria, uno o mas módulos RIMM RDRAM y en el extremo mas lejano un Terminador o en ingles (Continuity RIMM - RIMM de Continui-dad), este terminador tiene como función cerrar el circuito al final del canal, para que retornen ciertas señales al controlador de memoria. El uso de este terminador es obligatorio y necesario para el correcto funcionamiento de este sistema, además estos terminadores deben instalarse uno por cada canal, dependiendo de la tecnología de canal que estemos utilizando.

Una tecnología de cuatro canales está en desarrollo y promete ser el futuro para las PC de alto desempeño, pero tendremos que esperar un poco mas de tiempo para verla.

Este canal a diferencia de las otras tecnologías trabaja con 2 bytes (16 bits) y usa un pequeño número de señales de alta velocidad para transportar la información de datos, control, y direc-ciones hasta una velocidad de 800Mhz, otra característica es la posibilidad de transferir dos datos por cada ciclo de reloj, similar al DDR.

Con estas características una memoria sobre un canal simple tiene una capacidad de transferir el doble datos que una memoria DIMM SDRAM e igual a una DDR, esto parece poco pero debemos recordar que esta tecnología trabaja con solo 16 bits, o sea la cuarta parte de los 64 bits que utilizan las otras tecnologías. La próxima tecnología de canales funcionará a 800 y 1066 MHz y los módulos de memoria serán de 32 y 64 bits, por lo que se podrá alcanzar transferencias de datos desde 4 y hasta 8 veces más que su tecnología predecesora, algo impensable para las SDRAM. En la actualidad los módulos de memorias RIMM que se utilizan para canal simple y canal doble son los mismos y los valores comerciales disponibles los siguientes, 64MB, 92MB, 128MB, 192MB, 256MB y 512MB.

5.1 LECTURA DE LAS INDICACIONES

Antes de comenzar a explicar como se leen las ranuras, debemos mencionar que el tamaño de de estos módulos es igual al de un DIMM, pero con la diferencia que poseen 184 contactos (92 por lado), igual que en las DDR pero con distinta distribución física y tienen 2 ranuras de posicionamiento. Una característica distintiva y mucho más llamativa, es que se presentan con una cubierta metálica que oficia de disipador térmico, ya que desarrollan mas calor que el resto de las memorias y de esta forma cambiando la vista tradicional de los módulos. En la imagen 8.19 podemos observar una memoria con el disipador térmico montado y en la figura 8.20 una vista de la misma memoria sin el disipador térmico, donde podemos ver la disposi-ción tradicional de los chips.

Cont.1 Cont. 46 ranuras de posicionamiento Cont. 47 Cont.92

Figura 8.19

ESTU

DIO

Page 136: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 08 10

Figura 8.21

Debemos mencionar que si bien en la actualidad los módulos RIMM funcionan a 2,5Volts, ya se encuentra en el diseño, la forma que deberán tener los próximos módulos, que trabajen con otras tensiones. Por ese motivo incluimos esta información.

Como podemos apreciar en la figura 8.21, para poder diferenciar las distintas tensiones de alimentación que tendrán los RIMM, solo debemos tomar como referencia la separación entre las ranuras de posicionamiento, tomando la medida entre sus centros. El primer ejemplo es una memoria de 2.5 Voltios (la única disponible en la actualidad) que tiene una distancia entre ranuras de 11.50 milímetros, para los otros ejemplos la metodología es la misma.

Aun no se ha especificado que tensión tendrán los próximos RIMM, pero ya están normalizadas las distancias que

hay entre las ranuras de posicionamiento como podemos ver en los dos últimos ejemplos de la figura 8.21.

Figura 8.20

Page 137: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 08 11

5.2 INSTALACIÓN DE MÓDULOS DIMM, DDR Y RIMM Como hemos observado estos tres módulos tiene mucho en común con respecto a sus contac-tos, pero como vimos es imposible colocar un módulo de una tecnología en otra debido a que las ranuras de posicionamiento no coinciden.

En la figura 8.22 podemos ver procedimiento de extracción de un módulo de memoria, comenzando por abrir las trabas que lo sujeta (1) y luego retirar el módulo tirando hacia arriba (2).

Para insertar los módulos de memoria podemos ver en la figura 8.22 el siguiente procedimiento, de-bemos verificar previamente que las trabas que tiene el zócalo estén abiertas (1), luego debemos observar el zócalo para tomar referencia de donde se encuentran las ranuras de posicionamiento y hacerlas coincidir con nuestro zocalo (2), luego de esta verificación podemos insertar el módulo (3) deslizándolo verticalmente hasta que haga tope con el fondo del zócalo, como último paso y sir-viendo de verificación del procedimiento de inser-ción, las trabas laterales deberán quedar perfecta-mente cerradas (4).

Figura 8.22

Page 138: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 08 12

Figura 8.23

Figura 8.24

Figura 8.25

6 INSTALACION DE MICROPROCESADORES El objetivo de la siguiente información es de obtener una referencia física de cada modelo de microprocesador, para luego poder identificar el pin número uno u otra característica que im-pida un montaje defectuoso que pude llevar a la pérdida irremediable del dispositivo en cues-tión.

6.1 ENCAPSULADO FC-PGA FC-PGA es la sigla que corresponde a Flip Chip Pin Grid Array, la pastilla del microprocesa-dor esta expuesta en su parte superior donde se coloca el disipador de calor, cuyo montaje

veremos en próximos capítulos. Este encapsulado es utilizado por los procesadores Pentium III y Celeron que tienen 370 Pines, el zócalo donde se inserta se lo conoce como Socket 370.

En la imagen 8.23 se puede ver un Pentium III en encapsulado FC-PGA del lado de abajo, donde podemos ver que los pines terminan en ángulo recto en un solo lado del chip mientras que del otro lado terminan en chanfle.

Al momento de instalarlo se deberá

prestar atención a la posición de los pines para que coincidan con los

orificios de los zócalos.

En la imagen 8.24 vemos al Pentium III del lado de arriba, donde podemos notar el pequeño tamaño que tiene el chip en este encapsulado y la indicación del pin 1. Sobre el chip debe ir una pequeña cantidad de grasa siliconada que sirve para asegurar el acoplamiento térmico entre el disipador y el microprocesador

6.2 ENCAPSULADO FC-PGA2 Este encapsulado es similar al encapsulado FC-PGA, excepto que estos procesadores tienen

un disipador térmico integrado. Este disipador térmico es integrado en el proceso de fabricación directamente sobre el chip del microprocesador. Por lo tanto la cantidad de superficie disipadora es mayor y se logra una mejor conducción térmica. Los procesadores que utilizan este encapsulado son los Pentium III, Celeron de 370 pines y Pentium 4 de 478 Pines.

En la figura 8.25 se puede ver el microprocesador Pentium 4 de 478 pines visto de abajo, donde podemos observar que solo tiene un solo lado con terminación en chanfle y el resto de los ángulos terminan en ángulo recto.

ESTU

DIO

Page 139: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 08 13

En la figura 8.26 se pude ver el mismo procesador Pentium 4 desde una vista superior

Puede verse como un disipador ocupa casi toda la superficie del micro mejorando la conducción tér-mica entre la pastilla y el exterior

6.3 ENCAPSULADO OOI OOI es una derivación de OLGA (Organic Land Grid Array). El diseño de los procesadores que utilizan OLGA tiene la base del microprocesador hacia abajo para lograr un mejor mane-jo de las señales y una mejor disipación de la temperatura. El Encapsulado OOI es solamente usado por el Pentium 4 de 423 Pines y lo podemos observar en la figura 8.27.

Una característica que podemos observar, es que los pines se agrupan en hileras y la canti-dad de estas varían en los cuatro lados del microprocesador.

En la figura 8.28 podemos ver el Pentium 4 de 423 pines visto de arriba y podemos observar que este encapsulado tiene un disipador térmico incluido más chico que el FC-PGA2

Figura 8.26

Figura 8.27

Figura 8.28

Page 140: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 08 14

6.4 ENCAPSULADO PGA Los microprocesadores PGA (Pin Grid Array) se caracterizan por tener los pines insertados sobre la base de montaje y para mejorar la conducción térmica utilizan una cobertura de cobre tratada con níquel en la parte superior. Los pines que están en la parte de abajo del procesador están colocados al tresbolillo (filas paralelas cruzadas en diagonal). El encapsulado PGA es usado por la familia de procesadores XEON que tiene 603 Pines.

En la figura 8.29 puede observarse como los pines se encuentran paralelos, tanto en forma vertical, como en forma horizontal y mantienen la misma distancia hacia todos lados.

En la figura 8.30 observamos como una depre-sión sobre la superficie niquelada nos indica donde se encuentra el pin 1 y unas marcas indi-cando los chanfles.

6.5 ENCAPSULADO PPGA PPGA (Plastic Pin Grid Array), estos microprocesadores también tienen insertados sus pines en una base de material plástico donde monta el microprocesador. Como en el caso de los PGA también tienen una cubierta de cobre niquelada y los pines de su cara inferior también están en tresbolillo. Este encapsulado es utilizado por los procesadores Celeron más modernos

que tienen 370 Pines.

En la figura 8.31 podemos ver la parte inferior del Ce-leron de 370 Pines y como los pines se encuentran al tresbolillo además de notar la terminación en chanfle para evitar insertarlos mal en su zócalo.

Figura 8.29

Figura 8.30

Figura 8.31

ESTU

DIO

Page 141: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 08 15

Aquí en la figura 8.33 podemos observar como están insertados los pines sobre el plástico y la cubierta de cobre del procesador antes del niquelado final.

6.6 ENCAPSULADO S.E.C.C. SECC (Single Edge Contact Cartridge), para poder conectarlo a la placa madre, este microprocesador utiliza un conector de borde para ser insertado en un Slot o ranura. Este tipo de encapsulado no tiene pines ya que cuenta con contactos sobre el borde de una placa base que contiene el microprocesador. El encapsulado tipo SECC esta formado por una carcaza metálica que cubre la parte superior y los laterales del cartucho y donde la parte de atrás del cartucho es el disipador térmico. Los Encapsulados S.E.C.C. son utilizados por los Pentium II con 242 contactos, procesadores Pentium® II Xeon™ y Pentium III Xeon que tienen 330 con-tactos.

En este tipo de encapsulado notamos que el procesador esta totalmente cerrado, quedando expuesto solamente los contactos de co-nexión. El notch o ranura se encuentra entre el PIN B73 y B74

En la figura 8.34 podemos ver el disipador tér-mico del microprocesador debajo de la montura del ventilador. Los contactos de éste lado em-piezan a contarse desde A1 y terminan en B171.

Figura 8.32

Figura 8.33

Figura 8.34

Page 142: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 08 16

6.7 ENCAPSULADO S.E.C.C.2 El encapsulado SECC2 es similar al encapsulado SECC pero utiliza una carcaza más chica, por lo cual se puede ver parte de la base de montaje del sustrato. Este encapsulado es usado por las primeras versiones de Pentium II y Pentium III de 242 Contactos.

En la figura 8.35 podemos ver claramente la base o también llamada sustrato. Como el lado que estamos viendo es el que no tiene el ventilador entonces los contactos serán de A1 hasta el A121.

En al figura 8.38 podemos ver el lado del venti-lador y como los contactos van numerados des-de A1 hasta A121.

6.8 ENCAPSULADO S.E.P. SEP (Single Edge Processor), el encapsulado SEP es similar al encapsulado SECC o SEEC2 pero no tiene ningún tipo de cobertura metálica por lo tanto la base está totalmente expuesta en la parte de atrás del microprocesador. El encapsulado SEP es usado por los procesadores

Celeron de 242 pines

Como podemos ver en la figura 8.37, no hay mu-cha diferencia entre SEP y SECC2. Podríamos decir que es la misma imagen.

La imagen 8.38 muestra la parte tras-era y todos sus componentes, por lo tanto es necesario tener mucho cuida-do durante el procedimiento de monta-je para evitar daños en la placa de ba-se.

Figura 8.35

Figura 8.38

Figura 8.37

Figura 8.38

ESTU

DIO

Page 143: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 08 17

INSERCION DEL PROCESADOR

El primer paso es subir la pa-lanca de sujeción del zócalo.

El segundo paso es alinear el pin 1 o los chanfles del micro-procesador con los del zócalo

En la figura 8.39 se puede ob-servar la alineación del proce-sador con la del zócalo.

Una vez introducido el microproce-sador se deberá bajar la traba del zócalo para su fijación, como se ve en la figura 8.40.

Un detalle que debemos tener en cuenta, es que nunca de-bemos hacer presión sobre el ventilador debido a que pode-mos doblar su eje, como se puede ver en la figura 8.41.

Figura 8.39

Figura 8.40

Figura 8.41

Page 144: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 08 18

7 PLACAS AGP Debido a que las aplicaciones graficas han crecido en complejidad y realismo, la carga de trabajo que recibe una PC se ha visto incrementada, por lo tanto nuestro sistema también ten-drá que crecer, en base a los nuevos requerimientos, esto se traduce en una mayor cantidad de memoria y mayor velocidad del microprocesador.

Otra solución tecnológica es el video AGP, que acelera la velocidad de los gráficos a través de un puerto dedicado de alta velocidad, que puede mover hasta el doble de información con respecto a la tecnología de video anterior. En la figura 8.42 podemos ver un diagrama de blo-ques para la tecnología AGP.

El constante avance tecnológico hizo que rápidamente surgieran novedades sobre el video AGP, la primera versión de esta tecnologia, comparada con un video sobre Bus PCI, pude transferir el doble de información y a esta versión se la denominó AGP 1X, la segunda ver-sión transfiere el doble información que la X1 y se llama AGP X2 y la siguiente transfiere el doble que la x2 se llama AGP X4.

No solamente se modificó la cantidad de información que se podía transferir, también la ten-sión de alimentación cambió y en la actualidad se utilizan dos valores de tensión, 1,5 Voltios y 3,3 Voltios.

También se encuentra en desarrollo otra familia de AGP, que se denomina AGP Pro para tareas de mayor envergadura, pero requieren de un zócalo especial y nuevas características en su alimentación.

Por tal motivo veremos en detalle los zócalos utilizados en cada una de las versiones y lo completaremos con dos tablas, que nos informarán más claramente sobre cada una de las ca-racterísticas y en que placas madre funcionan.

Figura 8.42

ESTU

DIO

Page 145: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 08 19

7.1 LECTURA DE LOS SLOT AGP

Todos los dibujos de los slots que podemos apreciar en la figura 8.43 se trata de la tecno-logía AGP tradicional.

En estos momentos se esta comenzando a liberar al mercado una tecnología que se lla-ma AGP PRO que sirve para poder dar sopor-te a las futuros multiplicadores de AGP.

Los dibujos de estos slots pertene-cen a una nueva tecnología llamada AGP PRO que toma como base el slot AGP estándar pero incluye mas ranuras de posicionamiento en sus dos extremos.

Estas ranuras están relacionadas con la tensión de alimentación y los nue-vos requerimientos de potencia para soportar las nuevas características

Cuando usemos esta tecnología los 2 Slot PCI linderos no van a poder ser utilizados. La próxima placa será AGP 8X

Figura 8.43

Figura 8.44

Page 146: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 08 20

Este cuadro nos in-forma de la relación que hay entre las dis-tintas tensiones para placas AGP y su ve-locidad

Las siguientes figuras nos muestran 8.45 y 8.46 las diferencias que podemos encontrar con los zócalos de las placas madre y las placas AGP I/O Bracket

Aquí estamos en pre-sencia de un Slot AGP de 1,5Volt y de una pla-ca AGP Universal de 2X o 4X.

Podemos apreciar que no hay ningún tipo de problema.

I/O Bracket

En este caso nos encon-tramos frente al mismo Slot AGP de 1,5 Vol-tios pero la placa es en este caso es una AGP 2X de 3,3 Volts y las ranuras no coinciden.

Por último y para concluir incluimos un listado de interoperabilidad entre placas madre y pla-cas AGP.

Figura 8.45

Figura 8.46

ESTU

DIO

Page 147: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 08 21

NOTAS

Page 148: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 08 22

CUESTIONARIO CAPITULO 08

1.- ¿Por qué se lo denomina crítico a un componente?

2.- ¿Qué función cumple la ranura de una memoria SIMM de 72 contactos?

3.- ¿Qué funciones cumplen las ranuras en las memorias DIMM?

4.- ¿Una memoria RIMM requiere un componente especial para su montaje?

5.- ¿Qué procedimiento utilizamos para instalar un microprocesador Pentium III en socket 370?

6.- ¿Qué ventaja tiene un zócalo AGP universal?

ESTU

DIO

ES

TUD

IO

ESTU

DIO

ES

TUD

IO

ESTU

DIO

ES

TUD

IO

ESTU

DIO

Page 149: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 8 1

Instituto Tecnológico Argentino Técnico en Hardware de PC Plan THP2A03B Reservados los Derechos de Propiedad Intelectual

Tema: Montaje de componen-tes críticos Archivo: CAP2A03BTHP0208.doc

Clase Nº: 08 Versión: 1.3 Fecha: 11/10/05

MONTAJE DE COMPONENTES CRÍTICOS

1 INSTALACIÓN DE MICROPROCESADORES

1.1 ENCAPSULADO FC-LGA Land Grid Array es la nueva tecnología de encapsulado para pro-cesadores Pentium IV Prescott, que incluye nuevas características las cuales estudiaremos mas adelante, este cuenta con:

• Disipador térmico sobre la superficie del núcleo del tipo Flip Chip

• 775 contactos y dos muescas de posicionamiento (Fi-gura 8.1)

El socket 775 cuenta con:

• 775 pines

• Sistema de sujeción metálica del microprocesador (Figura 8.2).

Instalación Encapsulado FC-LGA El microprocesador cuenta con una cubierta protectora que impide al polvo ingresar en los contactos, el socket también posee un sistema de protección en el área de pines para evitar dañar la superficie. Se recomienda te-ner cuidado en la instalación del microprocesador utili-zando guantes antiestática.

Metodología de instalación (Figura 8.3): 1. Quitar los plásticos protectores tanto del socket

como del microprocesador.

2. Levantar la palanca del socket y luego el marco metálico

3. Ubicar las muescas de posicionamiento del mi-croprocesador de forma que coincida con las del socket.

4. Instalar el microprocesador apoyando los contactos sobre el socket sin generar dema-siada presión (Figura 8.3).

5. Bajar el mecanismo de retención y la palanca del socket.

6. Luego Instalar la torre de enfriamiento.

ESTU

DIO

Figura 8.1

Figura 8.2

Page 150: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 8 2

Instalación Encapsulado FC-LGA

1.2 INSTALACION DE LA TORRE DE ENFRIAMIENTO

Se deben alinear las cuatro patas de la torre de enfriamiento con los agujeros provistos en el Motherboard, y generando una leve presión con el dedo en cada pata, estas deben atravesar los orificios quedando así fijas. Luego conectar la alimentación del microventilador.

Figura 8.3

Alimentación

Pata de Retencion

El Mecanismo de sujeción superior.

Torre de enfriamiento

CUBIERTA PROTECTORA

Page 151: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 8 3

1.3 MEDIDAS DE PRECAUCIÓN Estas imágenes explican como mantener en buenas condiciones al microprocesador y al soc-ket. Utilizar en los dos casos los protectores plásticos provistos por el fabricante.

No tocar la superficie de contactos del socket y la del procesador

Utilizar los plásticos protectores provistos por el fabricante tanto para el Socket como para el Procesador.

1.4 DAÑOS IRREPARABLES OCASIONADOS EN LOS CONTACTOS DEL SOCKET

Figura 8.4: Contacto quebrado. Figura 8.5: Contacto doblado.

Figura 8.6: Cabeza del contacto dañada.

Figura 8.7: Contacto desplazado.

Protección

Page 152: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 8 4

1.5 DESMONTAJE DE LA TORRE DE ENFRIAMIENTO. 1. Desconectar la alimentación eléctrica del cooler.

2. Al tirar hacia arriba el mecanismo de retención este girara unos 45º (Fig 8.8).

3. Luego de realizar la misma tarea sobre todas las patas del mecanismo desmontar la to-rre de enfriamiento

4. Para volver a poner la torre de enfriamiento, debemos poner en su posición original al mecanismo de retención girando las cabezas de las patas con la ayuda de un destorni-llador.

Girar el mecanismo al desmontarlo para luego reutilizarlo

Figura 8.8

Page 153: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 8 5

NOTAS

ESTU

DIO

Page 154: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Glosario 1

Instituto Tecnológico Argentino Técnico en Hardware de PC

Plan THP2A03B Reservados los Derechos de Propiedad Intelectual Clase Nº: 8

Tema: Montaje de componentes críticos Archivo: GLO2A03BTHP0108.doc

Fecha: 21/8/03 Versión: 1.1

GLOSARIO CAPITULO 8

Buffered - <-baferd-> chip extra dentro de un módulo de memoria para reducir la carga en las

señales de entrada.

Cutout - <-kataut-> muesca, corte.

Keyway - <-kiwuei-> ranura de posicionamiento.

Notch - <-nach-> ranura.

Latch Notch - <-lach nach-> traba de ranura.

Unbuffered - <-anbaferd-> módulo de memoria que no tiene tecnología buffered.

PGA - Pin Grid Array - Pines Agrupados en Grilla.

FC-PGA - Flip Chip- Pin Grid Array – Chip dado vuelta con Pines Agrupados en Grilla.

Registered - <-reyistered-> - tecnología de buffer aplicada en memorias DDR.

PPGA - Plastic Pin Gris Array – igual al PGA pero con los pines insertados en la base

plástica.

SSEC - Single Edge Contact Cartridge – Cartucho con conector de borde simple

SEP - Single Edge Processor – es similar al SECC pero sin la cubierta.

GLOS

ARIO

Page 155: Curso Tecnico en Hardware de PCs

MONTAJE DE COMPONENTES CRÍTICOS

RED2A03BTHP0108A Queda prohibida la

reproducción total o parcial por cualquier medio de la

presente lámina. Derechos de Propiedad Intelectual N° 700465.

REDES

Componente Crítico

NO PROFESIONAL

HORAS DE TRABAJO

PROLONGADAS

DAÑO FÍSICO DEL DISPOSITIVO

ALTO COSTO Y

DUDOSA CALIDAD

PÉRDIDAS ECONÓMICAS POR

REPOSICIÓN

INTUICIÓN PRUEBA Y ERROR

MONTARSE

MONTAJE EXITOSO

INFORMACIÓN SUMISTRADA POR EL FABRICANTE

Y LOS CONOCIMIENTOS

ADQUIRIDOS

PROFESIONAL

BAJO COSTO Y

RIESGO NULO

puede en forma en forma

utilizando utilizando

con con

obteniendo un

con

pudiendo provocar el utilizando

Page 156: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 9 1

Instituto Tecnológico Argentino Técnico en Hardware de PC Plan THP2A03B Reservados los Derechos de Propiedad Intelectual

Tema: Armado de equipos Archivo: CAP2A03BTHP0109.doc Clase Nº: 9 Versión: 1.3 Fecha: 11/10/05

Armado de equipos, normas de seguridad y calidad

1. INTRODUCCIÓN Hemos llegado al punto en el que podemos armar un equipo PC desde el comienzo, teniendo a la vista cada una de sus partes (ver figura 9.1). Conocemos cuales son las herramientas a utilizar y sabemos identificar cada uno de sus componentes por su tipo de bus, función, características técnicas, etc. Ahora bien, dispuestos a ensamblar un equipo, es necesario señalar un conjunto mínimo de normas que harán que nuestro trabajo resulte satisfactorio. El armado de un equipo debe estar sujeto a un proceso de fabricación basado en el conocimiento de cada uno de los componentes que lo constituyen (placas, slots, ranuras, conectores, buses, voltajes, colores) y en un criterio metodológico (normas de seguridad y calidad). Las normas básicas de seguridad son un conjunto de medidas destinadas a proteger la salud de todos, prevenir accidentes y promover el cuidado del material con el que trabajamos. Debemos tener en claro que un proceso es una secuencia coherente de pasos basada en un plan previamente establecido, y con un fin esperado.

Figura 9.1: Ya conocemos los elementos y estamos en condiciones de armar el equipo. Manos a la obra

ESTU

DIO

Page 157: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 9 2

Figura 9.2: Preparar el ámbito de trabajo nos facilitará la tarea

2. SISTEMA DE CALIDAD Un sistema es un conjunto de elementos que están relacionados entre sí. Es decir, hablamos de sistema, no cuando tenemos un grupo de elementos que están juntos, sino cuando además existe una relación que los vincula, trabajando todos en equipo. Antes de armar la PC es necesario definir sus características, con qué elementos se va a fabricar y cuales serán sus condiciones de funcionamiento. También habrá que establecer las dimensiones, forma de manejo y condiciones de seguridad. La calidad no sólo estará dada por los componentes empleados, también dependerá de la seguridad y los cuidados tomados durante su montaje, que deben tomarse en un ambiente de trabajo adecuado (ver figura 9.2). Aquí veremos los cuidados y las buenas técnicas a emplear en el armado de un equipo informático. Que al ser una herramienta productiva, exige confiabilidad, siendo la calidad final del mismo muy importante para obtener un desempeño profesional. 2.1 CUESTIONES PREVIAS Una vez reunidos todos los elementos deberemos asegurar que ninguno de ellos sufra desperfectos. Una cuestión a tratar en este punto es la electricidad estática. Si se trabaja con circuitos integrados, es necesario colocarse a tierra uno mismo. Esto es así debido a que ciertas partes de estos circuitos integrados son susceptibles de estropearse con la electricidad estática que almacena nuestro propio cuerpo. Para resolver este problema se puede emplear una correa conductora que se conectará debidamente a tierra, descargando la electricidad estática que posea nuestro cuerpo, similar a la que observamos en la siguiente figura (figura 9.3).

Figura 9.3: Pulsera antiestática

Page 158: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 9 3

Si no contamos con este elemento bien podríamos disminuir los riesgos apoyando nuestras manos en la estructura metálica del gabinete. Si decidimos adquirir un producto completo a los efectos de asegurarnos un trabajo sin riesgos podemos utilizar el kit (figura 9.4) que incluye una alfombra antiestática sobre la que deberán depositarse los elementos de trabajo y una pulsera.

Como punto de partida debemos organizar nuestra mesa de trabajo de forma tal que no queden elementos distribuidos al azar sino que nos permita desarrollar una actividad ordenada empleando todas las herramientas que sean necesarias (figura 9.5) respetando la función que cada una de ellas tiene. Mantener un criterio con los elementos utilizados nos ahorrará tiempo durante el armado de la PC.

Figura 9.5: Kit de Herramientas

Figura 9.4: Kit antiestática

Page 159: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 9 4

3. SECUENCIA DE ARMADO Una vez reunidos todos los elementos con los que vamos a integrar un equipo PC nos aseguraremos de mantener un orden respetando las normas de armado y conexionado (ver figura 9.6). También es necesario mantener los elementos dentro de su embalaje protector hasta el momento en que debamos utilizarlos.

En la apertura de un gabinete nuevo, encontraremos que la tapa del mismo viene atornillada, deberemos quitar estos tornillos (figura 9.7) y guardarlos de forma identificable pues, en algunos gabinetes estos tornillos son distintos a los demás, ya que son más grandes.

Figura 9.7: Vista posterior del gabinete

Figura 9.6: El desorden y los elementos sueltos aumentan los riesgos. Mantener la mesa de trabajo despejada

Page 160: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 9 5

Dentro del gabinete encontraremos una bolsa o una caja con los tornillos que el fabricante haya considerado necesarios para el montaje de todas las partes internas, además de los separadores de plástico y las torres de bronce fijadoras del motherboard. En la bolsa también puede haber cuatro patas de goma, que irán fijadas en la base, en unas depresiones que ésta trae al efecto. Aquí se observan en la siguiente figura (figura 9.8). En algunos gabinetes el parlante viene suelto, en otros ya está montado. Cuando retiremos los tornillos de cada uno de los componentes, debemos mantener un orden para evitar mezclarlos (ver figura 9.9). También hay que tener cuidado con los bordes de la chapa, ya que pueden ser filosos, comportándose como rebanadores de piel. Entonces: precaución con las manos dentro del gabinete.

Figura 9.8: Contenido estándar que acompaña a un gabinete nuevo

Figura 9.9: Debemos ordenar los elementos con los que vamos a trabajar. Otro de los elementos

que encontraremos es el cable de energía.

ESTU

DIO

Page 161: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 9 6

Pueden venir incluidas también unas guías de plástico para asegurar las tarjetas de expansión con largo total (que cada vez se ven menos). Con respecto a los tornillos debemos respetar el paso de cada uno: los hay de varios tipos y si ponemos un tornillo excesivamente grande para un dispositivo específico podríamos ocasionarle daños al mismo, y hasta en la estructura del gabinete. Es una buena técnica separarlos en dos grupos para tenerlos a mano durante el armado. 3.1 MONTAJE DEL MOTHERBOARD Además, estos tornillos pueden ser cortos y largos. Si el gabinete trajo consigo tornillos

grandes y cortos, deben prepararse para fijar los discos rígidos que los requieran y para las placas de expansión. Los tornillos más pequeños suelen utilizarse para el chapón del gabinete (ver figura 9.10), las disqueteras y los CD-ROM. Una vez preparado el gabinete y habiendo revisado la fuente de alimentación en lo referido al switch de

voltaje (debe estar seleccionada para 220 V con su interruptor conectado correctamente) hay que desembalar el motherboard de su bolsa antiestática y presentarlo sobre el chapón, el lateral del gabinete (que será el fondo al tenerlo acostado), para ver cuantos y que tipo de soportes requerirá (ver figura 9.11).

Figura 9.10: Desmontar el chapón del gabinete

Figura 9.11: Presentar el motherboard con cuidado, sobre el chapón

Page 162: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 9 7

Figura 9.13: Torre de montaje

Siempre debemos usar la mayor cantidad de soportes que se pueda pues en el motherboard irán integrados los dispositivos críticos de nuestro sistema. Entre los elementos de sujeción se encuentran las torrecillas metálicas y los sujetadores plásticos (ver figura 9.12). No debemos usar pegamentos ni elementos extraños para asegurar el motherboard. En caso de que nos sea provista una plancha de material sintético (generalmente de color rosa), ésta debe ser retirada ya que junto con la bolsa antiestática forman parte del embalaje y NO debe instalarse dentro del gabinete.

El gabinete trae unas ranuras en la chapa del fondo para insertar y desplazar los separadores de plástico a su ubicación final. Preparar en su lugar todos los que sean necesarios. El motherboard debe ir fijado, por lo menos en dos puntos, con las torres de bronce (ver figura 9.13) y sus correspondientes tornillos. La chapa del fondo del gabinete trae unos agujeros roscados para fijarlas. Se recomienda usar dos, una por el borde trasero y otra por el medio, esto evitará que el motherboard pueda rotar. Debemos asegurarnos que el motherboard

esté correctamente instalado en el chapón del gabinete. Una vez presentado el motherboard sobre los separadores, presionar suavemente hasta que los mismos se inserten en los agujeros correspondientes y atornillarlo a las torres de bronce con los tornillos de cabeza redonda (ver figura 9.14). Debe verificarse que todos estén bien acomodados.

Figura 9.14: Torres de sujeción durante el montaje del Motherboard

Figura 9.12: Elementos de sujeción. Utilizar la cantidad necesaria.

ESTU

DIO

Page 163: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 9 8

Con esto debe quedar perfectamente fijado. Siempre debe hacerse una inspección visual para comprobar que no esté tocando ninguna superficie metálica, pues esto podría generar un corto circuito y dañar irreparablemente los componentes. Debemos recordar que nunca se debe ejercer una fuerza intensa sobre los separadores ni ajustar demasiado las torres de bronce. Dentro del gabinete irán sostenidos los componentes internos: la fuente de ali-mentación, las unidades de disco y el mot-herboard. Este último a su vez contendrá al procesador, las memorias RAM, la ROM BIOS, los con-troladores del FDD y HDD, los slots de las placas de ex-pansión y la batería, además de los circuitos integrados del chipset. Atendiendo a lo que sabemos con relación a la estática, debemos manejar con cuidado los elementos de trabajo. Obsérvese en las figuras de esta página (9.15 y 9.16) la manera correcta de tomar una placa PCI y un SIMM y cómo debe montarse un microprocesador sobre SLOT 1.

Figura 9.15: A la izquierda se observa la manera correcta de tomar los elementos. A la derecha, lo que no debemos hacer

Figura 9.16: Forma correcta de montar un Microprocesador en un SLOT 1

Page 164: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 9 9

Antes de volver a montar el chapón en el gabinete debemos conectar en el motherboard al microprocesador y a la memoria RAM. Para ello es imprescindible prestar atención a las normas de conexionado de los mismos. En primer término colocaremos la memoria RAM teniendo especial cuidado de no romper los conectores del motherboard. Ya sea que estemos conectando módulos SIMM (figura 9.17), DIMM (figura 9.18), SDRAM, DDR, o RIMM, nunca aplicaremos una fuerza desmesurada sobre los conectores pues esto podría ocasionar daños irreversibles.

Figura 9.17: Conexión de memoria SIMM

Figura 9.18: Conexión de memoria DIMM

ESTU

DIO

Page 165: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 9 10

Sea cual fuere la tecnología del microprocesador que utilicemos, deberemos prestar atención a los indicadores del pin 1 tanto en el zócalo como en el microprocesador mismo (ver figuras 9.19 y 9.20).

Figura 9.19: Pin 1 en un Socket 7

Figura 9.20: Pin 1 en un Microprocesador

Page 166: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 9 11

Conectar los cables correspondientes a los puertos seriales y el puerto paralelo. También en este caso debemos recurrir al manual que nos provee el fabricante del motherboard para respetar el pin 1 (ver figura 9.21). 3.2 CABLEADO DEL PANEL DEL FRENTE Los cables correspondientes a los controles del frente deben ir conectados sobre los pines respectivos. Para identificarlos, en un principio se puede usar el manual del motherboard, pero con práctica se verá que su identificación salvo casos especiales es sencilla, más al estar comúnmente impreso en el motherboard la identificación de cada uno. (Power Led, Sleep Led, Sleep Switch, Power Btn, Reset, Speaker) Si al conectar algún indicador LED este no enciende, como son componentes electrónicos con polaridad puede ser que estén al revés. Conectados al revés no se queman, simplemente no encienden. Los cables del panel del frente pueden venir enroscados, así que con cuidado se pueden acomodar para ir identificando a cada uno. En la figura 9.22 se observa la indicación impresa en el motherboard. De no estar allí, en el manual que acompaña a ese motherboard específico encontraremos cual es la posición correcta para conectar cada cable del panel frontal.

Figura 9.22: Aquí tenemos que respetar las indicaciones dadas por el fabricante para no cometer errores al conectar los cables

Figura 9.21: Cables para puertos serie y paralelo conectados en el motherboard

ESTU

DIO

Page 167: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 9 12

3.3 MONTAJE DE LOS DISCOS, DISQUETERAS Y CD/DVD Hasta este punto nos hemos dedicado a conectar cada uno de los dispositivos en el motherboard. Antes de montar nuevamente el chapón en el gabinete resulta aconsejable conectar los discos, la disquetera y las lectoras de CD /DVD. Cuidando de no golpear los discos, insertarlos dentro de la bahía correspondiente y ajustarlos para que coincidan con los agujeros del costado, sin forzarlos (figura 9.23). Una vez ubicados, poner los tornillos respectivos con la mano y luego ajustarlos. Cuidando que sean del tipo y del largo correspondiente.

No forzar ni deformar ningún componente ni plaqueta. En el caso de la disquetera y el CD- ROM es conveniente usar tornillos de ambos lados, por que estos componentes recibirán esfuerzos hacia adentro y además deben quedar bien alineados con el frente.

Una vez montados los dispositivos en el gabinete procederemos, guiados por el manual, a conectar los cables de energía y de datos en los dispositivos. También en esta etapa debemos estar atentos y respetar las normas correspondientes. La fuente de alimentación provee la energía para el funcionamiento integral del sistema. Se conecta tanto al motherboard como a los distintos periféricos que requieren energía. Sabemos ya que no existe una sola tecnología de fuentes de alimentación y que conforme sea su tecnología cambia el tipo de conector. Recordemos pues que en las fuentes AT los cables negros del conector P8 y P9 deben ir hacia el centro cuando los conectamos en el motherboard.

Figura 9.23: Nunca forzar los tornillos de montaje en los discos.

Figura 9.24: Usar al menos 4 tornillos para las disqueteras

Page 168: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 9 13

En la figura 9.25 observamos la conexión de una fuente AT.

Aquí tenemos la conexión de una fuente ATX (figura 9.26).

En esta figura podemos ver al conector “extra” de 12 V correspondiente a una fuente para Pentium 4 (ver capítulo 7 para mayores referencias).

Figura 9.27: Fuente ATX para Pentium IV

Figura 9.25: Conexión de una fuente AT

Figura 9.26: Conectores de una fuente ATX.

Page 169: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 9 14

3.4 CONTROL FINAL Antes de llevar a cabo el chequeo inicial de la máquina debemos controlar que todo esté bien conectado. Procederemos pues, antes de enchufar el equipo, a una inspección visual que nos permita cerciorarnos de que cada conector está en su lugar (ver figura 9.28).

También debemos levantar el gabinete y moverlo para que no haya ningún elemento suelto. Luego de revisar a conciencia las conexiones y verificar que todos los elementos se encuentren en su sitio, deberemos hacer una prueba inicial del equipo. Luego de verificar su correcto funcionamiento, cerramos el gabinete utilizando los tornillos que correspondan (figura 9.29). Hacemos una prueba final del funcionamiento, para luego poder entregarlo con seguridad.

Figura 9.28: Ultimo control. Antes de encender ordenar los cables, controlar conexiones y revisar

que no haya nada suelto

Figura 9.29: Cerrar el gabinete luego de haberlo probado

ESTU

DIO

Page 170: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 9 15

4. RESUMEN PRÁCTICO Partiendo de un punto conocido, con todos los elementos para integrar un equipo existen dos caminos para elegir:

Cuidando los componentes, aplicando las normas de seguridad.

Integrando los periféricos con cuidado, sin ejercer fuerza excesiva. Consultando la documentación.

O trabajamos en base a una secuencia lógica, respetando un orden.

Obtenemos un trabajo profesional, optimizando tiempo y recursos económicos

O actuamos intuitivamente y no respetamos las normas. Perdemos tiempo, dinero y clientes

Page 171: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 9 16

5. ALGUNAS CONCLUSIONES Hemos armado el equipo partiendo desde cero. Debemos señalar que no siempre vamos a integrar una máquina con los mismos componentes, sin embargo el método descripto es aplicable siempre. He aquí algunos ítems básicos a tener en cuenta: • Preparar el ámbito de trabajo (la humedad, el polvo y el humo del cigarrillo no deberían

estar presentes en nuestro laboratorio). • Integrar los componentes en base a una secuencia preestablecida. • No ejercer fuerza desmesurada o excesiva con ninguno de los periféricos. • Cuidado con el borde de los gabinetes y con todo otro elemento que presente filos. • Consultar en todo momento la documentación que acompaña a los periféricos (los

manuales contienen información vital para el buen funcionamiento del sistema). • Si deseamos ordenar el cableado en el interior del gabinete (favoreciendo la disipación

térmica), no debemos usar, banditas elásticas pues con el tiempo se resecan y se rompen. Para este fin debemos utilizar precintos plásticos (sin ajustarlos demasiado).

ESTU

DIO

Page 172: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 9 17

CUESTIONARIO CAPITULO 9

1- ¿Qué entiende por norma de seguridad? __________________________________________________________________ __________________________________________________________________ __________________________________________________________________ 2- Defina brevemente los términos proceso y sistema __________________________________________________________________ __________________________________________________________________

__________________________________________________________________

3- ¿Qué secuencia recomienda para el montaje de una PC? __________________________________________________________________ __________________________________________________________________

__________________________________________________________________

4- ¿Por qué es importante asegurar bien el motherboard?

__________________________________________________________________ __________________________________________________________________

__________________________________________________________________ 5- ¿Qué condiciones debe tener el ámbito de trabajo?

__________________________________________________________________ __________________________________________________________________

__________________________________________________________________

Page 173: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 9 18

NOTAS

ESTU

DIO

Page 174: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Glosario 1

Instituto Tecnológico Argentino Técnico en Hardware de PC

Plan THP2A03B Reservados los Derechos de Propiedad Intelectual Clase Nº: 9 Tema: Taller de armado Archivo: GLO2A03BTHP0109.doc

Fecha: 21/8/03 Versión: 1.16

GLOSARIO CAPITULO 9

PROCESO: Es una secuencia coherente de pasos en la que no interviene el azar. ELECTRICIDAD ESTÁTICA: Una carga eléctrica acumulada en un objeto específico. Descargar electricidad estática sobre un componente electrónico puede dañar severamente uno o varios circuitos de ese componente. RAM: Memoria de acceso aleatorio. DIMM-(Dual In-line Memory Module): Módulo de Memoria en Doble Línea. RIMM-(Rambus In-line Memory Module): es una marca registrada de la empresa RAMBUS SIMM-(Single In-Line Memory Module): Modulo de Memoria en Línea Simple. SLOT: Ranura. Tipo de conector donde se insertan las placas de expansión DVD-(Digital Video Disk – Disco de video Digital): también se lo conoce como Digital Verstile Disk (Disco Digital Versátil). CHIPSET: Conjunto de chips o microcircuitos. Su función es dirigir el flujo de información entre el microprocesador y el resto de los componentes CPU: Acrónimo de Central Processor Unit ó Unidad de Proceso Central, también conocida como microprocesador. DRAM-(Dinamic RAM): Memoria RAM dinámica. LED-(Light Emiting Diode): Diodo emisor de luz, reemplaza a las lamparitas de panel. MOTHERBOARD: Placa madre o placa principal. Es la placa principal sobre la que se montan los componentes internos de la PC. RAM-(Random Access Memory): Memoria de acceso aleatorio, permite grabar y leer datos de ella. SLOT: Ranura. Son los conectores del tipo borde de plaqueta hembra, alojados en el motherboard. SDRAM-(DRAM Sincrónica): Memoria RAM dinámica sincrónica. BATTERY: Batería. Conjunto de pilas, se refiere a las pilas que lleva el motherboard, para alimentar a la RAM CMOS y al reloj de tiempo real RTC. PC AT: Modelo de computadora personal que IBM lanzó en 1984, basada en el microprocesador 80286. PC XT: Modelo de computadora personal que IBM lanzo al mercado en 1982, basada en el microprocesador 8088, video Hercules, hasta 640KB de RAM y rígido de 10 MB. POWER LED: LED de potencia, indicador que verifica la presencia de tensión en el motherboard, señal de que indica que el equipo está encendido. SLEEP LED: Indicador de la función Sleep (dormir) habilitada - Bajo consumo -. Se utiliza para poner a la máquina a “dormir” (estado denominado sleep state), bajando el consumo. SLEEP SWITCH: Pulsador para poner la máquina en la función sleep state o de bajo consumo. POWER BUTTON: Botón de encendido. Pulsador que sirve para poner el equipo en funcionamiento.

GLOS

ARIO

Page 175: Curso Tecnico en Hardware de PCs

Micro Memoria RAM ROM Bios FDD Controller HDD Controller Slot I / O Batería

Ejecutary

Programar

ProcesarInformación

SIMM DIMM

168contactos

30contactos

72contactos

BiosProgr.Setup

RAMCMOS

Post

Cable plano Cable plano

Mantenerdatos

del Setup

AGP PCIVESAISA

8 bits 16 bits

32 bits

32 bits 64 bits

GABINETE

Fuente

FDD

HDD

Mother

1

1

2

2

sostiene a

alim

enta

a

contiene

sirvepara son de

diferentestipos

contiene media

nte

un

media

nte

un

seconectaa

seconectaa

sedefinenen

alimentaa

sirve para

RED2A03BTHP0109Queda prohibida la

reproducción total o parcialpor cualquier medio de la

presente lámina.Derechos de PropiedadIntelectual Nº 700465.

REDES

Page 176: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino TLL2A03BTHP0102

Instituto Tecnológico Argentino 1

Instituto Tecnológico Argentino

Técnico en Hardware de PC

TAREA PARA REALIZAR EN CLASE En el trabajo del observador se reflejan los cuidados fundamentales que deben ser práctica habitual del técnico en hardware de PC: antes de desarmar o modificar cualquier elemento tomar nota de la situación preexistente. De esta manera nos aseguramos la posibilidad de deshacer cualquier cambio y regresar fácilmente a la situación anterior. El observador debe llevar un REGISTRO puntual de los pasos realizados que nos sirva como apoyo para reconstruir la máquina (anotando como estaba instalada y conectada cada una de las partes que se van desmontando).

INSTRUCCIONES PARA EL OBSERVADOR DE LA CLASE 09 1.- Tomar nota de todo lo que se desarma, teniendo en cuenta posición, conexiones, tipos de soportes o tornillos y todo otro detalle que pueda ser necesario para su posterior armado. 2.- Guardar todos los tornillos y elementos de montaje que se van retirando. Recordar que los tornillos no pueden intercambiar su posición libremente pues se debe respetar el largo, el ancho y el paso. 3.- Si hay alguna plaqueta o parte no reconocible, ponerle un papel con el nombre, instrucción o comentario. 4.- Estar atento a que todo lo que se desarma quede anotado, detener inmediatamente el desarme frente a cualquier duda y no continuar hasta que la misma quede aclarada. 5.- El profesor podrá solicitar al observador su colaboración para que el desarmado se desarrolle en el orden y secuencia lógicas y adecuadas.

TALL

ER

Figura 1: Antes de desarmar tenemos que desenchufar todo.

Page 177: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino TLL2A03BTHP0102

Instituto Tecnológico Argentino 2

NOTAS

Page 178: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino TLL2A03BTHP0102

Instituto Tecnológico Argentino 3

I PRIMERA ETAPA: DESARMADO Alumno A 1.- Comprobar si el equipo esta funcionando antes de iniciar el trabajo. 2.- Retirar el/los cables del disco rígido. 3.-.Desconectar en el motherboard los cables que van hasta el frente del gabinete.

Alumno B 1.-. Desconectar todos los cables de los periféricos externos al gabinete de la CPU. 2.-. Retirar el disco rígido 3.- Desconectar la fuente de todos los periféricos. 4.- Sacar el CD-ROM.

Figura 2: Cuidado con los bordes filosos

Figura 3: Guardar los tornillos en orden. No todos sirven para cualquier dispositivo

Page 179: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino TLL2A03BTHP0102

Instituto Tecnológico Argentino 4

Alumno C 1.- Desconectar el cable de alimentación del Motherboard. 2.- Sacar las controladoras existentes. 3.- Sacar la disquetera. 4.- Con ayuda de "D" sacar la motherboard.

Alumno D 1.- Sacar los tornillos de las carcazas. 2.- Sacar los cables de las disqueteras. 3.- Sacar el cable del CD-ROM (si hubiese). 4.- Con ayuda de "C" sacar la motherboard

Figura 4: Respetar la función de cada herramienta

Figura 5: Mantener todo ordenado luego de desarmar la PC

Page 180: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino TLL2A03BTHP0102

Instituto Tecnológico Argentino 5

II SEGUNDA ETAPA: REARMADO Alumno A 1.- Conectar todos los cables de los periféricos del CPU. 2.- Poner el disco rígido (si hubiese). 3.- Conectar en el motherboard los cables que van hasta el frente del

gabinete. Alumno B 1.- Poner el CD-ROM. 2.- Poner el/los cables del disco rígido. 3.- Conectar la fuente de todos los periféricos y motherboard. 4.- Comprobar si el equipo esta funcionando al finalizar el trabajo. Alumno C 1.- Con ayuda de "D" poner la motherboard. 2.- Poner las controladoras existentes. 3.- Poner la disquetera. Alumno D 1.- Con ayuda de "C" poner la motherboard. 2.- Poner los cables de las disqueteras. 3.- Poner el cable del CD-ROM. 4.- Poner los tornillos de la tapa del gabinete. El observador supervisará en todo momento al resto de sus compañeros. Una vez terminado el trabajo y antes de encender el equipo deben llamar al profesor para que revise como ha quedado el equipo.

Page 181: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino Técnico en Hardware de PC

TLL2A03BTHP0209

Instituto Tecnológico Argentino 1

TALL

ER

Material utilizado en clase 08

DDR Registered ECC 2,5 V

DDR Unbuffered Non ECC 2,5 V

DIMM 1a Gen Buffered ECC 3,3 V

DIMM Unbuffered Non ECC 3,3 V

DIMM Buffered ECC 3,3 V

DIMM Buffered ECC 3,3 V

RIMM Unbuffered Non ECC 2,5 V

Page 182: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 10 1

Instituto Tecnológico Argentino Técnico en Hardware de PC Plan THP2A03B Reservados los Derechos de Propiedad Intelectual

Tema: Estructura física del HD Archivo: CAP2A03BTHP0110.doc Clase Nº: 10 Versión: 1.3 Fecha: 12/10/05

ESTRUCTURA FÍSICA DEL HDD

1 OBJETIVOS Los discos rígidos son en la actualidad, el principal medio de almacenamiento masivo de in-formación en las computadoras. Por lo tanto, su importancia en el funcionamiento y desem-peño de una PC, es muy alta.

En esta clase estudiaremos la estructura interna del disco rígido y su principio de funciona-miento. Veremos entonces cómo es un disco por dentro, cuáles son sus componentes principa-les, cómo funciona, con qué materiales está construido, y cómo se organiza la información que se almacena en estas unidades.

Esto nos ayudará a:

a.- Comprender las causas de sus limitaciones. b.- Poder evaluar y comparar características entre ellos, para elegir el más adecuado con de-

terminado propósito. c.- Configurar las unidades correctamente, y en el caso de una falla, poder emitir diagnósticos

rápidos y certeros. d.- Saber cómo deben manipularse y cuáles son los cuidados necesarios que deben conside-

rarse para su instalación.

2 DESDE EL EXTERIOR DE LA UNIDAD

Un disco rígido observado desde el exterior, no revela mucho de su funcionamiento in-terno. Esto se debe a que los discos rígidos son unidades selladas, es decir que todas sus partes mecánicas, y sus delicados compo-nentes, están encerrados en una caja metáli-ca.

Del otro lado, podemos observar la presen-cia de una placa electrónica, donde concu-rren las conexiones de energía e interfaz con la PC (ver figura 10.10).

No vemos los componentes mecánicos, por-que por sus características constructivas, que ahondaremos en un momento más, no tole-ran la presencia de humedad y mucho menos suciedad o humo.

Figura 10.1

Disco Rígido

Burbuja

Interfaz ATA y conector de energía.

ESTU

DIO

Page 183: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 10 2

Todos sus sensibles componentes quedan encerrados en lo que se llama una burbuja, hermé-ticamente cerrada. El aire atrapado en su interior, recicla en un circuito atravesando un filtro, que atrapa cualquier impureza que haya quedado durante su manufactura.

3 EL INTERIOR DE LA UNIDAD DE DISCO RÍGIDO Tracemos un viaje imaginario hacia el interior de un disco rígido, para descubrir cómo están construidos y cómo funcionan.

3.1 DISCOS RÍGIDOS. ¿POR QUÉ RIGIDOS? Una unidad destapada (ver figura 10.2), nos revela ahora algunos secretos. Vulgarmente nos referimos a ella, como disco rígido, para diferenciarlo de otros medios de almacenamiento

Figura 10.2

En ningún momento de su vida útil, será necesario abrir un disco rígido, y de hacerlo, ingresaría a la unidad aire húmedo y con partículas de pol-vo que lo dañaría irreversiblemente.

Page 184: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 10 3

como los disquetes. Estos últimos, están construidos con una base plástica flexible, mientras que las unidades que hoy estudiamos, contienen platos de una base metálica, generalmente aluminio, recubiertas con una pintura ferromagnética.

Descubrimos además, algo que no resulta evidente desde afuera. Al usar un disco rígido, per-cibimos una unidad con determinada capacidad de almacenamiento. Pero al destaparla (ver fi-gura 10.2), observamos la existencia de varios platos, que en conjunto se comportan como una sola cosa. En este caso, la unidad mostrada es un disco de la firma IBM de 40 Gigabytes, que incluye 10 platos. Pero ese número varía de acuerdo a la capacidad, velocidad y diseño del fabricante.

Un factor de diseño a considerar es el volumen de la unidad. La cantidad de platos que inclu-ya, influye directamente en la altura del dispositivo. Generalmente las unidades delgadas, in-cluyen sólo uno o dos platos. A medida que avanza la tecnología constructiva de los platos, se logra mayor densidad de grabación (es decir más bits en menos espacio), y en consecuencia se obtiene mayor capacidad con menor cantidad de platos, es decir, mayor capacidad en uni-dades cada vez más pequeñas.

3.2 LOS BRAZOS Y CABEZAS DE LECTURA/ESCRITURA Podemos observar además que hay un brazo metálico, cuyo extremo reposa sobre la superfi-

Figura 10.3

Cabezas (4 en total)

Figura 10.4

ESTU

DIO

Page 185: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 10 4

cie de los platos. Se trata del brazo que soporta las cabezas de lectura/escritura. En la figura 10.3 podemos observar los brazos de una unidad de dos platos. En este caso, en el extremo del brazo se encuentran cuatro cabezas.

Por cada cara de cada plato de una unidad, hay por lo menos una cabeza de lectura/escritura. Es decir que los platos son utilizados de ambas caras.

En la figura 10.4 podemos apreciar un detalle de las cabezas de lectura/escritura que están en el extremo del brazo de la figura 10.3.

Las cabezas de lectura/escritura tienen una superficie pulida. Cuando los platos están deteni-dos, las cabezas descansan sobre su superficie sin rayarla. Pero si la unidad recibe un golpe en estas condiciones, la vibración puede dañar permanentemente a la pintura magnética del plato o a la cabeza misma.

Por eso las unidades de disco son muy frágiles, y deben ser siempre manejadas con mucho cuidado.

Cuando se pone la unidad a trabajar, los platos comienzan a girar velozmente, arrastrando el

aire atrapado dentro de la burbuja. Entonces las cabezas comienzan a volar sobre un colchón de aire, por cierto muy delgado, que se forma sobre cada cara de cada plato. Gracias a esto, el conjunto de cabezas (ver figura 10.5) puede volar sobre la superficie de los platos.

Este colchón es tan delgado, que anda en el orden de una décima de milímetro. Cualquier im-pureza, como una partícula de carbón de hollín del aire que respiramos diariamente, puede provocar un daño severo en la superficie del plato y de la cabeza.

Esto explica por que las cabezas, los platos y sus mecanismos asociados, están encerrados en

Figura 10.5

Las cabezas de un disco rígido planean sobre las superficies magnéticas de los platos, sustentadas por un colchón de aire muy delgado. Las impu-rezas del aire ambiental, provocarían daños irreversibles. Por eso bajo ningún concepto debemos abrir una unidad.

Page 186: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 10 5

una burbuja hermética; y también por que nunca debemos abrir una unidad. Hacerlo permiti-ría el ingreso de aire contaminado dentro de la unidad, provocando daños irreversibles en la superficie magnética de los platos y en las cabezas.

3.3 LOS MOTORES De una rápida observación de la figura 10.2, no resulta tan evidente la presencia de dos moto-res: uno para el movimiento de rotación de los platos, y otro para el desplazamiento del con-junto de las cabezas.

3.3.1 El motor de los platos Uno de los motores esta referido en las documentaciones técnicas en su idioma original como spindle motor <-spindl mótor-> (del inglés: motor del eje de rotación) es justamente el que hace girar los platos.

El eje del motor, es el eje de los platos (de allí su nombre en inglés), es decir que no existen medios de acoplamiento como correas, poleas o engranajes. Esta forma de trabajo se la cono-ce como tracción directa.

En la figura 10.6, se puede observar desmontado al motor y eje de los platos de una unidad de disco rígido. Este es un motor sincrónico, controlado por los circuitos de la placa electrónica montada sobre la unidad.

En la misma figura, se ve que el motor va montado de modo tal que atraviesa una cara de la burbuja. El conector y los cables quedan del lado externo, conectados a la placa electrónica. Del lado interno queda el eje del motor, donde se atornillan los platos.

Figura 10.6

ESTU

DIO

Page 187: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 10 6

El motor, montado en su posición, forma parte del sello de la burbuja, es decir que no hay pa-so de aire desde el exterior, ya que el eje y partes móviles quedan dentro de ella, y por fuera sólo están las conexiones eléctricas.

3.3.2 El motor de las cabezas. Dos tecnologías de motores se han empleado en la construcción de los discos rígidos.

En las primitivas unidades se usaban motores especiales, muy utilizados en la actualidad para aplicaciones de robótica: los motores paso a paso o stepper motor <-stiper mótor-> (que en inglés significa motor de pasos).

Estos motores no giran libremente como lo hacen los motores comunes, sino que avanzan al-gunos grados y se detienen en una nueva posición de descanso. Cada posición de descanso es un paso. Con una secuencia suficiente de pasos, se logra hacer girar al eje de estos motores.

Con estos motores se puede tener no sólo el control del sentido de giro, sino también de cuán-tos grados deseamos que gire en un sentido u otro.

En la figura 10.7, se puede apreciar la implementación de un motor de pasos, en un vetusto disco ST-221 de la firma Seagate, de 20 Megabytes de capacidad total. El giro del eje del mo-tor, arrastraba por medio de un zuncho al pivote del brazo de las cabezas.

Las ventajas de estos motores son la sencillez de su control y su versatilidad. Con una elec-trónica poco compleja, se los puede controlar fácilmente. Las desventajas de este tipo de mo-tores son dos: son ruidosos y lentos.

Otro de los problemas presentes con estos motores, es que siempre están en una posición de descanso, aún cuando no tienen energía. Esto significa que si un disco rígido está operando con las cabezas en la zona de datos, y ya sea que voluntaria o involuntariamente cortemos la energía de alimentación de la unidad, las cabezas aterrizan en la zona de trabajo dejando a la unidad en una situación de máximo riesgo, ya que frente a una vibración o golpe leve puede haber pérdida de información almacenada. En los años en que se usaban estos discos, el pro-blema se evitaba ejecutando un programa llamado Park (estacionar en inglés), antes de apa-gar la PC, que movía las cabezas fuera de la zona de trabajo.

Pivote del brazo de los cabezales

Zuncho de tracción

Eje del motor

Motor de pasos

Figura 10.7

Page 188: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 10 7

Desarrollos posteriores incluían un mecanismo para forzar que el motor se mueva a determi-nada posición (quitando las cabezas de la zona de trabajo) cuando se quedaba sin energía.

Este mecanismo se lo conoció como Auto Parking (estacionamiento automático). Todos los discos modernos tienen un mecanismo de estacionamiento automático.

La segunda tecnología empleada en la construcción de motores para accionar las cabezas de los discos rígidos, utilizada ampliamente en las rápidas unidades modernas, es curiosamente más vieja que la implementación del motor de pasos.

Se trata de los motores de desplazamiento lineal, controlados electrónicamente. La compleji-dad electrónica asociada al manejo de estos motores, los ha hecho prohibitivos para los discos de bajo costo. Pero gracias a la evolución electrónica, la reducción de tamaño y precio de los circuitos asociados, todas las unidades modernas cuentan con motores de este tipo.

El principio de funcionamiento del motor es muy sencillo y elemental: funciona como un par-lante. Una bobina se desplaza por el campo magnético fijo de un imán, en respuesta a la ener-gía eléctrica que recibe de un circuito electrónico. La complejidad radica en la tecnología ne-cesaria para lograr que ese movimiento pueda ser controlado.

Tan similar es la operación a un parlante, que a la bobina del motor lineal se la conoce como Voice Coil <-vois coil->, que en inglés significa bobina de voz.

Las ventajas que podemos enumerar rápidamente son: 1) Operación totalmente silenciosa. 2) alta velocidad de reacción. 3) Son extremadamente compactos. 4) Se pueden enviar a una po-

sición definida rápidamente, como por ejemplo para quitar las cabezas de la zona de trabajo frente a un corte inesperado o programado de energía.

En la figura 10.8, se puede observar la implementación de un motor lineal, en un disco mo-derno. Observemos el tamaño que ocupa este motor, y comparémoslo con el de la figura 10.7.

Cabezales Brazos

Cables a los cabezales

Eje de los brazos Bobinado

del motor

Imán

Figura 10.8

ESTU

DIO

Page 189: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 10 8

Placa electrónica de control

Figura 10.10

En la figura 10.9, se ha desmontado el imán, dejando al descubierto la bobina (voice coil), pa-ra poder apreciar la sencillez interna del motor lineal.

3.4 PLACA ELECTRÓNICA DE CONTROL Todos los componentes internos que hemos visto, dependen de la placa electrónica, para co-ordinar sus funciones.

El motor de rotación por ejemplo, debe girar a una velocidad fija y constante. Los discos mo-dernos de alta velocidad hacen girar sus platos a más de 10.000 revoluciones por minuto. El circuito electrónico que controla y corrige la velocidad de rotación, reside en la placa electró-

nica de control (ver figura 10.10).

El motor lineal y su compleja electrónica de control de posicionamiento, también residen en la placa electrónica.

Además allí reside tanto la lógica necesaria para la activación de una cabeza del conjunto, como la amplificación y descodificación de datos; la interfaz con el

Motherboard, etc.

Imán (desmontado)

Bobinado del motor

Eje de los brazos

Brazos

Figura 10.9

Page 190: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 10 9

4 ALMACENAMIENTO Y ORGANIZACIÓN DE DATOS La información que se almacena en un disco rígido, se graba de modo tal que sea posible el acceso veloz a las zonas vacantes de su estructura, y que posteriormente sea sencilla su recu-peración. Para lograr este objetivo, la información se almacena con la siguiente organización: Pistas, Cilindros y Sectores.

4.1 LAS PISTAS Las cabezas de lectura/escritura se desplazan por la superficie ferromagnética de los platos, gracias al motor de las cabezas. Este último, ubica a las cabezas en distintas posiciones con respecto al eje de rotación.

En cada una de estas posiciones de descanso, las cabezas pueden grabar o leer datos de la su-perficie de los platos, completando una vuelta completa. Es decir, que si pudiéramos ver la in-formación que queda grabada en los platos de los discos, veríamos que forma pistas circulares concéntricas.

Para ilustrar esto, a un plato de un disco rígido le trazamos las pistas (imaginarias) con un marcador (ver figura 10.11).

En realidad, en la ilustración, sólo pudimos trazar algunas, ya que en realidad un disco actual usa más de cinco mil pistas en cada cara de cada plato. Pero para darnos una idea de lo que es una pista, basta con las pocas que hemos trazado.

4.2 LOS SECTORES Para organizar mejor aún la información, cada pista no se graba íntegra de una vez, sino que se graba de a tramos, conocidos como sectores.

Figura 10.11

Page 191: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 10 10

Para poder ilustrar qué es un sector, en la figura 10.12, se muestra otro plato con pistas (ima-ginarias) pintadas en la superficie, donde además se han trazado líneas diametrales que mues-tran la forma y ubicación de los sectores en el disco. En este caso, cada pista ha sido fraccio-nada en 16 sectores.

Desde el diseño de la primer PC con disco rígido, hasta la actualidad, se ha normalizado el uso de sectores con capacidad de 512 Bytes.

mejor el espacio de grabación de los platos.

Si analizamos un poco el aprovechamiento de la superficie de la figura 10.12, vemos que los sectores de las pistas cercanas al eje del disco, tienen menor tamaño que los sectores de las

Este esquema de distribución de sectores ha sido empleado tradicionalmente en los discos rí-gidos por bastante tiempo. Pero el mercado informático comenzó a demandar mayor capaci-dad en las unidades de disco, y hubo que desarrollar nuevos esquemas que permitan aprove-char pistas cercanas a la periferia del disco. Si cualquier sector posee una capacidad de alma-cenamiento de 512 bytes, ello significa que los 512 bytes en un sector cercano a la periferia del disco entrarán holgados, y que en los sectores cercanos al eje, entrarán apretados. En la fi-gura 10.13 se ilustra esto con dos rectángulos que contienen la misma cantidad de datos. El superior representa a un sector cercano al borde del disco, mientras que el inferior (de menor tamaño), representa un sector cercano al eje.

Figura 10.12

Page 192: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 10 11

La conclusión es sencilla: Si se puede lograr mayor densidad de grabación en las pistas cerca-nas al eje, en las pistas cercanas al borde se está desperdiciando espacio.

La solución utilizada en la fabricación de las unidades modernas, es la siguiente: Emplear la misma densidad de grabación en todos los sectores del disco, es decir que todos los sectores sean del mismo tamaño y tan pequeños como sea posible.

1 0 1 1 0 1 0 1 1 1 0 1 0 1 1 0 1 1 0 1 1

1011010111010110110110

Tamaño de un sector cercano al borde del disco

Tamaño de un sector cercano al eje

Figura 10.13

Figura 10.14

ESTU

DIO

Page 193: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 10 12

En la figura 10.14, se muestra un ejemplo de distribución de sectores, donde el tamaño de un sector en las pistas internas es prácticamente el mismo que el de las pistas externas. En este ejemplo, las pistas internas se fraccionan en nueve sectores, mientras que las pistas externas se fraccionan en dieciséis.

4.3 LOS CILINDROS: UN CONCEPTO ABSTRACTO Si nuevamente observamos con detalle las figuras 10.3, 10.4 y 10.5, podremos apreciar que las cabezas del brazo, están verticalmente alineadas. Esto implica que a determinada distancia del eje, una pista grabada por cualquier cabeza, estará a la misma distancia del eje que las pis-tas grabadas por cualquier otra cabeza del brazo.

Dejemos ahora volar un poco nuestra imaginación, y pensemos en la unión mental de todas las pistas grabadas, por todas las cabezas de un brazo a determinada distancia del eje. Forma-remos así un cilindro. Para ello, puede ayudarnos la figura 10.15, que nos muestra a modo de ejemplo, cuatro posibles cilindros imaginarios.

Usando este concepto, se pueden derivar las siguientes conclusiones:

Si en la superficie de un plato se pueden gra-bar N pistas, y ese plato se puede grabar en ambas caras, entonces en ese plato hay 2 x N pistas. Como un cilindro es la unión imagina-ria de las pistas grabadas en ambas caras, en ese plato existen N cilindros.

En cualquier unidad de disco rígido, hay tan-tos cilindros como pistas en una de las super-ficies. En la figura 10.15 por ejemplo, vemos cuatro pistas en la cara superior, y cuatro ci-lindros definidos.

Un cilindro está formado por tantas pistas, como cabezas de lectura/escritura haya en el brazo. Por ejemplo en la figura 10.15, cada ci-lindro está formado por ocho pistas, que es el número de cabezas necesarias en el brazo para escribir en todas las caras de todos los platos.

La cantidad total de pistas en un disco, es igual a la cantidad de cilindros multiplicado por la cantidad de cabezas de lectura/escritura que posea el brazo. Por ejemplo en la figura 10.15, hay en total 4 x 8 = 32 pistas.

El motor que mueve las cabezas, siempre las desplaza de cilindro en cilindro.

4.3.1 El cilindro: un factor del rendimiento Mover las cabezas de un cilindro a otro, significa poner en marcha al motor correspondiente, vencer la inercia de los brazos que las soportan, esperar el tiempo de viaje, estabilizar los bra-zos en la nueva posición, y recién allí poder comenzar la búsqueda de información.

Esto implica que el viaje de las cabezas provoca una pérdida importante de tiempo. La menor demora será entre cilindros consecutivos, y la mayor entre cilindros distantes.

Este problema se hace más evidente, cuando la información no queda almacenada en forma contigua, es decir que se encuentra fragmentada (tal vez hayamos oído hablar de un proceso

Figura 10.15

ESTU

DIO

Page 194: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 10 13

de desfragmentación que reorganiza los datos dejándolos contiguos, y por consiguiente mejo-ra el rendimiento).

Además la pérdida de tiempo se ve potenciada con el uso de motores lentos, como los moto-res de pasos empleados en las antiguas unidades (ver figura 10.7).

Por eso, es muy importante tratar de mantener quietas las cabezas la mayor parte del tiempo posible. Visto desde otro punto de vista, sería deseable tratar de acceder a la mayor cantidad admisible de información, sin cambiar de cilindro.

Para lograr esto último, el cilindro debería estar compuesto por muchas pistas, lo que implica directamente el uso de muchas cabezas.

La conclusión final de este razonamiento, nos lleva a pensar que un disco con muchas cabezas es más eficiente que un disco con pocas. O analizado desde otro punto de vista, si dos discos tienen la misma capacidad total, es más eficiente el que tenga menor cantidad de cilindros.

Esto es realmente así, y eso explica por qué el disco IBM de 40 Gigabytes de la figura 10.2 tiene 20 cabezas (tiene diez platos), y lo hace mucho más rápido que una unidad común de cuatro cabezas (y seguramente más caro).

4.3.2 Cilindro: utilidad pasada, presente y futura del concepto Puede parecer muy sofisticada la idea conceptual de cilindro, y sin un análisis cuidadoso, tal vez pensemos que es un concepto inútil, o tal vez que si no reparamos en él, nuestras vidas no cambiarán demasiado. Esto casi es cierto en la actualidad.

Lo analizado en el párrafo 4.3.1, parte de la premisa de que nosotros conocemos exactamente la estructura y organización interna del disco.

En el pasado, el fabricante estaba obligado a publicar la estructura interna fielmente, ya que los valores de esa estructura formaban parte de la configuración en la instalación de un disco en la PC.

La estructura interna, también conocida como la geometría o los parámetros del disco, está compuesta por: la cantidad de cilindros, la cantidad de cabezas de lectura/escritura, y la canti-dad de sectores existentes por pista. Estos parámetros eran requeridos por el programa de con-figuración del las PCs de hace algunos años.

En la actualidad, las modernas unidades de alta capacidad, han sufrido una metamorfosis in-terna, para acomodar más información en menos lugar. Por ejemplo, ya hemos estudiado el caso del sectorizado (ver sección 4.2), donde la solución para aprovechar mejor el espacio, fue acomodar más sectores en las pistas ubicadas en los cilindros de mayor diámetro, y menor cantidad en los de menor diámetro.

Pero en la configuración de la PC, no está contemplado y no es posible configurar una canti-dad de sectores variable, dependiendo del diámetro de la pista.

Esto implica que sólo se puede declarar un valor en la cantidad de sectores por pista de la unidad. Es decir que si en la PC declaramos que la unidad tiene la cantidad de sectores que tiene una pista externa (cerca del borde), ese valor no será válido para las pistas internas (cer-canas al eje) porque de hecho hay menor cantidad. Y declarar que la unidad tiene la cantidad de sectores de una pista interna, es directamente decirle a la PC que ignore los sectores extra que se lograron incluir en las pistas externas, desperdiciando esa capacidad extra. En otras pa-labras, esto se conoce como problema de compatibilidad.

Para poder mantener la compatibilidad, en las unidades modernas, los fabricantes incluyen en la electrónica de las unidades un procesador que traduce una geometría compatible ficticia (también conocida como geometría lógica o parámetros lógicos) utilizada desde el lado de la

Page 195: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 10 14

PC, a la geometría incompatible real (conocida como geometría física o parámetros físicos) interna del disco.

En conclusión, por lo que estamos viendo, la geometría de los discos actuales que publican los fabricantes, es una geometría lógica (ficticia) para mantener la compatibilidad con las PCs, y poco tiene que ver con la geometría real interna de los discos.

La única forma de saber realmente cuántos cilindros o cabezas tiene una unidad actual, como para compararla con otra y evaluar sus características, es leyendo información específica de ese modelo, obtenida directamente del fabricante, o (algo ciertamente no recomendado) qui-tándole la tapa a la unidad. Del lado de la PC, las cosas han evolucionado también. Actualmente para instalar un disco rí-gido están habilitadas varias modalidades de configuración. La más moderna ignora absolu-tamente la geometría de los discos, y sólo necesita saber cuántos sectores en total tiene la uni-dad. Posiblemente en el futuro esta última modalidad de configuración sea la única forma de decla-rar las unidades, quedando oculta para siempre la estructura física real del disco. Considerando que los traductores le dan libertad absoluta a los fabricantes de hacer lo que de-seen en el interior de las unidades, tal vez en un futuro los discos dejen de ser lo que conoce-mos hoy en día. Tal vez en el mañana, si destapamos una unidad, nos encontremos con un cu-bo cristalino, controlado por un par de láseres, sin partes móviles. Y por ese entonces, será tal vez más extraño y sofisticado hablar del concepto cilindro.

5 CÁLCULO DE LA CAPACIDAD TOTAL DE UN DISCO La capacidad total de un disco rígido, se puede saber fácilmente, si conocemos cuántos secto-res hay en la unidad. Ya hemos dicho que en un sector cabe 512 bytes. Basta entonces averi-guar cuántos sectores tiene un disco, multiplicarlo por 512, y el resultado será la capacidad to-tal expresada en bytes. Los discos actuales, informan directamente la cantidad de bloques (sectores) disponibles en el mismo. Las unidades algo más viejas, informan una geometría lógica: una cantidad de cilin-dros, una cantidad de cabezas y una cantidad de sectores por pista (generalmente 63).

Si conocemos la geometría lógica, bastará multiplicar entre sí esos valores, para saber cuál es la cantidad total de sectores contenidos en la unidad. Por ejemplo, supongamos que un disco tiene 1.000 cilindros, 8 cabezas y 63 sectores por pista, la cantidad de sectores será:

8 x 1000 x 63 = 504.000 luego si cada sector tiene 512 bytes, la capacidad total será de

504.000 x 512 = 258.048.000 Bytes. Si se desea obtener ese valor expresado en Kilobytes, dividimos el valor por 1024

258.048.000 Bytes/ 1024 = 252.000 Kilobytes

Si deseamos el resultado en Megabytes, volvemos a dividir por 1024

252.000 Kilobytes/ 1024 = 246 Megabytes.

Page 196: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 10 15

6 CONFIGURACIÓN DE UN DISCO EN LA PC Ya hemos mencionado en la sección 4.3.2 la necesidad de declarar al disco, en la PC que se está instalando. Esa declaración se realiza en el setup <-setap-> (puesta operativa) de la má-quina.

El procedimiento de setup completo, va a ser estudiado en detalle en la próxima clase. Hoy solamente veremos cómo se accede a esta configuración, y los detalles pertinentes a la decla-ración de los discos rígidos.

Además, esta será una tarea práctica en clase, de modo que aquí sólo veremos algunos deta-lles conceptuales.

Ya que dependiendo de la generación a la cual pertenezca la PC y el disco, nos encontraremos con distintas modalidades de configuración, es necesario entender qué implica cada una de ellas.

Estas modalidades fueron introducidas para paliar las distintas dificultades de compatibilidad que fueron surgiendo en el camino evolutivo de las PCs y las unidades de almacenamiento.

Una de las cosas que ha cambiado de manera importante, ha sido el modo de direccionamien-to, es decir la forma en que la PC solicita acceso a alguna zona del disco rígido.

6.1 MODOS DE DIRECCIONAMIENTO Cuando deseamos acceder a una zona del disco, ya sea para grabar o leer información, lo ló-gico y natural es especificar un cilindro, una cabeza y por último un sector. Por ejemplo para guardar un dato, alguien le debe decir al motor de las cabezas que viaje hasta el cilindro C, que una vez allí active la cabeza H, y que una vez allí, localice el sector S.

Este modo de direccionamiento se lo conoce como CHS y es el acrónimo de Cylinder Head Sector (en ingles significa cilindro, cabeza, sector).

Desde las unidades más primitivas hasta la más moderna, en última instancia, el direcciona-miento CHS siempre está presente en algún lado, y se mantendrá mientras las unidades sigan teniendo uno o más platos, con pistas grabadas y fraccionadas en sectores como los conoce-mos hoy en día. La variación en el modo de direccionamiento y su configuración, ha ocurrido por problemas de compatibilidad con la PC, su BIOS y el software empleado.

La PC ha sido concebida con el modo de direccionamiento CHS en mente. El software para la PC, también se ha visto influenciado por este modo de direccionamiento.

En la figura 10.16, se esquematizan los componentes que de algún modo intervienen en el di-reccionamiento, y cuál emplea cada uno de ellos.

El esquema de la figura 10.16, nos indica que el software solicita el pedido de almacenamien-to al BIOS, utilizando valores geométricos CHS; luego el BIOS procesa el pedido usando los valores geométricos CHS pasados por el software, y los emplea para pasárselos a la electróni-ca del disco, para que ésta última a su vez, mueva el brazo hasta las coordenadas CHS solici-tadas.

En las primitivas unidades de disco rígido instaladas en las PCs originales, los valores CHS1, CHS2 y CHSF son idénticos, ya que no había traducción alguna en el camino (ver figura 10.16).

ESTU

DIO

Page 197: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 10 16

La demanda constante del mercado de unidades de mayor capacidad, ha hecho que los fabri-cantes se apartaran del CHS tradicional, y buscaran soluciones como las planteadas en la sección 4.2.

Sin embargo tanto el BIOS como el software seguían manejando la geometría tradicional. En ese tiempo, el cambio fue mínimo, y se limitó introducción de un traductor desde una geome-tría lógica (figura 10.16, CHS1 y CHS2) a una geometría física (figura 10.16,CHSF).

Es decir que mientras el software y el BIOS seguían usando al disco sin modificaciones apa-rentes, la traducción necesaria se realizaba en la electrónica del disco.

La demanda de mayor capacidad siguió, y aparecieron limitaciones en el modo de direccio-namiento CHS del BIOS. Si se hubiera mantenido ese esquema, no hubiera sido posible usar discos de más de 504 megabytes. Para solucionar ese inconveniente, se cambió la modalidad de direccionamiento entre los dis-cos rígidos y el BIOS, por otra que se denominó LBA (Logical Block Addressing, direccio-namiento por bloques lógicos) como se esquematiza en la figura 10.17. En este caso el soft-ware sigue sin cambios, y sigue usando al disco como lo hizo siempre, pero el BIOS ahora, toma el valor CHS1 y lo traduce a un número de bloque o sector (LBA). Este número se lo entrega a la electrónica del disco, la cual a su vez vuelve a convertir en una coordenada CHSF física real.

Softw

are

CHS1 B

IOS

CHS2 Electrónica del disco

Unidad de disco

CH

S F

Figura 10.16

Softw

are

CHS1

BIO

S

LBA Electrónica del disco

Unidad de disco

CH

S F

Figura 10.17

Page 198: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 10 17

Como sabemos, la historia no termina allí. La demanda de mayor capacidad siguió, y surgió otra limitación: el modo de direccionamiento entre el Software y el BIOS. De haber continua-do con esa limitación, no se hubiesen podido emplear discos de más de 8 Gigabytes de capa-cidad. Para subsanar ese inconveniente, hubo que introducir cambios tanto en el software co-mo en el BIOS. Ahora tanto el software como el BIOS utilizan el mismo modo de direccio-namiento: LBA (ver figura 10.18)

Softw

are

LBA

BIO

S

LBA Electrónica del disco

Unidad de disco

CH

S F

Figura 10.18

ESTU

DIO

Page 199: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 10 18

NOTAS

Page 200: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 10 19

CUESTIONARIO CLASE 10

1.- ¿Por qué no están expuestas las partes mecánicas de un disco rígido?

2.- ¿Cuántos motores posee un disco rígido?

3.- ¿Qué características destacables tienen los motores de lineales?

4.- ¿Qué es el Voice Coil?

5.- ¿Qué funciones cumple la placa electrónica del disco?

6.- ¿Cómo se calcula la capacidad de un disco rígido en Bytes?

7.- ¿Cómo definiría el término "Modo de direccionamiento"?

8.- ¿Qué significa LBA?

ESTU

DIO

ES

TUD

IO

ESTU

DIO

ES

TUD

IO

ESTU

DIO

ES

TUD

IO

ESTU

DIO

ES

TUD

IO

Page 201: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Glosario 1

Instituto Tecnológico Argentino Técnico en Hardware de PC

Plan THP2A03B Reservados los Derechos de Propiedad Intelectual Clase Nº: 10 Tema: Estructura física del HDD Archivo: GLO2A03BTHP0110.doc

Fecha: 25/8/03 Versión: 1.1

GLOSARIO CAPITULO 10

Burbuja: Carcasa hermética donde se alojan los componentes de un disco rígido. Platos: Bases metálicas circulares recubiertas de óxido ferroso en ambas caras, que se utilizan como medios de almacenamiento en un disco rígido. Cabezas de lectura/escritura: Se alojan en los extremos de un brazo metálico, y son las encargadas de realizar las operaciones de lectura y escritura sobre los platos. Spindle motor (Motor del Eje): Motor que hace girar los platos. Stepper motor (Motor de pasos): Motor utilizado en los primeros discos rígidos para mover los brazos metálicos contenedores de las cabezas. Motores de desplazamiento lineal: Motores utilizados por las unidades modernas, constituyen a la tecnología sucesora a los motores stepper. Su principio de funcionamiento es similar al de un parlante: una bobina es desplazada por un campo magnético generado por un imán (ver voice coil). Voice coil: Nombre de la bobina utilizada por los motores de desplazamiento lineal. Pistas (Tracks): Ubicaciones concéntricas donde queda grabada información, generadas por el recorrido de las cabezas sobre los platos. Cilindro: Un cilindro es un concepto imaginario, basado en la unión de todas las pistas de todos los platos en una posición determinada de las cabezas. Sector: Fracción de las pistas, donde la información se graba. Un sector equivale a 512 bytes. Geometría o parámetros de un disco rígido: Estructura interna de un HDD, o sea, cantidad de cilindros, cabezas y sectores existentes. Geometría lógica: Parámetros ficticios, establecidos para mantener la compatibilidad entre los discos rígidos y la PC. Estos valores son traducidos por un procesador hacia la geometría real o física de un disco rígido. Geometría física: Parámetros reales, que hacen referencia concreta a la estructura interna real de un disco rígido. Setup: Programa alojado en la memoria ROM de un motherboard, que sirve para establecer la configuración de los dispositivos instalados. CHS (Cylinder, Head, Sector): Es una forma de especificar la ubicación de una zona del disco, usando número de cilindro, cabeza y sector. BIOS (Basic Input Output System): Programa alojado en la memoria ROM de un motherboard, que se ocupa de todas las rutinas de entrada y salida de datos. LBA (Logical Block Adressing): Es una forma de especificar la ubicación de una zona del disco, usando un número de bloque (sector).

GLOS

ARIO

Page 202: Curso Tecnico en Hardware de PCs

DISCO RIGIDO IDE

Controladoradel disco

Colchónde aire

DRIVE BURBUJA

PUERTODE

CONEXIONIDE

FUENTEDE

ALIMEN-TACION

PLAQUETAELECTRONICA

DE LOGICA

Controlarlos datosque se

guardanen losplatos

se conecta con

su

funció

nes

compuesto por

contiene

es

contiene

Almacenainformaciónmagnética-

mente

Modificael estadomagnético

de losplatos

Purificael colchónde aire quesustenta loscabezales

MOTORES

PLATOS

CABEZALES

FILTRO

su función es

su función es

su función es

Motor decabezalesSteeper ovoice coil

Motor degiro de los

platosSpindel

Moverseconjunta-

mente

Grabary

leer

uno es

uno es

GIRO

Sustenta elvuelo de los

provoca

de los

mueve

su función es

a través de

TRADUCTORESsonsus características

son

CILINDROS

formando

PISTAS

SECTORES

en

divididaslógicamenteen

maneja a los

RED2A03BTHP0110Queda prohibida la

reproducción total o parcialpor cualquier medio de la

presente lámina.Derechos de PropiedadIntelectual Nº 700465.

REDES

Page 203: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 11 1

Instituto Tecnológico Argentino Técnico en Hardware de PC Plan THP2A03B Reservados los Derechos de Propiedad Intelectual

Tema: Puesta en marcha (SETUP) Archivo: CAP2A03BTHP0111.doc

Clase Nº: 11 Versión: 1.2 Fecha: 26/10/05

PUESTA EN MARCHA (SETUP) 1. OBJETIVO Hemos visto hasta hoy el armado de una computadora, en esta clase veremos la configuración de la misma para su puesta en marcha realizando los ajustes necesarios para la utilización de todos los componentes que integran la PC.

2. INTRODUCCIÓN Las computadoras personales anteriores a la aparición de la PC IBM, salían al mercado con un conjunto de periféricos normalizados por la fábrica. El sistema operativo, hecho a medida para esas máquinas, sabía desde el arranque con qué periféricos debía trabajar ya que, de hecho, no había alternativas. Pero desde el principio, la IBM PC contaba con periféricos “op-cionales”, y con un mecanismo que permitiría la instalación de dispositivos de futura apari-ción.

Esto implicó que el fabricante del sistema operativo no podría saber de antemano cuáles peri-féricos se utilizarían en la PC, y cuáles serían sus características cuando ésta llegue a las ma-nos del cliente. Es decir que no podría escribir software para algo que desconocía.

Por ello, fue necesario incluir una capa de software intermediaria entre el sistema operativo y el hardware, que sirviera para homogeneizar la utilización de los periféricos instalados: el BIOS. Esta capa de software la desarrolla el fabricante del equipo (o la solicita a medida, a un tercero), quien conoce perfectamente los periféricos que incluye.

2.1. El BIOS (Basic Input Output System – Sistema básico de entradas y salidas) es un conjunto de rutinas (programas) encargadas de estandarizar la utilización de los periféricos instalados. Permiten que de un solo modo, y de forma consistente, se pueda acceder a la disquetera, al disco rígido, a la interfaz de video, al tecla-do, etc.

Si algún periférico o conjunto Interfaz/Periférico no recibe soporte por parte del BIOS, ya sea porque es de reciente aparición, o no es un dispositivo estándar (por ejemplo un escáner), de-berá incluirse software específico desarrollado por el fabricante (conocido como driver <draiver>) para que pueda funcionar con el sistema operativo.

Por otro lado, las características de los dispositivos que soporta el BIOS, pueden variar aún perteneciendo a un mismo género (por ejemplo las disqueteras pueden ser de 360 Kb, 1.2 Mb, 720 Kb, 1.44 Mb, o 2.88 Mb); y muchas de estas características no son posibles de determinar en forma automática. Dichas características las debe “declarar” el ensamblador del sistema, en una tabla de configuración que se guarda en una memoria no volátil, alimentada por una batería (ver Ilustración 1), conocida como NVRAM (No Volátil RAM) o RAM CMOS (Complementary Metal Oxide Semiconductor = Semiconductor de Óxido Metálico Comple-mentario).

ESTU

DIO

Page 204: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 11 2

Un programa específico, que se aloja en la memoria ROM, donde también está el BIOS, sirve para cargar los datos de configuración en la memoria NVRAM. Este programa, es el que co-nocemos como SETUP, y al cual nos dedicaremos de lleno en este capítulo.

Otro programa que también reside en la memoria ROM, que usa los datos de la NVRAM es el auto diagnóstico del arranque conocido como POST (Power On Self Test – auto prueba al encendido). Este programa es el que comprueba el buen funcionamiento de las partes vitales del sistema cada vez que arranca, basándose en la información declarada en la NVRAM.

2.2. BIOS ACTUALIZABLE En la actualidad, muchos fabricantes de motherboards instalan el BIOS en una memoria FLASH ROM, la cual puede reprogramarse eléctricamente, sin necesidad de cambiar el chip.

Esto facilita una eventual actualización del contenido del SETUP / BIOS, para soportar nue-vos modelos de procesadores, nuevos periféricos, etc.

La actualización se realiza con un software de reprogramación de la FLASH ROM, y un ar-chivo con el nuevo contenido del BIOS. Ambos archivos y las instrucciones correspondientes se obtienen en Internet, en el sitio WEB del fabricante del motherboard.

Figura 11.1: Ubicación de la batería de la NVRAM.

Figura 11.2: Muestra de ROMs de las firmas AWARD y AMI

Page 205: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 11 3

La actualización del BIOS es un proceso totalmente crítico. Muchos Motherboards pueden quedar inutilizados si se interrumpe la energía en el momento de la actualización, o si el nue-vo BIOS que se pretende instalar pertenece a otro modelo de motherboard.

Otros en cambio (como los motherboards de la firma INTEL por ejemplo) permiten que, mo-viendo un jumper, se pueda entrar en modo recuperación.

3. SECUENCIA DE ARRANQUE Al encender la PC, el microprocesador comienza a tomar instrucciones desde uno de los pro-gramas que residen en la ROM, y comprueba el buen funcionamiento de los componentes vitales del sistema. Este es el POST, como mencionábamos anteriormente.

Luego de la comprobación, se carga el software principal que administrará a los recursos: el sistema operativo. Éste, debe cargarse desde algún dispositivo de almacenamiento, como por ejemplo desde un disquete puesto en la disquetera o desde el disco rígido.

Tradicionalmente, la PC busca al sistema operativo en la disquetera “A:”. Y de no hallarlo, busca luego en el disco rígido “C:”. Actualmente esto es configurable desde el programa SETUP. No sólo en qué orden debe hacerse, sino que también se han extendido las posibili-dades de carga a otros dispositivos como el lector de discos compactos láser (CDROM), dis-cos remotos (en red), etc.

Mediante el setup entonces, establecemos la secuencia de búsqueda del sistema operativo y la almacenamos en la NVRAM.

4. DESCRIPCION DE LOS NIVELES DE CONFIGURACIÓN La nomenclatura utilizada para identificar los niveles de configuración (submenús) variará con la revisión, marca y fabricante del BIOS y del motherboard, por lo que lo presentado aquí, es sólo una guía de referencia general.

4.1. SETUP BÁSICO O ESTÁNDAR Desde la PC AT286, la configuración ha sido efectuada por el programa Setup que, en los primeros equipos, sólo contemplaba una configuración básica, de un solo nivel. En los mode-los desde el 80386, se cuenta con un Setup con tres niveles:

El Estándar: Standard CMOS Setup.

El Avanzado: Advanced CMOS Setup.

El Chipset: Advanced Chipset Setup.

Se verá primero el Setup estándar. Según el fabricante del ROM BIOS, este puede cambiar la distribución de las opciones, pero los conceptos generales son los mismos. Los fabricantes

ESTU

DIO

Antes de encarar la actualización de un BIOS, es recomendable infor-marse adecuadamente de las consecuencias posibles. Si el motherboard no ofrece posibilidad de recuperación, la actualización es muy arriesga-da, y NO es recomendable si todo funciona bien en la actualidad.

Page 206: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 11 4

más conocidos de BIOS son AMI y AWARD. Muchos motherboards Intel utilizan BIOS Phoenix.

En un BIOS Award se puede encontrar la siguiente selección en el menú general, como mues-tra la FIGURA 11.3

ROM PCI/ISA BIOS (2A69KQ19)

CMOS SETUP UTILITY

AWARD SOFTWARE. INC.

STANDARD CMOS SETUP

SpeedEasy CPU SETUP

BIOS FEATURES SETUP

CHIPSET FEATURES SETUP

POWER MANAGEMENT SETUP

PNP PCI CONFIGUARATION

LOAD SETUP DEFAULTS

INTEGRATED PERIPHERALS

System Monitor SETUP

SUPERVISOR PASSWORD

USER PASSWORD

IDE HDD AUTODETECTION

SAVE & EXIT SETUP

EXIT WITHOUT SAVING

Esc: Quit

F10: Save & Exit Setup

↑ ↓ → ← :Select Item

(Shift) F2 : Change Color

Time, Date, Hard Disk Type …

En el submenú estándar (Standard Setup) se configuran las siguientes opciones:

• Fecha (date).

• Hora (time).

• Disco Rígido Primario Maestro (Hard Disk Primary Master).

• Disco Rígido Primario Esclavo (Hard Disk Primary Slave).

• Floppy Drive A:

• Floppy Drive B:

• Tipo de video primario (Primary Display).

• Acción ante condiciones de error

Además se confirmará la Memoria de base (base memory) y la Memoria extendida (extended Memory) disponible.

Figura 11.3: Pantalla de información general del Set Up

Page 207: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 11 5

En los motherboards con BIOS modernos se encuentra incluida una controladora doble que soporta hasta 4 Discos Rígidos (dos por controladora), por lo que aparecerán también las op-ciones:

• Disco Rígido Secundario Maestro (Hard Disk Secondary Master).

• Disco Rígido Secundario Esclavo (Hard Disk Secondary Slave).

ROM PCI/ISA BIOS (2A69KQ19)

CMOS SETUP UTILITY

AWARD SOFTWARE. INC. Date (mm:dd:yy) : Mon, Apr, 16, 2001

Time (hh:mm:ss) : 14:00:00

HARD DISK TYPE SIZE CYLS HEAD PRECOMP LANDZ SECTOR MODE

Primary Master :Auto 0 0 0 0 0 0 Auto

Primary Slave :Auto 0 0 0 0 0 0 Auto

Secondary Master :Auto 0 0 0 0 0 0 Auto

Secondary Slave :Auto 0 0 0 0 0 0 Auto

Drive A: : 1,44M, 3.5 in. Base Memory : 640K

Drive B: : None Extended Memory : 97280K

Other Memory : 384K

Video : EGA/VGA Total Memory : 98304K

Halt On : All Errors

Esc : Quit

F1 : Help

↑ ↓ → ← :Select Item PU/PD+/-: Modify

(Shift) F2 : Change Color

La configuración de los discos rígidos se puede establecer manualmente desde este setup, o automáticamente en otro menú del setup. Ver más adelante “Auto-reconocimiento del disco rígido”.

Figura 11.4: submenú de la configuración estándar

Page 208: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 11 6

4.2. SETUP AVANZADO O DE CARACTERÍSTICAS DEL BIOS En el Submenú del Setup avanzado (Advanced Setup) o Características del Bios (BIOS Features Setup) los parámetros configurables modifican el comportamiento de arranque del equipo.

Con la opción Boot Sequence se puede elegir en qué orden se efectuará el arranque, es decir si el primer dispositivo a buscar será la disquetera o el disco rígido u otro dispositivo.

La opción Swap Floppy Drive nos permite invertir las letras que se asignan a las disqueteras. Por ejemplo, en el caso de que la PC tenga una disquetera de 3”½ como drive A y una de 5”¼ como drive B, se pueden intercambiar (la de 3”½ como B y la de 5”¼ como A), sin tener que abrir la PC e invertir las conexiones de los FDD, sino habilitando esta opción del Advanced CMOS Setup, y sin sacar un tornillo.

Ante cualquier duda observemos que en la parte inferior derecha de la pantalla hay una op-ción que se llama Load BIOS Default <-baios difol-> (valores predeterminados en fábrica del BIOS), que actúa presionando la tecla de función F6, con esto cargamos los valores prede-terminados con los que, en general, todo andará normalmente y de acuerdo a las convenciones predeterminadas por el fabricante.

ROM PCI/ISA BIOS (2A69KQ19)

BIOS FEATURES SETUP

AWARD SOFTWARE. INC.

Virus Warning : Disabled Video BIOS Shadow : Enabled

Pentium(R)II L1 Cache : Enabled C8000~CBFFF Shadow : Disabled

Pentium(R)II L2 Cache : Enabled CC000~CFFFF Shadow : Disabled

Pentium(R)II Cache ECC : Enabled D0000~D3FFF Shadow : Disabled

Quick Power on Self Test : Enabled D4000~D7FFF Shadow : Disabled

Boot From LAN First : Disabled D8000~DBFFF Shadow : Disabled

Boot Sequence : C,A,SCSI DC000~DFFFF Shadow : Disabled

Swap Floppy Drive : Disabled Delay For HDD (Secs) : 0

Boot Up Floppy Seek : Enabled Show Bootup Logo : Enabled

Hard Disk Write Protect : Disabled

Drive A Boot Permit : Enabled

Boot Up NumLock Status : On

Gate A20 Option : Fast

Security Option : Setup

PS/2 mouse function control : Enabled ESC : Quit ↑ ↓ → ← :Select Item

OS Select For DRAM>64MB : Non-OS2 F1 : Help PU/PD+/-: Modify

Report No FDD For Win95 : Yes F5 : Old Values (Shift) F2 : Change Color

F7 : Load Setup Defaults

Figura 11.5: Submenú de la opción avanzada (BIOS)

Page 209: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 11 7

4.3. SETUP AVANZADO DEL CHIPSET Finalmente el Menú Chipset Features Setup proporciona un control sobre las variables de acceso a las memorias RAM y a los tiempos y orígenes de las señales de control. Si se pro-grama con valores inadecuados, puede causar inestabilidad del sistema, es decir comporta-miento errático ó colgaduras. Por ese motivo se verán, en clase, las pautas para la máxima seguridad y estabilidad de los equipos respecto a esta configuración.

El programa Setup es auto explicativo, de manera que una lectura cuidadosa de las instruc-ciones que muestra la pantalla permite configurar la PC declarando y/o eligiendo las opcio-nes. Siempre se cuenta con la opción de volver a los valores recomendados por el fabricante, sin inconvenientes.

ROM PCI/ISA BIOS (2A69KQ19)

CHIPSET FEATURES SETUP

AWARD SOFTWARE. INC.

Auto Configuration : Enabled Clock Spread Spectrum : Disabled

EDO DRAM Speed Selection : 60ns Close Empty DIMM/PCI Clock : Enabled

EDO CASx# MA Wait State : 2 Close Empty PCI Clock : Disabled

EDO RASs# Wait State : 2

SDRAM CAS Latency Time : 3

System BIOS Cacheable : Disabled

Video BIOS Cacheable : Disabled

Video RAM Cacheable : Disabled

8Bit I/O Recovery Time : 1

16 Bit I/O Recovery Time : 1

Memory Hole At 15-16M : Disable

Passive Release : Enable

Delayed Transaction : Disable

AGP Aperture Size (MB) : 64

ESC : Quit ↑ ↓ → ← :Select Item

F1 : Help PU/PD+/-: Modify

F5 : Old Values (Shift) F2 : Change Color

F7 : Load Setup Defaults

4.4. AUTORECONOCIMIENTO DEL DISCO RIGIDO (IDE HDD Auto Detection) Las características de los discos rígidos, como su capacidad, definida por la cantidad de cilin-dros, sectores por pista y cantidad de cabezas de lectura/escritura (conocida como geometría del disco), debe declararse con exactitud en el SETUP. La opción “IDE auto detection” nos permite determinar la geometría del mismo en forma automática.

Figura 11.6: Submenú de la opción avanzada (Chipset).

ESTU

DIO

Page 210: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 11 8

Los BIOS de las PC-386 no incluían la posibilidad de detectar automáticamente dichas carac-terísticas, y había que cargarlos a mano en el setup estándar, obteniendo los datos desde una tabla publicada por el fabricante, folletos, o información incluida con el mismo disco rígido.

Existen programas externos, como el “IDEID.EXE”, el cual nos permite interrogar al disco IDE para obtener su geometría, en el caso de no contar con información fehaciente, o con un SETUP que no incluya la opción de autodetección.

En muchos setups, al utilizar la opción de autodetección del disco, presentan un menú de 3 alternativas para declarar las características del disco rígido: NORMAL, LBA o LARGE. Si el disco rígido es de capacidad superior a 504 Megabytes, y será utilizado con el sistema operativo DOS o Windows 95/98/NT, deberá utilizarse la opción LBA (Logical Block Addressing – Direccionamiento por bloques lógicos).

Esta opción permitirá utilizar el disco en su capacidad plena. En caso contrario, si declaramos al disco como modo NORMAL, sólo podrán utilizarse 504 Megabytes.

Además es necesario que el BIOS incluya esta opción, pues de otro modo caeríamos en una limitación en el uso del disco.

En el capítulo próximo, incluiremos un estudio exhaustivo del tema, donde describiremos todas las dificultades que presentan los discos rígidos en su instalación, y los requerimientos de los sistemas para solucionarlas.

ROM PCI/ISA BIOS (2A69KQ19)

CMOS SETUP UTILITY

AWARD SOFTWARE. INC.

HARD DISK TYPE SIZE CYLS HEAD PRECOM LANDZ SECTOR MODE

Primary Master:

Select Primary Mast Option (N=Skip):N

Option Size Cyls Heads Precomp

Landzone

Sectors

Mode

2(Y) 541 32 32 0 1049 67 LBA

1 541 16 16 65535 1049 63 NORMAL

3 541 525 32 65535 1049 63 LARGE

Note: Some Oses (like SCO-UNIX) must use “NORMAL” for installation

Figura 11.7: Herramienta de auto detección de discos rígidos

1 ESC:

Page 211: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 11 9

4.5. PERIFÉRICOS INTEGRADOS En los motherboards actuales los puertos de comunicaciones y hasta las interfaces de video y audio están incluidas. Lo que hará que aparezca un nuevo Menú para la configuración de los mismos, el Integrated Peripherals (Periféricos Integrados). Así podremos asignar a qué puerto serial se asigna cada una de las salidas seriales; qué tipo de puerto paralelo deseamos tener; y de tener video, cuánta RAM principal del sistema asignamos al área de video. Tam-bién se pueden habilitar o no, el controlador integrado de disqueteras, las controladoras de discos rígidos y los otros dispositivos incluìdos, como interfaces de sonido, etc.

Los comúnmente incluìdos son:

• Puertos seriales • Controladora de Discos Floppy

• Puerto paralelo • Controladora de Discos Rígidos

• Universal Serial Bus • Puerto mouse PS/2

• Puerto infrarrojo

ROM PCI/ISA BIOS (2A69KQ19)

INTEGRATED PERIPHERALS

AWARD SOFTWARE. INC.

IDE HDD Block Mode : Enabled Onboard Parallel Port : 378/IRQ7

IDE Prymary Master PIO : Auto Parallel Port Mode : SPP

IDE Prymary Slave PIO : Auto Onboard Sound : Enabled

IDE Secondary Master PIO : Auto Onboard AGP video : Enabled

IDE Sencondary Slave PIO : Auto Video Memory Shared : 2 MB

IDE Prymary Master UDMA : Auto Primary Video Selected : AGP

IDE Prymary Slave UDMA : Auto

IDE Secondary Master UDMA : Auto

IDE Sencondary Slave UDMA : Auto

On-Chip Primary PCI IDE : Enabled

On-Chip Secondary PCI IDE : Enabled

USB Keyboard Support : Disabled

Onbard FDC Controller

: Enabled

FDC Write Protect : Disabled ESC : Quit ↑ ↓ → ← :Select Item

Onboard Serial Port 1 : Enabled F1 : Help PU/PD+/-: Modify

Onboard Serial Port 2 : Enabled F5 : Old Values (Shift) F2 : Change Color

Serial Port 2 Mode : Normal F7 : Load Setup Defaults

Figura 11.8: Submenú de configuración de Periféricos Integrados

ESTU

DIO

Page 212: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 11 10

4.6. CONFIGURACIÓN PCI / PNP Los motherboards actuales, con BIOS que soportan “Conecte y use” (Plug and Play <-plaganplei-> = PnP), permiten que el hardware se configure automáticamente.

Para que el automatismo tenga éxito, aparte del BIOS, todo el hardware instalado y el sis-tema operativo que use ese equipo debe ser PnP. Pero dado que estamos en una etapa de transición, las PC aún cuentan con una buena parte de dispositivos que no pertenecen a la nueva tecnología, y por lo tanto el menú PCI/PnP CONFIGURATION que figura en los setups, permite que el BIOS sepa exactamente cuál es el hardware instalado que no es PnP, para que no genere conflictos entre dispositivos antiguos no-PnP y los modernos PnP.

En una clase próxima, trataremos este tema con profundidad. Para la presente clase, simple-mente usaremos la configuración automática de las opciones de este menú.

ROM PCI/ISA BIOS (2A69KQ19)

PNP/PCI CONFIGURATIO SETUP

AWARD SOFTWARE. INC.

PNP OS Installed : No PCI Slot 1 Use IRQ No : Auto

Resources Controlled By : Manual PCI Slot 2 Use IRQ No : Auto

Force Updating ESCD : Disable PCI Slot 3 Use IRQ No : Auto

PCI Slot 4 Use IRQ No : Auto

IRQ-3 assigned to : PCI/ISA PnP

IRQ-4 assigned to : PCI/ISA PnP Used MEM base address : N/A

IRQ-5 assigned to : PCI/ISA PnP

IRQ-7 assigned to : PCI/ISA PnP Assign IRQ For USB : Enabled

IRQ-9 assigned to : PCI/ISA PnP Assign IRQ For VGA : Enabled

IRQ-10 assigned to : PCI/ISA PnP

IRQ-11 assigned to : PCI/ISA PnP

IRQ-12 assigned to : PCI/ISA PnP

IRQ-13 assigned to : PCI/ISA PnP

IRQ-14 assigned to : PCI/ISA PnP

IRQ-15 assigned to : PCI/ISA PnP

DMA-0 assigned to : PCI/ISA PnP

DMA-1 assigned to : PCI/ISA PnP

DMA-3 assigned to : PCI/ISA PnP ESC : Quit ↑ ↓ → ← :Select Item

DMA-5 assigned to : PCI/ISA PnP F1 : Help PU/PD+/-: Modify

DMA-6 assigned to : PCI/ISA PnP F5 : Old Values (Shift) F2 : Change Color

DMA-7 assigned to : PCI/ISA PnP F7 : Load Setup Defaults

Figura 11.9: Submenú de configuración PnP

Page 213: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 11 11

4.7. CONFIGURACIÓN DE AHORRO DE ENERGIA Este submenú (Power Management) permite configurar las distintas opciones que el fabri-cante haya provisto en el Setup para disminuir el consumo del equipo luego de un cierto tiempo sin uso, disminuyendo la polución causada por el gasto de energía eléctrica y la consi-guiente conservación de los recursos naturales. Por ello también se lo suele llamar opción Green (verde).

4.8. MONITOR DEL SISTEMA Este submenú (System Monitor) es un menú puramente informativo. Mediante él, podemos obtener información relativa a nuestro sistema, como por ejemplo velocidad de giro de los ventiladores, temperatura del microprocesador, tensiones entregadas por la fuente, etc.

ROM PCI/ISA BIOS (2A69KQ19)

POWER MANAGEMENT SETUP

AWARD SOFTWARE. INC.

ACPI function : Disabled IRQ 8 Break Susspend : Disabled

Power Management : User Define **Reload Global Timer Events**

PM Control by APM : Yes IRQ [3-7,9-15], NMI : Enabled

Video Off Method : V/H SYNC+Blank Primary IDE 0 : Disabled

Video Off After : Standby Primary IDE 1 : Disabled

MDEM Use IRQ : NA Secondary IDE 0 : Disabled

Secondary IDE 1 : Disabled

Floppy Disk : Disabled

Doze Mode : Disabled Floppy Disk : Disabled

Standby Mode : Disabled Serial Port : Enabled

Suspend Mode : Disabled Parallel Port : Disabled

HDD Power Down : Disabled

Throttle Duty Cycle : 50 %

Soft-Offby PWR-BTTN : Instant-Off

CPUFAN Off In Suspend : Enabled

Resume by Ring : Enabled

Resume by LAN : Enabled ESC: Quit ↑ ↓ → ← :Select Item

Resume by Alarm : Disabled F1: Help PU/PD+/-: Modify

F5: Old Values (Shift) F2 : Change Color

F7 : Load Setup Defaults

ESTU

DIO

Figura 11.10: Submenú de configuración de ahorro de energía

Page 214: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 11 12

4.9. CONFIGURACIÓN DEL MICROPROCESADOR

El submenú Speed Easy CPU, es una opción que podemos encontrar en algunos Mother-boards modernos, mediante el cual es posible establecer la configuración del microprocesa-dor. En la mayoría de los Motherboards esta configuración se establece por hardware (jum-pers o dip switchs), y en algunos casos la misma se realiza de forma automática.

ROM PCI/ISA BIOS (2A69KQ19)

System Monitor SETUP

AWARD SOFTWARE. INC.

Current System Temp. : 32°C / 89° F

Current CHSFAN Speed : 0 RPM

Current CPUFAN Speed : 4821 RPM

+3.3V Voltage : 3.32V

VTT (+1.5V) Voltage : 1.53V

+5V Voltage : 5.02V

VCCVID (CPU) Voltage : 2.02V

+12V Voltage : 11.96V

-12V Voltage : -12.03V

-5V Voltage : -5.06V

Chasis status : Closed ESC : Quit ↑ ↓ → ← :Select Item

F1: Help PU/PD+/-: Modify

F5: Old Values (Shift) F2 : Change Color

F7: Load Setup Defaults

ROM PCI/ISA BIOS (2A69KQ19)

SpeedEasy CPU SETUP

QDI Innovative Technology

CPU Model : Pentium (R) II

Speed Model : SpeedEasy

CPU Speed : 350 MHz Warning: Be sure your selection is right. CPU over speed will bee dangerous

ESC :Quit ↑ ↓ → ← :Select Item

F1 :Help PU/PD+/-: Modify

(Shift) F2 : Change Color

Figura 1.11: Submenú de Información del Sistema

Figura11.12: Submenú de configuración del CPU

Page 215: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 11 13

4.10. CONFIGURACIÓN DE CLAVE DE ACCESO

Esta permite poner una palabra clave (password) para acceder al menú de configuración. Y en algunos modelos también hay una clave para poder “bootear” el equipo. Estas claves se man-tendrán mientras la información de la RAM CMOS no se borre. En caso que esta clave no se conozca o se olvide, será necesario utilizar el jumper de borrado de la RAM CMOS (NVRAM).

5. SUMARIO Debido a que cada PC puede tener una configuración particular, es necesario indicarle al BIOS cual es la configuración del equipo en particular.

El BIOS necesita esta información para realizar una verificación de la configuración y una prueba de los componentes antes de pasar a la secuencia de carga del sistema operativo. Lue-go de la carga, el BIOS continuará actuando, ya que posee todas las rutinas básicas para la entrada y salida de datos desde el motherboard.

Esto último nos revela el por qué, de esta declaración de dispositivos conectados, ya que de esta forma el BIOS sabrá cómo tratar a cada periférico.

Esta configuración se almacena en una memoria RAM estática tipo CMOS, que tiene muy bajo consumo y por lo tanto con una pequeña batería se pueden mantener los datos por varios años. Esta es la batería que los Motherboards traen incorporada.

Esta memoria RAM, por el hecho de no perder su contenido cuando la PC no está en funcio-namiento, se la denomina también NVRAM. La configuración se realiza mediante un programa que está almacenado en la misma memoria ROM donde se encuentra las rutinas del BIOS, denominado SET UP (poner en marcha).

La memoria RAM CMOS guardará los datos que se hayan ingresado vía el programa Setup. Si éstos hacen imposible el arranque, hay que desconectar la batería para que tome los valores predeterminados de fábrica (como cuando se arrancó el motherboard por primera vez).

Aprovechando las características de esta memoria RAM en ella también se guardan los datos del calendario y del reloj en tiempo real y la misma batería mantiene en funcionamiento al reloj/calendario. Aunque se apague y desconecte la PC de la red eléctrica, la información de la configuración y del calendario permanece inalterada en la memoria CMOS y es utilizada por el BIOS cada vez que el sistema arranca.

El programa Setup deberá ser ejecutado al encender por primera vez un equipo; en toda opor-tunidad que se deba efectuar un cambio en la configuración del mismo, o si por alguna razón, se borraran los datos de la configuración de la memoria CMOS (Ej.: por agotamiento de la batería o desconexión de la misma). Si bien muchas opciones avanzadas de configuración del setup son críticas, no es necesario establecerlas a mano. Todos los setup tienen una opción de cargar las opciones sugeridas por la fábrica en forma automática (“Load Setup Default”); y casi la totalidad de las má-quinas no requieren configuraciones personalizadas.

ESTU

DIO

Page 216: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 11 14

Es altamente recomendable utilizar las opciones sugeridas por fábrica, ya que la introduc-ción de datos erróneos puede dejar al sistema en un estado inestable.

6. INTEL RAPID BIOS Intel Rapid Bios es una nueva funcionalidad introducida en los últimos modelos de Mother-boards de esta marca para acelerar los tiempos de inicio (boot) de la PC. Es decir que lo que persigue esta función es que transcurra el menor tiempo posible desde que encendemos la PC hasta que estemos en el escritorio de Windows.

Esta tecnología nació de la mano de Microsoft e Intel y persigue un mejor aprovechamiento del tiempo de productividad de la PC reduciendo tiempos de chequeo del POST y la ejecución de la carga del Sistema Operativo más eficiente. En la figura 11.13 veremos una comparación entre un sistema no optimizado y uno con Rapid Bios y un sistema operativo con tiempos de carga reducidos como Windows XP.

Intel® Rapid BIOS Boot en Windows* XP

Intel® Rapid BIOS Boot en Windows* 2000

Generic BIOS en Windows XP

Generic BIOS en Windows 2000

32 29,8

32 14

7 29,8

7 14

0 20 40 60 80

BIOS

SSeegguunnddooss

SSiinn bbúússqquueeddaa aauuttoommááttiiccaa ddee ddiissccooss yy ssiinn ccoonnttrroollaaddoorraass SSCCSSII

WindowsXP ahorra 15,8 eIntel® Rapid BIOS Boot de 10-12 segundos en el

tiempo de arranque

WindowsXP ahorra 15,8 eIntel® Rapid BIOS Boot de 10-12 segundos en el

tiempo de arranque

WindowsXP ahorra 15,8 eIntel® Rapid BIOS Boot de 10-12 segundos en el

tiempo de arranque

WindowsXP ahorra 15,8 eIntel® Rapid BIOS Boot de 10-12 segundos en el

tiempo de arranque

Tiempo de inicio del Bios

Tiempo de Inicio del S.O.

Figura 11.13: Gráfico comparativo entre sistemas con y sin Rapid Bios

Page 217: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 11 15

CUESTIONARIO CAPITULO 11

1.- ¿Qué función cumple la batería del motherboard?

2.- ¿Qué es el SETUP?

3.- ¿Con qué menú configuramos el puerto IDE integrado?

4.- ¿Para que sirve el menú PCI/PNP?

5.- ¿Qué significa cargar el “BIOS Default”?

6.- ¿Qué es Rapid Bios?

ESTU

DIO

ES

TUD

IO

ESTU

DIO

ES

TUD

IO

ESTU

DIO

ES

TUD

IO

Page 218: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Glosario 1

Instituto Tecnológico Argentino Técnico en Hardware de PC

Plan THP2A03B Reservados los Derechos de Propiedad Intelectual Clase Nº: 11

Tema: Puesta en marcha (SETUP) Archivo: GLO2A03BTHP0111.doc

Fecha: 25/8/03 Versión: 1.1

GLOSARIO CAPITULO 11

ATA – Advanced Technology Attachment: enlace de tecnología avanzada – nombre propio de la tecnología involucrada en los discos IDE. Advanced Chipset Setup - Proporciona un control sobre las características propias del conjunto de Chips del fabricante del motherboard. Advanced BIOS Setup - Configuración avanzada, con mas parámetros para definir el arranque del equipo. Chipset - Conjunto de circuitos integrados que resuelven módulos completos de una PC, reduciendo el espacio necesario en el motherboard. CMOS - (Complimentary Metal Oxide Semiconductor), Semiconductor de Oxidos metálicos complementario. Tecnología de semiconductores que tienen muy bajo consumo. Driver (Device Driver) – Software específico de control de un periférico, desarrollado por el fabricante del mismo. El fabricante debe suministrar uno para cada sistema operativo posible. DIP Switch - (Switch = conmutador, DIP = Dual In Line: en doble línea) interruptores configurables, reemplazan muchas veces a los Jumpers. Utilizados en las XT para la configuración básica. Halt On - (Para en) = Ante la condición de error declarada, se detiene la carga del sistema. HDD Auto detection - Sistema de detección automática de los parámetros del disco rígido (solo para dispositivos ATA). Integrated Peripherals - Son los periféricos integrados en el motherboard. En general podemos encontrar los controladores para disquete, para disco rígido, los puestos serie, el puerto paralelo, el USB (Universal Serial Bus), el puerto infrarrojo, la interfaz de video y hasta la de sonido. En algunos también se ha incluido un puerto SCSI. Load BIOS Default = carga los valores predeterminados (si no fueron configurados) asignados por el fabricante. Load Setup Default = carga los valores predeterminados del programa de configuración. PnP - Plug and Play - Literalmente sería “enchufe y ejecute”, se traduce comúnmente como “conecte y use”. Se refiere al tipo de configuración dinámica automática que pueden brindar los Motherboards, el sistema operativo y los periféricos actuales. Quit = salir Standard Setup - Configuración básica o estándar de las PC USB, Universal Serial Bus - Es una interfaz serial bi direccional para agregar periféricos en un Bus común de manera dinámica (estando el equipo encendido) Rapid Bios = tecnología impulsada por INTEL y Microsoft orientada a un arranque mas rápido y eficiente

GLOS

ARIO

Page 219: Curso Tecnico en Hardware de PCs

SET UP

PROGRAMA

MENU DECONFIGURACION

DATOS DECONFIGURACION

RAMCMOS

RTCCHIPSET

BATERIA

ROM

BIOS

es

un

grabado en

se guardan

esalimentado

por

parte

dentro

de

utiliza los

contie

ne

con

gra

bado

en

POST

CHIPen

MOTHER

es

Queda prohibida lareproducción total o parcialpor cualquier medio de la

presente lámina.Derechos de PropiedadIntelectual Nº 700465.

REDES

RED2A03BTHP0111

Page 220: Curso Tecnico en Hardware de PCs

SET UP

PRESIONANDO UNATECLA AL ENCENDER

EL EQUIPO

D I S T I N T A S O P C I O N E S

DEL

Valorespredeterminadospor el fabricante

Garantizan elfuncionamiento

CONFIGURACIONAVANZADA

Funciones deconfiguración

Opciones deconfiguracion

del BIOS

BIOS SET UP OTROSSTANDARD

Distintos tipos

Configuraciónmanual

Configuraciónpredeterminada

Autoconfiguración

PLAQUETASDE VIDEO

FECHA Y HORA

DISQUETES

DISCO RIGIDO

RAMCMOS

NVRAM1.44

AUTODETECCION

MGP

EGA-VGA-SVGA

NONE

CGA

PROGRAMA DECONFIGURACION

DE FUNCIONALIDADDEL MOTHERBOARD

MEMORIA

ÓROMFLASHROM

Actualizable

por

hardware

Actualizable

por

sofware

es un

grabado en

es es

ejemplo

se accede

se configuran

ó dan ó dan

que

posee posee

se

guard

an

en

con

con

con

con

en

através

de TECLADO

CONDICIONESDE ERROR

JUMPERCLEANCMOS

se

busca

con

MENSAJEDE

PANTALLA

según

lam

ás

com

ún

es

Hechos porel usuario

Hechos porel usuario

puedeserpued

e

ser

se

inte

gra

ncon

Queda prohibida lareproducción total o parcialpor cualquier medio de la

presente lámina.Derechos de PropiedadIntelectual Nº 700465.

REDES

RED2A03BTHP0211

Page 221: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 12 1

Instituto Tecnológico Argentino Técnico en Hardware de PC Plan THP2A03B Reservados los Derechos de Propiedad Intelectual

Tema: Particionado y sistemas de archivos Archivo: CAP2A03BTHP0112.doc

Clase Nº: 12 Versión: 1.2 Fecha: 07/10/05

PARTICIONADO Y SISTEMAS DE ARCHIVOS

1 OBJETIVO: Preparación del disco rígido Una vez finalizada la integración y configuración inicial de la máquina, es necesario avanzar en la preparación del disco rígido para la instalación del software que administra los recursos.

Es el momento de analizar cuál será la distribución de información y cómo debe realizarse esta tarea, así como conocer las herramientas necesarias para realizarlas.

Conocer estas técnicas y herramientas no sólo nos permitirán preparar equipos nuevos, sino que nos permitirá encarar en un futuro las actualizaciones y reparaciones de las PCs.

2 SISTEMAS DE ARCHIVOS Los sistemas operativos son los encargados de administrar los recursos de una computadora. Uno de esos recursos es el almacenamiento de información en medios perdurables, como por

ejemplo discos rígidos o flexibles.

Organizar la información en una unidad de almacenamiento implica establecer por ejemplo cómo y dónde se guardarán los nombres de los archivos; dónde se guardará el contenido de ese archivo; si este sistema de archivos tendrá tolerancia a fallos o no; si los nombres de los archivos se almacenarán en agrupaciones lógicas llamadas carpetas (directorios) o no; cuál será el tamaño máximo permitido de un archivo; etc.

Muchos son los sistemas de archivos que se han desarrollado a lo largo de los años, algunos de ellos han sido desarrollados por universidades con fines experimentales, otros, tal vez ba-sándose en los anteriores, por firmas comerciales para incorporar en sus productos. Microsoft ha desarrollado distintos sistemas de archivos para sus sistemas operativos.

Estos son:

• FAT12 • FAT16 • FAT32 • HPFS (en cooperación con IBM en el desarrollo del OS/2) • NTFS4 • NTFS5 • NTFS5.1

Cuando un fabricante diseña un sistema operativo, una de las decisiones que debe tomar, es cómo se almacenará la información en las unidades, es decir cómo organizará el uso del espacio en las unidades de almacena-miento. Esta metodología es lo que se denomina sistema de archivo.

ESTU

DIO

Page 222: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 12 2

El sistema de archivo FAT, ha sido desarrollado para unidades pequeñas, y en una época en que los discos rígidos de PC eran tan grandes como de 5 Megabytes. Por ello tiene caracterís-ticas de alto rendimiento en unidades reducidas y con pocos archivos.

HPFS mejoró el rendimiento para unidades grandes, particularmente con muchos archivos; pero arrastró algunas limitaciones en el tamaño máximo permitido para los archivos.

NTFS es el sistema de archivos más moderno de Microsoft, y tiene características sobresa-lientes en muchos aspectos, como son el alto rendimiento en unidades muy grandes, toleran-cia a fallos, restricción de acceso, cifrado de archivos, compresión en línea, etc.

2.1 COMPATIBILIDAD

Decíamos que al diseñar un sistema operativo, una de las decisiones era la elección de un sis-tema de archivos. Generalmente, los grandes fabricantes comerciales de software, diseñan o adaptan un sistema de archivos para trabajar en modo nativo con su sistema operativo. Es así por ejemplo que con MS-DOS nació el sistema de archivos FAT.

Posteriormente, Microsoft con el desarrollo de su nuevo sistema operativo Windows NT, de-sarrolla el sistema de archivos NTFS (NT File System - sistema de archivo de NT). Éste, viene a ser el sistema de archivos nativo de Windows NT, significando esto que es con quien el sis-tema operativo despliega toda su nueva funcionalidad y solidez.

Windows NT versión 4.0, de posterior aparición a MS-DOS, y contemporáneo de Windows 95, tiene además la posibilidad de entender el funcionamiento de las unidades con formato FAT12 y FAT16. Esto significa, que puede operar con ellos sin ninguna limitación, y si bien FAT no es el sistema de archivos nativo de Windows NT, se le otorga esta habilidad por razones de compatibilidad e interoperabilidad. Sin embargo, MS-DOS no puede acceder a

Sistema Operati-vo Sistema de Archivo

Nombre Versión FAT12 FAT16 FAT32 HPFS NTFS

MS-DOS 6.22 a a r r r

3.11 a 95 a a r r r

95 OSR2, 98 y Me a a a r r

NT 4.0 a a r r a 2000 a a a r a W

indo

ws

XP a a a r a OS/2 Warp 4 a a r a r

a= Compatible r = Incompatible

Tabla 12.1: Compatibilidades entre sistemas operativos y sistemas de archivos.

Page 223: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 12 3

unidades NTFS, ya que este último ha sido desarrollado varios años después de la aparición de MS-DOS.

Esto es simplemente un ejemplo de lo que cotidianamente sucede en el mundo informático. Las versiones nuevas de software, generalmente contemplan acceso a los datos almacenados por versiones anteriores, formando una regla de compatibilidad ascendente (las nuevas gene-raciones de software entienden los datos almacenados por sus antecesores o "ascendentes"). En la tabla 12.1 se muestra la compatibilidad entre los sistemas operativos y sistemas de ar-chivos más populares.

3 PARTICIONES Las unidades de almacenamiento muy pequeñas, como por ejemplo los disquetes, pueden prepararse para trabajar con un solo sistema de archivo: FAT12, ya que es el más eficiente con respecto al rendimiento y aprovechamiento del espacio. Además por ser de tan baja capa-cidad, no tiene ningún sentido utilizar más de un sistema de archivo. Pero los discos rígidos, por el hecho de ser fijos y de gran capacidad, deben admitir la posibilidad de coexistencia de varios sistemas de archivos en la unidad.

Las particiones son entonces divisiones lógicas (no físicas) del disco rígido. Como los discos rígidos generalmente tie-nen más de un plato en su interior, las particiones quedan determinadas por un conjunto de cilindros consecutivos co-mo muestra la figura 12.1.

De este modo, en una partición la información puede estar almacenada en el formato NTFS, en otra puede estar en el formato FAT32 y otra en HPFS; todas en la misma unidad y sin interferirse entre sí.

3.1 TIPOS DE PARTICIONES En una unidad de disco rígido se puede definir como máxi-mo hasta cuatro particiones principales. Las particiones pue-den ser definidas como primarias o extendidas. Puede haber de una a cuatro particiones primarias; extendida solamente una y no puede estar sola. Es decir que en un disco podría haber:

• Una primaria, ninguna extendida • Tres primarias, ninguna extendida • Una primaria, una extendida • Tres primarias, una extendida • Dos primarias, ninguna extendida • Cuatro primarias. • Dos primarias, una extendida

Como sería caótico mezclar distintas reglas de almacenamiento en un mismo espacio físico, la capacidad total de la unidad se fracciona en sub unidades denominadas particiones.

Particiones

Figura 12.1

ESTU

DIO

Page 224: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 12 4

Partición Extendida

NTFS HPFS

FAT16

FAT32

Unidades lógicas Figura 12.2

Las particiones primarias son aquellas que pueden lanzar el arranque de un sistema operativo (son booteables).

Las particiones extendidas, son aquellas que admiten sub divisiones conocidas como unida-des lógicas, y no admiten la posibilidad de lanzar el arranque de un sistema operativo (no son booteables). Las unidades lógicas son en realidad sub particiones de la extendida, que pueden alojar distintos sistemas de archivos.

El objetivo principal de las particiones extendidas es romper con la limitación de cuatro parti-ciones principales en un disco. Es decir en otras palabras, que si no existiera la partición ex-tendida, no sería posible utilizar más de cuatro particiones en un disco. La partición extendida puede subdividirse la cantidad de veces que se desee. En la figura 12.2 se esquematiza una subdivisión posible de una partición extendida.

4 TABLA DE PARTICIONES Y MBR. La subdivisión y utilización del espacio libre de un disco, se realiza mediante el uso de una herramienta de particionado proporcionada por el fabricante de un sistema operativo, o por un tercero. Esta herramienta guardará nuestro diseño de las particiones en una pequeña tabla lo-

Master Boot Program = 446

FIRMA = 2 BYTES

512 BYTES

Master Boot Record (MBR)

Figura 12.3

Tabla de Particiones = 64 BYTES

Page 225: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 12 5

calizada en el primer sector disponible del disco rígido (Cilindro 0, Cabeza 0, Sector 1). Co-mo sabemos, un sector de disco tiene 512 bytes de capacidad de almacenamiento. En los pri-meros 446 bytes de ese sector se almacena un pequeño programa cuyo propósito es iniciar la carga del sistema operativo, conocido como Master Boot Program (Programa maestro de arranque) o MBP; a continuación siguen 64 Bytes de la tabla de particiones y finalmente le siguen 2 Bytes cuyo valor se usa como firma de reconocimiento e integridad del sector. Este sector de 512 bytes se denomina Master Boot Record (Registro maestro de arranque) o MBR.

La información almacenada en la tabla de particiones, es lo suficientemente descriptiva como para que un sistema operativo pueda leerla y saber inmediatamente dónde comienza y dónde termina el sistema de archivo que debe administrar.

Cada partición primaria o la extendida, necesita 16 Bytes en la tabla de particiones. Como el espacio total reservado para la tabla de particiones es de 64 Bytes, según se observa en la figura 12.3, sólo se puede almacenar la información de cuatro particiones (16 x 4 = 64 Bytes). Recordemos que para sobrepasar esta limitación, una de las particiones puede ser extendida, y contener dentro de ella sub particiones conocidas como unidades lógicas.

Como se puede observar en la tabla 12.2 uno de los valores corresponde a un código que identifica al sistema de archivos. Supongamos que el valor de este byte es 07, entonces estaría indicando que la partición es NTFS. Gracias a ese valor, por ejemplo Windows NT puede identificar cuál es la partición de trabajo.

5 HERRAMIENTAS DE PARTICIONADO. En el caso de DOS y Windows 9x, esta herramienta se llama FDISK.exe, en Windows NT4 se llama WinDisk.exe y en Windows 2000 y XP se llama DiskMgmt.msc.

Cantidad de Bytes Descripción

1 Valor que indica si está activa o no

3 Cilindro, cabeza, sector donde comienza la partición.

1 Valor que indica tipo de sistema de archivo.

3 Cilindro, cabeza sector donde termina la partición.

4 Número de bloque donde comienza la partición.

4 Número de bloque donde termina la partición.

Total 16 Bytes

Tabla 12.2: Información de una partición en la ta-bla de particiones.

ATENCIÓN: alterar el particionado de un disco rígido puede ocasionar la pérdida permanente de información valiosa. Si un disco rígido tiene infor-mación útil, antes de trabajar con las herramientas mencionadas, debe ha-cerse una copia de seguridad de toda la información del disco.

ESTU

DIO

Page 226: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 12 6

Las dos últimas son herramientas gráficas muy poderosas, que permiten ver y/o modificar el particionado visualmente. Además, Windows 2000 y XP tienen una herramienta no gráfica llamada DiskPart.exe, útil para trabajar en la consola de recuperación de emergencia, cuando el entorno gráfico no está disponible por algún inconveniente. Este último se estudiará en la clase 28 donde se verá la consola de recuperación.

En la figura 12.4, se muestra la herramienta de administración de disco de Windows NT4. Los

discos están enumerados en el orden que les corresponden por conexión, comenzando por la interfaz IDE primaria dispositivo maestro, hasta el esclavo de la interfaz IDE secundaria.

En la misma se puede observar la representación gráfica de cuatro particiones primarias en el disco cero, dos primarias en el disco uno y dos primarias en el disco dos.

En cada partición, se puede observar un resumen de sus características: letra asignada, nom-bre del volumen; tipo de sistema de archivos y capacidad total en Megabytes.

La herramienta de Windows 2000 y Windows XP, son de aspecto y funcionamiento similar a la de Windows NT.

En la tecnología Windows NT, aplicable a los sistemas operativos diseñados a partir de ella, como son Windows 2000 y Windows XP, las letras asignadas a las particiones no son auto-máticas. Esto significa que si agregamos o quitamos una partición o unidad de disco, las letras asignadas a las particiones o unidades que quedan no se alteran. Esto es una ventaja frente a Windows 9X, ya que muchos programas dejaban de funcionar cuando sucedía una alteración en la asignación de letras a las unidades.

Figura 12.4: Administrador de discos de Windows NT.

Page 227: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 12 7

CUESTIONARIO CAPÍTULO 12

1.- ¿Cuál es el objetivo de particionar los discos?

2.- ¿Puede un sistema operativo administrar un disco sin particionar?

3.- ¿Se puede tener acceso a la información grabada en NTFS desde DOS? ¿Por qué?

4.- ¿Por qué un disco no puede tener más de cuatro particiones?

5.- ¿Qué contiene el MBR y dónde se localiza?

6.- ¿Cuál es el objetivo del MBP y dónde se localiza?

ESTU

DIO

ES

TUD

IO

ESTU

DIO

ES

TUD

IO

ESTU

DIO

ES

TUD

IO

Page 228: Curso Tecnico en Hardware de PCs

DISCO RIGIDO

ESTRUCTURA

FISICA

ESTRUCTURA

LOGICA

PARTICIONADOSISTEMA DEARCHIVOS

TABLA DEPARTICIONES

Sector 1Cilindro 0

CAB 0del disco

rígido

FDISK

FORMAT

Cantidad decabezales

de L/E

Cantidad desectorespor pista

Cantidad decilindros

tiene

una y una

definida por

definida por la

define

el

crea

el

creado

dentro del

guard

ado

en

localiz

ada

en

REDES

Queda prohibida lareproducción total o parcialpor cualquier medio de la

presente lámina.Derechos de PropiedadIntelectual Nº 700465.

RED2A03BTHP0112

Page 229: Curso Tecnico en Hardware de PCs

CUADRO SINOPTICO DE CONTENIDOS

CilindrosEstructurafísica Cabezas

Sectores/pistasDiscoRígido

PrimariasParticiones

ExtendidasEstructura DOSLógica 12/16 W95/98/Me

NT/W2K/XPFAT

Sistemas W 95 OSR2de archivos 32 W 98/W Me

W2K/XP

NTFS

HPFS

Otros

REDES

Queda prohibida lareproducción total o parcialpor cualquier medio de la

presente lámina.Derechos de PropiedadIntelectual Nº 700465.

RED2A03BTHP0212

NT/W2K/XP

Os2

Page 230: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 13 1

Instituto Tecnológico Argentino Técnico en Hardware de PC Plan THP2A03B Reservados los Derechos de Propiedad Intelectual

Tema: Instalación de Windows XP Archivo: CAP2A03BTHP0113.doc

Clase Nº: 13 Versión: 1.1 Fecha: 25/8/03

INSTALACIÓN DE WINDOWS XP.

1 OBJETIVO El objetivo de la presenta clase es poder realizar una instalación exitosa del nuevo sistema operativo Windows XP. Para ello estudiaremos sus orígenes, características, requerimientos, las distintas versiones y sus diferencias, para de esta forma poder decir cuándo, dónde, y có-mo implementarlo.

2 EL SISTEMA OPERATIVO WINDOWS XP. Windows XP de Microsoft es el sistema operativo más poderoso y moderno para computado-ras personales portátiles o de escritorio. Sus sobresalientes características nos permiten traba-jar cómodamente con varias aplicaciones a la vez, compartir la PC con más personas, definir perfiles personales y asegurar nuestra documentación confidencial. Además tiene un manejo sencillo y muy intuitivo.

El sistema operativo más reciente de Microsoft ®, Windows XP, ha sido diseñado para ofre-cer tanto a los usuarios de negocios como del hogar la libertad para experimentar el mundo digital. Su lanzamiento comercial fue el 25 de octubre de 2001.

Windows XP se lanzó en dos ediciones: Windows XP Professional y Windows XP Home Edition.

Windows XP Professional está dirigido a los usuarios de negocios de compañías de todo ta-maño, mientras que Windows XP Home Edition se ha diseñado específicamente para los usuarios del hogar.

Windows XP es único, debido a que es la primera vez que Microsoft ha lanzado una línea completa de sistemas operativos Windows cliente basados en la misma arquitectura de software. Explora nuevos estándares en todas las categorías de rendimiento. Incluye un nuevo motor de Windows, basado en las fortalezas de Windows 2000 (estabilidad, seguridad, etc.), ofreciendo excelentes capacidades que lo hacen aún más confiable y estable. Por otro lado permite un nuevo mundo de experiencias multimediales, que facilitarán a los usuarios hacer más cosas con sus PC's que nunca. Incluye una amplia gama de productos existentes en el mercado.

ESTU

DIO

Page 231: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 13 2

32 bits

32 bits y 64 bits

1999 2000 2001 Con el lanzamiento de Windows XP, Microsoft concreto su promesa de unificar sus sistemas operativos en una línea con un kernel único, y que sirva tanto para la línea hogareña como para la profesional.

Windows XP debe su nombre a la eXPeriencia, ya sea de los usuarios (de los distintos siste-mas operativos), y de Microsoft (reunida a lo largo de muchos años y volcada en su nuevo diseño).

Este producto es la combinación entre la línea de Windows 9X y la de Windows NT, lo que hace necesario transitar por las características generales de sus antecesores antes de adentrar-nos en el estudio de sus características particulares.

2.1 WINDOWS XP: SUS ANTECESORES.

2.1.1 Windows NT = Nueva Tecnología El desarrollo de un nuevo sistema operativo de Microsoft comenzó en 1989, cuando los pro-cesadores de 32 bits (como el 80386 de Intel) comenzaban a difundirse en las PC. Los requisi-tos que perfilaron la especificación de ese sistema, son los siguientes:

• Debe ser un Sistema Operativo de 32 bits, con memoria virtual y con interrupción de ta-reas. • Debe funcionar en múltiples arquitecturas y plataformas de hardware • Debe funcionar y escalarse correctamente en sistemas con multiprocesamiento simétri-

co (SMP) • Debe ser una buena plataforma distribuida como cliente y como servidor de red. • Debe ejecutar la mayoría de las aplicaciones existentes de 16 bits de MS-DOS y de

Windows 3.1

Page 232: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 13 3

• Debe ser robusto y fiable. El sistema debe protegerse a sí mismo contra los fallos inter-nos de funcionamiento y contra los ataques externos. Las aplicaciones no deben ser ca-paces de dañar al sistema operativo o a las demás aplicaciones en ejecución.

De este desarrollo, ha surgido la nueva plataforma de Microsoft: Windows NT®

2.1.2 Ediciones de Windows NT De acuerdo con su aplicación, las ediciones disponibles de Windows NT, podemos diferen-ciarlas como:

• Windows NT Workstation • Windows NT Server • Windows NT Server Enterprise Edition

Windows NT Workstation, es un sistema operativo optimizado para estación de trabajo. Con algunas limitaciones, puede comportarse como un servidor de bajos requerimientos. Admite un máximo de dos procesadores en la estación de trabajo.

2.1.3 Nuevo Sistema de Archivos = NTFS MS-DOS utiliza el sistema de archivos FAT, diseñado inicialmente para unidades de disquete de pequeño tamaño, habitualmente en torno a 1 MB o menos. A medida que los discos rígidos se fueron convirtiendo en el dispositivo de almacenamiento estándar para computadoras per-sonales, y fueron haciéndose cada vez más grandes, comenzaron a alcanzar los límites del sistema de archivos FAT.

El sistema operativo OS/2 introdujo HPFS (High Performance File System - Sistema de ar-chivo de alto rendimiento) para subsanar algunas de las limitaciones de1 sistema de archivos FAT. Por ejemplo, HPFS mejoró mucho 1os tiempos de acceso a los archivos ubicados en directorios muy grandes pudiendo utilizarse discos rígidos de hasta 4 GB de tamaño. HPFS se amplió más adelante para admitir tamaños de hasta 2 TB (Terabytes), aproximadamente un billón de bytes.

El sistema FAT ya funcionaba correctamente con discos pequeños, por lo que HPFS añadió algunas otras características, como una mejor eficiencia en el acceso a los archivos y soporte para discos todavía más grandes. Sin embargo, ninguno de estos sistemas de archivos es válido para aplicaciones de misión crítica que necesitan funciones de recuperación, segu-ridad, redundancia de datos y tolerancia a fallos, además de admitir dispositivos de almace-namiento más grandes que los soportados con HPFS.

Por lo menos en lo concerniente a la E/S (Entrada/Salida) de disco, los usuarios de computa-doras personales, normalmente, se han preocupado más por la velocidad que por cualquier otro aspecto, ya que por encima de cualquier cosa, normalmente se desea realizar el trabajo lo más rápidamente posible.

A medida que Windows NT va desplazando la computadora personal a los ámbitos de nego-cios y empresarial, la fiabilidad de los datos almacenados en el sistema se convierte en algo cada vez más importante con relación a la velocidad con la que se puede acceder a los datos de un disco duro.

Dicho con otras palabras, si falla el sistema y se corrompe, o queda inaccesible el disco duro, la velocidad de las operaciones de E/S realizadas con anterioridad es francamente irrelevante. Con Windows NT, se ha desarrollado un nuevo sistema de archivos que ha tenido por objeti-vo de diseño, apuntar precisamente a aplicaciones de misión crítica: NTFS (New Technology File System – Sistema de archivo de nueva tecnología)

ESTU

DIO

Page 233: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 13 4

Para satisfacer los requisitos de almacenamiento y acceso a los datos de forma fiable, NTFS proporciona una característica de recuperación del sistema de archivos basada en un modelo de procesamiento de transacciones.

El procesamiento de transacciones es una técnica que permite gestionar las modificaciones en una base de datos, de manera que los fallos de1 sistema no afecten a la corrección o integri-dad de dicha base de datos.

El concepto clave de este procesamiento es que algunas de las operaciones efectuadas sobre la base de datos, llamadas transacciones, son proposiciones todo o nada. Una transacción se define como una operación de E/S que altera los datos del sistema de archivos o cambia la estructura de directorios del volumen.

Las distintas actualizaciones del disco que conforman la transacción deben ejecutarse de for-ma atómica, es decir, una vez que se inicia la ejecución de una transacción, deben finali-zarse todas las actualizaciones del disco. Si un fallo del sistema interrumpe la transacción, la parte que ya se ha realizado debe deshacerse (cancelación o rollback).

La operación de cancelación vuelve a dejar la base de datos en un estado anterior conocido y coherente, como si la transacción nunca se hubiera efectuado. NTFS utiliza e1 modelo de procesamiento de transacciones para implementar la recuperación del sistema de archivos.

Cuando un programa inicia una operación de E/S que altera la estructura de NTFS, es decir, cambia la estructura de directorios, se amplía un archivo, se asigna espacio para un nuevo archivo, etc., NTFS trata esa operación como una transacción atómica y garantiza que la tran-sacción sea completa o, en caso de que se produzca un fallo del sistema durante la ejecución de la misma, se cancela.

2.1.4 Tolerancia a fallos soportada con NTFS Además, NTFS utiliza almacenamiento redundante para la información vital del sistema de archivos, de manera que si una zona del disco se estropea, NTFS puede acceder a los datos críticos del sistema de archivos de un volumen usando las copias de seguridad.

Esta redundancia de los datos del sistema de archivos contrasta con las estructuras del disco de los sistemas de archivos FAT y HPFS, que sólo tienen una zona de sectores con 1os datos críticos del sistema de archivos.

Si se produce un error de lectura en uno de estos sectores (como por ejemplo los sectores del directorio raíz), se pierde todo el volumen.

2.1.5 Seguridad en NTFS La seguridad de los datos es crucial para aquellos clientes que tienen información privada o confidencial (bancos, hospitales y agencias relacionadas con la defensa nacional, por ejem-plo).

Este tipo de clientes necesita la garantía de que sus datos van a estar seguros frente a accesos no autorizados. La seguridad en NTFS se deriva directamente del modelo de objetos de Win-dows NT.

Los archivos abiertos se implementan como objetos archivo que tienen un descriptor de segu-ridad almacenado en el disco formando parte del archivo.

Page 234: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 13 5

Antes de que un proceso pueda abrir un manejador a cualquier tipo de objeto, como un objeto archivo, e1 sistema de seguridad de Windows NT comprueba que el proceso tiene la au-torización adecuada para ello. El descriptor de seguridad, junto con los requisitos necesa-rios para que un usuario pueda entrar en el sistema (nombre de usuario y contraseña), ase-gura que ningún proceso pueda acceder a un archivo a menos que disponga de los permisos necesarios otorgados por el administrador del sistema o por el propietario del archivo.

Esto contrasta con el sistema de archivos FAT, que no implementa mecanismo de seguridad alguno, más allá de los atributos de oculto, sistema y sólo lectura, que por otro lado son fáci-les de soslayar.

2.1.6 Capacidad límite (teórica) del sistema de archivos NTFS. NTFS asigna bloques y utiliza 64 bits para numerarlos, lo que se traduce en un máximo de 264 bloques (cerca de 16 trillones de bloques), cada uno de ellos de hasta 64 Kilobytes, dando una inimaginable capacidad límite de un billón de Terabytes.

2.2 WINDOWS 2000. El paso siguiente en la cadena de sucesión de la línea de sistemas operativos profesionales de Microsoft fue Windows 2000 (Windows NT5).

Así como cómo su antecesor Windows 2000, salió al mercado en diferentes versiones:

• Windows 2000 Professional • Windows 2000 Server • Windows 2000 Advanced Server. • Windows 2000 Data Center.

Windows 2000 Professional es un sistema operativo optimizado para estaciones de trabajo. Dentro de la línea de servidores nos encontramos con diferentes versiones, cada una de ellas orientada a un segmento del mercado bien definido, siendo las principales diferencias entre ellas, la cantidad de procesadores y memoria soportada por cada una.

Windows 2000 esta basado en el kernel de Windows NT, y agrega al mismo, un nuevo con-cepto de administración centralizada llamada “Active Directory”, así como también el soporte a nuevas tecnologías:

• Plug and Play (PnP) • FAT32 • USB

2.3 DIFERENCIAS ENTRE LA LINEA 9X Y NT. Windows NT es un línea de sistemas operativos que no arrastran la historia de “compatibili-dad completa obligada” con MS-DOS. Si bien desde su proyecto inicial se planteó la necesi-dad de compatibilidad con aplicaciones de MS-DOS y Windows 3.1, dicha compatibilidad no está asegurada para el 100% de las mismas. Esto para nada es una debilidad del sistema NT. Por el contrario, es una fortaleza.

Windows 95/98/Me por su parte puede ejecutar todas las aplicaciones MS-DOS y Windows 3.1 antiguas (sobre todo aquellas que requieren acceso directo al hardware). En esto, la com-patibilidad con MS-DOS era obligatoria.

Con otros objetivos en mente como la seguridad y estabilidad del sistema (y no precisamente la compatibilidad) se ha logrado la solidez del sistema operativo Windows NT.

ESTU

DIO

Page 235: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 13 6

La inestabilidad de Windows 95/98/Me se debe a que las aplicaciones tienen las puertas abiertas tanto para alterar la porción de memoria del sistema operativo o de otras aplicaciones en funcionamiento, como para acceder directamente al hardware y modificar su configuración sin previo aviso al sistema operativo.

Con Windows NT se trabaja con un esquema de direccionamiento protegido. Esto asegura la estabilidad, pues una aplicación que intente violar la integridad, es inter-ceptada por Windows NT y no lle-vada a cabo. El usuario frente a esa situación recibirá un mensaje de ad-vertencia indicándole que la aplica-ción ha atentado contra la integridad del sistema, dándole al usuario la alternativa de finalizar la aplicación o continuar omitiendo el acceso prohibido, con la advertencia de que ello puede provocar que la aplica-ción no funcione correctamente.

Por esto, la compatibilidad con las aplicaciones está restringida a todas aquellas que usen las funciones normales del sistema operativo para acceder a los componentes del sistema, y no hacia las que no respeten esta estructura. La ventana de error que puede apreciarse más arriba, fue provocada por el utilitario Diskedit de Norton Utilities en un sistema operativo Windows NT 4.0 Workstation.

Por otro lado Windows 95/98/Me son sistemas operativos full Plug and Play. Windows NT 4.0 no lo es. Por ello la compatibilidad con los componentes de hardware PnP es limitada, y se recomienda siempre consultar con la lista de compatibilidad de hardware del producto (HCL, Hardware Compatibility List) en http://www.ita.com.ar/hcl.html antes de encarar una instalación.

En cuanto a Windows 2000, si bien es cierto que cuenta con el soporte Plug and Play, es mas que aconsejable seguir las recomendaciones dadas para Windows NT 4, ya que no todos los fabricantes de hardware han desarrollado drivers para este sistema operativo, y en muchas ocasiones nos podemos encontrar con que los que si lo hicieron, no han realizado bien su tra-bajo. La única garantía que podemos tener entonces al respecto, es consultar las listas de compatibilidad antes mencionadas.

Page 236: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 13 7

3 EVALUACIÓN DE LA POSIBILIDAD DE IMPLEMENTACIÓN. Hasta el momento hemos realizado un recorrido por la historia y las características de Win-dows XP, de ahora en más localizaremos nuestra tarea en la evaluación de todos los temas que implican la instalación de un nuevo sistema operativo, como por ejemplo requerimientos, compatibilidades, disponibilidad de versiones, etc.

3.1 WINDOWS XP: REQUERIMIENTOS Es muy importante a la hora de realizar la instalación de un sistema operativo conocer los requerimientos de hardware del mismo, porque si bien es cierto que cada nueva versión de sistema operativo que sal al mercado corrige errores de versiones anteriores y agrega nuevas funcionalidades y soporte para nuevas tecnologías, esto trae aparejado nuevos requerimientos para que el mismo pueda correr.

A continuación presentamos una tabla en la cual se podrá distinguir entre dos configuraciones posibles:

Configuración Mínima: Es aquella que nos permitirá instalar el Sistema Operativo sin sobre-saltos, pero cuyas características no están optimizadas para lograr el máximo rendimiento. Esta configuración será suficiente si lo que deseamos hacer es simplemente realizar pruebas de laboratorio, instalaciones, pruebas de compatibilidad, etc.

Configuración Recomendada: Es aquella configuración que permite instalar un sistema y dejarlo totalmente funcional para poder ser utilizado por el usuario final.

Configuración Mínima

Configuración Recomendada

• CPU 233 MHz. • 64 MB de RAM. • 1.5 GB de espacio libre en disco.

• CPU 300 MHz o sup. • 128 MB de RAM o sup. • 1.5 GB de espacio libre en disco o

sup.

3.2 COMPATIBILIDAD DE APLICACIONES Un tema crítico que deberemos evaluar profundamente antes de tomar la decisión de mudar-nos de Sistema Operativo son las aplicaciones (programas) que estamos utilizando actualmen-te.

Windows XP es un sistema operativo que no arrastra esa historia de compatibilidad completa y obligada con aplicaciones antiguas. Con objetivos en mente como la seguridad, estabilidad y solidez del sistema, el desarrollo este nuevo producto tiene otra proyección.

Teniendo estos puntos muy presentes, deberemos entonces realizar un inventario de las apli-caciones que utilizamos a diario, y el peso específico de cada una de ellas, pues es posible que si aún continuamos utilizando programas muy viejos, alguno de ellos necesite ser actualizado a una versión compatible con nuestra nueva plataforma.

No obstante no debemos descartar una nueva herramienta incorporada en Windows XP que permite la utilización de aplicaciones heredadas (en tanto y en cuanto las mismas no intenten realizar un acceso ilegal al hardware) generándoles un entorno simulado del Sistema Opera-tivo que nosotros elijamos. Para acceder a esta funcionalidad del sistema basta con hacer un

ESTU

DIO

Page 237: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 13 8

clic con el botón derecho del mouse sobre la aplicación deseada, y dentro del menú contextual seleccionar la pestaña correspondiente a “Compatibilidad” y se nos desplegará el siguiente menú:

3.3 COMPATIBILIDAD DE HARDWARE Desde el momento mismo de su lanzamiento Windows XP cuenta con soporte para infinidad de hardware. De hecho la mayoría del hardware estándar en nuestro mercado es soportado de forma nativa por el sistema operativo, es decir que el mismo podrá ser utilizado sin la necesi-dad de incorporar drivers desarrollados por terceros.

Desde el punto de vista práctico podríamos decir que si el equipamiento que intentamos utili-zar es relativamente moderno (algunos años de antigüedad) seguramente el sistema operativo lo reconocerá, configurará, dejándolo listo para ser utilizado.

De todas formas es conveniente tener en cuenta que hay muchos fabricantes que aún no han desarrollado el software necesario (drivers o controladores) para que sus productos funcionen bajo el nuevo sistema operativo, por lo que tal vez debamos esperar un tiempo hasta que esto ocurra.

Como ya hemos mencionado en el punto anterior refiriéndonos a las aplicaciones, Windows XP no arrastra esa historia de “compatibilidad completa y obligada”, y en este punto en espe-cial esto se podría traducir en que determinado hardware que estábamos utilizando con Win-dows 98, por ejemplo, no funcione en Windows XP, y que su fabricante haya dejado de brin-dar soporte técnico al mismo dada su antigüedad.

Page 238: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 13 9

4 LA FAMILIA WINDOWS XP.

4.1 CARÁCTERISTICAS DE SEGURIDAD ANTIPIRATERIA.

Etiqueta del Certificado de Autenticidad (COA). La nueva etiqueta COA cuenta con un hilo de cobre holográfico entretejido que muestra las palabras "Mi-crosoft" y "Genuine". El nombre del producto y la clave única del producto aparecen en el centro de la etiqueta. Cuando la etiqueta se inclina en la luz, el logotipo de Microsoft cambia de color de dorado a plateado. Para aplicar esta nueva etiqueta, retírela de la parte posterior del manual y colóquela sobre el equipo de su cliente en un lugar fácilmente visible.

Holograma de extremo-a-extremo en el CD-ROM. En lugar de un texto impreso, este nuevo holograma apa-rece sobre la superficie de los CD-ROM's de los produc-tos de la familia Windows. Cuando se inclina en la luz, el holograma presenta el nombre del producto y los gráficos específicos del mismo de un extremo al otro en el CD-ROM.

4.2 WINDOWS XP: DISTRIBUCIONES Los sistemas operativos de Microsoft son distribuidos por dos canales diferentes, uno se de-nomina Retail, destinado a usuarios finales, y el otro es el OEM, destinado a ensambladores de equipos.

En la clase de hoy centraremos nuestra atención en las distribuciones Retail ya que las OEM serán estudiadas con profundidad en clases 33 y 34, destinadas a este tema específicamente.

Las distribuciones Retail pueden ser conseguidas en dos versiones: Full o Completa y Up-grade o Actualización.

4.2.1 Full o Completo: Estas versiones son las que deben adquirir los usuarios finales para realizar las instalaciones en aquellos equipos que no posean actualmente algún sistema operativo de Microsoft legal-mente instalado, o aquello cuyo sistema operativo no soporte las actualizaciones.

Full o Completo:

Versión del Sistema Operativo destinado a ser instalado en equipos que no poseen un Siste-ma Operativo de Microsoft ac-tualmente instalado.

ESTU

DIO

Page 239: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 13 10

Upgrade

Upgrade o Actuali-zación:

Esta versión está destinada a equipos que posen actual-mente una Versión Licenciada de un Sis-tema Operativo de Microsoft que soporta actualización.

4.2.2 Upgrade o Actualización:

Las versiones de actualización permiten al usuario mantener la configuración integral de su sistema, como por ejemplo: Aplicaciones instaladas (siempre que sean compatibles con XP), configuración de Internet, cuentas de mail, escritorio, etc.

Para poder realizar una instalación del tipo Upgrade o Actualización es imprescindible, tanto desde el punto de vista legal como técnico, la existencia de un Sistema operativo anterior ins-talado en el equipo.

Las versiones de sistemas operativos que permiten la actualización a Windows XP son los siguientes:

• Windows 98.

• Windows 98 SE.

• Windows Me.

• Windows 2k.

Page 240: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 13 11

5 INTERFAZ DEL USUARIO.

5.1 ¿CUÁL ES EL ESCRITORIO? El escritorio es la pantalla principal que recibe el usuario cuando enciende su computadora. En la pantalla veremos una imagen de fondo que podemos elegir a gusto, o dejar la predeter-minada.

Sobre el rincón inferior derecho, veremos un cesto de basura llamado papelera de reciclaje. Allí podremos arrojar objetos o documentos que no deseamos conservar. Pero si luego de arrojar algo al cesto de basura, cambiamos de opinión y deseamos recuperarlo, aún no se ha perdido definitivamente y puede recuperarse, es decir se puede reciclar.

Como los documentos en la papelera de reciclaje van ocupando espacio, puede suceder que se llene el cesto. Para liberar el espacio ocupado por los documentos, se puede vaciar el cesto, eliminando definitivamente su contenido. Ello implica que no será posible recuperarlos poste-riormente.

En margen inferior se puede apreciar la palabra Inicio, como parte de una barra con información horaria a su derecha. Se trata específicamente de la barra de tareas, la que describiremos con más detalles posteriormente.

Figura 2: Escritorio de Windows XP con una imagen de fondo personalizada.

ESTU

DIO

Page 241: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 13 12

5.2 ¿QUÉ ES UN ÍCONO? Un icono es una pequeña imagen (ver figura 3) que representa a un objeto. Por ejemplo en la figura 2 la pequeña imagen subtitulada como papelera de reciclaje, es un icono.

Ellos nos permiten acceder a las funcionalidades del sistema operativo de manera intuitiva y muy simple. En el apartado anterior, hemos mencionado el funcionamiento de la papelera de reciclaje o cesto de basura.

Pues bien, como el icono es la imagen de un cesto de basura, una persona poco experimentada pero con sentido común, sabrá utilizarla inmediatamente. Bastará arrastrar un objeto sobre él, para quitárnoslo de encima; y por el contrario hurgar en el cesto, si deseamos recuperar un documento arrojado allí accidentalmente.

Otros objetos representados son carpetas, archivos, documentos, aplicaciones, correo, confi-guraciones, etc.

Si observamos en detalle los iconos de la figura 3, veremos que alguno de ellos tiene una pe-queña flecha en la esquina inferior izquierda y otros no.

La diferencia entre ellos es que los que no tienen flecha, son el elemento en sí, y los que tie-nen la flecha, son representantes del elemento. La representación se conoce como acceso di-recto.

Dicho en otras palabras: Si en una carpeta tenemos cinco iconos sin la flecha, podemos afir-mar que allí tenemos cinco elementos distintos sin temor a equivocarnos. Pero si tenemos cinco iconos con flechas, podemos afirmar que tenemos cinco accesos directos, no cinco elementos.

Estos accesos directos podrían estar apuntando por ejemplo a un único documento, y cuando hacemos doble clic con el Mouse en cualquiera de los iconos, el documento que se abriría sería siempre el mismo. Además el documento real puede (y generalmente es así) estar en otra carpeta.

La utilidad de los accesos directos, es poder colocar iconos en diferentes carpetas, de modo tal que el acceso al archivo se vea facilitado. Por ejemplo se podría colocar un acceso directo en el escritorio a la carpeta Mis Documentos, y de esa manera tenerlo siempre a mano para poder desde allí abrir dicha carpeta.

Figura 3: Iconos

Page 242: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 13 13

5.3 ¿QUÉ ES UNA VENTANA? Windows significa ventanas en inglés. El sistema operativo para funcionar, funda sus bases en estos objetos: Casi todo son ventanas en Windows. En la figura 4, vemos una ventana clásica, en este caso una carpeta con música de muestra. Todas las ventanas de Windows XP, tienen en su borde superior, una barra con la descripción del acceso, y botones para alterar su tama-ño, cerrarla y ocupar toda la pantalla (maximizar) (ver figura 5).

Figura 4: Ventana de una carpeta

Panel de navegación y tareas específicas.

Contenido de la carpeta

Menú Principal.

Barra de Herramientas

ESTU

DIO

Page 243: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 13 14

Accionando el botón minimizar, se quita la ventana del escritorio, pero no se cierra. Su fun-ción permanece activa, y puede accederse a ella en cualquier momento, ya que todas las ven-tanas abiertas figurarán en la barra de tareas.

El botón maximizar extiende el tamaño de la ventana hasta ocupar toda la pantalla. Al hacer esto, el botón cambia de aspecto, indicando que al presionarlo nue-vamente se volverá a la condición anterior.

El botón cerrar quita la ventana definitivamente, liberando recursos de la computadora. Cabe destacar que cada ventana abierta en el sistema, consume recursos como memoria y rendi-miento de la PC. Es entonces recomendable mantener abiertas las ventanas que realmente se necesitan, y cerrar aquellas que ya no utilizaremos más, para aprovechar al máximo el rendi-miento de nuestra computadora.

5.4 ¿QUÉ ES UNA CARPETA? Decíamos que Windows XP se puede pensar como un escritorio con cajones, carpetas y do-

cumentos. Es así que las carpetas en Windows XP, con el mismo objetivo que el de una carpeta de la vida real, se usan para agrupar y mantener clasificada la informa-ción en una computadora.

En la figura 4 observamos una carpeta que agrupa elementos musicales, que como se menciona en el tópico anterior, está controlado por una ventana como casi todas las cosas en Windows XP. El contenido de la carpeta, es decir los documentos allí archivados, son temas musicales. Éstos, están repre-

sentados por íconos con una pequeña imagen que indica con qué aplicación se abre. En este caso por ser temas musicales, se abren con el programa Windows Media Player, incluido con Windows XP.

A la izquierda de la figura 4 tenemos el panel de navegación y tareas específicas. Allí siempre tendremos a mano acceso a una serie de tareas comunes y específicas de acuerdo al contenido de la carpeta.

Figura 5: Controles básicos de una ventana

Descripción Minimizar

Maximizar Cerrar

Page 244: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 13 15

El contenido de este panel no es siempre el mismo, y varía inteligentemente. Por ejemplo en este caso, figuran las opciones de reproducir todo y comprar música en línea, es decir en In-ternet.

Estas son las posibilidades actuales de esta instalación en particular, pero puede haber otras, si el sistema cuenta con más posibilidades. Por ejemplo, si esta PC contara con una grabadora de CD, aparecería la opción de crear un compact musical con el contenido de esta carpeta. Así de sencillo, las tareas que el usuario normalmente necesita estarán disponibles rápidamente sin necesidad de navegar por menús complicados.

Algunas carpetas tienen un icono especial, que nos ayuda a identificar rápidamente su contenido. Por ejemplo el icono mostrado a la izquierda, representa una carpeta con fotografías.

Otras carpetas minimizan el espacio requerido por su contenido, es decir que lo comprimen. Éstas tienen un icono especial, con un cierre relámpago. Tal vez nos preguntemos qué tiene que ver un cierre relámpago con la compresión del contenido. Tal vez sea más propicio representarla con una compactadora o una prensa ¿no?. Pero la analogía no corresponde a nuestro idioma. Tradicionalmente en las computadoras

se ha usado un programa muy popular de compactación de datos llamado PKZip, y PKUnzip, para descompactarlo. Debido a que Zip en inglés significa cremallera, de allí su analogía.

Otro tipo especial de carpeta es la representada por un maletín. En este caso, la función de esta carpeta es la de transportar documentos entre equipos. Supongamos por ejemplo que tenemos una PC de escritorio en nuestro hogar, y que además tenemos una PC portátil. Si un trabajo lo comenzamos en la PC de escritorio, por ejemplo la redacción de una monografía, y luego lo queremos continuar en la PC portátil

durante nuestro viaje al trabajo, y al regresar continuarlo en la PC de escritorio, lo más adecuado es guardar los documentos en un maletín.

De esta manera, cada vez que las computadoras de nuestro hogar se comunican entre sí, los cambios que se introdujeron en la portátil se transfieren a la PC de escritorio. Y cuando deseemos salir nuevamente con nuestra portátil, la tarea realizada en la PC de escritorio será transferida a la portátil, para poder continuar la tarea durante el viaje.

En la parte superior de la ventana, podemos localizar la barra de herramientas, cuyos íconos nos permiten movernos con facilidad entre distintas car-petas; mostrar el contenido

con íconos pequeños, grandes o mostrar información detallada del contenido, o localizar al-gún elemento que no recordamos dónde lo dejamos.

Justo arriba de la barra de herramien-tas se halla el menú principal, desde

donde se tendrán acceso a opciones avanzadas y específicas del sistema. Las opciones comu-nes para el usuario promedio, se hallarán como siempre en el panel de navegación detallado

ESTU

DIO

Page 245: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 13 16

anteriormente; pero aquí se podrán personalizar y ajustar detalles requeridos por usuarios más avanzados

5.5 ¿QUÉ ES UN ARCHIVO? Un archivo es un elemento contenido en una carpeta. En la parte inferior de su icono, encon-

tramos su nombre. Por ejemplo la “Sinfonía no 9 de Beethoven (Scherzo)” que apa-rece en la figura 4, es un archivo. En este caso particular es un tema musical, pero un archivo puede ser un documento, una planilla electrónica, un programa, etc.

En el panel de navegación de la carpeta se hallan tareas para realizar con archivos, como por ejemplo cambiarle el nombre, moverlo a otra carpeta, copiarlo a otra carpeta, enviarlo por correo electrónico a otra persona o eliminarlo (enviarlo a la papelera de reciclaje). Como siempre estas serán las tareas más frecuentemente usadas, y como decíamos, accesibles de forma inmediata.

Un archivo siempre será abierto por la aplicación adecuada, ya que existe una asociación en-tre el tipo de archivo y el programa creador. Puede suceder que un archivo no esté asociado a ninguna aplicación en nuestra computadora.

Esto generalmente pasa cuando descargamos un archivo desconocido desde Internet, o lo copiamos desde otra máquina. En este caso, al intentar abrirlo, recibiremos un mensaje indicándonos esta situación. Una sugerencia inmediata de Windows XP, será conectarse a Internet, para consultar a un servicio de información y hallar la aplicación necesaria para abrir ese archivo.

5.6 ¿QUÉ ES LA BARRA DE TAREAS? La barra de tareas es un lugar del escritorio de Windows XP, que nos permite rápidamente acceder tanto a cualquier ventana que tengamos en uso, como a cualquier otra parte del siste-ma. Está localizada en el margen inferior del escritorio (ver figura 6 y 7).

Cuando describimos las ventanas, mencionamos que el sistema operativo permite mantener abiertas varias ventanas al mismo tiempo. Además los controles de las ventanas nos permiten maximizarlas (ocupar toda la pantalla posible) o minimizarlas (no ocupar la pantalla, pero mantenerla abierta).

Iconos que representan archivos (izquierda a derecha):

• Documento de Microsoft Word • Dibujo de Microsoft Paint • Planilla electrónica de Microsoft Excel • Archivo de Texto del Bloc de Notas de Windows XP

Page 246: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 13 17

Figura 6: Barra de tareas de Windows XP

Cada vez que se abre una ventana, se creará automáticamente un botón de acceso en la barra de tareas. Por ejemplo en la figura 6 podemos apreciar tres botones que corresponden a tres ventanas abiertas, y el botón de Inicio a la izquierda. El primer botón a la derecha del botón Inicio, corresponde a una aplicación de edición casera de videos; el siguiente, al editor de dibujos Paint, y el último a la carpeta Mi música.

No importa cuál sea el estado actual de las ventanas, es decir, maximizada o minimizada, siempre existirá un botón relacionado con la ventana en la barra de tareas. Presionando el botón correspondiente se tendrá acceso inmediato a la ventana correspondiente.

Una característica normal de la barra de tareas, es la de ser siempre visible (aunque esta ca-racterística puede desactivarse, no es recomendable hacerlo). Esto significa que una ventana abierta, aunque esté maximizada, no tapará nunca la barra de tareas.

Figura 7

Botón de inicio Ventanas en usoZona de información

del sistema ES

TUD

IO

Page 247: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 13 18

En el extremo derecho de la barra de tareas, se halla la zona de información del sistema. Allí, cuando Windows XP necesite informarnos algo, como por ejemplo que se ha iniciado una comunicación, o que ha cambio el estado de algún dispositivo, ese mensaje aparecerá con un globo de texto.

Por último, en el extremo izquierdo, se halla el botón Inicio, quien nos permitirá acceder al resto del sistema.

5.7 ¿PARA QUÉ SIRVE EL BOTÓN DE INICIO? El botón Inicio, sirve para tener acceso al resto del sistema. Al presionarlo se abre el Menú Inicio, como se puede apreciar en la figura 8.

5.8 ¿CÓMO FUNCIONA EL MENÚ DE INICIO? El menú de inicio funciona como un panel dinámico e inteligente. Su contenido va cambiando automáticamente según como el usuario utiliza su computadora. Microsoft ha encuestado a miles de usuarios, para que le diga cuáles son las aplicaciones que más frecuentemente utili-zan.

Figura 8

Menú inicio

Page 248: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 13 19

Para sorpresa de muchos, la gran mayoría de usuarios no pudo recordar más que cinco o seis aplicaciones. Esto motivó a realizar un panel inteligente, que recuerde las seis aplicaciones más frecuentemente utilizadas (ver figura 9).

Por otro lado, si bien se tiene acceso a todas las aplicaciones desde la opción Todos los pro-gramas, con la forma de un largo menú de opciones, con el transcurso del tiempo, las que no se utilizan se irán ocultando para simplificar el acceso a las aplicaciones que sí se utilizan a diario.

En la figura 9, se detallan las principales secciones y usos del menú de inicio.

6 CARACTERÍSTICAS DE WINDOWS® XP.

6.1 COMPARTIR UNA PC MÁS FÁCIL QUE NUNCA A medida que las computadoras se convierten cada vez más en un elemento esencial para la vida familiar, compartir una PC en casa se vuelve más difícil. Los distintos miembros de una familia lo necesitan por diferentes razones, pero tienen algo en común: cuando desean acceder

Internet y Correo

Acceso rápido a las carpetas y

sitios principales

Configuraciones del sistema

Búsqueda y ayuda

Aplicaciones Frecuentemente

usadas

Acceso a todos los programas

Información específica del fabricante de la PC.

Figura 9

ESTU

DIO

Page 249: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 13 20

a la PC, lo quieren hacer de inmediato. Windows® XP permite compartirlo, con gran facili-dad, entre dos o más usuarios.

Generalmente a cada usuario, le agrada personalizar el aspecto y ciertas preferencias de Win-dows XP, como por ejemplo la imagen de fondo del escritorio, el esquema de colores, guardar sus sitios favoritos de Internet, etc.

Y seguramente no puede haber nada más molesto que prestar la máquina y encontrarnos de regreso con la desagradable sorpresa que han tocado nuestras preferencias, nuestra imagen del escritorio, que han eliminado sitios favoritos de Internet que con tanto cuidado hemos selec-cionado.

Pero con Windows® XP, todos pueden configurar y utilizar la PC a su propio estilo personal. Para ello, se pueden definir múltiples perfiles de usuarios, y cada usuario conserva sus prefe-rencias de forma independiente de los otros usuarios. Simplemente al encender la computado-ra, una pantalla de bienvenida le pedirá identificación

Claro, todo está bien con respecto al manejo de perfiles individuales. Pero qué pasa si cuando estamos en medio de una tarea, otro integrante de la familia desea consultar su correo, pero ya mismo, pues tiene que salir inmediatamente. Esta situación es también molesta, ya que debe-mos almacenar nuestra tarea parcialmente realizada, cerrar todas nuestras ventanas, cerrar sesión, y cederle el uso de la PC. Pero con Windows® XP, existe el intercambio rápido de usuarios, que ofrece acceso a cualquier perfil de usuario sin tener que cerrar sesión o reiniciar la computadora.

Figura 10: Pantalla de bienvenida

Page 250: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 13 21

Toda nuestra tarea seguirá estando allí, con el cursor en el lugar donde lo dejamos, cuando retomemos nuestro perfil.

En definitiva, con Windows® XP, varias personas pueden tener cuentas de usuarios en un solo equipo y cada cuenta puede personalizarse para reflejar intereses individuales.

El intercambio rápido de usuarios en Windows XP le permite interrumpir a alguien cuando sea necesario, permitiéndole ingresar rápidamente a su propia cuenta, de manera que siempre pueda trabajar con su propio escritorio, archivos, carpetas personalizadas y preferencias.

Las otras aplicaciones de usuario pueden permanecer abiertas, esperando el cambio de cuenta, lo que significa que la otra persona podrá regresar a trabajar tan pronto como retome el perfil.

6.2 MÁS DE UNA PC EN EL HOGAR El intercambio rápido de usuarios resuelve el problema de compartir una PC, pero todavía queda el hecho de que una sola persona puede trabajar en una PC a la vez. Para satisfacer los requerimientos actuales de una familia moderna, tiene sentido comprar más de una PC para el hogar.

Con las funciones de operación en red de Windows® XP, es más fácil que nunca compartir información, dispositivos y conexiones de Internet en casa. Con el sistema correcto, Windows XP ofrece una solución completa que les ofrece a todos en la familia acceso a los archivos y carpetas, fotografías, música, impresoras y correo electrónico, incluso a una conexión de In-ternet.

Figura 11

ESTU

DIO

Page 251: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 13 22

Windows® XP, incluye una serie de asistentes que permiten realizar configuraciones (antes sólo posibles de llevar a cabo por expertos), de una forma rápida, sencilla y sin complicacio-nes.

Figura 12: Conexiones de red

Acceso al asistente de redes domésticas

Page 252: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 13 23

Basta con iniciar el asistente para redes domésticas (ver figura 12 y 13), para que la configu-ración quede lista en pocos minutos.

El Asistente de Instalación de Redes, que nos guiará a través de una serie de tareas sencillas para instalar la red, incluyendo la configuración de conexiones físicas. Una vez que las com-putadoras están interconectadas, todos pueden compartir dispositivos, tales como las impreso-ras.

Una red también nos permite utilizar la misma conexión a Internet, de manera que personas utilizando distintas computadoras puedan acceder a distintos sitios Web simultáneamente.

Ahora la conexión a Internet, sea cual fuere el sistema que contratemos, con Windows® XP es sencillo compartirla. Trae soporte para compartir tanto un acceso telefónico como un acce-so de banda ancha como cable módem o por radio.

Además incluye un Firewall (en inglés significa pared de fuego) que permite que nuestra in-formación personal, tales como datos financieros o contables, queden protegidos de personas inescrupulosas desde Internet.

6.3 COMUNICACIONES EN TIEMPO REAL Las comunicaciones por correo electrónico son indispensables en la actualidad. Posiblemente usemos este medio para comunicarnos hasta con familiares cercanos. Pero algo es inevitable: la comunicación no es en tiempo real. Es decir que no podremos mantener un diálogo instan-táneo, sino diferido.

Las tecnologías incorporadas a Windows® XP, permiten mensajería instantánea a través de Internet

Figura 13: Asistente para redes domésticas

ESTU

DIO

Page 253: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 13 24

De este modo, si otra persona con la que deseamos contactarnos, está conectada a Internet, bastará enviarle un mensaje para iniciar un diálogo en tiempo real.

Pero no sólo la mensajería puede ser realizada en forma escrita. También se puede realizar una comunicación por video conferencia. Pero, ¿qué ocurre con las conferencias de vídeo y voz en tiempo real? Para la mayoría de las personas, estas tecnologías eran extremadamente difíciles de utilizar, de calidad dudosa y no habían logrado integrarse con otras tecnologías de comunicaciones.

Windows XP cambia todo esto y convierte su equipo en un centro integrado de comunicacio-nes. Windows XP incluye un gran avance en las comunicaciones de vídeo y voz en tiempo real, mensajería instantánea e incluso en la colaboración en línea. Todas estas herramientas se combinan ahora en un lugar del equipo: Windows Messenger. Es una herramienta sencilla que nos permite hablar, ver y trabajar con nuestros amigos y la familia, incluso si estamos a kilómetros de distancia.

Windows XP ofrece una excelente calidad de sonido para las conversaciones por Internet, distinta a todo lo que ha escuchado anteriormente con su equipo. Con Windows XP no se ne-cesitan auriculares. Disfrutaremos de un sonido superior utilizando el micrófono y los altavo-ces del equipo, sin los molestos silbidos ni chirridos que hayamos podido experimentar en el pasado. Windows XP mejora el modo en que el audio y el vídeo se procesan y transmiten a través de la red. Estos importantes avances técnicos eliminan los elementos que obstaculiza-ban la comunicación con nuestro equipo en el pasado.

Figura 14: Mensajería instantánea

Page 254: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 13 25

6.4 MÚSICA DIGITAL EN WINDOWS® XP. En el pasado, para mantener nuestras canciones favoritas a mano teníamos que cargar con una colección de frágiles discos de acetato. Los discos compactos (CD's) hicieron que nos olvidá-ramos del LP, pero hoy, Internet, los dispositivos de sonido digital portátiles, los reproducto-res y grabadores de CD, ofrecen más opciones de las que podemos imaginarnos para encon-trar, reproducir, organizar, compartir y escuchar música.

El Reproductor de Windows Media® para Windows XP fue diseñado para aprovechar las nuevas funciones y las mejoras que sólo están disponibles como parte del sistema operativo Windows XP. Con él, tenemos a nuestro alcance una sola herramienta para administrar, dis-frutar y personalizar toda la música.

Con una nueva apariencia y funciones integradas con base en el rendimiento mejorado y la calidad del sistema operativo Windows XP, El Reproductor de Windows Media para Win-dows XP permite reproducir CD's de sonido, escuchar la radio en Internet y encontrar el mejor contenido del mundo con gran facilidad.

Con las interfaces personalizables, podemos elegir el diseño del Reproductor de Windows Media para Windows XP que deseamos ver en el escritorio. Incluso nos permite ver imágenes de portadas de álbumes en la carpeta Mi Música.

Figura 15: El reproductor de Windows Media para Windows XP

ESTU

DIO

Page 255: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 13 26

Con el Reproductor de Windows Media para Windows XP, podemos copiar CD's a la PC en sólo minutos y escucharlos durante el proceso. La música se almacena en el formato líder en la industria Windows Media Audio 8 (el cual puede almacenar dos veces la música de ca-lidad de CD que el formato MP3, en la misma cantidad de espacio del disco rígido) y también está soportada por los reproductores de música digital portátiles más populares del mercado.

Además, Windows® XP Home incluye todo lo necesario para comunicarse con los dispositi-vos portátiles de reproducción de sonido digital. Cuando lo deseamos, podemos transferir nuestra música a nuestro dispositivo portátil, sincronizar temas y mantener listas de reproduc-ción.

Como muestra la figura 16, sólo hace falta conectar el dispositivo portátil y presionar la tecla F5 para iniciar la comunicación.

6.5 ENTRETENIMIENTO. Conforme los equipos se hacen más sofisticados, su capacidad para ofrecer auténtico entrete-nimiento también crece. Ahora, Windows XP® llega más lejos. Como plataforma de juego, proporciona una experiencia rica y atractiva, ya que acomoda a varios jugadores a través de redes con facilidad, junto con gráficos fantásticos y un complejo matriz de sonidos y música para agregar nuevas dimensiones.

Del mismo modo, Windows XP procesa las películas como ningún otro sistema operativo lo ha hecho antes. El Reproductor de Windows Media para Windows XP es el primer reproduc-tor multimedia con controles de vídeo a pantalla completa integrados para todos los tipos de vídeo compatibles, incluidos el vídeo de Windows Media y DVD.

Windows® XP, además brinda la mejor experiencia de juego. Windows XP aprovecha las ventajas de DirectX® 8, una sólida y completa plataforma de juego de Microsoft que mejora los gráficos y el sonido, y proporciona una amplia gama de opciones para juegos.

Page 256: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 13 27

Windows XP está basado en un nuevo motor de Windows que ofrece toda la capacidad, segu-ridad y confiabilidad de Windows 2000 con las mejores características de los sistemas opera-tivos preparados para juegos conocidos como Windows 9x.

6.6 FOTOGRAFÍA DIGITAL Nada es más valioso que los recuerdos que uno tiene de grandes experiencias o de amigos y familia, que mantenemos vivos a través de las fotos. Windows® XP ofrece mejores maneras para conservar y compartir los recuerdos cosechados. Independientemente que tomemos fotos con una cámara digital o que las importemos con un scanner, Windows XP nos ayuda a alma-cenar, organizar y compartir las fotos con toda facilidad.

Con Windows® XP, transferir fotos desde una cámara o scanner a la PC toma sólo segundos.

¡Basta conectar el dispositivo al equipo y todo estará listo para ver las fotos! El Asistente de Fotografía ofrece opciones sobre cómo ver y guardar las fotos.

Podemos copiar todas las fotos en la PC de una sola vez o eliminar las que no deseamos antes de copiarlas. Todas las fotos se guardan en la carpeta Mis Imágenes, por lo que siempre sa-bremos dónde encontrarlas.

El sistema operativo inmediatamente detecta el contenido de las carpetas, ofreciendo automá-ticamente el mejor modo de visualización. En el caso de la carpeta Mis Imágenes, se abrirá el visualizador de diapositivas incluido en Windows® XP.

Seguramente si deseamos enviar una foto por correo electrónico, pensamos si el servidor de correo nos soportará el tamaño del archivo. Con Windows XP eso es cosa del pasado, ya que ahora se puede comprimir los archivos cuando los enviamos por correo electrónico o los co-locamos en la Web, cargándolos con más rapidez que nunca.

Figura 18: Visualizador de diapositivas de Windows® XP

ESTU

DIO

Page 257: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 13 28

Además, si deseamos colocar las fotos en un CD, podemos incluso grabar uno tan fácilmente, como si guardáramos archivos en un disquete. Desde la carpeta Mis Imágenes podemos hacerlo todo, hasta solicitar impresiones a través de Internet (si el servicio está disponible localmente), imprimir las fotos nosotros mismos o colocar imágenes en un sitio Web.

6.7 VÍDEO DIGITAL EN WINDOWS® XP No hay duda que en materia de música y fotografías, se ha provocado una verdadera revolu-ción digital. Windows® XP incluye una herramienta de edición y creación de películas digita-les: Windows Movie Maker.

Windows Movie Maker nos permite descubrir nuestra creatividad, permitiéndonos crear pelí-culas con cualquier cámara de video digital.

Si contamos además con el hardware apropiado, como una interfaz digitalizadora de vídeo, podemos trabajar hasta con cámaras de video analógico o desde la videograbadora. Podemos editar videos, agregar música, narración y hasta insertar fotos o títulos. Cuando deseemos

compartir las mejores imágenes con nuestra familia o amigos, simplemente podemos enviar-las por correo electrónico.

Figura 19: Windows Movie Maker

Page 258: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 13 29

7 SOLUCIÓN DE PROBLEMAS

7.1 CENTRO DE AYUDA Y SOPORTE TÉCNICO

Generalmente sucede que en el momento más crítico de una tarea. Necesitamos ayuda, y no encontramos a nadie que nos ayude. ¿No sería deseable en esos momentos estar a un clic de la solución? Y aunque esto suene utópico, Windows® XP responde a ese deseo con el nuevo Centro de ayuda y soporte técnico.

Un icono fácil de encontrar en el menú Inicio (ver figura 20) nos conducirá a un lugar con temas de Ayuda, tutorías y solución de problemas para ayudarnos a hacer que nuestra PC fun-cione correctamente.

El Centro de ayuda y soporte técnico ofrece un recurso en línea dinámico y personalizado, con una búsqueda fácil de utilizar y un amplio contenido. Si agregamos las mejoras de rendi-miento, comunicaciones y productividad de Windows XP, tendremos un sistema que funciona como siempre habíamos deseado.

Microsoft dispone de una amplia biblioteca de información y herramientas de software que nos ayudarán a obtener el máximo provecho de la PC. En el pasado, estos recursos estaban dispersos entre libros, discos compactos y sitios Web.

El nuevo Centro de Ayuda y soporte técnico de Windows XP reúne las herramientas y las informaciones más útiles en una única ubicación. Además podemos guardar vínculos a la in-formación de Ayuda en la carpeta Favoritos, ejecutar programas de mantenimiento del equipo o buscar temas específicos.

Acceso a Centro de ayuda y soporte técnico

Figura 20

ESTU

DIO

Page 259: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 13 30

Con Windows XP, podemos encontrar artículos y actualizaciones con la herramienta de bús-queda rápida del Centro de ayuda y soporte técnico. Esta herramienta obtiene información del sitio Web de la base de conocimientos de Microsoft y de los archivos de Ayuda integrados en Windows XP. También está integrado con el sitio Web Windows Update (actualización de Windows) para que tenga acceso a las correcciones, las actualizaciones y los controladores más recientes disponibles.

Antes, solucionar un problema por ejemplo con la impresora, requería muchas búsquedas en sitios Web (el sitio Web de la base de conocimientos de Microsoft, el sitio Web del fabricante de la PC, el sitio Web del fabricante de la impresora, etc.). Con Windows XP, sólo tenemos

que escribir la frase que deseamos buscar en el Centro de ayuda y soporte técnico, y obtener la información de los archivos de Ayuda integrados y de la base de conocimientos de Micro-soft al mismo tiempo.

La herramienta de búsqueda encuentra artículos con consejos acerca de cómo conseguir que por ejemplo nuestra impresora funcione correctamente. Una de las sugerencias funciona y ya estamos listos para continuar la tarea.

Figura 21: Página de ayuda y acceso a soporte técnico en línea

Acceso a soporte técnico en línea

Page 260: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 13 31

7.2 ASISTENCIA REMOTA

Pero a veces encontrar instrucciones o sugerencias para solucionar un problema no es suficiente. Tal vez por apuro, o tal vez por falta de experiencia, no le encontramos la vuelta al problema. Seguramente que nuestro experto amigo solucionaría el problema en minutos, y nosotros estamos perdiendo varias horas tratando de encontrar la solución. Si tan solo nuestro amigo no se hubiera mudado a otro país, podríamos llamarlo para pedirle ayuda.

Pero... ¡Un momento! Podríamos ponernos en contacto con él, a través del correo electrónico; o mejor aún, ¡por qué no localizarlo con Windows Messenger! Pero pensándolo mejor, sólo lograríamos que nos dé más instrucciones sólo entendibles por eruditos informáticos. ¡Sería necesario que él directamente haga el trabajo!

Nuevamente aunque esto parezca utópico, con Windows® XP, esto es posible. Aunque nues-tro amigo se encuentre a miles de kilómetros de distancia, él con su experiencia y sus propias manos, puede solucionar el problema de nuestra computadora.

Sólo debemos iniciar un pedido de asistencia remota (ver figura 22), y crear una invitación para que nuestro amigo tenga acceso a nuestra PC, para que él mismo pueda hacer la tarea, ¡en forma remota, a miles de kilómetros de distancia! Esa invitación podemos enviársela por correo electrónico, o por el sistema de mensajería instantánea.

Figura 22: Soporte técnico y asistencia remota

Pedido de asistencia remo-

ESTU

DIO

Page 261: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 13 32

7.3 HERRAMIENTA DE RECUPERACIÓN DEL SISTEMA Seguramente habremos experimentado el problema. Compramos un nuevo hardware a un precio increíble. Llegamos contentos a nuestra PC, instalamos el dispositivo, colocamos un CD que nos vino con dicho dispositivo, y al concluir la instalación... ¡El desastre! El software del nuevo dispositivo tiene deficiencias, y ha generado degradación e inestabilidad en nuestra PC.

Lo peor es que aunque hemos removido el dispositivo, el sistema ha quedado dañado. ¿Qué hacer en esta situación? Pero antes de desatar una crisis nerviosa, tengamos en cuenta que Windows® XP, incluye una herramienta poderosísima que nos permitirá recuperar el sistema a su estado anterior ¡como si nada hubiese pasado! La herramienta se llama Restaurar Siste-ma.

Con ella, podemos restaurar el equipo a un estado anterior, o si somos previsores podemos crear un punto de restauración antes de realizar un cambio importante en el sistema. Crear un punto de restauración, es como sacarle una fotografía al sistema cuando está saludable; y cuando el sistema se daña, la herramienta lo que hace es volverlo al estado que tenía cuando le sacamos la foto. Además, cada día que ponemos en marcha el equipo, Windows® XP reali-za un chequeo del sistema; y si lo halla saludable, crea automáticamente un punto de restaura-ción.

Para iniciar la creación de un punto de restauración, o volver a nuestra PC a un estado ante-

rior, desde el centro de ayuda y soporte técnico, debemos acceder al botón que lanza el asis-tente (ver figura 23).

Figura 23

Acceso a Restaurar sistema

Page 262: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 13 33

Al iniciar el asistente, la primera pantalla de bienvenida, nos explica en qué consiste el siste-ma. Luego se selecciona la operación a realizar:

• Tomar estado actual del equipo y guardarlo, es decir que vamos a crear un punto de restauración. En este caso, el equipo se halla en perfectas condiciones de funciona-miento, y queremos perpetrar este estado para salvaguardarnos de algún desastre que aún no hemos hecho (¿tal vez estemos a punto de hacerlo?)

• Restaurar el equipo a un estado anterior. En este caso, el equipo está funcionando mal, o de un modo que no es de nuestra entera satisfacción. Como sabemos que antes de meter mano en lo último que hicimos, el equipo funcionaba a entera satisfacción, que-remos volver el equipo a ese estado.

Luego presionamos el botón siguiente, para continuar con el procedimiento (ver figura 24).

Si lo que hemos seleccionado fue crear un punto de restauración nuevo, la siguiente pantalla nos pedirá un nombre para referenciar este estado del equipo. Tal vez un nombre como “esta-do del equipo antes de instalar nueva placa de video”, sea lo suficientemente descriptivo.

Figura 24: Restaurar Sistema

Opción para restaurar a un punto anterior

Opción para crear un punto de restauración

ESTU

DIO

Page 263: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 13 34

Si por el contrario, estamos regresando el equipo a un estado anterior, la siguiente pantalla nos solicitará la elección del punto anterior, mostrándonos un calendario (ver figura 25).

Como podemos apreciar en la figura 25, en este ejemplo sólo aparece el punto de restauración realizado automáticamente, durante el chequeo del sistema.

A continuación se presiona el botón siguiente, y el sistema nos pedirá que mientras el sistema se restaura, no modifiquemos nada en el sistema, como abrir una ventana o grabar un archivo, etc.

Luego el sistema reiniciará el equipo y ya tenemos la máquina como estaba en ese entonces. Esto soluciona la mayoría de los inconvenientes provocados por la instalación de software de sistema deficiente. Este software es el que generalmente viene acompañado con dispositivos de hardware, que sirve para brindarle soporte dentro del sistema operativo.

Como este software debe integrarse íntimamente con el sistema operativo, si provoca un fallo, generalmente éste es grave.

No obstante, si el mal funcionamiento tiene su origen en el reino del hardware, como por ejemplo el disco o la memoria, un punto de restauración anterior no corregirá nada.

Figura 25: Elección del estado previo del equipo

Page 264: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 13 35

CUESTIONARIO CAPÍTULO 13

1.- ¿Windows XP es descendiente directo de qué línea de sistemas operativos?

2.- ¿Cuál es la diferencia entre una versión full y una de actualización?

3.- ¿Puede una aplicación acceder directamente al hardware en Windows XP? ¿por qué?

4.- ¿Qué alternativa tenemos para volver al sistema a un estado anterior y có-mo debemos utilizarla?

5.- ¿Cuál es la finalidad del Centro de Ayuda y Soporte Técnico?

ESTU

DIO

ES

TUD

IO

ESTU

DIO

ES

TUD

IO

ESTU

DIO

Page 265: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Glosario 1

Instituto Tecnológico Argentino Técnico en Hardware de PC

Plan THP2A03B Reservados los Derechos de Propiedad Intelectual Clase Nº: 13

Tema: Instalación de Windows XP Archivo: GLO2A03BTHP0113.doc

Fecha: 28/8/03 Versión: 1.1

GLOSARIO CAPÍTULO 13

Kernel:.Es la porción del sistema operativo que administra la memoria, los archivos y los periféricos, mantiene la hora y el día, lanza las aplicaciones y administra todos los recursos. Por eso también se lo denomina núcleo del sistema operativo. Sistema Operativo de 32 bits: Es aquel sistema operativo que puede procesar 4 bytes (32 bits) por vez. Windows XP es un sistema operativo de 32 bits. Driver: Es un componente de software que permite la comunicación entre la PC y un dispositivo de hardware. En la mayoría de los casos, el driver manipula al hardware con el objetivo de la transmitir datos a ese dispositivo específico. La versión del driver a utilizar siempre debe ser compatible con el sistema operativo. Plug and Play: Principio de funcionamiento de configuración automática de dispositivos de hardware. Para funcionar correctamente, tanto el BIOS, el sistema operativo y el hardware mismo deben ser plug and play.

GLOS

ARIO

Page 266: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 14 1

Instituto Tecnológico Argentino Técnico en Hardware de PC Plan THP2A03B Reservados los Derechos de Propiedad Intelectual

Tema: Taller 2: Armado de una PC nueva con sistema operativo

Archivo: CAP2A03BTHP0114.doc

Clase Nº: 14 Versión: 1.4 Fecha: 20/9/05

ARMADO DE UNA PC NUEVA CON SISTEMA OPERATIVO 1. CONSIDERACIONES GENERALES En el armado o desarmado de un equipo PC es necesario tomar en cuenta los siguientes puntos:

• Seguridad • Información / Anotación • Controles de calidad

1.1 SEGURIDAD: Este punto es fundamental y lo hemos puesto en primer lugar dada su importancia, tanto en la conservación de los materiales, como en la garantía de integridad personal. Dentro de lo que se considera calidad o “calidad total”, la seguridad juega un papel preponderante ya que: sin seguridad no existe la calidad.

En toda intervención técnica de calidad se deberá proceder con el cumplimiento de las normas de seguridad que serán desarrolladas a lo largo del curso y de las cuales en este capítulo mencionaremos algunas.

En todo momento que se esté trabajando técnicamente dentro del equipo y que por las características del trabajo que realizamos este deba estar apagado, también deberá estar desconectado de la red eléctrica (desenchufado), garantizando la seguridad personal.

En relación con el párrafo anterior la instalación eléctrica en una línea de montaje o en un taller deberá estar normalizada con tomacorrientes con conexión a tierra y la instalación deberá tener un disyuntor diferencial para garantizar la seguridad (recordar lo mencionado en el capítulo la clase de fuentes de alimentación). Recurrir a un electricista diplomado, si hace falta revisar o normalizar una instalación eléctrica.

Figura 14.1: Panel de un disyuntor diferencial

ESTU

DIO

Page 267: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 14 2

En los casos en que sea posible, tanto los periféricos internos como los externos se deberán alimentar con la misma tensión de entrada, con una correcta conexión a tierra y con los mismos tipos de fichas normalizadas. No se deben utilizarse ni adaptadores de formatos de fichas, ni triples. De ser posible la tensión de alimentación se deberá elegir en 220Volt y los dispositivos, como las fuentes, deberán estar correctamente seleccionados para tal tensión. Tomar en cuenta que si la fuente está en 220V y por error la conectamos a 110V puede no funcionar, pero no se quemará. Por el contrario una fuente configurada para 110V y conectada a 220V se quema invariablemente.

Figura 14.2: Disposición de la llave selectora de tensión

Antes de armar un equipo es aconsejable reunir toda la información técnica y cumplir los procedimientos recomendados por sus respectivos fabricantes, si no fuera posible se aplicarán los procedimientos generales aprendidos en las clases.

Si durante el proceso de armado se debe tomar una decisión no prevista, ó un cambio realizado sobre la marcha, tomar debida nota, a los efectos de informar del mismo, al área correspondiente (Técnica, Atención al Cliente, Facturación, etc.). Siempre se deberán tener los elementos ordenados y en lugar seguro, de forma que estén a mano y su ensamblado sea cómodo. Nunca colocar discos o placas sobre las sillas, en el borde de la mesa y sobre bancos de trabajo, tapados por papeles, envoltorios o cajas. En un taller de armado o reparación de PC es bastante común contar con lámparas provistas de lupas. NOTA: Hay que tener suma precaución con las ventanas, ya que la luz del sol a través de las lupas puede causar un principio de incendio. En relación con el punto anterior, si se trabaja en un taller o industria será conveniente revisar que los matafuegos del área estén operativos, que su última revisión y rellenado esté por debajo del año y que sean aptos. Las clases de fuego que los matafuegos pueden combatir se identifican por letras. Así la A es para sólidos, la B para líquidos inflamables y la C para energía eléctrica. Los más comunes suelen ser el tipo Polvo ABC genérico, que es apto para instalaciones eléctricas.

Page 268: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 14 3

Figura 14.3: Aspecto de una lámpara de mesa con lupa Durante el proceso de armado o desarmado, conviene disponer de algún recipiente para los tornillos, ya que estos (particularmente sueltos dentro de la PC) pueden ser causa de cortocircuitos, fallas o daños fatales. Utilizar siempre las herramientas adecuadas, como por ejemplo destornilladores tipo Phillips o planos según sea necesario, de lo contrario podremos dañar tanto las herramientas como los tornillos, dificultando el proceso de armado y desarmado.

Figura 14.4: Vista de los tornillos de un HD

ESTU

DIO

Page 269: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 14 4

Cuando se coloquen tornillos, es importante tener en cuenta el largo y el grosor de los mismos. Por ejemplo: un tornillo demasiado largo colocado para sujetar un Hard Disk o un Floppy Disk, le puede causar un daño permanente. Un tornillo más grueso puede agrandar el agujero en la chapa o dañar el chasis de aluminio de un disco. Algunos tornillos son levemente cónicos para facilitar su inserción, pudiendo un tornillo grueso morder media vuelta de una rosca chica. No confundir esto e imaginar que con fuerza un tornillo grande puede entrar en un agujero chico.

Figura 14.5: Posición de las torretas metálicas para el montaje del motherboard

Al montar un motherboard es muy conveniente colocar todos los soportes plásticos posibles y dos torretas metálicas, para garantizar su correcta posición y firmeza, de forma tal que al insertar una placa en un slot, éste no se curve causando posibles fallas por falsos contactos. Las placas de expansión, si bien ayudan, no deben ser los únicos soportes del motherboard.

Figura 14.6: Soportes plásticos

Algunos gabinetes, de muy baja calidad, tienen serios problemas de ajuste y de medidas, más allá de implicar una falta de seguridad dada por el filo de los bordes de chapa (mala terminación), suelen tener medidas no estándar y al fijar el motherboard las placas de expansión no llegan a hacer buen contacto, por no penetrar correctamente en los slots. Habrá que suplementar el motherboard para evitar esto.

Page 270: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 14 5

Si no quiere tener problemas y quiere armar un equipo que observe características de calidad deberá reclamarle al proveedor un cambio de gabinete. En este sentido es muy común armar una PC, probarla y verificar que funciona correctamente, la que luego, transportada hasta la casa del cliente no funciona. Muchas veces se debe a lo antes mencionado ya que por el movimiento las placas tienden a salirse de los slots. Esto puede agravarse en un envío a distancia, cuando las cajas de embalaje del PC no tienen Telgopor © u otro sistema de amortiguamiento. Comprobar también que las perforaciones donde apoyarán las torretas metálicas no toquen ninguna traza de cobre adyacente en el motherboard, ni muerdan ningún cable, ya que esto puede producir un cortocircuito. Prestar atención a la prolijidad interna en la CPU, evitando enmarañar los cables que acumularán así mas fácilmente el polvo y las pelusas, impidiendo la normal circulación del aire que refrigera internamente a la PC.

1.2 INFORMACIÓN / ANOTACIÓN Como ya hemos mencionado, es importante consultar los procedimientos de instalación que cada fabricante recomienda para sus dispositivos, de esta forma si algún elemento no funciona en el momento de armarlo o conectarlo, seguramente será porque no funciona y no por un mal procedimiento técnico, por lo que podremos hacer el reclamo y uso de la correspondiente garantía.

. También es importante realizar todas las anotaciones necesarias, ya que si trabajamos con un equipo de personas y otra tiene que continuar nuestro trabajo, las notas serán un buen elemento de consulta sobre lo actuado. Y aún cuando trabajemos solos, las notas pueden servir para que, en el caso de una actualización, se pueda, sin desarmarlo tomar nota de algo desconocido, poder referenciar las conexiones y las características de un equipo. . 1.3 CONTROLES DE CALIDAD Como se verá en las clases, es importante tener la seguridad de que el equipo que se armó o reparó funciona correctamente. Hay que considerar que el cliente utilizará la PC como una herramienta productiva y que seguramente la utilizará una gran cantidad de horas al día, por eso es que una prueba superficial no puede garantizar un buen funcionamiento. Cuando un equipo es entregado y falla, causa una situación traumática y de incomodidad. El cliente, además de disminuir la confianza en el producto que adquirió, también lo hará sobre nosotros. Esto es obviamente perjudicial porque correrá en desmedro de futuras ventas o asistencias. También es importante tener en cuenta que si entregamos un equipo y falla, también tendremos una pérdida económica directa, ya que por más que todas las partes estén en garantía por los proveedores de partes, como mínimo tendremos que trasladarnos hasta la casa del cliente y brindar una asistencia técnica, ocupando un tiempo que no podremos utilizar para otra tarea remunerativa. La mejor manera de obtener seguridad en el armado de un PC, es conocer y obedecer las reglas básicas aprendidas en el curso.

ESTU

DIO

Page 271: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 14 6

CUESTIONARIO CAPITULO 14

1. ¿Qué seguridades hay que tener con la instalación eléctrica? __________________________________________________________________ __________________________________________________________________

2. ¿Qué hay que tener en cuenta durante el armado de un equipo PC?

__________________________________________________________________ __________________________________________________________________

3. ¿Qué importancia tiene la calidad del gabinete a utilizar?

__________________________________________________________________ __________________________________________________________________

4. ¿Qué cuidados hay que tener con los tornillos?

__________________________________________________________________ __________________________________________________________________

5. ¿Cómo se debe montar un motherboard?

__________________________________________________________________ __________________________________________________________________

__________________________________________________________________ __________________________________________________________________

__________________________________________________________________

__________________________________________________________________

Page 272: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 14 7

NOTAS

ESTU

DIO

Page 273: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 15 1

Instituto Tecnológico Argentino Técnico en Hardware de PC Plan THP2A03B Reservados los Derechos de Propiedad Intelectual

Tema: Integración Global I Archivo: CAP2A03BTHP0115.doc Clase Nº: 15 Versión: 1.21 Fecha: 29/1/04

TALLER DE INTEGRACIÓN GLOBAL DEL PROCESO DE APRENDIZAJE I

OBJETIVO

El presente taller tiene por objetivo integrar el conocimiento general adquirido hasta aquí. Es un momento apropiado para analizar el avance en el proceso de aprendizaje resolviendo ejer-cicios que pongan a prueba su progreso.

Si tiene dificultades en resolver alguna pregunta o ejercicio, repase los apuntes o consulte documentación adicional hasta lograr resolverlos a todos.

EJERCICIOS

1) ¿Cuáles son los componentes críticos de una PC? ¿Por qué?

2) Enumere todas las interfaces internas y externas que pueden encontrarse hoy en día en un motherboard moderno.

3) ¿Cuántos Megabytes son 8 Gigabytes?

ESTU

DIO

Page 274: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 15 2

4) ¿Cuál es la función del chipset? En base a su función ¿podría decirse que es de-terminante en cuanto a las prestaciones ofrecidas por la PC que lo contiene? ¿Por qué?

5) Enumere todas las conexiones correspondientes al panel frontal que pueden en-contrarse de forma estándar en un motherboard, y explique cómo deben conectar-se.

6) Ud. debe armar una PC para un cliente. La misma dispone de un motherboard compatible con Pentium III, y de los siguientes dispositivos de almacenamiento:

• 1 HDD de 40 GB, UDMA 133. • 1 DVD-ROM. • 1 CD-RW.

Detalle como los ubicaría en los canales IDE, y explique el porqué de la decisión tomada.

Page 275: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 15 3

7) Detalle a continuación las diferencias entre AT y ATX, en base a:

• El diseño de la PC (factor de forma). • Encendido y apagado. • Conexionado.

8) Desde el punto de vista del factor de forma ¿qué diferencia existe entre un módulo SDRAM y un módulo DDR?

9) Enumere los pasos que ud. debe realizar para la correcta colocación de un proce-sador en un zócalo, teniendo en cuenta:

• Las medidas de seguridad necesarias. • La solución térmica ideal. • Las herramientas a utilizar.

10) ¿Qué es LBA? ¿Todos los discos rígidos tienen soporte LBA? ¿Por qué?

Page 276: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 15 4

11) Justifique la siguiente afirmación: “Cargar los valores SETUP DEFAULTS es el punto de partida correcto a la hora de definir la puesta en marcha técnica de una PC”.

12) ¿A qué se denomina CLEAR-CMOS? ¿En qué casos lo utilizaría?

13) ¿Qué es una partición? ¿Dónde queda guardado el registro que se genera al crear una partición?

14) Defina el concepto y la aplicabilidad de una partición extendida.

Page 277: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 15 5

15) ¿Qué es un sistema de archivos?

16) ¿Qué es un sistema operativo?

17) Sabiendo que Windows Me es un sistema operativo cuyo sistema de archivos nativo es FAT32. ¿Por qué puede ser instalado en FAT16 y no en NTFS?

18) Enumere a continuación las diferencias fundamentales entre las familias Windows 9.x y Windows NT.

Page 278: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 15 6

19) Ud. debe instalar Windows 98 en una PC cuyo disco rígido está en blanco. Ex-plique el procedimiento a llevar a cabo y defina que herramientas utilizaría pa-ra realizar el trabajo.

20) Ud. debe instalar Windows XP en una PC cuyo disco rígido está en blanco. Ex-plique el procedimiento a llevar a cabo y defina que herramientas utilizaría pa-ra realizar el trabajo.

Page 279: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 15 7

NOTAS

Page 280: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 16 1

Instituto Tecnológico Argentino Técnico en Hardware de PC Plan THP2A03B Reservados los Derechos de Propiedad Intelectual

Tema: Uso profesional de Inter-net Archivo: CAP2A03BTHP0116.doc

Clase Nº: 16 Versión: 1.5 Fecha: 20/09/05

USO PROFESIONAL DE INTERNET

1 OBJETIVOS La necesidad de búsqueda de información, con la celeridad y exactitud que las nuevas tecno-logías exigen, hace que el tener acceso a las fuentes sea lo más viable para poder solucionar problemas concretos y diarios. Por lo tanto tener y usar el acceso a Internet como una herra-mienta profesional, es sin duda una solución muy importante hoy día.

2 ¿CÓMO USAR INTERNET?

Sabemos que el índice de conexiones a Internet crece explosivamente. En Argentina, durante el 2001, este índice fue de 400% cada 4 meses. Paulatinamente aparecen sitios que ofrecen acceso gratuito a Internet; un ejemplo es la empresa Alternativa Gratis cuya URL es http://www.alternativagratis.com. Por lo general, para acceder a estas conexiones deben utili-zarse navegadores especiales provistos por la empresa, los cuales muestran publicidad en for-ma permanente y esa es la finalidad comercial. También cabe destacar que en la mayoría de los casos es necesario completar una ficha de registro en la cual se consigna el número telefó-nico, gustos personales, etc. Y toda esta información será utilizada (sin ninguna duda) por telemarketers, para el posterior ofrecimiento de cualquier mercadería imaginable, o sea nunca nada es totalmente gratis.

No ahondaremos sobre todos los usos y particularidades de la Web, y sí nos dedicaremos a ver su utilización desde el punto de vista profesional. La mejor manera de amortizar el costo de una conexión a Internet es utilizándola como fuente de información, de drivers y de pro-gramas utilitarios, es decir como una herramienta más en nuestra profesión.

Saber manejar los programas navegadores (browsers), los motores de búsqueda (searchers) y los directorios permiten al profesional obtener los datos que le son necesarios, evitando inver-tir en libros, revistas, manuales, etc., que además se desactualizan con rapidez. Entre otras cosas, el profesional puede ofrecer sus servicios a través de Internet.

Si se dispone de los motores de búsqueda, como Altavista, o los índices temáticos de Yahoo!, que para búsquedas generales (si la materia que estamos buscando coincide con alguna cate-goría del índice temático), podemos utilizar primariamente. El problema es que estos busca-dores generales pueden darnos como resultado muchas páginas, tardando mucho tiempo en encontrar lo que nos interesa. Para ello los buscadores aceptan el uso de operadores lógicos que permiten restringir la búsqueda.

ESTU

DIO

Page 281: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 16 2

3 BUSCADORES

Los buscadores tienen como misión realizar un análisis de las páginas web para encontrar las que contienen las palabras que nosotros pedimos.

Hay, como dijimos, varios tipos:

• Los motores de búsqueda analizan las páginas web publicadas y extraen las palabras claves, que nos permitirán identificarla como perteneciente al universo de lo que es-tamos buscando.

• También están los metabuscadores, que son sitios que buscan las palabras que solici-tamos, dentro de otros buscadores. Así podemos ahorrar el tiempo de ir a buscar dentro de cada uno de estos sitios.

• Los directorios son índices temáticos que organizan las búsquedas en base a conteni-dos específicos.

Hay buscadores en castellano o versiones de los más conocidos en castellano, esto nos permi-tirá entender mejor los mensajes o las opciones, si no manejamos bien el inglés. Las palabras que pongamos para la consulta, traerán las páginas que contengan dicha palabra, por lo tanto en general las páginas estarán en el idioma de la palabra usada. Por ejemplo, si introduzco: Placa madre, las páginas estarán en castellano, si en vez introduzco motherboard, las páginas seguramente estarán en inglés.

Como los buscadores analizan el conjunto de caracteres y no las palabras completas. Las pa-labras introducidas entre comillas significan que estamos buscando exactamente este conjunto de letras. De lo contrario puede ser que el buscador nos devuelva todas las páginas que con-tengan alguna de las palabras buscadas como parte integrante de otra. Ejemplo: Si busco Pla-ca me puede devolver sitios con aplaca, placard, etc.

3.1 BUSQUEDA CON OPERADORES LOGICOS

Una manera de acotar la búsqueda es utilizar funciones lógicas. Así podremos determinar la misión de cada palabra que ingresemos. Pudiendo determinar si alguna palabra debe estar presente, mientras que unas pueden o no estar y otras que no deben estar presentes en la bús-queda.

Esta lógica utiliza los llamados operadores booleanos.

El álgebra de boole <buul> es la que posibilita realizar cálculos lógicos y utiliza para ello los operadores booleanos.

Los tres básicos son:

AND : que significa “y también incluye a..”, que se representa por el símbolo “&” o con “+”.

OR : que significa “o también...”, que se representa con el símbolo “|”.

NOT : que significa no, se representa con el signo “-“.

Page 282: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 16 3

También se pueden utilizar:

AND NOT : que significa “y excluyendo a ..”, que se representa con “!”.

NEAR : que significa “palabras cercanas”, se representa con “~”.

Ejemplo: +“videonboard” ~”PC” –“Trident”. Nos traerá las páginas que contengan la palabra videonboard cercana a la palabra PC y excluirá las que contengan la palabra Trident.

En los buscadores existen dos opciones de búsqueda, la básica y la avanzada, en esta última podemos acotar más los detalles de la búsqueda, como ser la fecha o antigüedad de las pági-nas traídas en la búsqueda. En general el símbolo “*”, se utiliza como comodín. Si se coloca un asterisco al final de una palabra, se buscarán todas las formas de dicha palabra. Por ejem-plo Amplia* tomará como buenas a las palabras Amplia, Ampliado, Ampliamente, Ampliar ... etc. También se puede especificar que lo que se esta buscando se encuentre en el título de la pági-na, con lo que deberemos usar “title:”, o que sea una URL, para lo que debemos usar “url:”.Los buscadores como el HotBot (http://hotbot.lycos.com) muestran en el resultado de la búsqueda, el porcentaje de coincidencia entre la página y nuestros parámetros de búsqueda. Ordenados de mayor a menor, de manera que las primeras páginas son las que más se acercan a lo definido en nuestra búsqueda. Los metabuscadores como el WebCrawler (http://www.webcrawler.com) rastrean la World Wide Web y otros servicios de búsqueda para dar con la información buscada.

Existen también programas llamados multibuscadores, que desde nuestra máquina pueden rastrear los servicios de búsqueda y guardar los directorios en forma local, de manera de po-der consultarlos mas tarde. Estos programas exigen bajar un software pago, como son el WebFerretPro (http://www.ferretsoft.com/netferret/purchase.htm) o la versión freeware (gra-tuita) de funciones restringidas, que se puede obtener de la URL: http://www.ferretsoft.com/netferret/download.htm. Basta con descargar en nuestra PC el pro-grama, hacer doble clic sobre él, y seguir las indicaciones del programa de instalación que se abrirá. Otro producto de características similares, es el Copernic 2000 PRO, que se puede comprar en la Web en http://www.copernic.com/order/web, o descargar la versión freeware (gratuita) de características limitadas desde la URL: http://www.copernic.com/download/index.html. Una vez descargado el archivo (generalmen-te de nombre copernic2000.exe), se debe hacer doble clic sobre él y se abrirá un asistente para instalar el producto, con instrucciones adicionales.

Un excelente e intuitivo motor de búsqueda es Google (http://www.google.com.ar). Incluye una sección de búsqueda de imágenes y un servicio de directorio.

3.2 COMO INTERPRETAR LOS RESULTADOS

Independientemente del sistema de búsqueda utilizado habrá que analizar el resultado de la búsqueda. Habitualmente en los resultados aparecerán muchas referencias inservibles (ruido), pero un análisis más exhaustivo dará los datos necesarios para afinar la búsqueda añadiendo nuevos parámetros.

ESTU

DIO

Page 283: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 16 4

Los resultados pueden ocupar varias páginas. Junto a los títulos, dependiendo del buscador utilizado, pueden aparecer datos de interés, como ser el titulo de la página, el país de origen, su tamaño, etc. Algunos buscadores incluyen también comentarios del contenido. Google, por ejemplo, posibilita una traducción al castellano del contenido.

Siempre la búsqueda debe dar aciertos en la primera página, si no es así hay que cambiar los parámetros de búsqueda. Cuando se abra alguna página para ver su contenido, conviene abrir-la en una ventana nueva para mantener el listado debajo, de manera que si esta no es la que buscamos podemos cerrar la ventana y abrir otro destino. Para ello, hacemos clic con el botón secundario del Mouse (el botón derecho) sobre la URL y del menú que se despliega a conti-nuación, seleccionamos “Abrir en una ventana nueva”.

La tendencia para los buscadores es aceptar lo que se denomina lenguaje natural, con el que podremos interrogarlo con una frase escrita como hablamos con otra persona. Así el buscador podrá interpretar el sentido de la búsqueda y entregarnos los resultados en función del sentido y no de las palabras sueltas. Por ejemplo en lugar de buscar “Trident~Drivers” podríamos pedirle al buscador: “Busco drivers para la interfaz de video Trident 9680”

3.3 CORREO ELECTRÓNICO

El correo electrónico es muy útil, ya que mediante este se puede mantener comunicación con otra persona en cualquier momento y a un muy bajo costo. Primero, porque vale lo mismo para cualquier destino mundial, segundo porque puedo escribir el mensaje y luego conectar-me, enviarlo y cortar (esto se puede hacer de forma automática) requiriendo solo unos segun-dos de comunicación telefónica (si la conexión es del tipo dial-up).

Siendo el correo electrónico (o e-mail) muy importante en la comunicación actual (hasta tal punto que está reemplazando al FAX), con este podemos realizar consultas, enviar y recibir información, programas, etc., por lo que es muy recomendable poseer una cuenta o casilla de correo electrónico. Las hay pagas y gratis, las pagas (tipo POP3) generalmente vienen inclui-das con el servicio de acceso. Las gratuitas pueden suscribirse en los sitios que las ofrecen, son las llamadas cuentas webmail.

Para disponer entonces de una cuenta de correo, no es necesario poseer un acceso a Internet, pudiendo utilizar algún servicio o equipo que la posea. Hoy día el acceso a las cuentas de co-rreo está disponible hasta en la telefonía celular y próximamente en todas las cuentas de telé-fono.

Si la otra persona también esta en línea, y al recibir el correo lo contesta, podemos mantener una conversación epistolar casi en tiempo real, la consecuencia de esto fue la aparición del chat y por último del ICQ y el Messenger, programas que nos permiten hablar con otra perso-na durante una sesión de Internet (casi como por teléfono), pero en forma escrita o de video-conferencia. Las salas de chat, son sitios específicos donde debemos ir para comunicarnos con las personas allí presentes (de manera virtual), las hay para distintas disciplinas, edades, inter-eses, etc. de manera que cada uno sepa dónde se está metiendo. No son generalmente para uso profesional, excepto durante algunos eventos donde uno puede participar de una entrevista.

Con el advenimiento del comercio electrónico también se puede comprar por Internet, las compras se realizan en general con tarjeta de crédito y el producto es enviado por encomien-da.

Page 284: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 16 5

4 SERVICIOS ÚTILES DE INTERNET Evidentemente para un profesional de la informática, el acceso a datos referidos a la compu-tación es la tarea mas requerida.

Se cuenta con sitios que ofrecen lo siguiente:

Sitios de fabricantes: Publicidad de nuevos productos, soporte técnico, información de pro-ductos y tecnologías, venta, consultas.

Sitios de programas shareware: en general son sitios donde la gente que realiza programas ofrece una versión reducida en tiempo o en prestaciones, para que se pruebe y si interesa se compre. Aquí hay programas utilitarios gratuitos que funcionan muy bien y son una buena herramienta.

Sitios particulares: Hay sitios que ofrecen información no encontrada en los sitios oficiales de los fabricantes. Soluciones y análisis de productos o técnicas que involucran a varios produc-tos. Porque si tenemos experiencia en algo, podemos publicarlo en una pagina Web y compar-tirlo con el resto del mundo, formando un foro donde el resto del mundo pueda enviar sus apreciaciones sobre algo publicado.

Sitios recopiladores de drivers: Estos son muy importantes desde el momento que no todos los fabricantes ofrecen los drivers que uno necesita, además muchas veces se desconocen da-tos y aquí se puede realizar una búsqueda por varios parámetros. También se puede encontrar, comentarios, tablas comparativas, etc.

5 CASOS PRÁCTICOS Caso 1: Supongamos que tengo que encontrar los datos de configuración de un motherboard. Pero no se el nombre del fabricante, ni el modelo exacto y esto no aparece en ninguna parte (ni en el manual, ni en el motherboard).

Como cada BIOS tiene un número de identificación propio, que identifica al fabricante, y al chipset utilizado en la placa, éste me permite encontrar los datos necesarios a través de su identificación.

Proceso: Al encender el equipo, durante la primera pantalla, mientras cuenta la memoria, pre-siono la tecla Pause, ubicada a la derecha de las tres teclas superiores de funciones (grises).

Esto detendrá al proceso del POST, dejando la pantalla congelada. Entonces tomo del último renglón (en la parte inferior) la secuencia de números que aparecerán, estos me permitirán luego identificar el modelo.

En la parte superior aparecerá el fabricante del BIOS, que en general puede ser AMI o AWARD.

En este caso encontré la siguiente pantalla (figura 22.1):

ESTU

DIO

Page 285: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 16 6

Award Modular BIOS v4.51PG, An Energy Star Ally Copyright (c) 1984-96, Award Software, Inc. Release 05/24/1997 S AMD – K5 – PR133 CPU Found Memory Test: 38768K OK . . . . Press DEL to enter SETUP 05/29/97–VxPro–UMC8670–2A5LA-H09C-00

Figura 16.1: Primer pantalla del POST.

De esta pantalla (figura 16.1) copio la numeración del último renglón.

Luego ingreso a Internet, y trato de utilizar la información que obtuve de la mejor forma po-sible. Por ejemplo, tipeando el número en un poderoso buscador (como por ejemplo Google), o utilizando ese mismo buscador con los parámetros “BIOS numbers”.Allí encuentro como enlace a la página http://wimsbios.com, donde pude identificar este motherboard, donde pue-do averiguar que los números representativos son: 2A5LAH09C.

Los primeros 5 caracteres informan el fabricante del chipset, los dos siguientes el fabricante del motherboard y el octavo el modelo de este. La terminación C-00 es estándar y no significa nada crítico. Los números sexto y séptimo son H0, lo que identifica al fabricante como Hsing – Tech (PcChips).

En el listado de chipsets encuentro que 2A5LA corresponde a VIA Apollo VP1 Chipset (VT82C580VP) y también se especifica que se reetiqueta como VXPro chipset.

Abriendo el gabinete del equipo, confirmo estos datos en las especificaciones impresas en el motherboard, lo que me da seguridad sobre los datos obtenidos.

Identificando los modelos de motherboard que contienen este chipset voy a la página dedica-da a los motherboards VXPro. De allí obtengo información importante, además de que los motherboards identificados como VXPro tienen en realidad el chipset VIA Apollo VP-1 y que fueron fabricados por PcChips, pudiendo actualizar mi BIOS desde el sitio de PcChips (www.pcchips.com.tw) utilizando el modelo M537.

En ese sitio obtengo que la última versión es 08/15/97-VXPro-UMC8670-2A5LAH09C-00 y que mostrará Release: 08/15/97 S en la parte superior de la pantalla.

Además que como es un chipset VIA, puedo utilizar los últimos drivers para VIA Busmaste-ring desde el sitio www.bmdrivers.com. para optimizar el rendimiento en Windows 95/98 (el Windows 98 Segunda Edición, ya los trae). De esta manera pude identificar un motherboard y obtener los datos que necesitaba, así como actualizar el BIOS (para compatibilidad del año 2000, etc.).

Page 286: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 16 7

Caso 2: Ahora supongamos que no poseo drivers para Windows 98 de una placa de video Trident 9440.

Proceso: El procedimiento podría ser buscar en www.driverguide.com (figura 16.2), allí ele-gir Driver Search y luego identificar al fabricante Trident. Esta página me enlaza con la del fabricante (figura 16.3), la que una vez alcanzada guardo en Favoritos. Y allí elijo la placa correspondiente, en este caso la TGU9440 y luego elijo el sistema operativo, en este caso el Windows 98.

Ahora al hacer clic sobre el archivo correspondiente comenzará la descarga del mismo (figura 16.4), sobre el directorio que nosotros queramos (download, en el ejemplo de la figura 16.5). Figura 16.2: Driverguide.com Figura 16.3: Trident Microsystems

Figura 16.4: Pantalla de descarga Figura 16.5: Elección del directorio

ESTU

DIO

Page 287: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 16 8

NOTAS

Page 288: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 16 9

CUESTIONARIO CAPITULO 16

1.- ¿Dónde conviene comenzar una búsqueda de drivers?

2.- ¿Cómo guardamos un acceso directo a un sitio importante?

3.- ¿Qué opciones de búsqueda ofrecen los buscadores?

4.- ¿Qué es la dirección URL de un sitio Web? ¿Cómo esta conformada?

5.- ¿Cómo puedo encontrar al fabricante de un BIOS en Internet?

ESTU

DIO

Page 289: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Glosario 1

Instituto Tecnológico Argentino Técnico en Hardware de PC

Plan THP2A03B Reservados los Derechos de Propiedad Intelectual Clase Nº: 16

Tema: Uso profesional de Internet Archivo: GLO2A03BTHP0116.doc

Fecha: 1/9/03 Versión: 1.2

GLOSARIO CAPITULO 16

(+) signo de más: Indica que la siguiente palabra debe estar presente (AND).

Altavista: sitio de Internet que consta de un motor de búsqueda de páginas Web, su dirección es www.av.com. AND NOT: Indica que la palabra anterior debe estar presente pero la que sigue no.

AND: (y) indica que en el documento buscado deben aparecer las dos palabras entre las que figura.

Boole, George: Matemático inglés que nació en 1815, y creo un sistema de álgebra llamado “la matemática de la lógica” utilizado en los sistemas informáticos actuales. Sus reglas gobiernan las funciones lógicas (verdadero/falso). Así como la suma, la multiplicación, la resta y la división son las operaciones primarias de la aritmética, AND, OR y NOT son las operaciones primarias de la lógica Booleana.

Copernic2000: Es un multibuscador que actúa buscando en unos 55 buscadores existentes en la red como ser el Altavista, Deja.com, Excite, Magellan, YAHOO!, etc. Se baja de www.copernic.com. hits: En la jerga informática este término, que en ingles quiere decir impactar o golpear, se emplea para indicar cada una de las veces que se realiza un acceso a una pagina Web. El número de hits permite contabilizar la cantidad de visitas que recibe una pagina.

HotBot: Sitio que contiene las direcciones de otros buscadores. En www.hotbot.com. Metabuscador: Estos son herramientas disponibles en Internet que permiten trabajar con varios buscadores a la vez. Uno de los metabuscadores más populares es el Metacrawler, obtenible en www.metacrawler.com. NOT: (no) indica que la siguiente palabra no debe estar presente en las paginas de búsqueda, también se puede usar el signo de menos (-).

Operadores booleanos: Son los comandos lógicos que se intercalan entre las palabras de la consulta, para acotar los resultados del buscador, al tema perseguido. Pueden combinarse varios en una misma consulta y hacer búsquedas más complejas agrupando las operaciones entre paréntesis.

GLOS

ARIO

Page 290: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Glosario 2

OR: (o) indica que debe buscarse en todos los documentos que contengan alguna de las dos palabras.

WebCrawler: Es un buscador que rastrea la WWW y otros servicios de búsqueda para dar con las páginas solicitadas. WebFerret: Es un multibuscador, trabaja consultando a todos los buscadores de la red desde nuestra computadora, se baja de www.ferretsoft.com. WWW: Word Wide Web, red de alcance mundial, es uno de los servicios de Internet (http://). YAHOO!: Sitio que contiene las direcciones de otros sitios ordenadas por categorías, su dirección es www.yahoo.com.

Page 291: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino Técnico en Hardware de PC

TLL2A03BTHP0116

Instituto Tecnológico Argentino 1

EJERCICIO DE LABORATORIO. CONSIGNAS 1 – Supongamos que deseamos construir un equipo con un Motherboard marca SOYO, con un procesador ATHLON XP. Averiguar cuantos modelos de motherboards tiene la empresa SOYO para dicho procesador con formato microATX. Modelo: Detalles: 2 – Buscar una memoria adecuada para este motherboard SOYO, de 256MB. Marca: Modelo: Detalles: 3 – Una vez logrado el objetivo de los puntos 1 y 2, planear la compra de todo el hardware (Motherboard, Microprocesador y Memoria), agregando al armado un Gabinete acorde a dicha configuración. Proveedor de Hardware. Precio. Motherboard: Microprocesador: Memoria: Gabinete: 4 – ¿Cómo puedo conocer las características de un microprocesador Pentium? En la página de Intel: http://processorfinder.intel .com tengo un listado de los códigos de estos microprocesadores. El que poseo, tiene el siguiente código sSpec: SL356 .

Encontrar los valores del multiplicador, tensión de alimentación y frecuencia de reloj del mismo. 5 – Averiguar los siguientes datos del motherboard del equipo que esta utilizando en este momento:

• Marca • Modelo • Chipset

Para ello se sugiere BiosAgent de www.driverguide.com. Luego conseguir los drivers y actualización del Bios del mismo.

TALL

ER

Page 292: Curso Tecnico en Hardware de PCs

RED2A03BTHP0116Queda prohibida la

reproducción total o parcialpor cualquier medio de la

presente lámina.Derechos de PropiedadIntelectual Nº 700.465.

BÚSQUEDA EN INTERNET

NECESIDAD

URGENCIA ENLA SOLUCIÓN

EXACTITUD ENLA BÚSQUEDA

INFORMACIÓNDE NUEVAS

TECNOLOGÍAS

DRIVERSACTUALIZADOS

PROGRAMA O DATOSPARA PROBAR O

CONFIGURAR PLACA

FAVORITOS ENMI NAVEGADOR

DIRECTAMENTEAL SITIO

NUEVABÚSQUEDA

URL TIPEADA BUSCADORES

DIRECTORIOMOTOR DEBÚSQUEDA

METABUSCADOR

OPERADORES BOOLEANOS (FILTROS)

AJUSTAR RESULTADOS

por una

que exige

puede ser

comenzamos con

usando yendo

que pueden ser

se pueden usar

para

agre

go

a

Page 293: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino 1

OBJETIVO: El presente ejercicio tiene por objetivo desarrollar y evaluar las siguientes habilidades:

• Investigación. • Creatividad. • Utilización de criterios. • Integración al mercado. • Trabajo grupal. • Integración práctica de los conocimientos adquiridos.

CONDICIONES:

FECHA DE COMIENZO: Clase número 15 - Integración Global 1. FECHA DE ENTREGA: Clase número 24 - Integración Global 2.

El presente trabajo es curricular, calificativo y grupal. Para su desarrollo los alumnos formarán equipos de trabajos que se mantendrán unidos hasta la entrega final del trabajo.

La forma en que se enfoque, encare, y realice la tarea es parte de la decisión y responsabilidad del grupo, y lograr el consenso que permita la organización y asignación de las tareas, es uno de los primeros objetivos que se deberá alcanzar.

Si bien cada grupo deberá desarrollar su labor en forma totalmente autónoma e independiente del trabajo que dentro del aula se desarrolle, todas las unidades temáticas incluidas entre las clases 16 y 23 tienen relación directa con la investigación propuesta, por lo que si se acompaña el estudio semanal con el desarrollo de este nuevo objetivo, esto redundará, sin duda, en un enriquecimiento del debate y de la profundidad alcanzada en el desarrollo de cada uno de los temas dentro del aula.

La presentación del trabajo será realizada en la Clase número 24 - Integración Global 2” en la cuál el grupo deberá entregar Un escrito (atento a las pautas que más abajo se detallan) y realizar una Ponencia oral del mismo, la que no podrá exceder los 20 minutos.

Instituto Tecnológico Argentino Técnico en Hardware de PC Plan THP2A03B Reservados los Derechos de Propiedad Intelectual

Tema: Integración Global 2. Archivo: TPG2A03BTHP0116.doc

Clase Nº: 15 a 24. Versión: 1.2 Fecha: 12/11/04

TRABAJO PRÁCTICO GRUPAL

Page 294: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino 2

DESARROLLO: A partir de este momento su grupo de compañeros de estudio se ha transformado en una empresa especialista en el “Asesoramiento y Ventas de equipamiento técnico a Profesionales”. Para ello es necesario:

1. Formación de la empresa 1.1. Elección de un “Nombre de Fantasía” para su empresa. 1.2. Desarrollo de un ISOLOGO que los identifique. 1.3. Desarrollo de Papelería (Formularios de: Presupuesto, Tarjeta Personal, Carta

de Presentación, Garantía)

2. Investigación del Mercado en base a las necesidades del cliente: 2.1. Sondeo de necesidades: Según sea la profesión de su cliente, deberán realizar

un sondeo en el mercado (consultando a diferentes profesionales, investigando en Internet, etc.), sobre las necesidades y requerimientos de este tipo de profesionales en el mercado local. Esta investigación deberá quedar documentada y deberá ser incluida en el trabajo final.

3. Cotización del Trabajo: 3.1. Elaboración de un Presupuesto: De acuerdo a los requerimientos del cliente,

a la investigación realizada en el punto 2, y a las consideraciones del grupo, se deberá “Generar un Presupuesto”. Este deberá incluir precios, marca y modelo de los componentes, detalles técnicos, datos de garantías, diseño del formulario, etc. Para ello se deberán realizar “Pedidos de cotización” a por lo menos tres proveedores diferentes. Esta investigación deberá quedar documentada y deberá ser incluida en el trabajo final.

3.2. Presupuesto y Asesoramiento sobre Hardware Complementario: De acuerdo el perfil del cliente, deberán cotizarse todos aquellos elementos de hardware complementarios que puedan ser utilizados para brindar una solución completa. (Ejemplo: Cámaras digitales, Scanners, Impresoras, Teléfonos celulares, etc.). Esta investigación deberá quedar documentada y deberá ser incluida en el trabajo final.

3.3. Presupuesto y Asesoramiento sobre Herramientas de Software Genérico: Se deberá cotizar el sistema operativo, programas antivirus, software de oficina, etc. Esta investigación deberá quedar documentada y deberá ser incluida en el trabajo final.

3.4. Presupuesto y Asesoramiento sobre Herramientas de Software Específico: Se deberá investigar, evaluar, y cotizar el software específico para la actividad a desarrollar por el cliente disponible en el mercado. Esta investigación deberá quedar documentada y deberá ser incluida en el trabajo final.

Page 295: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino 3

4. Servicios de Venta y Post-Venta: 4.1. Facturación: Se deberán evaluar las distintas alternativas, y elegir alguna

forma para brindar alguna solución en cuanto a la forma en que se facturará el trabajo. Esta investigación deberá quedar documentada y deberá ser incluida en el trabajo final.

4.2. Garantía: Se estudiarán las implementaciones realizadas en el mercado, y se elegirá una forma de brindar garantía al usuario final, y de documentar la misma. Esta investigación deberá quedar documentada y deberá ser incluida en el trabajo final.

5. Asignación de los Clientes:

• GRUPO 1: Su cliente es un Músico, el cual desea grabar y editar sus ensayos y demos en el equipo que le va a comprar.

• GRUPO 2: Su cliente es un Fotógrafo Profesional, el mismo desea utilizar el equipo que esta por adquirir para editar, clasificar, archivar y entregar sus trabajos a sus clientes.

• GRUPO 3: Su cliente es un Abogado, que desarrolla su actividad profesional en los juzgados de Capital Federal y de la Provincia de Buenos Aires, a su vez desea tener un centro de entretenimientos en su PC con la posibilidad de ver DVD’s y escucharlos con sonido 5.1.

• GRUPO 4: Su cliente es un Contador. El mismo tiene una SOHO y desea adquirir un equipo que además de utilizarlo para sus labores profesionales desea compartir con su hijo adolescente que es aficionado a los juegos.

6. Formato de las Presentaciones: Con el objetivo de estandarizar los formatos de las presentaciones, las mismas deberán realizarse respetando los siguientes formatos:

6.1. Hojas de papel A4. 6.2. Impresión a Cara Simple. 6.3. Los párrafos normales con letra “Times New Roman 12”, e interlineado simple,

pudiendo incrementar las fuentes en 2 y 4 puntos respectivamente los tamaños para los títulos (14 y 16).

7. Resumen del Contenido de las Presentaciones: A continuación proporcionamos un resumen de los requerimientos realizados a lo largo del presente documento:

7.1. Elaboración de Papelería: Formularios de Presupuesto, Tarjeta Personal, Carta de Presentación, Garantía. (uno de cada uno)

7.2. Investigación del Mercado en base a las necesidades del cliente. (Máximo 1 carilla)

Page 296: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino 4

7.3. Cotización del Trabajo: 7.3.1. Tres cotizaciones de diferentes proveedores. 7.3.2. Un “Presupuesto Completo”, que deberá incluir Software Genérico y

mano de obra. El mismo deberá ser realizado en el formulario diseñado, y contemplar una única alternativa.

7.3.3. Un presupuesto para “Hardware Complementario”. 7.3.4. Un presupuesto para “Software Específico”.

7.4. Servicios Post-Venta: 7.4.1. Una Solución de Facturación. 7.4.2. Una Solución de Garantía.

Page 297: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 17 1

Instituto Tecnológico Argentino Técnico en Hardware de PC Plan THP2A03B Reservados los Derechos de Propiedad Intelectual

Tema: Componentes de Imagen y Video I Archivo: CAP2A03BTHP0117.doc

Clase Nº: 17 Versión: 1.5 Fecha: 28/09/05

COMPONENTES DE IMAGEN Y VÍDEO I

OBJETIVOS La PC ha ido evolucionando y mutando desde sus comienzos hasta hoy en día. Como hemos venido estudiando en un principio se la podía reconocer como una potente herramienta de trabajo, y su ámbito estaba restringida a los lugares en los cuales se la pudiera utilizar para tal fin, Empresas, Oficinas, Universidades, etc. Con el paso del tiempo, la reducción de costos y el aumento de la capacidad de procesamiento la PC ha ampliado su ámbito de cobertura y si bien sigue manteniendo el liderazgo en los lugares antes mencionados y es cada vez más común encontrarla desarrollando tareas en los más diversos ámbitos, muchos de los cuales incluso le habían sido vedados por limitaciones propias como por ejemplo en el desarrollo de animaciones en 3D, manejo de fotografías y video e incluso los juegos. Este crecimiento hizo que hoy sea común encontrarla en los hogares, y no solo como una poderosa asistente en el ámbito laboral sino también como un centro de esparcimiento para toda la familia. Los juegos han copado el centro de la escena, y hoy un gran porcentaje de las computadoras que se venden tienen como objetivo primordial el entretenimiento. Los “Juegos” y las aplicaciones de “Diseño Gráfico”se han transformado en una de las áreas de mayor exigencia en cuanto al Hardware de PC, requieren de maquinas potentes, sistemas operativos modernos y actualizados, la configuración de sus drivers es un tema en sí mismo, y aún contando con todo lo antes mencionado si no se dispone de los conocimientos Técnicos adecuados la integración de una maquina para tal objetivo puede transformase en un fracaso rotundo con un altísimo costo comercial. El objetivo de la presente clase es adquirir todos los conocimientos necesarios para poder diseñar, adquirir, instalar y configurar correctamente tanto una PC cuyo objetivo primordial sea un trabajo de oficina, el Diseño Gráfico o para un poderoso centro de juegos hogareños.

INTRODUCCIÓN Como ya se ha visto esta interface es uno de los componentes más importantes en el rendimiento de un PC. A través del tiempo se han producido muchos cambios y avances en el manejo del video. Desde los primeros monitores de fósforo verde de las XT, hasta los últimos monitores de 29 pulgadas, a miles de millones de colores han pasado muchos años de continuos avances. De las primeras placas MGP, se pasó a las CGA, a las EGA y por fin a las VGA. A continuación reseñaremos estas primeras tecnologías para poder comprender el porque de las nuevas con sus nuevos requerimientos, donde este curso profundizará

ESTU

DIO

Page 298: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 17 2

1. HISTORIA DEL VIDEO EN LAS PC La pantalla de vídeo (el monitor) es un periférico externo, que al igual que los demás requiere de una interface adecuada para vincularlo con la PC, esta interface es la placa controladora de video. Si bien algunas de las primeras PC utilizaban una salida de video analógica en “video compuesto”, (tipo de señal utilizada por la televisión) que permitía la utilización de un televisor común como monitor, tenía resoluciones muy bajas, de sólo 40 caracteres por línea y 25 líneas de texto. Para las XT, IBM implemento un formato digital de 80 caracteres por línea conocido como salida de video monocromo MDA (Monochrome Display Adapter – Adaptador de Pantalla Monocromo) que utilizaba un monitor llamado “monitor TTL” de mayor estabilidad y definición. La generación siguiente apareció en 1981 introducida por IBM, la denominaron CGA (Color Graphics Adapter – Adaptador de Gráficos Color) este fue un avance ya que ahora se podía ver una imagen en un nuevo modo llamado gráfico que podía mostrar 4 colores. Este modo y el de texto serán explicados mas adelante en este capitulo. En 1982 la empresa Hércules lanzo un adaptador para IBM del tipo monocromo conocido normalmente por el nombre de su fabricante, estas tecnologías fueron desplazadas finalmente por VGA (Video Graphics Adapter – Adaptador de video Grafico) y sus actualizaciones.

2. MODOS DE LA IMAGEN La imagen de la pantalla se puede generar básicamente por dos métodos distintos, por el modo gráfico o el modo texto. 2.1. Modo gráfico: Las imágenes formadas en el modo gráfico están compuestas por puntos, denominados “Pixels” ó Píxeles (Picture Elements = Elementos de imagen) donde cada punto es parte de una matriz o cuadrícula que cubre toda el área visible de la pantalla. Cuantos más puntos posea una imagen, mayor será el nivel de detalle que se pueda obtener. Por ejemplo, para obtener una imagen como la de un televisor, son necesarios unos 450.000 pixeles en toda la pantalla. (580 pixeles verticales por 734 horizontales). Además, cuantos más datos deba contener cada pixel (más colores) harán falta más posiciones de memoria (más bits), lo que significa que hará falta más memoria para almacenar la imagen. 2.2. Modo texto: En modo texto, en vez de pixeles o puntos, en la pantalla se forma cada carácter ASCII a partir del código almacenado en la placa controladora de video, ya que su forma o imagen se encuentra grabada en una memoria ROM en esta controladora, conocida como “Generador de Caracteres”. Este modo divide a la pantalla en 25 líneas de 80 columnas (25 renglones de 80 letras c/u, dando un total de 2000 caracteres), para cada carácter se utiliza un byte para el código y otro byte para los atributos del mismo (subrayado, parpadeo, resaltado, etc.) Los caracteres del texto son mostrados según un patrón ó caja de 9 x 14 pixeles, donde cada pixel se iluminará para formar la figura del carácter correspondiente.

Page 299: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 17 3

3. LA INTERFAZ VGA Esta interfaz maneja la señal de video en función de la proporción ó mezcla de tres colores primarios, Rojo, Verde y Azul. La señal resultante para cada uno de estos colores es enviada al monitor por el cable, de manera que habrá en él, tres conductores para llevar los tres colores. Además hacen falta las señales de sincronismo para coordinar entre la computadora y el monitor la posición de cada pixel en la pantalla. Estas señales son dos, sincronismo vertical y sincronismo horizontal y cada una requerirá un conductor para su interconexión. Sumado además los conductores necesarios para las masas, fue necesario usar un conector de 15 pines para el cable de estos monitores, eligiendo el formato Sub-DB15 de alta densidad (con tres filas de contactos).

Figura 17.1: Generación de la imagen en modo texto

ESTU

DIO

Page 300: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 17 4

3.1. LA CAPACIDAD DE COLOR VGA La capacidad de color de los adaptadores de video está definida en dos formas: Por la paleta (el máximo de colores distintos que un pixel puede tener) y por el número de colores que pueden ser mostrados simultáneamente. Esta dualidad reside en la manera con que los adaptadores gráficos VGA manejan los colores. Según la cantidad de bits asignados en la memoria del adaptador, para definir el color de cada pixel, se tendrán más tonalidades. Con un bit se especifica un solo “color” (monocromo), ya que sólo puede estar “prendido” ó “apagado”, en cambio dos bits pueden especificar hasta 4 colores y ocho bits hasta 256 colores. La cantidad de memoria RAM en la placa del adaptador está relacionada entonces, con el número de colores que el adaptador pueda manejar. Por ejemplo, para una imagen de 1024 x 768 pixeles en 256 colores (8 bits) un adaptador gráfico necesitará al menos 750 K bytes de memoria en la placa. Pero como las imágenes del VGA con 256 colores se ven “artificiales” y buscando imágenes mas realistas, con calidad fotográfica, se aumentó la cantidad de RAM de video (para poder asignar mas bits a cada pixel), yendo de Kilobytes a Megabytes.

3.2. LA MEMORIA DE VIDEO Los primeros adaptadores VGA usaban las más comunes y económicas memorias disponibles para computadoras, las memorias DRAM (Dinamic Random Acccess Memory = Memoria de Acceso Aleatorio Dinámica). Estos Chips son pequeños y baratos pero son relativamente lentos cuando hay que refrescar un área de video muy grande. Para aumentar la cantidad de colores sin aumentar la cantidad de memoria, las placas VGA usan tablas. En vez de definir un color de forma absoluta, los adaptadores de video guardan en su memoria códigos. Cada código es apareado con alguno de un grupo mucho mayor de colores que hacen a la paleta de colores del adaptador. La paleta de colores del VGA es de 262.144 (256K) colores y esta disponible porque el sistema VGA utiliza un chip llamado Conversor Digital Analógico (DAC también conocido como RAM DAC porque trabaja con la memoria RAM), que usa códigos de 18 bits en su mapa de colores. Las sutiles variaciones, permitidas por esta gran paleta de colores, permiten crear imágenes razonables bajo el estándar VGA aunque solo 256 colores se puedan mostrar simultáneamente en la pantalla. Muchas imágenes están formadas por un número limitado de tonos, relacionados e impresos desde una misma familia de colores, así que un pequeño número de tintes son suficientes para una buena reproducción. La paleta de colores VGA entonces, es un compromiso entre colores y costo. Para el artista gráfico y el editor de imágenes multimedia esto no es lo suficientemente bueno para reproducir imágenes realistas. Estos necesitan manejar millones de colores para acomodar todos los tonos requeridos para una calidad fotográfica. La industria de la computación ha convergido a un estándar de alta resolución en 24 y 32 bits, en los que 8 bits, ó más, se usan para guardar la información de cada uno de los tres colores primarios. El problema que trae usar 24 ó 32 bits es que requiere usar varios bytes para cada pixel en la pantalla del monitor necesitando una gran cantidad de memoria.

Page 301: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 17 5

En una alta resolución (p/Ej.: 1.024 X 768 pixeles) se requerirán mas de dos millones de bytes (exactamente 2.359.296) para almacenar una imagen con 24 bits. Manipular esta cantidad de datos unas sesenta veces por segundo (frecuencia de refresco de cuadros) puede frenar hasta a las más rápidas computadoras. Estos adaptadores entonces están usando las más rápidas (y más caras) memorias tipo VRAM. Las VRAM (Video Random Access Memory = Memoria de acceso aleatorio de video) son chip de memoria modificados para permitir la escritura por parte de la CPU y la lectura por parte del procesador de la placa de video en forma simultanea. Así una gran cantidad de información puede ser transferida rápidamente entre el sistema y el adaptador de video. Siempre es conveniente por lo tanto obtener placas de video con chips VRAM. En la búsqueda de más velocidad se introdujeron las memorias EDO (Extended Data out = Salida de Datos Extendida), con estas se logra un mejoramiento del 10 por ciento en la velocidad con respecto a las RAM comunes, además como su precio es menor, las han reemplazado en todas las configuraciones. Sin embargo las EDO RAM para video, se comportan un poco más lentas que las VRAM, en configuraciones de más de 256 colores (8 bits).

3.3. MODOS EXTENDIDOS VGA Para superar la limitación dada por los 8 bits de almacenamiento en la información del color, se introdujeron distintos chips RAM DAC, con distintos códigos propios, haciendo necesaria la incorporación de un software especial para acceder (a través de los programas que residen en las ROM BIOS del VGA) a una mayor gama de colores. Esto significa que los usuarios de computadoras PC para acceder a estas capacidades especiales de las placas de video necesitan un software especial, llamado en la jerga “Driver de video”, que usualmente viene incluido en un disquete ó CD con cada placa. De manera que para aprovechar todos los beneficios de una placa de video, esta trae incluidos los Drivers Windows, que permitirán acceder a todas sus posibilidades.

3.4. CÁLCULO DE LA MEMORIA DE VIDEO NECESARIA La formula que relaciona la resolución y la cantidad de colores, con la memoria necesaria para manejarlas en la controladora de video es: Megabytes de RAM de video = Rh x Rv x N Donde:

Rh: resolución horizontal y Rv: resolución vertical (en pixeles) N: bytes por pixel (cant. de colores) = 1/8 (monocromo =1 color), 1/2 (para 16 colores), 1 (para 256 colores), 2 (para 64K colores), 3 (para 16 millones de colores) y 4 (para 4,3 Giga de colores).

Por lo tanto, una mayor definición o más colores necesitarán más memoria de video. Ejemplo del uso de la formula: Una interface color VGA que maneje 256 colores con 640 x 480 pixeles, necesitará para cada pixel un byte completo (1 byte = 8 bits = 256 combinaciones posibles) lo que hace: Rh x Rv x N = 640 x 480 x 1 = 307.200 bytes de memoria RAM = 300 Kb

ESTU

DIO

Page 302: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 17 6

Para 2 bytes/16 bits (64K colores) = 640 x 480 x 2 = 600Kb Para 3 bytes/24 bits (16M colores) = 640 x 480 x 3 = 900Kb Para 4 bytes/32 bits (4,3G colores) = 640 x 480 x 4 = 1,2 Mb Por eso las placas con soporte a resoluciones extendidas VGA traen 1, 2, 4, 8 y más Mbytes de memoria RAM.

3.5. CARACTERÍSTICAS DEL ADAPTADOR VGA Las señales de video generadas por la placa adaptadora VGA tienen una característica especial, no son señales digitales, ya que para poder obtener una gran gama de niveles en cada color se recurrió a convertir la cantidad de bits correspondientes a un nivel de tensión analógica. Una interfaz de vídeo VGA tendrá entonces los siguientes componentes: Memoria RAM de video, donde se almacena la imagen, una memoria ROM conteniendo los caracteres del modo texto y los programas del BIOS VGA, tres conversores de las señales digitales a analógicas que convierten los datos de la imagen en señales de video y la lógica necesaria para generar las señales de sincronismo. La proporción de ancho/altura que tendrá la imagen dependerá de la que tengan los barridos en el monitor y estos serán comandados por las señales de sincronismo. Por lo que vemos que el conjunto controladora/monitor debe cumplir con requisitos de compatibilidad. Hay dos sincronismos el horizontal que marca el comienzo del renglón y el vertical que marca el comienzo de la pantalla. Estos sincronismos deben coincidir con los barridos que controlarán en el monitor. Las frecuencias de los barridos en el VGA son de 60 Hz. para el vertical y 31,5 Khz para el horizontal. Con estas frecuencias se pueden lograr en pantalla 480 líneas (notar que a cada línea del barrido le corresponderá un punto vertical) con 640 pixeles cada una. Haciendo la cuenta de 480 por 640 nos da 307.200 pixeles en toda la pantalla. A medida que la resolución aumente, la necesidad de barrer más líneas en el mismo tiempo, acelerará los barridos aumentando sus frecuencias. El límite de estas lo determinan primariamente los circuitos de barrido del monitor y secundariamente las características de generación de la imagen en la placa controladora. Es decir que los fabricantes de placas de video ponen las opciones de barrido más recomendadas, para cada modelo de placa, en función de la cantidad de memoria que posean. Y esto determinará el tipo de monitor más apropiado para cubrirlas. La cantidad de colores que cada pixel pueda tener dependerá de la cantidad de información que cada uno tenga. De manera que además de la cantidad de pixeles (definición) que tenga una pantalla esta podrá tener más o menos cantidad de colores, por lo que para armar el mapa de la imagen en la memoria RAM, cuanto más colores ó definición tenga, mas memoria hará falta para contenerla. Las resoluciones estándar de video son 640 x 480, 800 x 600, 1024 x 768, 1200 x 1024, 1600 x 1200, 2000 x 1500 y 2200 x 1600. Otro importante elemento es la velocidad de refresco de la imagen, dependiente de la cantidad de información que deba ser manejada. Pensemos que es el microprocesador quien debe poner cada bit en la memoria de video para que luego la lógica de la misma lea estos datos y los envíe a la pantalla. Si al mismo tiempo que el microprocesador está escribiendo, la lógica de video quiere leer, se producirá una colisión de acceso. Para evitarla se han desarrollado las tecnologías especiales para estas RAM de video, llamadas VRAM como hemos visto.

Page 303: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 17 7

Figura 17.3: Placa de video ISA de 16 bits

Figura 17.2: Placa de video ISA de 8 bits

Figura 17.4: Placa de video EISA de 32 bits

Aún así la cantidad de datos a mover es enorme y la formación de una pantalla a resoluciones altas, con muchos colores y velocidad, puede consumir mucho tiempo del microprocesador. La velocidad del video, entonces es un elemento crítico en una computadora sobre todo para aplicaciones gráficas en movimiento. Estas limitaciones llevaron a aumentar la velocidad de transferencia de los datos dentro de la máquina. La norma que define al área donde se conectan las placas de expansión o Slots del motherboard, llamado Bus de interconexión, fue una de las primeras limitaciones. Sufriendo varias mejoras a lo largo de la historia de la PC, siempre en búsqueda de mayor velocidad de transferencia. En este punto debemos definir un factor muy importante, que es Ancho de Banda. Ya conocemos el concepto de Ancho del Bus de Datos, que es la cantidad de vías para transportar datos medida en cantidad de Bits, a este concepto le agregaremos la Frecuencia de trabajo del Bus (esta es la velocidad a la que se transportan los datos) medida en MHz/Seg. El Ancho de banda es el resultado de multiplicar el ancho del bus (expresado en Bytes) por la frecuencia de trabajo del mismo (expresada en MHz/Seg), como resultado obtendremos un número expresado en MByte/Seg que nos dice la cantidad de información por unidad tiempo. Esta medida nos brinda una idea de los límites en la cantidad de datos que pueden transportar un BUS determinado. En un comienzo IBM desarrolló el Bus de interconexión llamado ISA (Industry Standard Architecture = Arquitectura Estándar de la Industria) con un máximo de velocidad de 8 MHz. En un principio el ancho del bus era de 8 bits, por lo tanto su ancho de banda es de 8 Mega Bytes por segundo.

Posteriormente ISA se amplio a 16 bits manteniendo su velocidad de 8 MHz. Por lo tanto su ancho de banda aumentó a 16 Mega Bytes por segundo

Los competidores de IBM desarrollaron el EISA (Extended Industry Standard Architecture) Diseñado por 9 fabricantes de partes entre ellos Compaq y Hewlett Packard para competir con el bus Microcanal. El bus EISA tiene un ancho de bus de 32 bits y una frecuencia de 8.33 MHz. Con un ancho de banda de 33 MB por segundo.

ESTU

DIO

Page 304: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 17 8

Figura 17.7: Placa de video AGP

Figura 17.5: Placa de video VLB

Figura 17.6: Placa de video PCI

En 1992 VESA (Video Electronics Standard Association) lanza el Bus VLB (VESA Local Bus). VLB es un Bus de 32 bits que brinda acceso directo a la memoria del sistema y al Bus externo del procesador (en ese momento 486), cuya velocidad es de 33 MHZ. Como resultado obtenemos un ancho de banda de 127 MBytes por segundo.

Posteriormente Intel desarrolló en 1992 el Bus PCI (Peripheral Component Interconnect = Interconexión de Componentes Periféricos) y luego en 1995 su nueva revisión PCI 2.1. Este es un Bus de 32 bits con una velocidad de 33 MHz. En esta primera versión el ancho de banda es de 133 MBytes por segundo. La versión 2.1 también está disponible en 64 bits y 33 MHz con lo cual su ancho de banda es de 266 MB/S y en 64 bits y 66 MHz, dando su ancho de banda 508 MBytes por segundo.

Por último se introdujo el puerto de video dedicado, AGP (Accelerated Graphics Port = Puerto Gráfico Acelerado), que duplica la velocidad a 66 MHz, manteniendo el ancho del Bus a 32 bits. Dadas las necesidades gráficas de los últimos tiempos, la velocidad de transferencia de datos de este puerto ha ido aumentando, gracias a nuevas técnicas implementadas para tal fin, siendo el ancho de banda de AGP x1 es de 266 Mega bytes por segundo. La solución aportada por esta tecnología, es que el ancho de banda no se comparte con otros dispositivos como en el Bus PCI y la frecuencia del Bus fue elevada al doble de la utilizada por su antecesor, por otro lado posee una conexión directa con el puente norte del chipset, que le permite acceder a la memoria principal del sistema, dejando a los desarrolladores la posibilidad de realizar escenas mas complejas e intensas. Esta característica del puente norte también se utiliza para poder entablar una comunicación especial con la placa de video, que le permite transferir el doble o el cuádruple de datos en la misma unidad de tiempo, independientemente de la frecuencia del sistema de memoria y el microprocesador, esta característica tiene como resultado que se pueda variar la cantidad de datos hacia y desde el puerto y se las conoce como X2 y X4, el ancho de banda que proporcionan es 533 Mega Bytes por Segundo y 1.07 Giga Bytes por Segundo respectivamente.

Page 305: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 17 9

BUS Width (bits)

Bus Speed (MHz)

Bus Bandwidth

(M Bytes/sec) 8-bit ISA 8 8.3 7.9

16-bit ISA 16 8.3 15.9

EISA 32 8.3 31.8

VLB 32 33 132

PCI 32 33 132

PCI 2.1 64 33 266

64-bit PCI 2.1 64 66 532

AGP 32 66 266

AGP (x2 mode) 32 66x2 533

AGP (x4 mode) 32 66x4 1,070

AGP (x8 mode) 32 66x8 2,140

Figura17.8: Conectores de video

Tabla 17.1: Comparación entre los distintos buses

ESTU

DIO

Page 306: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 17 10

4. ACELERACIÓN GRÁFICA Las exigencias gráficas de los últimos tiempos plantearon la necesidad de aumentar la velocidad del bus, y es así como ahora tenemos las velocidades de transferencia del bus AGP que varían desde 266 MB/S hasta 2.100 MB/S. Pero las aplicaciones gráficas, especialmente los juegos, plantearon el requerimiento de reproducir con más realismo los gráficos e imágenes. Aquí los juegos (cada vez más realistas) fueron los que se volvieron más complejos y exigentes para poder reproducir sus escenas. Esta complejidad fue en aumento hasta consumir demasiado tiempo de CPU (el procesador central de la PC) para calcular las formas de los objetos de la aplicación, en este caso el juego, necesitaba reproducir. Y aquí entran en acción las aceleradoras gráficas. Estas placas de video con funciones especiales buscan desde sus comienzos, liberar el trabajo de la CPU implementando mediante Hardware dentro de la misma placa parte de las funciones que hasta ahora cumplía el microprocesador central. Entonces se llama acelerador gráfico al procesador que incorporan algunas tarjetas de video. Este procesador llamado GPU (Graphics Processor Unit) puede resolver las exigencias gráficas mucho más rápido que la CPU, liberando a esta última de ejecutar esta tarea. En su período inicial las primeras aceleradoras gráficas se presentaban como una tarjeta complementaria a la placa 2d convencional, lo cual exigía tener una placa 2d instalada en la PC puesto que lo único que agregaba es la función 3d y no disponía de capacidades 2D. Su conexión se hacia en “cascada, quiere decir que las dos tarjetas se debían conectar entre sí puesto que mientras estemos trabajando en un ambiente 2D (por ejemplo Windows) la única placa que estaría activa sería la 2D y en cuanto carguemos un juego 3D es la tarjeta aceleradora la que entra en acción, otra de las limitaciones en esta época era que estas tarjetas solo funcionaban a pantalla completa, es decir no se podía ejecutar el juego en una ventana de Windows. Esto se fue solucionando con el tiempo al salir al mercado nuevas tarjetas ya con capacidades 2D/3D de manera que se solucionaron las dos limitaciones de la generación anterior; aunque todavía se siguen fabricando tarjetas con función 3d únicamente, para poder agregarlas a PC’s con placas 2d existente, su presentación es en bus PCI.

4.1. 3D Y SU FUNCIONAMIENTO Al hablar de 3D estamos hablando de tres dimensiones: altura, ancho y profundo. El monitor solo tiene dos dimensiones: alto y ancho; y entonces ¿como es posible que en un ambiente donde solo hay dos dimensiones puedan existir tres? La respuesta es: no pueden, pero si es posible engañar a nuestros ojos haciéndoles creer que estamos dentro de un mundo 3D, algo parecido a darle profundidad a una figura geométrica en un papel (perspectiva). Para que esto ocurra (darle profundidad a una figura) el procesador gráfico (como dijimos mas arriba, antes el CPU ahora el GPU) debe transformar la imagen primitiva en una imagen 3D.

Page 307: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 17 11

4.1.1. ETAPA DE GEOMETRÍA La etapa de geometría que es la transformación del objeto básico dividiendo la imagen en polígonos, donde utiliza como base el más simple de todos, el “triangulo”, para poder formar otros más complejos, con este sistema se calculan no solo los polígonos que están en los ejes X e Y (alto y ancho) sino también los que van en el “supuesto” eje Z (profundidad). A cada uno de estos polígonos se le asigna una o varias características, esta serie de figuras forman parte de un objeto con características similares, este objeto es definido por sus coordenadas y forman parte de un sistema ordenado llamado “WORLD SPACE CO-ORDINATE“, cada elemento que quede afuera de este espacio o sea tapado por otro será descartado, evitando así el cálculo innecesario de objetos o sus partes que no queden en la imagen visible esta tarea se llama Cliping. Cada uno de estos objetos ya calculado con sus respectivos polígonos es conocido como “wire frame”

En esta etapa también es calculada la textura que se aplicará a cada polígono que podrían ser por ejemplo: rugoso, liso, cuero, piel, cabello, madera, piedra, vidrio, etc. y la primer etapa de iluminación es en la que se va a calcular la incidencia de las fuentes de luz sobre los objetos ya texturizados, este cálculo está basado justamente en la textura ya aplicada pues no es lo mismo el efecto de la luz sobre una textura metálica que sobre una textura rústica como por ejemplo una piedra. Todo este proceso era calculado por la CPU y una vez terminada le entregaba el control de la imagen a la tarjeta aceleradora. En las últimas placas 3d se ha implementado esta función dentro de las mismas liberando a la CPU de esta pesada carga de cálculos. Dicha implementación se la conoce como T&L Engine (Transform & Lightning) Motor de transformado y luminosidad.

4.1.2. ETAPA DE RENDERIZADO En esta etapa la encargada de hacer el trabajo es la tarjeta de aceleración y es donde se aplican el dibujado de los píxeles transformándolos en Texeles (píxeles texturizados), en esta etapa son implementadas varias técnicas que tienden a mejorar el realismo de la imagen aplicando distintos efectos. Dada la evolución de las placas aceleradoras estos efectos estarán presentes o no dependiendo exclusivamente del chipset utilizado por la misma.

Figura 17.9: Ejemplos de Wire frame

ESTU

DIO

Page 308: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 17 12

Estos efectos pueden ser los siguientes

4.1.2.1. BUMP MAPPING: Técnica por la cual al aplicar una rugosidad a un objeto todos los colores cercanos al blanco serán protuberancias y todos los cercanos al negro serán depresiones.

4.1.2.2. ALPHA BLENDING: Efecto aplicado a un objeto para darle transparencia, esta transparencia debe tener distintos niveles (la transparencia de un vidrio no es la misma que la de la un acrílico con una cierta coloración). En este efecto se calculan no solo la transparencia del objeto sino también que incidencia tiene en los que están detrás de él.

Figura 17.10: Ejemplo de Bump Mapping

Figura 17.11: Ejemplo de Alpha Blending

Page 309: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 17 13

4.1.2.3. FILTERING: Filtro por el cual se calcula la unión de texturas adyacentes por los puntos en común que estas puedan tener. Existen varios tipos implementados en tarjetas diferentes estos pueden ser Bilinear Filtering, Trilinear Filtering, Anisotropic Filtering. Este efecto agrega una mejor definición en la unión entre objetos distintos.

4.1.2.4. MIP MAPPING: Esta es una técnica por la cual se aplican diferentes grados de detalle de una misma textura, dada la cercanía o el alejamiento del objeto con respecto al observador, entonces si el objeto está en primer plano se empleará la textura correspondiente pero con el mayor nivel de detalle, si ese mismo objeto se aleja del primer plano se aplicará la misma textura pero

Figura 17.12: Ejemplo de Filtering

Figura 17.13: Ejemplo de mip mapping

ESTU

DIO

Page 310: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 17 14

con menor detalle con lo que se ahorra tiempo en la texturización de un objeto que está en segundo o tercer plano y por lo consiguiente no requerirá de gran definición.

4.1.2.5. GOURAUD Y PHONG SHADING: Estos efectos tienen por objetivo establecer las transiciones entre colores del mismo objeto y de esta manera dar una sensación de solidez y realismo, el gouraud es mas rápido que el phong pero este último tiene más poder de realismo al manejar mejor los brillos y claroscuros.

Figura 17.14: Ejemplos de Gouraud y Phong Shading

Gouraud Phong

Page 311: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 17 15

4.1.2.6. Vertex Shaders: Este efecto se aplica en la etapa T&L y consiste en un tratamiento intensivo de los vértices de cada polígono (un vértice es la esquina formada por la unión de dos bordes, y en un triangulo hay tres vértices) que conforman una imagen para dar realismo a esta, como por ejemplo una bandera flameando, una gota, la superficie de un líquido o las ondas que provoca en al agua la caída de una piedra.

Vertex Shaders es una tecnología reciente que solo está presente en las últimas tarjetas 3D. Mediante estos métodos también se pueden aplicar efectos como pelos, peluche, variaciones de iluminación, detalles específicos de gesticulación como por ejemplo, arrugas, comisuras de labios, etc. Vertex shaders ayuda a que el programador pueda aplicar sus propios efectos al juego creando sus propios

programas de vertex shaders.

4.1.2.7. ANTIALIASING: (AA) Técnica por la cual se elimina el efecto serrucho, suavizando los bordes de las líneas rectas. Esto se logra “pintando” los píxeles limítrofes con colores de transición entre los dos tonos (el de la línea recta y los adyacentes a ella). Hay varios tipos de antialiasing y se clasifican por la cantidad de “pasadas” que se realicen de un mismo “frame” o pantalla.

• AA 2X: Antialiasing 2x quiere decir que por cada pantalla o frame se examinan y suavizan estas líneas en dos revisiones.

• AA 4X: Antialiasing 4x obviamente es que por cada frame o pantalla se realizan cuatro pasadas. Esto a su vez implica mucho trabajo de la GPU y atenta contra la velocidad de la misma. Entonces si se activa este efecto se sacrifica velocidad en favor de la calidad.

• Quincunx AA: con quincunx AA se logra casi el mismo efecto que con AA 4x pero con apenas un poco mas de tiempo de GPU que con el 2X.

• FSAA: FSAA (Full Screen Anti Aliasing) Anti aliasing a pantalla completa es antialiasing no solo de lo que está en primer plano sino de toda la escena completa. Esto supone obviamente un mayor poder de procesamiento por parte de la GPU y está presente solo en las últimas placas.

Figura 17.15: Vertex Shaders

ESTU

DIO

Page 312: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 17 16

4.1.2.8. TRUE FORM: Con esta técnica se producen efectos mucho más realistas aplicando a un objeto una habilidad de las últimas tarjetas de la marca ATI (el modelo en la cual se incluye es la radeon 8500) llamada comúnmente “Curvado de Polígonos” que consiste en agregar píxeles adicionales entre cada vértice. De esta manera figuras que tienen curvas como por ejemplo una cabeza se ven mucho más reales. Este curvado de polígonos consiste en aplicar a un triangulo varios triángulos más dentro de el y después trabajar los vértices de estos haciéndolos parecer elevados con respecto al triangulo original. En la figura 17.17 podemos observar este principio y el efecto que produce en un objeto. Y en la figura 17.18 la aplicación de este en un juego con este efecto activado, cabe decir que True Form consume mucho tiempo de GPU por lo tanto retarda la velocidad en favor de la calidad.

Sin AA

Con AA

Figura 17.16: Ejemplos de Antialiasing

Imágenes ampliadas para poder apreciar el detalle

Page 313: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 17 17

Figura 17.17: Principio básico del efecto True form

Figura 17.18: Diferencia de una imagen sin true form y con true form

ESTU

DIO

Page 314: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 17 18

Estos son solo algunos de los efectos más importantes que puede tener una placa de video con capacidades de aceleración 3d. Estos entonces pueden encontrarse o no dependiendo del chipset que tenga la placa, puesto que este (el chipset) va a determinar la tecnología incluida en ella. Más adelante detallaremos algunos de los chipsets más importantes a lo largo de la historia de las aceleradoras 3d.

4.1.3. ETAPA FINAL Una vez aplicados los efectos queda una importante etapa para tener el producto final que es la imagen 3d en el monitor de video, esta consiste en poner las pantallas ya tratadas en memoria donde ya estarán a disposición del RAMDAC para convertir las imágenes aun digitales a analógicas. Cada una de estas pantallas se llama Frame y de la velocidad de la GPU dependerá la cantidad de frames que este pueda colocar en la memoria, esta cantidad está medida en pantallas por segundo o FPS (Frames per second) y algunos de los efectos detallados mas arriba atentan con esta cantidad de pantallas por segundo como por ejemplo True Form y AA.

4.1.4. APIS

La industria del hardware crece más rápidamente que la de los sistemas operativos y dentro de la industria del hardware la producción de aceleradoras gráficas crece a pasos agigantados con grandes cambios e innovaciones que las identifiquen y diferencien de sus competidores. Para subsanar este problema están las API (Application Program Interface) Interfaz de Aplicación de Programa que actúa como intermediario entre el hardware y el programa haciendo que el programador se preocupe solo por decirle a la API que es lo que quiere conseguir de la placa de video. El driver de la misma debe estar programado para interactuar con la API mediante comandos estandarizados y traduce esta serie de comandos en el idioma de comandos que el hardware conoce. Las API son dos Direct 3d y Open GL que detallaremos a continuación:

4.1.4.1. DIRECT 3D Direct 3d forma parte de un conjunto de aplicaciones que tienen finalidades parecidas entre si, pero diseñados para otro tipo de hardware como por ejemplo placas de sonido, tema que ampliaremos en el capitulo 20. El programa que reúne estas aplicaciones se dio a llamar Direct X. que fue diseñado por Microsoft para sus sistemas operativos Windows con el objetivo de ayudar a los programadores en el diseño de programas multimedia. Las aplicaciones que forman parte de Direct X hasta su versión 7 son las siguientes:

• Direct 3d diseñado para la utilización de gráficos 3d • Direct Draw diseñado para gráficos en 2d • Direct Sound diseñado para la reproducción de audio. • Direct Play diseñado para juegos en red • Direct Input diseñado para joysticks y otros dispositivos similares • Direct Music diseñado para la reproducción de Música Midi

Direct X 8 introdujo algunas modificaciones entre sus componentes y son las siguientes:

• Direct Sound y Direct Music se combinaron en una sola aplicación llamada Direct X Audio.

ESTU

DIO

Page 315: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 17 19

• Direct 3d y Direct Draw en Direct X Graphics. • Direct Show que hasta ahora era una API separada forma parte oficialmente de

Direct X. Las distintas versiones de Direct 3d aportan entonces soporte para los últimos modelos de placas como también así los últimos efectos desarrollados, como por ejemplo la versión 7 agrego la función T & L para liberar a la CPU de esta etapa si es que la placa de video (Especialmente la GPU) trae esta función incorporada y la versión 8 trae soporte para los Vertex Shaders (recordemos que son efectos aplicados a los vértices).

4.1.4.2. OPEN GL Originalmente llamada IRIS GL por su desarrollador Silicon Graphics en 1992 fue creada para su utilización en las estaciones de trabajo y dar soporte a CAD (Computer Aided Design – Diseño Asistido por Computadora) y otras aplicaciones gráficas. Dada la calidad de la herramienta se libero la versión para el mundo PC y se la dio a llamar Open GL y rápidamente ha sido adoptada como uno de los dos estándares junto con Direct 3d. Una de las diferencias entre esta API y Direct 3d es que ha sido desarrollada para muchas plataformas aparte de Windows, es decir funciona también en Linux o en computadoras MAC. Cabe mencionar que hubo una tercer API en el mercado llamada 3dfx GLIDE (basado en Open GL) pero que era de uso exclusivo de las placas de la extinta 3DFX fabricante de las famosas placas VOODOO y cayo en desuso cuando esta compañía fue absorbida por su contrincante NVIDIA actualmente el líder del mercado de las aceleradoras gráficas y fabricante de las afamadas GFORCE.

5. DRIVERS Como comentamos más arriba, el driver (controlador) para la placa de video es fundamental para lograr resoluciones más allá del modo Standard, pero cuanto más complicados se hacen los chipsets y más elementos incorporan dentro de éste más importancia cobra el mismo. Este elemento es vital para el correcto funcionamiento del hardware (no solo de la placa de video sino de cualquier dispositivo que necesite uno, como una placa de red, modem, etc.). La confección del mismo está a cargo del fabricante del hardware y cuanto mejor estén hechos mejor provecho se le sacará al dispositivo. Como ejemplo podríamos mencionar lo que comentamos en la página anterior, Open GL y Direct 3d le dan instrucciones al driver para ejecutar en el hardware lo que la aplicación desea, entonces si el driver está mal confeccionado o no está lo suficientemente depurado, puede que no funcione correctamente. De esta manera podríamos tener un hardware de excelente calidad pero con un Driver mal hecho y el resultado sería desastroso. Pero la importancia del driver no termina aquí, otro punto a tener en cuenta es que este al instalarlo, pasa a formar parte del Sistema Operativo pudiendo dejar inestable a este último si no se cumplen las normas impuestas por el fabricante del mismo, por lo consiguiente debemos asegurarnos que el driver que elijamos sea el adecuado para el Sistema Operativo en el que lo vamos a incorporar y también debemos cerciorarnos que estén en las listas de compatibilidad de hardware (HCL).

Page 316: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 17 20

6. CHIPSETS 3D

Los primeros chipsets 3d fueron nada más que intentos primitivos de brindar alguna característica de aceleración 3d donde casi todo el trabajo, como mencionamos más arriba, lo realizaba la CPU. Estos Chipsets marcaron el comienzo de la era 3d alrededor del año 1996 y estaban integrados en placas que eran fundamentalmente 2D e incorporaban ciertas características 3d, como por ejemplo los chipsets de la marca MATROX MGA-1064sg integrados en sus placas MYSTIQUE. En la figura 16.19 podemos ver algunos de estos chipsets, todos ellos todavía sobre el bus PCI.

Matrox Mystique S3 Virge

3d Rage Verite 1000

Figura 17.19: Los primeros chipsets 3d

Page 317: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 17 21

La verdadera revolución vino de la mano de la empresa 3DFX con el chipset VOODOO, en el que se incorporaron verdaderos cambios e innovaciones, como por ejemplo Z-Buffering (las coordenadas del eje Z, donde se almacenan los polígonos que forman parte del efecto de profundidad y permite simular una figura 3d), el GPU corría a 54 MHz, la memoria también lo hacia a esa velocidad y la cantidad máxima de memoria era de 4 MB. Este Chipset era únicamente 3d por lo tanto era necesario contar con una placa 2d. Entonces para instalar una placa de estas características había que realizar una cascada desde la placa 2d hasta la 3d y desde esta hacia el monitor.

La próxima generación de aceleradoras también la marcó 3dfx con su Voodoo 2 donde entre otras características aumenta la frecuencia del GPU a 90 MHz al igual que la memoria que también lo hacia a la misma velocidad. También aumentó la cantidad de memoria dentro de la tarjeta a 24 MB. Un poco más adelante salió la versión conocida como “voodoo banshee” que es una voodoo 2 pero con capacidades 2d con lo cual a partir de esta placa se fabricaron todas incorporando los dos modos (2d y3d). En la misma época de la voodoo banshee entró en competencia seria NVIDIA con su chipset TNT con una velocidad de GPU a 90 MHz y la memoria trabajando a 110 MHz, la cantidad de memoria incluida en este chipset fue de 16 MB. También estas fueron las primeras placas en incorporar el bus AGP como bus nativo aunque también se encontraban en versión PCI. Los siguientes chipsets fueron parte de la evolución (y competencia) de estas marcas hasta nuestros días.

Figura 17.20: Placa Voodoo y su conexionado

Placa 2d

Monitor

ESTU

DIO

Page 318: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 17 22

Alrededor del año 1999 se insertaron en el mercado dos placas que hicieron historia, la NVIDIA TNT 2 y la VOODOO 3 de la extinta 3dfx. La primera que aún hoy se sigue fabricando fue el emblema de esta fábrica durante mucho tiempo, en su versión original el chip corría a 125 MHz y la memoria a 150, posteriormente la versión ultra lo hacía a 150 y la memoria a 175 o 183 MHz. La VOODOO 3 por otra parte no colmó las expectativas, aun siendo un chip muy rápido (su velocidad era de 160 MHz y la memoria lo hacia a la misma velocidad, pero carecía de algunas características como soporte para 32 bits de color que la hacían perder calidad de imagen frente a, por ejemplo, la TNT2. A fines de ese año se introdujo en el mercado una tarjeta que marcó el rumbo de las aceleradoras 3d la NVIDIA GEFORCE 256, una placa muy poderosa y la primera en incorporar una unidad T&L, como así también la primera en introducir memorias DDR. En el año 2000 sale a la venta el nuevo modelo GEFORCE 2 que entre muchas otras características agrega un procesador de video con soporte para TV de alta definición (HDTV) y en algunos modelos incorpora salida para monitores digitales (DVI) Digital video Interface

Figura 17.21: Voodoo Banshee y Riva TNT

Figura 17.22: TNT 2 y VOODOO 3

Page 319: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 17 23

También en el año 2000 entró en escena la última placa de 3dfx la VOODOO 5 con 2 procesadores a una velocidad de 166 MHz cada uno coordinados para trabajar con partes iguales de una pantalla.

Salida para monitores digitales

Figura 17.23: GFORCE 256 y GFORCE 2 con detalle de salida p/ monitores digitales.

Figura 17.24: VOODOO 5

ESTU

DIO

Page 320: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 17 24

ATI Technologies otra marca legendaria en cuanto a placas de video se refiere, hizo su incursión en el segmento 3d con su producto RADEON, una aceleradora muy rápida y sólida con un bagaje de efectos muy completo, siendo un serio competidor para NVIDIA, el modelo siguiente apareció en el 2001 y se llamó ATI RADEON 8500, que como comentamos más arriba es la primera en incorporar el curvado de polígonos llamado True form que aporta más realismo a las aplicaciones 3d. En el mismo año NVIDIA saca al mercado GFORCE 3 y sus características más importantes son el marcado aumento de velocidad con respecto a su antecesora la GFORCE 2 y la incorporación de los Vertex Shaders, que como también comentamos más arriba, es la posibilidad de trabajar directamente sobre los vértices de los polígonos. Más adelante en el tiempo y a principios de 2002 aparece la GFORCE 4 con otro aumento en la velocidad e incorporaciones en la unidad de efectos.

Velocidad del CHIP

Velocidad de la Memoria

Cantidad de Memoria

Año

NVIDIA TNT 2

125 MHz 150 MHz 32 MB 1999

VOODOO 3

166 MHz 166 MHz 16 MB 1999

NVIDIA GEFORCE 256

120 MHz 300 MHz 32 MB Fines de 1999

VOODOO 5

166 MHz 166 MHz 64 MB 2000

NVIDIA GEFORCE 2

200 MHz 400 MHz 32 a 128 MB 2000

ATI RADEON

183 MHz 366 MHz 32 a 64 MB 2000

NVIDIA GEFORCE 3

200 MHz 460 MHz 64 MB 2001

ATI RADEON 8500

250 MHz 550 MHz 64 MB 2001

GEFORCE 4

300 MHz 650 MHZ 128 MB 2002

Tabla 17.2: Tabla Evolución de Chip Set

Page 321: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 17 25

CUESTIONARIO CAPITULO 17

1) ¿Qué señales están presentes en el conector sub-DB15? __________________________________________________________________ __________________________________________________________________ 2) Calcule la cantidad de memoria de video necesaria para poder representar una

imagen de 1024 x 768 pixeles con una profundidad de color de 24 bits. __________________________________________________________________ __________________________________________________________________ 3) ¿Qué ventaja tiene el BUS PCI sobre el ISA? Y el AGP? __________________________________________________________________ __________________________________________________________________ 4) ¿Por qué hacen falta “Drivers” para los modos de video superiores al VGA? __________________________________________________________________ __________________________________________________________________ 5) ¿Qué diferencia tienen las VRAM con las DRAM comunes? __________________________________________________________________ __________________________________________________________________ __________________________________________________________________

6) ¿Qué función cumple una aceleradora 3d? __________________________________________________________________ __________________________________________________________________ __________________________________________________________________

7) ¿Qué es Direct 3d? y Open GL? __________________________________________________________________ __________________________________________________________________ __________________________________________________________________

ESTU

DIO

Page 322: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Glosario 1

Instituto Tecnológico Argentino Técnico en Hardware de PC

Plan THP2A03B Reservados los Derechos de Propiedad Intelectual Clase Nº: 17

Tema: Componentes de Imagen y Video I Archivo: GLO2A03BTHP017.doc

Fecha: 22/8/03 Versión: 1.2

GLOSARIO CAPITULO 17

AGP - (Advanced Graphics Port). Puesto avanzado de gráficos. Es un puerto que permite el intercambio de información a la placa de video a 522 Mbytes/segundo. Liberando el Bus PCI de una alta tasa de uso.

Bus <bas>- Conjunto de señales del mismo tipo (datos, direcciones, control, etc.), van todas juntas. Es el canal físico que comunica a múltiples dispositivos. Se suele traducir como Barra.

DAC - Digital to Analog Converter, Conversor digital/analógico, se utiliza para convertir bytes digitales en tensiones variables de salida. Que serán las que manejen los colores en el monitor VGA.

DRAM - Dinamic Random Access Memory, Memoria dinámica de acceso aleatorio. Circuitos de memoria que necesitan refresco y ocupan poco lugar.

EDO - Extended Data Out, tipo de memoria dinámica con la salida de datos mejorada.

EISA - Extended ISA - Arquitectura estándar de la industria expandida o ampliada, 32 bits.

GPU – Graphics Unit Processor Unidad de Procesadora de Gráficos (reside en la placa de video)

ISA - Industry Standard Architecture, Arquitectura estándar de la industria, es una norma de interconexión de placas de expansión desarrollada por IBM, de 8 y 16 bits.

Monitor de video - Pantalla donde se representa la salida visual, generalmente formada por un tubo de rayos catódicos (CRT), o por una pantalla de cristal líquido (LCD). En general el tubo más la electrónica va alojada en un componente periférico llamado “monitor”.

Monocromo - Que tiene, ó es, de un solo color.

Paleta de colores - Determina la cantidad máxima de colores disponibles para pintar una imagen.

PCI - Peripheral Component Interconnect, interconexión de componentes periféricos, norma de interconexión de placas de expansión, de 32 y 64 bits.

Policromo - Que tiene, ó es, de varios colores.

ROM de caracteres - Es la memoria ROM que contiene los pixeles necesarios para formar la letra o carácter correspondiente. De manera que sólo el código de su ubicación es necesario para poderla mostrar en pantalla. Esto lo utiliza el DOS para imprimir los caracteres en pantalla (modo texto).

VESA Local Bus - Bus local del Video Expert Standard Association, norma de interconexión de placas de expansión, como una ampliación del Bus ISA, de 32 bits.

GLOS

ARIO

Page 323: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Glosario 2

Video DAC - Es el Conversor de señales digitales en analógicas para video. Parte constituyente de las placas de video. Ver también DAC.

VRAM - Video Random Access Memory, Memoria dinámica de acceso aleatorio para video. Son memorias especialmente diseñadas para su uso en placas de video SVGA.

Page 324: Curso Tecnico en Hardware de PCs

RED2A03BTHP0117Queda prohibida la

reproducción total o parcialpor cualquier medio de la

presente lámina.Derechos de PropiedadIntelectual Nº 700465.

REDES

Puertodedicado

AGPSLOTS

INTERFASE

DE VIDEO

MGPHércules

CGA

EGA

VGAGenéricos

Motherboard

ISA - 8

ISA - 16

VLBUS

PCI

Microprocesador

MemoriaRAM

de video

Controladorde video

Señalesde video

Datos deimagenPixel

Porción máspequeña

de imagen

Sincro-nismo

horizontal

Sincro-nismovertical

Marca iniciode renglón

Marca iniciode pantalla

Conector

uno espor medio

dese conecta

al

unosson

uno es

uno

es

uno

es

uno

es

contieneal

que escribeen la

co

ntie

ne

la

formados por

seconviertenen

son

genera

genera

un

yun

que

quelee

mediante un

quemedianteun

quemedianteun

se envían a

puedenser

lee

guardalos

MemoriaROM

Caracteresqueson

Page 325: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino Técnico en Hardware de PC

TLL2A03BTHP0117

Instituto Tecnológico Argentino 1

CUESTIONARIO:

1) Un cliente debe trabajar con imágenes animadas de alta resolución. ¿Qué características debe tener la placa de vídeo para que pueda obtener un buen desempeño?

2) Un amigo nos comenta que cuando enciende la computadora, la pantalla le muestra erráticamente caracteres extraños.

Por ejemplo en lugar de decir: le dice: “Cargando MSDOS” “B`rf `ncn LRDNR” ¿Cuál puede ser la causa de la falla?

3) Un cliente desea usar la computadora para trabajar con sus fotografías digitales. • ¿Qué características del sistema de vídeo (monitor y placa) son las recomendables? • ¿En cuál componente conviene invertir más dinero y cuál no? • ¿Por qué?

4) Un cliente quiere tener una resolución de 800 x 600, con una “profundidad” de color de 32 bits (4,3 G colores). Encuentro que su placa de video tiene 2 Mb de memoria RAM. ¿Puedo habilitarle la resolución que quiere?

TALL

ER

TAREA PARA REALIZAR EN CLASE

Page 326: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 18 1

Instituto Tecnológico Argentino Técnico en Hardware de PC Plan THP2A03B Reservados los Derechos de Propiedad Intelectual

Tema: Componentes de Ima-gen y Video II Archivo: CAP2A03BTHP0118.doc

Clase Nº: 18 Versión: 1.6 Fecha: 20/09/05

COMPONENTES DE IMAGEN Y VÍDEO II

1 OBJETIVO En la clase anterior, describimos los métodos de reproducción y aceleración gráfica empleados en una PC. En dicha oportunidad analizamos la capacidad del hardware para crear imágenes tridimensionales en tiempo real. En esta clase analizaremos la problemática de trabajar con imá-genes reales (no creadas electrónicamente) y material fílmico de alta calidad en las PC’s. Una vez analizado el problema, podremos determinar cuáles son los requerimientos de hardware para que una PC pueda desempeñarse sin dificultades con este material, y cuáles son los recursos de hardware auxiliares disponibles en la actualidad para mejorar el rendimiento general. Esto nos permitirá especificar y construir computadoras totalmente aptas para estos fines. Completaremos nuestro conocimiento con el estudio de las técnicas anti-piratería aplicadas en estos medios, las que si bien cumplen una noble misión, pueden dificultar la reproducción legítima del material en ciertas configuraciones; y en otros casos, ignorarlas nos pueden provocar serios trastornos con algunos componentes.

2 LAS IMÁGENES DIGITALES. Una impresión fotográfica, vista al microscopio, está compuesta por una cantidad enorme de pigmentos de distintos matices. El mismo principio se usa en las computadoras, donde los pig-mentos son digitales (se almacenan numéricamente). Cada pigmento electrónico se denomina Píxel (del inglés Picture Element o elemento de ima-gen) como vimos en la clase pasada.

En la figura 18.1, podemos observar una fotografía digi-tal, que hemos am-pliado ocho veces en la figura 18.2, y dieciséis veces en la figura 18.3. En esta última, podemos observar claramente los elementos de imagen o píxeles que en la figura 18.1 pasan desaper-cibidos. Figura 18.1

Figura 18.2

Figura 18.3

ESTU

DIO

Page 327: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 18 2

En la figura 18.1, los píxeles no se perciben porque son pequeños, tan pequeños que en esa foto-grafía hay 84.480 píxeles, organizados en 352 filas de 240 elementos.

Cada uno de ellos lleva la información de iluminación y matiz de una pequeña porción de la imagen. Esto puede apreciarse con más detalle en la ampliación de la figura 18.3.

La gama de matices y grados de iluminación que cada píxel puede almacenar, depende de la cantidad de bits que se le dediquen a cada píxel. Por ejemplo, en la figura 18.1, cada píxel usa 24 bits; en la figura 18.4 usa 16 bits, y en la figura 18.5, sólo 8 bits.

Resulta evidente, que a medida que se usan menos bits, menor cantidad de matices e iluminaciones se pueden representar. Una rápida revisión a la Clase 3 (revisión sistema binario), nos puede confirmar que con 8 bits, sólo se pueden representar 256 valores, con 16 bits, 65.536 valores, y con 24 bits, 16.777.216.

El tamaño de los píxeles (y por consecuencia, la cantidad de píxeles que entran en la fotografía) es también un parámetro importante. En la figura 18.6, hemos aumentado el tamaño de los píxeles cuatro veces (es decir que tiene un 75% menos que en la fotografía original). Si bien cada píxel sigue teniendo la capacidad de representar 16.777.216 matices (si-guen siendo números de dieciséis bits), la resolución de la fotografía es muy pobre. Se han perdido los detalles. Observando las diagonales, podemos apreciar que se han convertido en escaleras en lugar de trazos continuos.

Figura 18.4 Figura 18.5

Figura 18.6

Page 328: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 18 3

Resumiendo, las imágenes digitales son un conjunto de pigmentos electrónicos (píxeles), repre-sentados numéricamente. La calidad de las mismas, depende tanto de la cantidad de píxeles, co-mo de la gama de matices que uno de ellos puede representar. En la figura 18.1, podemos obser-var el resultado obtenido con 84.480 píxeles, cada uno de ellos con capacidad de representar 16.777.216 matices. Lo que se obtiene de este modo es realmente sobresaliente, y vemos cómo al emplear menor cantidad de píxeles o menor cantidad de bits por píxel, la calidad se degrada rá-pidamente.

2.1 LAS VENTAJAS DE LAS FOTOGRAFÍAS DIGITALES. Los medios digitales nos brindan posibilidades muy atractivas. En el campo de la fotografía, podríamos enumerar las siguientes ventajas:

a) Las imágenes no se degradan con el tiempo. La información de una imagen al estar almacenada numéricamente, no puede sufrir alteraciones con el tiempo. La tonalidad de cada píxel, es independiente de factores climáticos o químicos. Por el contrario, las impresiones químicas son totalmente sensibles y degradables con el tiempo.

b) Pueden establecerse indefinidas generaciones de copias, manteniendo siempre la calidad del original.

Copiar una fotografía digital, significa copiar valores numéricos de un archivo a otro. No puede haber alteraciones en la copia de los valores, si la copia es satisfactoria. Por el contrario, si de-seamos copiar las fotografías normales, con cada generación de copia (copia de copia), se va perdiendo calidad.

c) Pueden retocarse o editar con facilidad, sin requerir de un laboratorio fotográfico. La edición se puede llevar a cabo con un software, y con las facilidades que una computadora nos otorga. En el laboratorio fotográfico, no existe la posibilidad de “deshacer” un cambio. Una equivocación allí significaría iniciar nuevamente el trabajo total, o tal vez, perder el original.

2.2 VOLUMEN DE LA INFORMACIÓN. El espacio (la cantidad de Bytes) ocupado por una imagen digital en un archivo, es directamente proporcional a la resolución de la misma. A mayor resolución y mayor la cantidad de bits por píxel, mayor tamaño del archivo. Considerando el ejemplo de la figura 18.1, esa imagen está compuesta por 352 filas (Resolución vertical) de 240 píxeles (Resolución horizontal), haciendo un total de 84.480 píxeles de 24 bits cada uno (Resolución colores). El espacio ocupado es en-tonces: 240 x 352= 84.480 x 24 = 2.027.520 bits.

Si ahora deseamos expresar el resultado en Bytes, debemos dividirlo por 8:

2.027.520 / 8 = 253.440 Bytes

Entonces, podemos expresar que el espacio en Bytes ocupado por una imagen es:

Donde Rh es la resolución horizontal, Rv es la resolución vertical y Rc es la cantidad de bits por píxel.

8RcRvRhBytes

××=

ESTU

DIO

Page 329: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 18 4

3 LOS VIDEOS DIGITALES Si proyectamos en una sucesión rápida, imágenes (o fotogramas) lige-ramente diferentes como las de la figura 18.7, obtendremos la ilusión de movimiento.

Pruebas experimentales han determinado que 24 imágenes por segun-do son suficientes para generar la ilusión de movimientos suaves. Es así que las filmaciones profesionales utilizan esta cantidad de exposi-ciones por segundo.

Los videos digitales, son la analogía electrónica de las películas. Si tomamos una secuencia de imágenes digitales ligeramente diferentes y las proyectamos a razón de 24 por segundo, obtendremos la ilusión de movimiento.

Todo lo analizado para las imágenes digitales y sus ventajas, son apli-cables a los videos digitales.

3.1 ESPACIO OCUPADO POR LOS VIDEOS DIGITALES La calidad de los videos digitales, del mismo modo que las imágenes digitales, depende de la cantidad de píxeles y cuántos bits se le asig-nan a cada uno de ellos. Supongamos que la resolución de un video digital es de 720 x 272 píxeles, y que cada píxel usa 24 bits, cada ima-gen de ese video debe ocupar:

Este es el espacio que ocupa sólo una de las imágenes del video, por ejemplo una de las imágenes de la secuencia mostrada en la figura 18.7.

Recordemos que para generar la ilusión de movimiento, es necesario proyectar a razón de 24 imágenes por segundo.

Por lo tanto, un segundo de filmación debe ocupar:

Esto significa que por cada segundo de reproducción se ocupan 14 Megabytes aproximadamente. Siguiendo el razonamiento, una película de una hora y media, es decir de 5.400 segundos, nece-sita un espacio de 76.142.592.000 Bytes, es decir 76 Gigabytes aproximadamente.

Este volumen de información se torna inmanejable en varias situaciones: almacenamiento, transporte, y velocidad de transferencia. Los discos rígidos actuales, manejan sin problema este volumen de datos. Sin embargo, sólo algunas PC cuentan con discos de esta capacidad. Por otro lado, sólo hay espacio para almacenar una película, sin dejar espacio para el procesamiento, sistema operativo y otras aplicaciones.

Figura 18.7

Bytes 587.5208

24272720=

××

Bytes14.100.48024520.587 =×

Page 330: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 18 5

A la hora de transportar la película, sólo es posible hacerlo moviendo físicamente el disco rígido desde una PC a otra, haciendo impracticable el transporte en CD’s (harían falta más de 100 CD’s).

El hecho de que un segundo de proyección ocupe 14 Megabytes, implica que durante la repro-ducción hacen falta mover 14 Megabytes por segundo desde el medio de almacenamiento hasta la placa de video, donde cualquier cuello de botella o entorpecimiento en el camino provocaría deficiencias en la reproducción: un disco lento, una placa de video lenta, un disco fragmentado, acceso concurrente al disco, otros procesos en ejecución, etc.

Por todo lo enumerado, las películas almacenadas digitalmente en una PC, son procesadas em-pleando alguna técnica de compresión que permita ahorrar espacio, mejorar la velocidad de transferencia, posibilitar la portabilidad, etc.

4 MÉTODOS DE COMPRESIÓN DEL VIDEO DIGITAL Para poder volcar el contenido de material multimedia en formato digital, es necesario establecer una codificación. Una codificación multimedia es la técnica de digitalización que se utiliza para almacenar, por ejemplo, una señal de video. Para poder reproducir a esta señal, es necesario de-codificarla en tiempo real.

Un codec es un elemento de software que permite grabar y/o reproducir una señal multi-media, o sea, actúa como un codificador-decodificador de información de video y/o audio en tiempo real.

El primer inconveniente que presentan los vídeos digitales, son la cantidad de Bytes necesarios por cada segundo de filmación. Un codec que codifica y decodifica una señal de video en crudo maneja, como ya podemos suponer, un gran volumen de información. Debemos entonces reducir drásticamente el volumen de datos para poder almacenarlos cómodamente en discos rígidos o discos compactos (CD), y generar codecs que puedan decodificar información comprimida.

Una forma directa de reducir el tamaño de un vídeo, sería reducir la resolución (emplear menos píxeles) o reducir la cantidad de bits empleados para cada píxel, con la consecuente rápida de-gradación de la calidad (ver ejemplos de las figuras 18.4, 18.5 y 18.6). Además, la reducción de tamaño sería insuficiente. Por ejemplo si en lugar de usar 24 bits por píxel, se emplearan 8 bits, se lograría que el vídeo de 76 Gigabytes, ocupe nada más (y nada menos) que 25 Gigabytes; y

Figura 18.8

ESTU

DIO

Page 331: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 18 6

por otro lado, la reducción a un tercio del tamaño tiene el alto precio de haber perdido totalmente la calidad (ver figura 18.5). Pero si observamos en detalle la figura 18.7, veremos que la mayor parte de la secuencia de imágenes (fotogramas) es idéntica: el fondo, la pila de arena, el suelo, etc. Sólo difieren en la zona del objeto en movimiento: el péndulo.

Se puede pensar entonces en otra forma de ahorrar espacio en un vídeo digital: evitar la infor-mación repetida. Es decir, si la imagen superior de la serie de la figura 18.7, aporta todos los detalles estáticos que se repiten en las cinco imágenes siguientes, no hay necesidad de grabar esos píxeles seis veces; tan sólo es necesario almacenar la primer imagen, y luego guardar sólo los píxeles que varían en las siguientes cinco imágenes.

En la figura 18.8, hemos dividido las imágenes en 64 bloques (ocho horizontales por ocho verti-cales). Si analizamos con detalle los seis fotogramas, vemos que la mayoría de los bloques son idénticos, desde el primer fotograma hasta el último.

Luego del análisis de la figura 18.8, llegamos a la conclusión, que de los 64 bloques del foto-grama inicial, el movimiento se desarrolla en un entorno cercano a seis o siete bloques. Dicho en otras palabras, para almacenar esta serie de fotogramas, bastaría almacenar los 64 bloques inicia-

les, y luego guardar 6 o 7 bloques que van cambiando de fotograma a fotograma, es decir un total de 96 bloques aproximadamente.

Si dijimos que cada fotograma completo necesita 587.520 Bytes, cada bloque necesita:

Por lo tanto, 96 bloques serían:

Si consideramos que seis fotogramas completos hubiesen ocupado 3.525.120 Bytes, con este método hemos ahorrado un 75 % del espacio necesario, manteniendo la calidad del original.

Pero de hecho, no está dada la última palabra en materia de técnicas de compresión, y a lo largo del tiempo van surgiendo distintas soluciones propuestas por los fabricantes.

Resulta evidente, que sea cual fuere el método empleado para comprimir una película, es nece-sario contar con el mecanismo inverso (el descompresor) para poder reproducirla. Significa esto, que para poder reproducir un vídeo en nuestra PC, no basta con tener el hardware adecua-do, sino que además debemos contar con el codec apropiado para esa película.

Afortunadamente no se diseñan codecs específicos para cada película, sino que se utilizan los estandarizados por organismos compuestos por consorcios de fabricantes de todo el mundo. Las normas generalmente definen la forma de almacenar digitalmente la información comprimida, con lo que implícitamente describen al descompresor.

9.180Bytes64

520.587=

Bytes 881.28096180.9 =×

Este ejemplo ilustra la base fundamental sobre la cual se sustentan los codecs compresores/descompresores de video, que pueden decodificar información comprimida. Los diseños comerciales mejoran el procedi-miento utilizando técnicas avanzadas como la predicción de movimiento.

Page 332: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 18 7

4.1 EL SOPORTE DEL HARDWARE AL ESTÁNDAR MPEG Moving Picture Experts Group (MPEG) (Grupo de expertos en imágenes móviles) es un grupo de trabajo de la ISO/IEC (Industries Standards Organization / International Electrotechnical Co-mission, organización de estándares industriales / comisión internacional electrotécnica), com-puesto por más de 300 expertos de más de 20 países, a cargo del desarrollo internacional de es-tándares para la compresión, descompresión, procesamiento y representación codificada de ví-deos, audio y sus combinaciones.

Este grupo ha desarrollado las siguientes normas:

• MPEG-1: El estándar para el almacenamiento y recuperación de películas y audio en medios de almacenamiento, aprobado en noviembre de 1992.

• MPEG-2: El estándar para la televisión digital, aprobado en noviembre de 1994.

• MPEG-4: Estándar desarrollado para aplicaciones multimedia. Versión 1: Octubre de 98, Versión 2: diciembre de 1999.

En desarrollo:

• MPEG-4: versiones 3, 4 y 5

• MPEG-7: Estándar para búsqueda, filtrado y procesamiento de información multimedia.

• MPEG-21: Estándar que establece el marco de trabajo en multimedia.

MPEG1 y MPEG2 son las normas más difundidas en la actualidad, ya que son utilizadas en los discos digitales de vídeo (Vídeo CD) y DVD (Disco Versátil Digital) respectivamente. El amplio soporte de estas normas, hace que las interfaces de vídeo, sean construidas pensando en la des-compresión de vídeo de estos formatos, y con salidas a TV de alta calidad, como podemos apre-ciar en la figura 18.9

Contar con soporte MPEG en una placa de vídeo, significa que el procesador de la PC, no está solo, sino que cuenta con un ayudante para realizar la tarea de descompresión.

Salida de Vídeo de alta calidad: Súper Vídeo

(S-Vídeo)

Figura 18.9

ESTU

DIO

Page 333: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 18 8

Esta ayuda, implica que el procesador de la PC no necesita ser muy poderoso para procesar ví-deo, y que el rendimiento general del equipo se verá beneficiado si empleamos una placa como esta. Este tipo de interfaces se las conoce como Aceleradoras MPEG.

4.2 LOS ARCHIVOS DE VÍDEO Los archivos en los sistemas operativos de Microsoft, tienen un nombre que finaliza con un pun-to y algunas letras más (generalmente tres). Éstas últimas se las conoce como extensión.

El sistema operativo identifica la aplicación que puede procesar adecuadamente al archivo, gra-cias a esa extensión. Por ejemplo, un archivo con extensión ".doc" está generalmente asociado a Microsoft Word, que es un procesador de textos.

Los archivos de vídeo usan varias extensiones. Entre las más comunes, podemos enumerar AVI, MPG o MPEG. Los dos últimos corresponden al formato de almacenamiento definido en el apartado 4.1. AVI, corresponde a los archivos de vídeo tradicionalmente usados en Windows desde la versión 3.1.

4.3 ¿QUÉ ES AVI? Microsoft incorporó en las primeras versiones de Windows, la posibilidad de almacenar videos, en un formato definido como AVI (Audio and Video Interlaced - audio y vídeo entrelazado). Fue incorporado como un componente adicional conocido como Video for Windows (vídeo para Windows).

Este formato define cómo debe almacenarse en un archivo los datos de vídeo y de sonido, de forma entrelazada, es decir que a lo largo del archivo del vídeo, se graba en forma alternada au-dio y vídeo, como se muestra en la figura 18.10.

Tanto la información de vídeo, como la información de sonido deben estar comprimidas de algún modo, para evitar los inconvenientes anteriormente mencionados.

Como AVI resulta ser el precursor de los archivos multimedia en las PC, el compresor original-mente usado por Microsoft ha quedado ampliamente obsoleto, ya que produce voluminosos ar-chivos debidos a una débil compresión. Posteriormente se desarrollaron nuevos codecs para AVI que han mejorado notablemente el rendimiento.

Por ejemplo Indeo video es un codec actual muy popular, fabricado por Intel, compatible con AVI y permite crear archivos de buena calidad a un razonable nivel de compresión.

En general, es recomendable contar con un hardware acelerador MPEG, para mejorar el desempeño de la computadora; e indispensable si se tra-ta de una computadora lenta.

Figura 18.10

Page 334: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 18 9

No obstante, los niveles de perfección alcanzados con la norma MPEG-2, no son comparables con los codecs disponibles para AVI, con una sola excepción: DivX. Éste es un codec basado en MPEG-4, que puede utilizarse como codec de archivos AVI. Con este codec se puede lograr una calidad comparable a la de una película en VHS, con un nivel de compresión muy elevado. Es po-sible grabar aproximadamente una hora y media de filmación de alta calidad, en 650 Megabytes, es decir en el espacio de un CD.

5 LA REVOLUCIÓN DEL VÍDEO HOGAREÑO: DVD

En la actualidad, las películas comer-ciales están migrando del formato VHS a DVD, ya que los estudios cinemato-gráficos han comenzado a despachar

sus películas en discos versátiles digitales. Del mismo modo, los usuarios están olvidando sus viejas reproductoras de VHS, y las están cambiando por modernas máquinas reproductoras de DVD.

Los discos DVD, con un diámetro comparable al de un CD normal, pueden almacenar hasta 17 Gigabytes. En este espacio de almacenamiento, los largometrajes de Hollywood caben cómoda-mente comprimidos en MPEG-2, además de varias bandas sonoras, subtítulos en varios idiomas, agregados especiales, etc.; y todo esto con una calidad excepcional.

Como sabemos, en las PC, los lectores de DVD (figura 18.11) comenzaron a ser periféricos es-tándar, que permiten el acceso a la información grabada tanto en DVD como en CDs normales.

Sin embargo, contar solamente con un lector de DVD no es suficiente para reproducir películas, ya que necesitamos los decodificadores MPEG-2, y un programa que nos permita navegar por el contenido.

Si bien el Reproductor de Windows Media para Windows XP nos permite navegar por el conte-nido de un DVD-Vídeo, los codecs MPEG-2 no están incluidos en Windows® XP, y no son gra-tuitos; debemos adquirir uno.

Los programas de reproducción de DVD comerciales para Windows, como Win DVD o Power DVD (en la figura 18.12 se observa el panel de control del programa Power DVD XP) incluyen los codecs necesarios para MPEG-2.

Figura 18.11

Figura 18.12

ESTU

DIO

Page 335: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 18 10

En síntesis, para la reproducción de DVD-Vídeo, es necesario contar con una lectora de DVD, y un sistema de reproducción por hardware o por software dependiendo de la potencia de la PC.

En el caso de tener una PC con potencia insuficiente para realizar la decodificación MPEG-2 por software (si bien la potencia del equipo depende en gran medida del conjunto procesador-chipset-sistema operativo, donde cada componente influye en el resultado global, generalmente un procesador por debajo de los 700 MHz es insuficiente para la decodificación MPEG-2 en tiempo real) deberemos adquirir un hardware de reproducción de DVD que consiste en una pla-queta decodificadora y un software de reproducción. El hardware tiene la potencia necesaria para realizar la descompresión en tiempo real.

5.1 PROTECCIONES DEL MATERIAL FÍLMICO EN DVD Hemos estudiado las ventajas de tener fotografías y vídeo digitales: no se degradan con el tiem-po, y se pueden realizar múltiples generaciones de copias, sin perder la calidad del original. En otras palabras, cada DVD es una copia maestra (master) de calidad excepcional.

La tecnología de vídeo digital fue desarrollada por la industria electrónica, y obviamente a esta industria le interesa vender sus productos. Para que esta tecnología sea masivamente adoptada por los usuarios, es indispensable que las productoras cinematográficas adopten a los medios digitales para volcar sus producciones, y de ese modo tener contenido atractivo y de entreteni-miento.

Las productoras cinematográficas, conociendo las ventajas de los medios digitales, advirtieron inmediatamente de los riesgos implícitos de colocar su material allí: una descontrolada copia y distribución ilegal de títulos que dañaría severamente sus ganancias.

Estos mecanismos no son de uso obligatorio, es decir que si alguien desea publicar una película

y no proteger su contenido para nada, puede hacerlo. En ese caso las medidas de seguridad elec-trónicas no se activarán y el contenido puede ser replicado sin problemas técnicos (aunque eso no garantiza de modo alguno que estemos autorizados para hacerlo, ya que el material puede estar protegido legalmente).

Las protecciones incorporadas actualmente, tienen los siguientes objetivos:

• Que el material en DVD siga el circuito de distribución de las películas de celuloide. • Que no se puedan copiar digitalmente • Que no se puedan copiar analógicamente.

Cuando se estrena una película, aparece primero en las salas cinematográficas de los Estados Unidos de Norte América y Canadá, y luego comienza un itinerario mundial programado de dis-tribución. Inmediatamente cuando el estreno abandona las salas de los Estados Unidos, se edita en DVD para los usuarios hogareños de esa región.

La MPAA (Motion Picture Association of American, asociación ameri-cana de cine) aceptó publicar contenido en medios digitales, pero exigió a la industria electrónica incorporar medidas de protección anti pira-tería.

Page 336: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 18 11

Figura 18.13

Lo que se desea evitar, es que la venta de la versión en DVD en USA, se propague rápidamente al resto del mundo, apareciendo en otras regiones antes que el film de celuloide. Si esto sucedie-ra, muchas personas perderían el interés de concurrir a la sala cinematográfica, con las consi-guientes pérdidas en las ganancias. Las otras medidas apuntan a la piratería, ya sea por el copia-do digital o analógico del material. En resumen, las medidas de protección electrónica incorporadas al software y hardware están allí por exigencia de la MPAA, y generalmente no perturban la reproducción del material legítimo en condiciones normales. Pero muchos usuarios argumentan poseer material legítimamente adquirido, y tener trastornos para su reproducción o no poder ejercer su derecho de realizar copias de seguridad de sus DVD para evitar su deterioro físico por el manipuleo. Nosotros como técnicos, debemos conocer estos mecanismos para poder determinar con certeza qué dificultades son provocadas por uso indebido del equipamiento, o realmente por deficiencias operativas o desperfectos del mismo.

5.1.1 La división del mundo en Regiones o zonas El primer mecanismo de protección mencionado anteriormente, debe obligar la distribución del DVD en un orden preestablecido, para evitar la aparición del DVD antes que el film en las salas cinematográficas. Con este propósito, la MPAA dividió al mundo en seis regiones enumeradas en el orden de circulación del material fílmico (ver figura 18.14). El mapa nos muestra este circuito, donde primero están los Estados Unidos y Canadá; luego Eu-ropa, Japón, Medio Oriente y Sudáfrica; luego el sudeste asiático; le sigue Australia y Sudaméri-ca; luego África, Rusia y el resto de Asia; y por último la República Popular de China. Las re-giones entonces, enumeradas en ese orden, van desde la región 1 a la 6. Para que este circuito se cumpla, las películas en DVD son codificadas con un número de región, y además los estudios han exigido que los fabricantes de reproductores hogareños de DVD, dis-tribuyan equipos codificados internamente con la región que le corres-ponde a cada país. Las películas en DVD y los reproductores, se identifican con un logo co-mo el de la figura 18.13. En este ejemplo vemos el correspondiente a la región uno.

Cuando hay coincidencia entre la región del DVD y la del reproductor, la película se puede re-producir sin dificultades. En caso contrario, un mensaje de advertencia aparecerá en la pantalla, indicando que la película no corresponde a esa región y no se puede reproducir su contenido.

Muchos usuarios argumentan que debido a este mecanismo, no pueden comprar legalmente pelí-culas en sus viajes y usarlas libremente luego en sus hogares. Para satisfacer a esos usuarios, en muchos sitios de Internet, ofrecen máquinas reproductoras hogareñas de DVD libres de codifica-ción, con capacidad de reproducir cualquier DVD sin restricciones. Se tratan de máquinas co-merciales a las cuales se les ha removido el mecanismo de protección, o de máquinas construidas especialmente en pequeñas escalas (las principales marcas no pueden hacerlo por acuerdos fir-mados con la MPAA)

No es ilegal ser propietario de un equipo que no tenga mecanismos de protección, ni la acción de removerlos. Tampoco la MPAA tiene poder legal para impedir que un usuario compre películas en sus viajes, ni el usuario comete ningún delito al hacerlo.

ESTU

DIO

Page 337: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 18 12

Hemos comprobado que en nuestro país, en importantes cadenas de supermercados, ofrecen equipos hogareños reproductores de DVD de oferta (por cierto no de primera marca) que repro-ducen sin restricción alguna las películas en DVD de región uno y cuatro. Además, es común encontrar DVD Clubs que traen películas de la región uno y cuatro indistintamente, para el alqui-ler o la venta.

Por todo lo dicho, la realidad nos demuestra que esta protección es más un obstáculo impuesto por la MPAA que una cuestión legal. Un obstáculo cuyo objetivo es desalentar a los usuarios de otras regiones a comprar películas de región uno o anteriores a la suya, ya que posiblemente si no tienen el hardware modificado, no podrían disfrutarlas.

5.1.1.1 Localización de las protecciones regionales en los sistemas DVD para la PC Si bien es relativamente simple para la MPAA firmar acuerdos con los principales fabricantes de electrodomésticos, para que implementen las medidas de control regional (conocidas como RPC Region Playback Control, reproducción controlada por región) en sus equipos, no es tan senci-llo establecer un mecanismo seguro en una PC, ya que esta última proviene de una arquitectura abierta, integrada por partes de distintos orígenes y fabricantes.

Es por eso que en una PC, es normal encontrar mecanismos RPC en más de un lugar al mismo tiempo, es decir en todos o varios componentes del sistema de reproducción.

Hasta la fecha se han implementado dos metodologías. Se las conoce como RPC1 y RPC2 (RPC fase 1 y RPC fase 2). La RPC1 ha sido incorporada en los sistemas hasta el primero de enero de 2000. Los componentes manufacturados desde esa fecha hasta la actualidad incorporan RPC2.

Ambos mecanismos permiten redefinir la región un número limitado de veces (generalmente cuatro veces). Consumido el último cambio, el sistema sigue funcionando, pero con la identifi-cación regional correspondiente al último cambio, de forma permanente y sin posibilidad de futuras modificaciones.

Cuando nos referimos a componentes del sistema, no lo hacemos exclusivamente a componentes de hardware, sino indistintamente al hardware y al software. Entre ellos podemos mencionar al software de reproducción, al sistema operativo y al hardware.

Figura 18.14

Page 338: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 18 13

En esta cadena de controles, se activa el mecanismo más seguro. En la actualidad, se considera al RPC2 como el método más seguro.

5.1.1.1.1 Region Playback Control phase 1 Esta metodología nació en momentos en que la única forma de reproducir DVD en una PC era a través de una placa decodificadora especial, debido al insuficiente rendimiento del procesador del sistema. Por esos momentos, el RPC se localizaba justamente en el hardware de decodifica-ción, en una memoria flash-ROM. En este caso no importa si reinstalamos el sistema operativo o mudamos la placa de una PC a otra. La identificación regional permanece inalterable.

Sabemos que la tecnología de los microprocesadores de la PC, evoluciona permanentemente y su velocidad crece rápidamente. Al contar con procesadores de 700 MHz, se pudo realizar la deco-dificación MPEG-2 íntegramente por software, haciendo prescindible al hardware de decodifica-ción especial.

Por eso los programas de reproducción actuales no requieren de hardware específico, más que la lectora DVD-ROM y un procesador lo suficientemente rápido.

En este caso, el software de reproducción (como el Power DVD XP mencionado anteriormente), incluye en su interior un registro RPC.

Este mecanismo incorporado en el reproductor por software, también permite un número limita-do de cambios de región. En la figura 17.15 podemos ver un cuadro de diálogo que aparece cuando se coloca un DVD de región distinta al que tiene definido el reproductor.

En este ejemplo, el reproductor estaba configurado para la región uno, y se ha intentado reprodu-cir un DVD correspondiente para la región 4.

La segunda línea superior del cuadro, nos está informando que quedan cuatro cambios remanen-tes en el contador de cambios del RPC (“Region Setting Counter: 4 times(s) reaining”).

Figura 18.15

ESTU

DIO

Page 339: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 18 14

Este cuadro de diálogo aparecerá mientras queden cambios posibles (el contador no llegue a cero). Cuando esto suceda, no permitirá futuros cambios de región.

Pero en este caso la protección se ha tornado muy débil, ya que sería posi-ble recuperar la condición inicial si reinstalamos el sistema operativo o usamos un punto de restauración del mismo.

De manera más sencilla aún, existe un utilitario gratuito, DVD Genie, que puede obtenerse en Internet para cam-biar indefinidamente de región al re-productor de DVD que tengamos. Este programa los soporta a casi todos o por lo menos a los más populares.

En la figura 17.16 vemos una pantalla del software mencionado. Podemos apreciar que tiene varias lengüetas cada una de ellas dedicada a un re-productor en particular.

5.1.1.1.2 Region Playback Control phase 2

A partir del primero de enero de 2000, la MPAA puso en marcha un nuevo mecanismo de segu-ridad, para contrarrestar la debilidad de los Software DVD Players (reproductores de DVD por software).

En este caso, el mecanismo de control regional ha sido ubicado en la unidad lectora DVD-ROM y de esta forma vuelve a residir en el hardware, como en el caso de las placas decodificadoras. Nuevamente no importa lo que hagamos con el software, con el contenido del disco rígido o el sistema operativo. Aunque usemos el DVD Genie, si la lectora de DVD-ROM está configurada para una determinada región, no será posible reproducir ninguna película de otra región, ya que en este caso la lectora es la que no autoriza su reproducción.

El mismo programa DVD Genie, nos puede informar cuál es el mecanismo de protección RPC que está empleando esa PC. En la figura 17.15 vemos el informe RPC presentado por este soft-ware. Si existen dispositivos SCSI instalados en la PC, el informe funcionará sin problemas, pero en caso contrario, puede ser necesario instalar una API (Application Program Interface, interfaz de programa de aplicaciones) que agrega funcionalidad al sistema para acceder a las característi-cas de los dispositivos de almacenamiento, de manera concisa y homogénea, conocida como ASPI Layer (Advanced SCSI Program Interface, capa interfaz de programas avanzada para SCSI). Para Windows 95/98/Me, dicha API puede conseguirse en la siguiente dirección de Inter-net:

Figura 18.16

Page 340: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 18 15

http://www.whdl16709.pwp.blueyonder.co.uk/_Files/ForceASPI-9X4601021.zip

En el caso de Windows NT 4.0 / 2000 / XP: http://www.whdl16709.pwp.blueyonder.co.uk/_Files/ForceASPI-NT4601021.zip

Una vez instalada la API, DVD Genie estará en condiciones de informarnos el estado de protec-ción del sistema.

En la figura 18.17, podemos observar el resultado de un análisis, donde se muestra que la lectora NEC DV-5700B 1.91, tiene implementado el mecanismo de protección RPC2, mientras que el CREATIVE CD-RW RW8439E 1R15 no cuenta con mecanismo alguno de control de repro-ducción, por lo tanto está listado como RPC1. De hecho este último no es un DVD-ROM, sino una grabadora de CD-ROM por lo tanto es muy lógico que no tenga RPC2.

Es muy importante entender que el camino que sigue es absolutamente condicional, que no se

puede garantizar el resultado, y que de operar erróneamente la lectora de DVD puede quedar inutilizada para siempre.

La lectora de DVD, cuenta en su placa electrónica de un microprocesador, memoria RAM, me-moria ROM y memoria flash-ROM. El microprocesador de la lectora cumple funciones vitales, como posicionar el cabezal en la pista correcta, mantener la velocidad de rota-ción del motor, enfocar el láser, etc. Un programa grabado por el fabricante en la memoria flash-ROM, provee las ins-trucciones necesarias para que el proce-sador lleve a cabo dichas tareas. De-ntro de esas instrucciones, también está la implementación del mecanis-mo RPC2. Esos programas son mejor conocidos como FIRMWARE <-fírmuar-> y se refieren a los programas que residen en memorias no volátiles ROM o flash-ROM. El término FIRM, firme, sólido, se refiere a que si bien es posible cam-biarlo o modificarlo, no es sencillo hacerlo como por ejemplo modificar un archivo en un disco rígido.

Los fabricantes de los dispositivos, publican en Internet actualizaciones y/o correcciones del firmware de sus pro-ductos.

RPC 2

Figura 18.17

El firmware de una lectora es exclusivo de determinada marca y modelo de dispositivo. No existe firmware genérico que sirva para varios mode-los, y colocar un firmware equivocado en un dispositivo puede provocar un daño permanente en la unidad. Esta operación anula la garantía.

ESTU

DIO

Page 341: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 18 16

En teoría, si un programador obtiene desde Internet un archivo con la actualización del firmware de un determinado modelo de lectora DVD-ROM, y si ese programador tiene un conocimiento profundo sobre el microprocesador que emplea esa lectora, y además conoce profundamente el hardware de ese modelo, y tiene excelente destreza, y mucho tiempo libre, (etc.), podría modifi-carlo para anular la protección RPC2 de ese modelo. Luego de lograrlo, si tiene ganas de com-partir su logro con la comunidad, lo publica en Internet.

Luego nosotros podríamos encontrar el firmware “emparchado”, instalarlo en nuestra lectora, cruzar los dedos y ver el resultado. Siempre hay que considerar que el riesgo es muy alto, y el fracaso puede costar una lectora. La disponibilidad de firmware emparchado para determinado modelo de lectora DVD-ROM, puede no estar disponible, y es muy probable no encontrar la solución para dicho modelo. El mismo programa DVD Genie, tiene un botón (RPC Information) que al presionarlo nos conec-ta con una página de Internet, donde se puede comenzar la búsqueda del firmware emparchado para el dispositivo. Las instrucciones necesarias para instalar el nuevo firmware generalmente están incluidas con el parche, las que habrá que leer detenidamente y en forma completa antes de pensar en actuar. Como generalmente están en inglés, si no tenemos dominio del idioma, será conveniente pedir ayuda de un colega experimentado que domine tanto inglés como la tarea por realizar. En resumen, RPC2 casi logra el objetivo de entorpecer la reproducción de DVD-Vídeo fuera de la zona para la cual han sido codificados. Salvo para los afortunados propietarios de lectoras para las cuales existan parches publicados, los demás deberán ser fieles a las publicaciones de la re-gión que les corresponda. O en casos extremos adquirir dos lectoras, una declarada para región uno y la otra para la región cuatro. En algunos casos, los parches disponibles anulan el mecanismo RPC2 totalmente, convirtiendo a la lectora en RPC1, es decir de región libre o también conocida como multiregión o multizona.

En otros casos, los parches simplemente “congelan” al contador de cambios de modo que se pue-den realizar ilimitados cambios de región en ese dispositivo.

De las dos soluciones, la mejor es la segunda. Recientemente la MPAA ha desarrollado un sistema conocido como RCE (Regional Code Enhancing, mejora de la codificación regional), que será incluido en casi todas las nuevas películas de la región 1.

Esta nueva tecnología ha sido creada para evitar que los poseedores de máquinas reproductoras multiregión, puedan ver películas para los Estados Unidos y Canadá. Actualmente no hay rumo-res de que esta tecnología sea incluida en las demás regiones.

En la figura 18.18, podemos observar la pantalla que aparece al tratar de reproducir un DVD-Vídeo protegido por el RCE, en una lectora RPC1.

Los poseedores de máquinas reproductoras de región libre, no podrán ver películas de la región uno, pues se ha puesto en marcha el mecanis-mo RCE sobre los títulos de la región uno. Este mecanismo impide la reproducción sobre máquinas que no tengan implementado el RPC2.

Page 342: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 18 17

El mensaje dice: “Este disco está pensado para ejecutarse en reproductores no modificados de la región uno. No hay ningún inconveniente con este disco de región uno. Para garantizarse la reproducción, usted debería adquirir o alquilar un disco diseñado para su región, como se muestra más abajo”.

A pesar de esto, las lectoras modificadas de forma que el contador de cambios de región haya sido congelado, no tienen inconveniente en reproducir el contenido protegido por RCE. Estas lectoras mantienen genuinamente el mecanismo RPC2, y eso es lo que busca la codificación RCE. Por otro lado, RCE no tiene modo de comprobar la vitalidad del contador de cambios de región, por lo que hemos calificado a estos parches como la mejor solución.

5.1.2 La protección contra copias digitales. El material fílmico de una película, comprimido en MPEG-2, se almacena en el disco en el for-mato de archivos normales. Los archivos están encriptados (codificados de manera ininteligible), y si bien podemos copiar-los al disco rígido directamente, con una simple operación de arrastrar y soltar con el mouse, los archivos resultantes en el disco rígido serán inservibles. El mecanismo de seguridad empleado, es conocido como CSS (Content Scrambling System, sis-tema de mezclado de contenido). Nuevamente conviene recordar que los mecanismos de seguridad no son obligatorios para los autores. Es posible encontrar discos DVD con el contenido sin encriptar, y que una simple ac-ción de arrastrar y soltar a una carpeta del disco rígido sea todo lo necesario para copiar una pe-lícula. Pero la no utilización de un mecanismo de seguridad no nos habilita a replicar un material fílmico. La principal protección de dicho material, corresponde a la protección de los derechos intelectuales; y de no observarlos seríamos pasibles de la aplicación de severas penas legales.

Figura 18.18

ESTU

DIO

Page 343: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 18 18

En la figura 18.19, se muestra cuál es el mecanismo empleado para asegurar la información del disco. El reproductor cuenta con una llave maestra (Master Key), que sirve para obtener la llave prote-gida que está guardada en el disco (Secured Disk Key). Una vez obtenida la llave del disco (DK),

se puede usar para obtener la llave del título encriptada (Encrypted Title Key). Una vez obtenida la llave del título (TK), se utiliza para desencriptar los datos de audio y vídeo, para iniciar la des-compresión y reproducción del contenido. Únicamente los reproductores tienen la llave maestra, y se usa para reproducir el contenido del CD. Si copiamos el contenido, este mecanismo simplemente no se pone en marcha, y los datos quedan encriptados e inservibles.

5.1.3 La protección contra copias analógicas La calidad de los videos digitales convierte a cada DVD en un original capaz de ser replicado en medios analógicos, y obtener resultados comparables a las copias comerciales. Si se volcara el contenido de un DVD en un casete de vídeo VHS, esa copia sería tan buena como la de la em-presa replicadora.

Nuevamente para evitar la piratería, las empresas productoras cinematográficas junto con la fir-ma Macrovision, crearon un mecanismo de seguridad, capaz de interferir las copias por medios analógicos

Figura 18.19

Page 344: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 18 19

5.1.3.1 ¿Dónde están localizadas las protecciones? Las protecciones deben estar presentes en las salidas analógicas de video. Por ejemplo la interfaz de vídeo de la figura 18.9, tiene una salida de vídeo analógica de alta calidad (súper vídeo). El chipset de esa interfaz debe incorporar la tecnología Macrovision.

5.1.3.2 ¿Cómo trabaja Macrovision? Las películas que deseen emplear este mecanismo de protección, deben incorporan una secuen-cia especial de Bytes, que al pasar por el chipset de la placa que incorpora esta tecnología, activa unas señales especiales (por ejemplo pulsos falsos de sincronismo). Esto último afecta la calidad de la grabación en las máquinas VHS, pero no afecta la visualización en el televisor.

El chipset activa este mecanismo, si está activa la salida analógica. Si la placa no incorpora una salida analógica, no es necesario que incorpore el mecanismo Macrovision.

5.1.3.3 ¿Qué sucede si tenemos una interfaz de vídeo que posee una salida analógica y no incorpora Macrovision?

Supongamos que tenemos una película protegida por Macrovision, y que no activamos la salida a TV de la interfaz de vídeo, es decir que reproducimos el contenido por el monitor de la compu-tadora. En ese caso nada sucede, y el contenido se puede ver sin inconvenientes. Pero si se activa la salida a TV, el reproductor del DVD puede negarse a reproducir el contenido, debido a que no se activaría la protección.

Este comportamiento, nos hace recordar al sistema RCE, que no permite reproducir el contenido si los mecanismos de protección están ausentes.

5.1.3.4 ¿Están anunciadas nuevas medidas de seguridad? Sí, la firma Digimarc y Macrovision han anunciado el desarrollo de un sistema de protección basado en la tecnología de Digimarc de marcas de agua digitales. Las marcas de agua digitales, son imágenes invisibles presentes en las imágenes, que son fácilmente detectadas por decodifi-cadores especiales. Una ventaja anunciada de esta tecnología, es que la marca de agua sobrevive aún aplicando transformaciones al contenido.

Las nuevas interfaces de vídeo con salidas analógicas, deben incorporar el mecanismo de protección Macrovision. Las interfaces que no incorpo-ren Macrovision, pueden impedir la reproducción por la salida a TV, de las películas protegidas por esta tecnología.

ESTU

DIO

Page 345: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 18 20

CUESTIONARIO CAPITULO 18

1.- ¿Qué tasa de transferencia es necesaria para un vídeo sin comprimir de 640x480 píxeles a 24 bits de colores?

2.- ¿Qué es un codec?

3.- ¿Cómo se logra la compresión de video?

4.- ¿Cuál es la relación entre RCE y RPC2?

5.- ¿Puede funcionar una copia simple a disco rígido, de un DVD?

6.- Un cliente activó la salida a TV de su placa de vídeo, y algunos DVD no pue-de reproducirlos ¿Cuál puede ser la causa?

Page 346: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Glosario 1

Instituto Tecnológico Argentino Técnico en Hardware de PC

Plan THP2A03B Reservados los Derechos de Propiedad Intelectual Clase Nº: 18

Tema: Componentes de Imagen y Video II Archivo: GLO2A03BTHP0118.doc

Fecha: 22/8/03 Versión: 1.2

GLOSARIO CAPÍTULO 18

ASPI – Advanced SCSI Program Interface, interfaz de programas avanzada para SCSI. Componente del sistema que permite a los programas acceder a las características de los dispositivos de almacenamiento en forma genérica.

AVI – Audio and Video Interlaced, audio y vídeo entrelazado. Formato definido por Microsoft para su sistema Video for Windows (vídeo para Windows), que almacena datos de vídeo y audio secuencialmente.

Codec – Compresor-descompresor o Codificador-decodificador. Componente del sistema que se encarga de la reconstrucción de la imagen a partir de una información comprimida, o del análisis y codificación de una imagen a comprimir.

CSS – Content Scrambling System, sistema de mezclado de contenido. Mecanismo de protección de copias de vídeos digitales, implementados en los DVD-Vídeo.

DivX – Codec disponible gratuitamente a través de Internet, para la compresión o descompresión de vídeo, basado en el estándar MPEG-4.

DVD – Disco Versátil Digital. Medio de almacenamiento óptico de alta capacidad. Posee una capacidad total de 17 Gb, aceptando datos de ambos lados.

DVD-ROM – Lector de discos DVD. Equipo de aspecto y operación similar al CD-ROM, pero de alta capacidad.

DVD-VIDEO – Esquema digital de vídeo contenido en un disco DVD o de capacidad necesaria para contener dicho material.

Firmware – Programa contenido en una ROM o Flash-ROM, cuya función es instruir a un microprocesador para realizar funciones básicas y vitales de un equipo.

Fotograma – Se dice de cada una de las fotografías que conforma una película.

Hardware DVD Player – Reproductor de DVD-Vídeo por Hardware. Se denominan así a los reproductores de DVD-Vídeo para PC que basan su decodificación en un hardware dedicado, para mejorar el rendimiento del sistema.

JPEG – Joint Photographic Experts Group, Grupo cooperativo de expertos en fotografías. Grupo encargado de la definición de estándares para la compresión de imágenes estáticas.

MPAA – Motion Pictures Association of America, asociación americana de cine.

MPEG – Moving Picture Experts Group, grupo de expertos de imágenes en movimiento. Grupo compuesto por expertos de todo el mundo, con el objetivo de la realización de estándares.

RCE – Regional Code Enhancing, mejora de la codificación regional. Esta mejora impide la reproducción de DVD-Vídeo codificado para la región uno, en reproductores "multi-región".

GLOS

ARIO

Page 347: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Glosario 2

RPC – Region Playback Control, control de reproducción regional. Sistema incluido en los reproductores de DVD-Vídeo, para controlar la reproducción de los títulos de acuerdo a una secuencia de distribución mundial.

Software DVD Player – Reproductor de DVD-Vídeo resuelto totalmente en software, donde el proceso de la decodificación lo lleva a cabo el procesador del sistema. Requiere de una PC con procesador de más de 700 Mhz.

Page 348: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 19 1

Instituto Tecnológico Argentino Técnico en Hardware de PC Plan THP2A03B Reservados los Derechos de Propiedad Intelectual

Tema: Componentes de Ima-gen y Video III Archivo: CAP2A03BTHP0119.doc

Clase Nº: 19 Versión: 1.3 Fecha: 11/10/05

DIGITALIZACIÓN E IMPRESIÓN DE IMÁGENES Y TEXTO

1 OBJETIVOS En esta clase se hará un desarrollo acerca de los dispositivos de digitalización e impresión de imágenes y texto, basándonos en sus descripciones y en sus principios de funcionamiento, para así poder interpretar posibles fallas y lograr establecer un criterio a la hora de lograr una configuración adecuada y, obviamente, a la hora de elegir un dispositivo de estas característi-cas en base a las necesidades de un cliente.

Estos dispositivos son tres: los monitores, las impresoras y los escáneres.

2 MONITORES El monitor de video es el periférico de salida más utilizado en una PC, ya que es el dispositivo que permite la interacción entre el usuario y el equipo. Existen dos grandes tipos, basados en dos principios de funcionamiento distintos:

• Los monitores basados en un tubo de rayos catódicos (CRT, Cathodic Ray Tube). • Los monitores basados en una pantalla plana de cristal líquido (LCD, Liquid Crystal

Display).

2.1 MONITORES CRT

Este tipo de tecnología aún constituye el estándar para la integración de monitores de video, probablemente por lo accesible en cuanto a los costos de sus componentes y su sencillo prin-cipio de funcionamiento. Además, aún siguen brindando una excelente visualización de ima-gen. En la siguiente foto (foto 19.1), podemos visualizar externamente a un monitor CRT.

ESTU

DIO

Page 349: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 19 2

Foto 19.1: Vista externa de un monitor CRT (Cathodic Ray Tube).

Los monitores estándar basados en la tecnología CRT se encuentran disponibles en tamaños que van desde las 14” hasta las 22”.

2.1.1 Partes y principio de funcionamiento

El tubo de rayos catódicos es el componente principal. Está formado por una ampolla de vi-drio al vacío, con un cañón electrónico en uno de sus extremos, y enfrentada a él, en la parte más amplia de la ampolla, una pantalla recubierta internamente por un fosforado.

Los siguientes esquemas muestran esto en detalle (figura 19.1):

Figura 19.1: Disposición física de los elementos del CRT.

Page 350: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 19 3

Dentro del cañón, un cátodo emite el haz de electrones que impacta en la pantalla. Para lograr esto, es necesario lograr una gran aceleración. Esta velocidad se logra mediante una gran ten-sión aplicada entre el cátodo y la pantalla, comprendida entre los 12.000 y 25.000 voltios, generada por un transformador especial denominado flyback (o transformador de retro vuelo). El recubrimiento interno donde es aplicado este voltaje se denomina aquadag, que recibe la tensión desde un contacto especial denominado chupete (por estar recubierto de goma con el objetivo de evitar chispas, tengamos en cuenta que estamos hablando de alta tensión).

El interior del CRT está sellado al vacío, para lograr que los electrones no choquen contra las moléculas del aire, ya que esto impediría su perfecto desplazamiento.

Como una de las propiedades del fósforo es la de emitir luz cuando es impactado por los elec-trones, en la pantalla surgirá entonces un pequeño punto brillante en el lugar donde se pro-duzca el impacto. Para poder recorrer toda la superficie de la pantalla se colocan sobre el cue-llo del CRT dos bobinas de deflexión, que generan una serie de campos magnéticos que cam-bian la dirección del haz de electrones, de manera que este pueda barrer, tanto horizontal co-mo verticalmente, toda la superficie de la pantalla. A este proceso de barrido podemos obser-varlo en la siguiente figura (figura 19.2):

Figura 19.2: Proceso de barrido.

Estas bobinas se encuentran montadas en un conjunto denominado yugo. Este conjunto, ade-más, posee unos pequeños imanes permanentes destinados a realizar el ajuste fino a la de-flexión del haz de electrones, denominado ajuste de cuadro.

Los circuitos electrónicos del monitor generarán las señales que aplicadas a estas bobinas producirán los barridos, tanto el vertical como el horizontal. Como vimos en la clase 16, la placa de video controlará los barridos, ya que es la encargada de generar las señales de sin-cronismo necesarias, señales que además permitirán lograr una variación en la intensidad del haz de electrones, para poder producir imágenes sobre la pantalla. Esta variación se verá re-flejada como un cambio en el brillo en el fosforado mismo.

El fosforado está distribuido uniformemente en tres tipos distintos, donde cada uno de estos emite un color determinado de luz. Estos colores son el rojo, el azul y el verde (los colores primarios para la mezcla de luz). El cañón de electrones se encuentra triplicado, para lograr que cada haz de electrones impacte sobre un color particular del fósforo: este trío de unidades de fósforo conforman un verdadero punto luminoso en la pantalla, dependiendo de la intensi-dad que reciba cada fósforo componente (rojo, verde o azul). Pero la placa de video divide lógicamente a la pantalla en una grilla de tamaño superior que los puntos luminosos.

ESTU

DIO

Page 351: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 19 4

Cada elemento de la grilla será un elemento de la imagen que se formará en la pantalla, este elemento es el píxel (contracción del inglés entre las palabras picture y element). Podemos visualizarlo en la siguiente figura (figura 19.3):

Figura 19.3: Vista ampliada de un píxel tricolor.

Cada color distinto (rojo, verde o azul) que forma al punto luminoso en el fosforado recibe el nombre de dot. Cada uno de estos dots tendrán un determinado tamaño: una de las caracterís-ticas que el fabricante del monitor proporciona siempre es el tamaño del dot pitch, que indica la distancia en milímetros entre los dots del mismo color.

La siguiente figura (figura 19.4) esquematiza a todos los elementos conformadores de la ima-gen:

Figura 19.4: Elementos conformadores de la imagen. Existe una relación directa entre la densidad de puntos de la pantalla y la máxima resolución en píxeles que podemos obtener de ella. Haciendo una serie de cálculos podemos determinar la resolución máxima que puede soportar un monitor en función del tamaño de su pantalla y de su dot pitch. Veremos que cuanto mayor sea la resolución deseada necesitaremos una pan-talla de mayor tamaño.

DOT

Punto luminoso

Píxel de la imagen

DOT PITCH

Page 352: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 19 5

2.1.2 La máscara de sombra

Hemos dicho ya que el cañón del CRT está triplicado, con el objetivo de que cada haz de electrones incida en cada uno de los tres colores distintos que existen en el fosforado. Pero ¿qué sucede cuando un haz impacta en un fósforo de otro color? Este efecto obviamente cam-biará al color del objeto que la pantalla muestra.

Como la posición de los tres cañones no es la misma, ya que éstos están ubicados uno al lado del otro, existen pequeñas diferencias en el recorrido de cada haz. Este problema es denomi-nado error de convergencia y es bastante difícil de solucionar, ya que lo complicado justa-mente es realizar la alineación de los cañones. Este procedimiento es realizado por el soporte técnico del fabricante.

Para que cada haz incida en el color del fósforo correspondiente, se ubica detrás de la pantalla una plancha metálica acerada que contiene una infinidad de perforaciones, una para cada pun-to luminoso de la pantalla. Esta plancha, llamada máscara de sombra (ver figura 19.5), es muy sensible a los campos magnéticos y a los golpes. Si es magnetizada, esta máscara puede hacer que los haces se desvíen, dando errores de color; y en caso de ser golpeada se descolo-caría, lo que produciría un efecto que no tiene vuelta atrás y traería aparejado sustituir al CRT (que en términos de costo sería lo mismo que reemplazar el monitor).

Figura 19.5: Funcionamiento de la máscara de sombra.

Los monitores Plug and Play utilizan uno de los pines del conector para comunicarse a través de la placa de video con la PC, de manera que ésta pueda reconocer el monitor con el cual está conectada (ahondaremos con profundidad en los conceptos inherentes a Plug and Play en la clase 22).

ESTU

DIO

Page 353: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 19 6

2.1.3 Controles externos

Los controles externos de un monitor son similares a los de un televisor:

• Encendido/apagado: prende y apaga el dispositivo. • Brillo: regula la cantidad de luz de la imagen. • Contraste: regula las diferencias entre negro y blanco.

Además, generalmente se encuentran los siguientes controles adicionales:

• Desplazamiento vertical: mueve la imagen hacia arriba o hacia abajo. • Desplazamiento horizontal: mueve la imagen a izquierda o derecha. • Tamaño vertical y horizontal de la imagen.

2.1.4 Solución de problemas En el trabajo con monitores CRT se pueden presentar varios problemas que es conveniente conocer, fundamentalmente para saber que hacer en caso de manifestarse.

Las fallas más comunes en los monitores CRT son:

a) Fuente quemada: si fue enchufado en otra tensión (configurado en 110V, enchufado en 220V), no enciende nada, revisar el fusible, llevarlo a un taller de reparación de monito-res.

b) Problemas de alta tensión: el monitor enciende el indicador luminoso, pero no hay ima-gen o brillo en pantalla. Alguna etapa interna se ha quemado, una vez revisado que no es una mala conexión... Para saber si un monitor tiene alta tensión puede observarse durante el apagado si hay un fogonazo de luz en la pantalla, si esta aparece un instante mientras se reduce de tamaño, podemos inferir que le problema es de otra área. De todas maneras hay que llevar el monitor a un taller.

c) Problemas de cable o interfaz: en los monitores nuevos se presenta un cuadro similar al de arriba pero la luz que al encender es naranja no pasa a verde. Es decir que el monitor no esta recibiendo todas las señales desde la interfaz. Posiblemente este mal el cable o la propia interfaz, hay que probar el monitor con otra y revisar moviendo el cable. Si es la interfaz hay que cambiarla, si es el cable hay que llevarlo al taller.

d) La pantalla produce flickering (titila): puede deberse a que la frecuencia de refresco del monitor no es la adecuada. La frecuencia de refresco específica en Hz el tiempo en el que transcurre la actualización del impacto del haz de electrones sobre el fosforado. Cada mo-nitor soporta un rango de frecuencias determinado, siendo 60 Hz el valor estándar. Este rango de frecuencias es provisto por el driver del monitor. Obviamente, a mayor frecuen-cia, menor flickering.

e) La pantalla tiene colores extraños: esto suele deberse a la magnetización de la máscara, sobre todo en los extremos. Con un desmagnetizador se puede corregir este defecto.

NOTA: Todos los monitores traen un desmagnetizador, que durante el encendido en frío gene-ra un campo magnético que despolariza la máscara. Pero si este circuito no funciona, el en-cendido puede no desmagnetizarlo. Por seguridad, NUNCA acercar un imán a un monitor color.

Page 354: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 19 7

2.2 MONITORES LCD

Pese a que la tecnología basada en CRT constituye al estándar actual en lo que a monitores de video se refiere, es muy posible que en un futuro próximo la tecnología LCD sustituya a la basada en CRT, por cuestiones referentes al ahorro de espacio y energía. En la siguiente foto (foto 19.2) podemos visualizar externamente a un monitor LCD.

Foto 19.2: Vista externa de un monitor LCD (Liquid Cristal Display).

LCD es el acrónimo de una tecnología heredada del mundo de las calculadoras, que pasó a campos tan diversos como los relojes digitales y las computadoras portátiles (notebooks). Tampoco resulta extraño encontrar esta tecnología en monitores de escritorio, en tamaños que van desde las 15” hasta las 24”.

Existen tres grandes ramas dentro de esta tecnología:

• DSTN (Dual Scan Twisted Nematics), o Matriz Pasiva.

• TFT (Thin Film Transistors) o Matriz Activa.

• PLASMA

2.2.1 DSTN o Matriz Pasiva La tecnología LCD básica es la que trabaja con matriz pasiva. Básicamente esta tecnología se basa en las propiedades físicas de los cristales líquidos, teniendo en cuenta las cualidades que son propias de las sustancias sólidas y de las sustancias líquidas. Es por eso que, al igual que ocurre con las sustancias sólidas, la luz sigue el alineamiento de las moléculas que forman el cristal líquido. A la vez, y del mismo modo que ocurre en las sustancias líquidas, es posible

ESTU

DIO

Page 355: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 19 8

alterar la alineación de dichas moléculas mediante la aplicación de un campo eléctrico, alte-rando así la forma en que la luz las atraviesa.

En una pantalla de un monitor DSTN se encuentran colocados dos filtros polarizantes, con filas de cristales líquidos que forman 90° entre ellas. Cuando aplicamos o no una corriente eléctrica, la luz pasará o no a través de ellos (siendo el segundo filtro el que permitirá el paso de la luz que haya atravesado al primero: dos filtros de éste tipo en perpendicular no permiten el paso de la luz, así que el segundo que “gira” de determinada forma permitirá que pase de-terminada dirección de luz), permitiendo así que se forme o no imagen en la pantalla.

Los monitores LCD utilizan un cristal líquido especial, denominados Twisted Nematic. La pantalla estará formada entonces por una especie de “sándwich”, siendo dos polarizadores perpendiculares los “panes”, y una celda de cristal Twisted Nematic el “jamón”.

Al no existir un campo eléctrico el cristal líquido rotará la luz permitiendo que pase por los vidrios polarizantes, porque coincidirá la polarización de la luz con la del vidrio. Cuando un campo eléctrico se hace presente el cristal líquido pasa a su fase nemática, y la luz que lo atra-viesa no es rotada y por lo tanto es bloqueada por el segundo polarizador.

Las moléculas del cristal líquido responden al voltaje acomodándose longitudinalmente y permitiendo que la luz pase a través del conjunto llamado LCD, al rotar el plano de polariza-ción. Esto puede visualizarse en la siguiente figura (figura 19.8):

Figura 19.8: Principio de funcionamiento del conjunto LCD. Para que una celda del cristal trabaje, el material LCD debe estar correctamente alineado con el polarizador. Esto se logra cubriendo la celda con una capa de polímero y luego con tensión aplicada (polarizado). Sin tensión aplicada (no polarizado) se “peina” con un cepillo suave en la dirección deseada. Las moléculas del cristal líquido, que son cilíndricas, se alinearán por sí mismas sobre los surcos del polímero. Para conseguir el color se emplean además tres filtros adicionales (rojo, verde y azul). Las variaciones de color se obtienen con diferentes voltajes aplicados a los filtros.

Vidrio Polarizador inferior

Vidrio Polarizado superior

Cristal líquido

La luz directa no pasa por la polarización cruzada de ambos vidrios.

Gracias a la rotación extra produ-cida por el cristal líquido, la luz pasa por ambos vidrios.

ESTU

DIO

Page 356: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 19 9

Pese al adelanto tecnológico y a la reducción de costos de integración, el sistema de matriz pasiva posee una velocidad de refresco de la pantalla bastante lenta (se nota al mover el pun-tero del mouse y observar los “rastros” que este deja en la pantalla) y un impreciso control del voltaje (esto produce que se entorpezca la habilidad que posee la matriz activa de estimular un píxel por vez, estimulando a los píxeles linderos: como consecuencia la imagen se ve algo borrosa y carente de contraste).

2.2.2 TFT o Matriz Activa Las pantallas LCD con tecnología TFT cuentan con una matriz de transistores (un transistor por cada color de cada píxel de la pantalla) que mejoran el color, el contraste y la velocidad de respuesta de la pantalla a las variaciones de la imagen a representar (refresco de la ima-gen). Es importante observar que la mayoría de los monitores del mercado de computadoras de escritorio utilizan esta tecnología, aunque no ocurre lo mismo en el mundo de las portáti-les, donde se pueden encontrar pantallas de todo tipo.

Los elementos de cristal líquido de cada píxel están ordenados de una forma que permite que, en su estado normal (o sea, sin voltaje aplicado), la luz que llega del filtro esté polarizada de manera incorrecta. Pero cuando un voltaje es aplicado sobre los elementos de cristal líquido puede lograrse la polarización correcta de luz: los transistores de la tecnología TFT controlan la aplicación del voltaje, pudiendo controlar así la intensidad de los elementos de cada píxel (rojo, verde y azul) en la pantalla.

2.2.3 Plasma Son pantallas que hacen pasar voltajes altos por un gas a baja presión, generando así luz: un gas (Xenón) pasa de estado gaseoso a estado de plasma como consecuencia del alto voltaje produciendo una luz ultravioleta. Este haz incide sobre el fósforo rojo, verde y azul de la pan-talla, de forma parecida a lo que sucede en los monitores CRT. El problema de estas pantallas es el enorme tamaño del píxel, por lo que su aplicación se reduce a las pantallas grandes, de hasta 70”. Sin embargo su coste de fabricación es comparativamente bajo, frente a los monito-res TFT.

2.2.4 Características generales de los monitores LCD Tamaño de la pantalla: Actualmente suelen encontrarse monitores desde las 15” hasta las 22” (incluso también de 24”). Además, teniendo en cuenta que las pantallas LCD no disponen de esa banda negra que rodea a la imagen, tan característica de los monitores CRT, el tamaño de la imagen visible hace que prácticamente una pantalla LCD de 15” tenga un área tan útil visible como la de un monitor de 17” CRT. Resolución: Una resolución de 1024x768 implica que la pantalla nos muestra 768 líneas en horizontal, de 1024 puntos (o columnas) cada una. Cuanto mayor es la resolución, la calidad de la imagen será también mayor. En cualquier caso, la resolución de un monitor ha de ser consecuente con el tamaño de éste: es tan incómodo trabajar a 1024x768 en un monitor de 15”, como trabajar a 800x600 en un monitor de 21”. Por ello, los fabricantes de monitores nos hablan tanto de re-soluciones máximas como de resoluciones recomendadas, para obtener los mejores resultados en cuanto a la comodidad del usuario. Además, la resolución puede limitar el número de colo-res que podamos ver: combinación de valores que dependerá sobre todo de la placa de video que posea el equipo.

Refresco de la pantalla

Page 357: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 19 10

Es una frecuencia de refresco sólo en vertical. Es comparable al número de fotogramas por segundo de una película de cine: cuánto más alta es esta velocidad, mejor es la calidad de visión, al no observarse saltos en la imagen. Sin embargo, hay un límite visual que el ojo humano es capaz de apreciar. Pasado este límite no hay percepción de una mayor calidad de imagen por mucho que aumente esta velocidad, aunque si puede afectar enormemente a la fatiga visual durante el uso del monitor. Esta frecuencia, como dijimos antes, se mide en Her-tzios y no debería ser en ningún caso inferior a 60Hz. Sin embargo, en las pantallas LCD este parpadeo prácticamente desaparece: cada celda en la que se alojan los cristales líquidos está o encendida o apagada, con lo que desaparece la renovación de la pantalla (o refresco) y con ella el parpadeo y la fatiga visual que ésta produce.

Tiempo de respuesta A pesar de la inexistencia del parpadeo o “flickering”, existe un valor que puede ser similar: se refiere al tiempo que tarda cada celda en responder a los cambios del campo eléctrico apli-cado, renovando así, la imagen en la pantalla. Un tiempo de respuesta no debería bajar, en ningún caso, de los 70ms.

Angulo de Visión En los principios de las pantallas LCD este valor era el gran inconveniente, pues resultaba casi imposible ver la imagen de la pantalla si no se colocaba uno justo enfrente de ella. Como mínimo, los valores ideales de éste ángulo de visión para ver la imagen desde posiciones más o menos normales, son de 45° hacia arriba y hacia abajo, y de 60° a la izquierda y a derecha.

Fase y Reloj La calidad de visualización en pantallas LCD puede verse afectada al ser utilizada en conjun-ción una tarjeta gráfica y una pantalla que trabajen con señal analógica. Debe de realizarse una sincronización perfecta entre las frecuencias de la tarjeta de vídeo y de la pantalla. Si ésta sincronización no se hace correctamente, pueden aparecer unas bandas verticales en la panta-lla. Casi todos los monitores LCD hacen una calibración automática que reduce y casi hace desaparecer este problema. Pero son realmente los monitores y tarjetas DVI, con señal digital, los que eliminan este problema, al no tener que realizar ninguna conversión de señal analógi-ca a digital, pues la información es interpretada de forma absolutamente precisa.

Brillo y Contraste El brillo hace referencia a la intensidad luminosa de una fuente de luz en un área concreta. Se mide en CD/m cuadrados, es decir, candela por metro cuadrado. Una pantalla TFT tiene un valor mínimo, siempre, de 150 cd/m cuadrados, y el contraste es la relación que existe entre la intensidad del punto más claro y la intensidad del punto más oscuro. Cuanto mayor es este valor más nítida será la imagen de la pantalla, y más viva la gama de colores y nítido el texto. Como mínimo debería de tener un valor de 100:1.

Page 358: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 19 11

3 IMPRESORAS Las impresoras son los periféricos externos que permiten transmitir la información que el usuario posee en su equipo a papel. En un comienzo, sólo era posible imprimir documentos, pero con el paso del tiempo el avance tecnológico trajo aparejado la posibilidad de imprimir gráficos e imágenes de alta resolución. En el mundo de la PC, existen tres grandes tecnologías distintas de impresoras:

• Las impresoras de matriz de puntos (o de aguja). • Las impresoras láser. • Las impresoras de chorro de tinta.

3.1 IMPRESORAS DE MATRIZ DE PUNTOS

Las impresoras del tipo de impresión por agujas constituían el grupo utilizado en equipos PC desde su origen, con dos anchos de carro característicos, 80 columnas y 132 columnas. Su principio de funcionamiento es sencillo y permite la impresión de caracteres, gráficos y dibu-jos. El elemento impresor esta constituido por un cabezal con 9 agujas alineadas verticalmen-te (hay también cabezales con 24 agujas con los que se obtiene una mejor calidad de impre-sión, con un costo mucho mas alto).

Foto 19.3: Vista externa de una impresora de matriz de puntos.

Este cabezal se desplaza horizontalmente frente al papel y las agujas, comandadas por circui-tos lógicos electrónicos, van impactando en los lugares precisos para formar el carácter o di-bujo deseado. Entre el cabezal y el papel se encuentra una cinta entintada que al recibir el empuje de la aguja contra el papel, es la que produce la impresión propiamente dicha.

ESTU

DIO

Page 359: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 19 12

Figura 19.9: Cabezal de matriz de puntos.

Para obtener la impresión continua de los caracteres de cada línea sucesiva, se necesitan dos movimientos básicos:

• - Desplazamiento horizontal del cabezal.

• - Movimiento de avance vertical del papel.

Cada uno de estos movimientos es realizado por motores independientes (en la mayoría de los casos del tipo “paso a paso”).

El primero, el del desplazamiento del cabezal, mueve una polea dentada donde una correa de goma, también dentada (timming belt <taimin belt>), produce el movimiento horizontal del cabezal en ambos sentidos (de izquierda a derecha y viceversa). En algunos modelos esta co-rrea está reemplazada por un cable o una cinta de acero. Este mismo motor mueve, además, un sistema de engranajes que transmiten un movimiento de rotación siempre en el mismo sen-tido al eje que arrastra a la cinta entintada dentro de su cartucho (cartridge <-cartriy->).

Es importante comentar que si se utilizan cintas re-entintadas o cartuchos re-encintados, se pueden producir fallas e inclusive daños importantes, como la rotura de agujas por enganches de la cinta con ellas.

El segundo motor, es el del movimiento del papel, que impulsa un sistema que mueve el pa-pel por medio de rodillos (movimiento por fricción), que es el típico de las impresoras de cho-rro de tinta y láser o bien por medio de un sistema de tractores con puntas o “pines” que arras-tran al papel por sus perforaciones laterales o “carretilla” (movimiento por tracción).

Page 360: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 19 13

3.1.1 Controles externos

En el panel de control se encuentran las teclas que cumplen con las funciones que se detallan a continuación:

* ON LINE: (en línea) El indicador luminoso asociado indica si la im-presora se encuentra o no en línea, es decir, lista para imprimir. El opera-dor puede ponerla fuera de línea (off line) para detener la impresión por algún motivo y/o habilitarla nuevamente (on line) oprimiendo este con-trol. Ciertas condiciones de funcionamiento (por ejemplo, falta de papel) ponen a la impresora automáticamente en “off line”.

* LINE FEED: Avanza el papel una línea. Manteniendo oprimida esta tecla en el momento de encender la impresora se activa un programa in-terno de auto diagnóstico.

* FORM FEED: Avanza el papel una hoja.

* DRAFT/NLQ: (Near Letter Quality) Selecciona el tipo de letra. Draft es un tipo de letra de gran velocidad de impresión pero de baja calidad. NLQ en cambio, brinda una muy buena calidad de impresión pero a más baja velocidad ya que imprime cada línea con dos pasadas del cabezal.

* CONDENSED/NORMAL: Selecciona el ancho de las letras, en modo condensado permite imprimir mas caracteres por línea (ejemplo: 130 ca-racteres en una impresora de carro de 80 caracteres) (No siempre está).

* Otros controles (mecánicos) disponibles son:

-Acercamiento del cabezal al rodillo: Este ajuste permite adecuar la separación entre el cabezal y el rodillo de acuerdo a la cantidad de copias que tenga el formulario utilizado. Solo esta presente en las impresoras de impacto, en las de chorro de tinta, este control mecánico es reemplazado por otro de solo dos posiciones:

a) hoja - espesor normal

b) sobre – mayor espesor

-Selección del tipo de arrastre: Permite seleccionar el arrastre (Feed) por fricción (Fric-tion) para hojas sueltas o tractor para formularios continuos.

La impresora cuenta con sensores, que pueden ser ópticos o mecánicos y le indican a la lógica (circuitos electrónicos) el estado en que se encuentran sus partes mecánicas.

Los sensores más comunes son:

- Sensor de fin de papel, ubicado generalmente a la izquierda del rodillo y es el que informa si hay o no papel inserto en la impresora.

ESTU

DIO

Page 361: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 19 14

Sensor de columna 0 del cabezal, que indica cuando el cabezal se encuentra ubicado en la primer columna de la izquierda (columna 0 donde comienza la impresión).

Algunas cuentan con sensores que pueden indicar, tapa abierta, falta de papel en la bandeja selección de tractor o fricción, formato de la hoja, etc.

El método de impresión por impacto puede parecer hoy por hoy una tecnología vieja, sin em-bargo este tipo de impresoras sigue siendo útil en aquellos casos que se requiera de impresión de original y duplicados, por ejemplo en un negocio que esté facturando al público las actua-les reglamentaciones de la DGI requieren impresión de cada factura por triplicado. Al ser im-presoras que trabajan por impacto, permiten imprimir a un mismo tiempo un original y sus copias usando papeles con transferencia.

Foto 19.5: Elementos de una impresora de matriz. La interconexión entre la PC y la impresora se puede realizar de dos maneras con conexión paralela o serial. Cada una de estas conexiones tiene su aplicación, dependiendo del tipo de impresora. Como todas las PC traen conectores de salida serie y paralelo, será comúnmente, la impresora quien determine el tipo e conexión a utilizar. Normalmente la interfaz utilizada por las PC es paralela.

Foto 19.6: Conector Centronics.

Page 362: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 19 15

El cable de impresora tiene en un extremo un conector DB25m que irá a la salida de la PC, en el otro extremo tiene un conector específico, llamado Centronics de 36 contactos. El largo máximo de éste es de unos 3 metros y debe tener todos sus contactos conectados para poder soportar el modo de trabajo EPP / ECP, que permite la transferencia bidireccional de informa-ción. La interfaz paralelo incluida en los motherboards modernos tipo AT tiene una hilera de 13 pines dobles que irán a un conector DB-25 hembra que está soportado sobre una chapa trasera (bracket) por un pequeño cable plano, con un extremo marcado por una línea roja, para indicar el cable correspondiente al pin 1 y termina en un conector de 26 pines. En los mother-boards tipo ATX el conector paralelo para la impresora esta directamente soldado al mother-board.

En el caso de este tipo de impresoras el mantenimiento preventivo suele ser bastante comple-to ya que nos encontraremos con partes que necesitan ser limpiadas removiendo pelusas, pol-villo del papel y lo que es peor, la tinta. Para cumplir con estas tareas, será necesario utilizar alcohol isopropílico lubricantes, limpia gabinetes, aire comprimido y también será de mucha utilidad un paño que no desprenda pelusa, un pincel y un cepillo de dientes.

Foto 19.7: Materiales de mantenimiento

En general, las impresoras se comercializan solo con un puerto paralelo, pudiéndose encontrar algunos modelos que cuenten con las dos interfaces, una serie y una paralelo, pero esto no es lo común y generalmente se trata de equipos de mayor costo.

Por lo tanto, cuando se requiere una impresora con interfaz serie, se la debe comprar por sepa-rado e instalarla como un dispositivo adicional de acuerdo a las instrucciones del fabricante.

Un problema que suele ocurrir cuando se instala o se cambia de lugar una impresora es el de conectarla a 220V cuando es de 110V y uno de los consejos para evitar estos percances es NO UTILIZAR ADAPTADORES DE FICHAS NI ZAPATILLAS MULTIPLES QUE SE CONECTAN A 220V. Para evitar todo tipo de confusión al respecto es recomendable, cuando se desembala por primera vez la impresora, verificar la correcta tensión de alimentación consultando el manual, si la impresora viniese provista de ficha americana pero funciona en 220V, recomendamos el cambio de ficha o del interlock completo por otro con ficha normalizada IRAM es decir las tres patas planas con conexión a tierra.

ESTU

DIO

Page 363: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 19 16

3.2 IMPRESORAS LASER En estas impresoras, la diferencia con las de impacto, estudiadas en las clases anteriores, radi-ca en el método de la impresión. En las impresoras láser, la impresión utiliza un principio de funcionamiento muy similar al de las fotocopiadoras (copiadoras electrostáticas - tecnología Xerox).

Foto 19.8: Vista externa de una impresora láser. En estas, la imagen se proyecta sobre un cilindro ubicado dentro de la impresora, en el cami-no del papel, perpendicular y abarcando todo el ancho de este. Este rodillo tiene varios centí-metros de diámetro y es la parte más delicada de la impresora, ya que es el encargado de transferir la imagen al papel, al pasar contra este.

En la figura siguiente (figura 19.10) se esquematiza el funcionamiento de estos equipos:

Figura 19.10: Comparación entre una fotocopiadora y una impresora láser.

CILINDRO

Page 364: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 19 17

En estos equipos el cilindro está recubierto con un elemento fotoconductor, esto hace que cuando el mismo es “iluminado” se comporte como un conductor eléctrico y en oscuridad como un aislador.

Como muestra la figura 19.10, al girar en el sentido de la flecha y en una cámara oscura, el cilindro es cargado con electricidad por el alambre C que posee alta tensión (produciendo un efecto similar al frotamiento de una regla plástica con un paño).

En las fotocopiadoras se proyecta luego (durante el giro del cilindro) la imagen del documen-to original mediante un sistema óptico de lentes. Esto hace que las zonas iluminadas se tornen conductoras y se descarguen en el cuerpo metálico del cilindro, quedando cargadas solo aque-llas áreas oscuras, que son las que corresponden a las zonas oscuras del documento (letras, líneas, etc.).

De esta forma en el cilindro queda una imagen electrostática “latente” del documento origi-nal. En las impresoras láser, esta imagen es generada por un haz de luz láser controlado por los circuitos de la impresora que son los equivalentes en las impresoras de impacto a los que controlan el cabezal de agujas. Este haz de luz láser “barre” horizontalmente al cilindro al ser reflejado en un espejo rotativo. Con la suma de este barrido y el giro del cilindro se obtiene una imagen electrostática latente similar a la producida en las copiadoras por el sistema ópti-co.

A partir de esta imagen electrostática el proceso continúa de la misma manera para ambos equipos, el cilindro recibe una “llovizna” de tóner (tinta seca en polvo) que queda adherida a la imagen por efecto de la carga electrostática (de la misma forma que los pequeños papelitos en una regla cargada por frotación). Continuando con su giro, el cilindro toma contacto con el papel, que avanza a la misma velocidad, donde el tóner es transferido al papel también por un efecto de cargas producido por la alta tensión del alambre T.

Finalmente, el papel pasa por un fundidor (llamado fusor) que por calor y presión funde al tóner sobre el mismo, fijando de esta manera la impresión.

En el caso de las impresoras láser color, podemos decir básicamente que triplican este sistema utilizando un tóner para cada color primario (Cian, Magenta y Amarillo) más el de color ne-gro.

3.3 IMPRESORAS DE CHORRO DE TINTA En cuanto a las impresoras de chorro de tinta, el cabezal de agujas es reemplazado por un sistema que actúa como depósito y dispensador de tinta, controlado por circuitos electrónicos de la placa de la impresora que reemplazan a los drivers del cabezal de agujas.

Desde el dispensador de tinta, esta es proyectada por presión hacia el papel en forma de cortos “disparos” que se producen por rápidos aumentos de presión en el dispensador.

ESTU

DIO

Page 365: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 19 18

Foto 19.9: Vista externa de una impresora de chorro de tinta.

Existen dos métodos de eyección de tinta que son los siguientes:

• Por cristal piezoeléctrico: Los cristales piezoeléctricos tienen la propiedad de generar un potencial eléctrico cuando son sometidos a presión mecánica (principio de funcio-namiento de los encendedores “electrónicos”) e inversamente, deformarse mecánica-mente cuando se les aplica un potencial eléctrico. Aprovechando esta última caracte-rística, en el dispensador de tinta un cristal aumenta de volumen al recibir un pulso eléctrico generando el aumento de presión necesario para producir el “disparo” de tin-ta.

• Por burbuja: En este método de eyección, en la tinta del dispensador hay un micro ca-lefactor que al activarse eléctricamente eleva muy rápidamente la temperatura del pequeño volumen de tinta que lo rodea, hasta la ebullición de la misma. Esta ebulli-ción genera una burbuja gaseosa que es la que produce el aumento de presión que en este sistema produce la salida de tinta. La siguiente figura (figura 19.11) muestra el principio de funcionamiento de estos sistemas.

Figura19.11: Sistemas de eyección de tinta.

EYECCIÓN DE TINTA EYECCIÓN DE TINTA

AUMENTO DE TAMAÑO

AUMENTO DE PRESIÓN

BURBUJA DE TINTA EN EBULLICIÓN

AUMENTO DE PRESIÓN

PULSO ELÉCTRICO

MICRO CALEFACTOR

CRISTAL PIEZOELÉCTRICO

MICRO CALEFACTOR

TINTA TINTA

SISTEMA DE CRISTAL PIEZOELÉCTRICO

SISTEMA DE BURBUJA

Page 366: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 19 19

En el caso de la impresoras color, podemos observar que traen distintos dispensadores o dos cartuchos, uno para blanco y negro y otro para color (las mas económicas pueden traer solo un receptáculo, debiendo cambiar el cartucho para las impresiones a color). El cartucho de color contiene tintas de los tres colores primarios de imprenta (Cian, Magenta y amarillo).

3.3.1 Precaución con las recargas

Sobre todo en las impresoras de chorro de tinta (por el alto costo de los insumos) se pueden encontrar cantidad de ofertas de servicios o kits de recarga de tinta. Debemos recordar que las características de las tintas entre las impresoras de inyección y de burbuja no son iguales y la utilización de cualquier tinta puede dañar seriamente al cabezal.

Además en los equipos Hewlett Packard al cambiar el cartucho de la tinta también se está cambiando el cabezal con los inyectores. Por lo que estos están diseñados para una vida útil muy corta (solo la duración de la tinta), su recarga significará extender su uso mas allá del que fueron diseñados.

3.3.2 Impresoras sólo para Windows

En el proceso de producción, es mas barato implementar una solución en software más que de hardware. Una vez desarrollado el software, si su inclusión sirve para eliminar partes de hardware, abarata los costos. En la actualidad los microprocesadores muy poderosos permi-ten, con esa potencia excedente, manejar las funciones de impresión, reemplazando parte de la lógica que antes estaba en la impresora, por un programa que corre sobre la maquina anfi-triona.

Si bien esto exige usar al microprocesador de la computadora para las tareas de impresión, ha permitido bajar los costos de dichas impresoras de manera dramática. Ahora cualquier mejora o actualización se puede realizar muy sencillamente. Como el DOS envía al dispositivo PRN caracteres ASCII, si la impresora no los soporta, la impresión no tendrá sentido (o directa-mente no hará nada).

El concepto de respetar el código ASCII para la transmisión de datos alfanuméricos, ya no es válido, ahora es dentro de la propia computadora donde se interpreta la impresión y se envían a la impresora los códigos de impresión propios. Las impresoras que trabajan en el entorno Windows, lo hacen de manera gráfica no de texto, como no contienen la ROM que interpreta y dibuja los caracteres (lo que antes significaba agregarle cartuchos con más fonts para au-mentar los tipos de letras disponibles), son incompatibles con el DOS. Solo utilizando el DOS en una ventana de Windows (no a pantalla completa) la salida a impresora pasará por el driver de Windows y nos permitirá imprimir desde el DOS.

ESTU

DIO

Page 367: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 19 20

4 EL ESCÁNER El escáner es un periférico de entrada, que sirve para capturar imágenes, como dibujos, fotos o texto (para el scánner también es una imagen), estas imágenes que son analógicas serán convertidas a un formato digital para que la PC pueda interpretarlas y luego las procese.

4.1 TIPOS DE ESCÁNERES Los diversos tipos de escáneres que encontramos en el mercado están divididos en categorías, según sea el campo de aplicación y las tecnologías que estos utilizan.

• Scáner de cama plana: estos son también cocidos como de escritorio o sobremesa y son los más difundidos, ya que se utilizan en ambientes corporativos, empresas y hogares. Normalmente se los encuentra para escanear en formatos A4 pudiendo realizar trabajos con transparencias, fotos, documentos, libros y otros. La forma de trabajo es simple ya que se coloca el documento sobre la cama de cristal y desde la parte interna se desliza un dispositivo capturador obteniendo la imagen de la cara inferior del documento. En la figura 19.1 se puede observar un modelo típico de este tipo de scanner.

• Escáneres de hoja móvil: son aquellos parecidos a las máquinas de fax que me-diante un rodillo de goma desplaza el documento frente del dispositivo capturador de imagen. Este tipo de scanner está li-mitado al uso en documento de una sola hoja, ya que no es posible trabajar con libros o películas de cualquier tipo. En la figura 19.2 podemos ver la las restricciones de estos modelos que solo admiten hojas sueltas.

• Escáneres de mano: son de muy poca difusión y consisten en una simplificación de los dos modelos anteriores ya que no utilizan un motor para desplazar el documento o el dispositivo de captación, la forma de operar este modelo es desplazar el dispositivo captor por sobre el documento en forma manual, teniendo el cuidado de mantener una velocidad lenta y constante. Su uti-lización se restringe a usuarios ocasionales fuera de la oficina o con pocos requerimientos (imágenes en blanco y negro) para documentos pequeños de solo texto.

• Escáneres de Tambor: solo se utilizan en las indus-trias gráficas para realizar trabajos de gran tamaño y alta resolución

4.2 ¿COMO FUNCIONAN? Desarrollaremos el funcionamiento básico del scanner de cama plana ya que es el más común en nuestro mercado y veremos las distintas tecnologías utilizadas para la obtención de imáge-nes. Básicamente este tipo de scanner necesita de una luz interior para iluminar el documento, mediante un juego de espejos se transfiere la luz reflejada desde este hacia el dispositivo cap-

Figura 19.1

Figura 19.2

ESTU

DIO

Page 368: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 19 21

Figura 19.3

tor, durante este procedimiento todo el conjunto de escaneo se desplaza en forma vertical al documento para recorrer todo el largo del mismo, luego el captor transformará las señales lumínicas en señales eléctricas que al pasar por un DAC (Digital to Analog Converter – Con-versor Analógico Digital) se transformará en señales digitales que después serán enviadas a la PC para su procesamiento.

En al figura 19.2 se puede observar un mo-delo que utiliza el sistema de espejos, para el trabajo a color, es necesario un prisma de cristal que sirve para descomponer la luz en los colores Rojo, Verde y Azul (también RGB – Red Green Blue) y estimular tres líneas de captores (una por cada color), estos captores son de tecnología CCD (Charge Couple Device – Dispositivo de Carga Aco-plada), esta es la utilizada en la actualidad por las video cámaras. Por razones de costo los fabricantes de escáneres eliminaron el prisma de cristal y fue reemplazado por un dispositivo CCD cubierto con una capa de filtro de color que resulta más económico. La luz utilizada puede ser de dos tipos de-pendiendo de la antigüedad y calidad del scanner, en un principio se utilizaron lámpa-ras fluorescentes comunes, posteriormente en los modelos de mejor desempeño se utili-zo una lámpara fluorescente de cátodo frió o lámpara de gas xenon, estas últimas aportan un tipo de luz mas blanca mejorando la calidad de color.

En los párrafos anteriores hicimos mención de la tecnología del dispositivo captor CCD que es el más difundido, pero en la actualidad se han introducidos unos modelos de scanner que poseen un captor que incorpora la luz, obviando el tubo fluorescente y los espejos, esta tecnología se llama CIS (Contact Image Sensor – Sensor de Imagen por Contacto). En la figura 19.4 podemos observar un conjunto de LED`s (Light Emitting Diode – Diodo Emisor de Luz) Rojo, Verde y Azul, que son los encargados de proveer la luz al

documento para escanear. Este conjunto de LEDs se encuentran dentro de un contenedor de cristal que pose un

prisma, como en los modelos anteriores, para proyectar la luz sobre el documento y que esta a su vez sea captada por el sensor CCD, por lo demás el procedimiento es similar a la otra tec-nología. Los escáneres con esta tecnología son mas económicos, más livianos y con menor altura, otra característica de estos es que algunos fabricantes no incluyen fuentes de alimenta-ción ya que es provista por el puerto USB que los conecta a la PC.

Figura 19.4

Page 369: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 19 22

4.3 COMO DEBEMOS ELEGIRLOS

4.3.1 La resolución Muchos fabricantes publican sus especificaciones técnicas utilizando distintos términos, un ejemplo de esto es la resolución, que normalmente se expresa en cantidad de DPI (dot per inch – puntos por pulgadas), esto también nos dice la cantidad de captores CCD que se en-cuentran por pulgada, que se la denomina resolución óptica, pero podemos encontrarla como resolución por hardware. Los escáneres normalmente publicitan una resolución horizontal 1200dpi, en ocasiones también lo hacen como 1200dpi x 1200dpi, esto significa que incorpo-ra la resolución vertical como dato, esto es la cantidad de veces que se detiene la barra que contiene los captores a lo largo del documento, por consiguiente de la calidad de la imagen capada dependerá del motor que arrastra y detiene los captores.

Una forma distinta de expresar la resolución por parte de los fabricantes es la enhanced reso-lutions o resolución mejorada, que se realiza por software, también se la conoce como reso-lución interpolada, por el nombre de la tecnología que utiliza Interpolación (es un chip que genera nuevos datos entre dos puntos de CCD con un software especial), por consiguiente se pueden tener resoluciones mayores a las que se ofrece por hardware por ejemplo. Esta tecno-logía permite aumentar mucho la resolución, prácticamente hasta no tener limite como lo ex-presa un reconocido fabricante de escáneres.

4.3.2 Que cantidad de colores hacen falta A la hora de elegir un scanner nos podemos llegar a preguntar cuantos colores necesito para trabajar, esto dependerá de las actividades que desarrolle pero primer demos saber como los fabricantes nos comunican sus especificaciones técnicas.

Profundidad de color, así es como nosotros lo llamaremos, se utiliza para representar la canti-dad de colores que puede tener la imagen escaneada, la forma de expresar esta cantidad de colores es similar a la vista en el capitulo 16 en la sección 3.1.

Distintos fabricantes utilizan diversas formas de comunicarlo, por ejemplo 256 escalas de grises y que el scanner tiene capacidad de escanear a color, seria una de ellas, esto es debido a que se utilizan 8 bits por cada elemento escaneado y así obtener las 256 escalas color. Otros fabricantes prefieren expresarlo directamente en bits y utilizan los siguientes términos, 24 Bits de Color o 24 Bits Internal Color (24 Bits de Color Interno), esta cantidad de bits se ob-tiene de de la combinación de 256 colores u 8 bits por cada color Rojo Verde y Azul. En el mercado se pueden encontrar escáneres hasta con 36 bits.

Page 370: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 19 23

NOTAS

ESTU

DIO

Page 371: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 19 24

CUESTIONARIO CAPITULO 19

1.- ¿Porqué los monitores basados en la tecnología CRT siguen siendo un es-tándar de mercado?

2.- ¿Qué indica el dot pitch?

3.- ¿Qué diferencia a TFT de DSTN?

4.- ¿Qué es la frecuencia de refresco o actualización?

5.- ¿Cuáles son las diferencias entre las distintas tecnologías de las impresoras de chorro de tinta?

6.- ¿Qué tipos de escáneres conoce?

Page 372: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Glosario 1

Instituto Tecnológico Argentino Técnico en Hardware de PC

Plan THP2A03B Reservados los Derechos de Propiedad Intelectual Clase Nº: 19

Tema: Componentes de Imagen y Video III: Monitores, Impresoras y Scanners Archivo: GLO2A03BTHP0119.doc

Fecha: 27/8/03 Versión: 1.2

GLOSARIO CAPITULO 19

Aquadag: Recubrimiento conductor interno en los TRC utilizado para formar el electrodo positivo, va conectado a la ultra alta tensión (~20 KV.). Cañón electrónico: Se llama así al conjunto de electrodos que generan, en el TRC, el haz de electrones que impactando en el fósforo de la pantalla genera un punto luminoso. TRC - Tubo de Rayos Catódicos. Es la válvula electrónica cuyo bulbo de vidrio forma la pantalla en los televisores y monitores. Está siendo reemplazado por las pantallas de cristal líquido (LCD). Yugo - Montaje donde están las bobinas de deflexión horizontal y vertical, sobre el cañón del TRC, permiten mover al haz para barrer toda la superficie de la pantalla. DOT: Es un punto de cada color que forma la pantalla de un monitor color, así habrá dots verdes, dots rojos y dots azules. Dot pitch: separación entre puntos (dots) del mismo color en una pantalla TRC. Flyback: Retrazo. Es la parte de la señal de barrido que vuelve el haz a su origen. El retrazo horizontal se utiliza para generar la alta tensión necesaria en los TRC. Píxel: Picture Element - Elemento de imagen. División lógica de la pantalla controlada por la placa de vídeo. LCD – Liquid Crystal Display: Pantalla de cristal líquido, es una pantalla de presentación lograda por dos vidrios polarizados con una capa de cristal líquido entre ellos que en presencia de un campo eléctrico se tornará opaca, permitiendo representar símbolos por contraste. DSTN o Matriz Pasiva: Idem a la descripción anterior (LCD). TFT o Matriz Activa: Pantalla LCD con el agregado de una matriz de transistores que mejoran el color, el contraste y la velocidad de respuesta de la pantalla. Polarización de la luz: cuando a la luz le falta alguno de sus componentes electromagnéticos (vertical u horizontal) se dice que esta polarizada. El efecto que se aprecia es que en el plano faltante no tendrá energía.

GLOS

ARIO

Page 373: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Glosario 2

Agujas: elementos de impresión utilizados en las impresoras por impacto. Cartridge: <cartriy>: Cartucho elemento que contiene la recarga de tinta para una impresora. Centronics: norma de conexión de las impresoras paralelo, con un conector de 36 contactos. Electrostática: se utiliza para definir una característica que corresponde a la electricidad estática, en las impresoras láser y las fotocopiadoras se refiere al sistema de captura y transferencia de la imagen aprovechando esta característica para transferir el toner a las áreas de imagen. Fusor: elemento que por calor funde el toner sobre el papel. Interfaz paralelo: tipo de conexionado entre dispositivos donde hay un cable por cada bit, de manera que se transmiten los bits de cada byte simultáneamente. Su velocidad de transferencia por lo tanto es mas alta que la serie. Interfaz serie: tipo de conexionado entre dispositivos que solo utiliza dos conductores. Y la información va bit a bit de manera secuencial. Además de los ocho bits de un byte se agregan bits de control al comienzo y al final de cada byte para “sincronización”. Laser: (Light Amplification from the Stimulated Emission of Radiation ó Amplificación de luz desde una emisión estimulada de radiación): es una manera de generar luz con características de coherencia que le evita la difusión, por lo que tiene un foco infinito, el diámetro de un rayo de luz láser no se modifica con la distancia (como si lo hace la luz “común”). Paso a paso: tipo de motor eléctrico que funciona avanzando de a pequeños giros de solo unos grados. Sensor: elemento que informa a la plaqueta electrónica de una situación. Timing belt <taimin belt>: (cinturón temporizador) es la correa que mueve al cabezal. CCD: Tecnología utilizada por escáneres que captura una imagen en base a un prisma que descomprime la información en rojo, verde y azul, o sea, en base a tres líneas de captores (uno por cada color). CIS: Tecnología utilizada por escáneres que captura una imagen en base a un conjunto de leds, que son emisores de luz. DPI: Dots per inch. Valor utilizado para medir la resolución por hardware de un escáner. Interpolación: Técnica por software que mejora la resolución de un escáner.

Page 374: Curso Tecnico en Hardware de PCs

Filamento

Flyback

Barrido

Campo magnéticodel yugo

mediante

luegochocan conproduciendo

en forma de

parapoder

que a su vezse componen de

controla

MONITOR

PLACA DE LOGICA

ELECTRONICA

TRCTubo de rayos

catódicosFUENTE

Ampollade vidrioal vacío

tiene

tiene

quees

tiene un

sus componentesson alimentados por

su

tensió

nde

salid

aes

Lenteelectrónica

Cañónelectrónico

por mediode la

que estáen el

suscaracterísticas

electrónicas pueden ser

calientaun

esteemite

que seaceleran por

cambia deposición

siguiendo al

sincroniza

controla

que es parte de

+ B

Bright

Contrast

SizeV-H

Verticalposition

Sub bright

Verticalhold

Lineality

Focus

Queda prohibida lareproducción total o parcialpor cualquier medio de la

presente lámina.Derechos de PropiedadIntelectual Nº 700465.

REDES

RED2A03BTHP0119

Cátodo

Alta Tensión

Fosforo de la pantalla

Un punto luminoso

Placavideo

Haz

de

ele

ctro

nes

Generar unaimagen

Pixels

H V

Entrelazado

No Entrelazado

Page 375: Curso Tecnico en Hardware de PCs

IMPRESORAS

PERIFERICOS INTELIGENTES

Chorrode tintaOtras ImpactoLáser

Sistema similara fotocopiadoras

(cilindro fotosensible)

Inyectorpiezoeléctrico

o térmico

Cinta deimpresióncon tinta

Toner(tinta en polvo)

Agujas

Tintalíquida

Buena calidadde impresión

Imprime sobrecualquier superficie

Silenciosas

Para usointensivo

Buena calidadde impresión

Velocidadmedia

Silenciosas

No es de usocontínuo

Baja calidadde impresión

Velocidadmedia

Ruidosas

Imprime múltiplescopias simultáneas

ComandosOperaciones

CPU

AutotesteoImprimir

documentos.Texto-Página

desdela

que

realizan

un ejemplo es

semanejan

con

Obtener copiasimpresas de losdocumentos y/opantallas de PC

Hardware

Software

sufunción

es

se

configura

npor

medio

de

son

puedenser

usa usa usa

imprime con imprime con imprime con

susparticularidadesson

susparticularidadesson

susparticularidadesson

se asemeja a

Queda prohibida lareproducción total o parcialpor cualquier medio de la

presente lámina.Derechos de PropiedadIntelectual Nº 700465.

REDES

RED2A03BTHP0219

Page 376: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino Técnico en Hardware de PC

TLL2A03BTHP0119

Instituto Tecnológico Argentino 1

Usted acaba de armar un presupuesto para un cliente, el mismo incluye una PC con las siguientes características técnicas:

1) Procesador Pentium IV de 2.4 Ghz, 2) Placa de video G-Force MX400 de 128 MB 3) 1Ghz de Memoria RAM. 4) Disco Rígido de 120 GByte de 7200 RPM 5) Grabadora de CD HP 24-12-48

Nuestro cliente es un arquitecto y utilizará su equipo principalmente para correr AutoCAD 2000 para generar planos, siendo esta su activada principal, aunque la impresión de los mismos (Plotteo) la terceriza, nos ha solicitado que incluyamos en nuestro presupuesto una impresora de calidad intermedia para tareas administrativas. Como actividad complementaria el mismo realiza trabajos de fotomontaje para lo cual nos ha solicitado un scanner. Ustedes cuentan con 30 minutos para realizar la investigación y armar el presupuesto. El mismo deberá ser de opción única basado en el análisis de los datos proporcionados por el cliente. En el presupuesto deberá incluir únicamente: Monitor, Scanner e Impresoras, detallando los siguientes puntos en cada uno de ellos:

1) Marca 2) Modelo 3) Garantía 4) Características Técnicas Sobresalientes (Features).Resoluci ón m á xima, mínima,

frecuencia de refresco, dot pitch. Las siguientes URLs son proporcionadas como referencia, pudiendo cada grupo realizar su búsqueda personalizada. Monitores: • Samsung: www.samsung.com.ar • View Sonic: www.viewsonic.com/la/index.htm >CTR Monitores • Philips:

http://www.consumer.philips.com/global/b2c/ce/index.jhtml?_requestid=101832 Impresoras: • Epson: ww3.epson.com.ar >Productos • HP: http://welcome.hp.com/country/ar/spa/welcome.html >Productos y

Servicios Scanners: • HP: http://welcome.hp.com/country/ar/spa/welcome.html >Productos y

Servicios • Umax: www.umax.com

TALL

ER

TAREA PARA REALIZAR EN CLASE

GRUPOS PARES

Page 377: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino Técnico en Hardware de PC

TLL2A03BTHP0119

Instituto Tecnológico Argentino 2

Un cliente que desea montar un locutorio nos solicita asesoramiento para la adquisición del equipamiento. El mismo ya ha comprado 10 equipos con las siguientes características:

Procesador VIA 1 Ghz onboard. Placa de video VIA integrada. 128 MB de Memoria RAM. Disco Rígido de 20 GByte de 5400 RPM

Nuestro asesoramiento estará enfocado a la adquisición de los monitores para dichos equipos y Scanner e Impresoras necesarios. El Scanner será utilizado para levantar las fotos que los clientes requieran. En cuanto a las impresoras tiene las siguientes necesidades:

• Facturación mediante formularios preimpresos. • Impresión de Gráficos y textos en color con buena calidad. • Impresión de documentos en blanco y negro a bajo costo.

Ustedes cuentan con 30 minutos para realizar la investigación y armar el presupuesto. El mismo deberá ser de opción única basado en el análisis de los datos proporcionados por el cliente. En el presupuesto deberá incluir únicamente: Monitor, Scanner e Impresoras, detallando los siguientes puntos en cada uno de ellos:

1) Marca 2) Modelo 3) Garantía 4) Características Técnicas Sobresalientes (Features). Resoluci ón m á xima, mínima,

frecuencia de refresco, dot pitch. Las siguientes URLs son proporcionadas como referencia, pudiendo cada grupo realizar su búsqueda personalizada. Monitores: • Samsung: www.samsung.com.ar • View Sonic: www.viewsonic.com/la/index.htm >CTR Monitores • Philips:

http://www.consumer.philips.com/global/b2c/ce/index.jhtml?_requestid=101832 Impresoras: • Epson: ww3.epson.com.ar >Productos • HP: http://welcome.hp.com/country/ar/spa/welcome.html >Productos y

Servicios Scanners: • HP: http://welcome.hp.com/country/ar/spa/welcome.html >Productos y

Servicios • Umax: www.umax.com

TAREA PARA REALIZAR EN CLASE

GRUPOS IMPARES

Page 378: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase20 1

Instituto Tecnológico Argentino Técnico en Hardware de PC Plan THP2A03B Reservados los Derechos de Propiedad Intelectual

Tema: Componentes del sonido digital Archivo: CAP2A03BTHP0120.doc

Clase Nº: 20 Versión: 1.3 Fecha: 28/09/05

EL SONIDO EN LA PC

1. OBJETIVOS En los capítulos 18 y 19 nos dedicamos profundamente a la imagen y al vídeo. Hemos visto que la calidad sobresaliente de los vídeos digitales, le ha dado un nuevo lugar a las computadoras en los hogares: El entretenimiento.

Se hace indispensable contar con sonido digital de alta calidad, para complementar la experiencia audiovisual que la PC actual nos otorga. Pero el sonido digital no sólo incorpora nuevas experiencias a los usuarios, sino nuevos desafíos técnicos y requerimientos de hardware.

Los técnicos que deseen sacar provecho a esta tecnología, con el propósito de aplicarla a sus nuevos equipos, o poder realizar el mantenimiento de equipos existentes, o ampliar o actualizar otros, deberán dominar una nueva terminología, saber cuál es el objetivo de las normas correspondientes, y cuál es el hardware requerido para distintos destinos.

Para lograr nuestro objetivo, comenzaremos con una base teórica indispensable para entender qué es el sonido y en qué consiste la digitalización, y así llegar en forma natural a los conceptos más avanzados que involucran a esta tecnología.

La historia de la PC es en cierto modo reciente, ya que sólo tiene 20 años de vida. En este proceso evolutivo desde una máquina tosca y con capacidad audiovisual rudimentaria, hasta una PC que permita la realización de una sala de entretenimiento de cine en los hogares, transcurrieron cambios tanto en el hardware como en el software. Estos cambios se introdujeron gradualmente, por lo que hoy es común encontrar entre los clientes a equipos pertenecientes a distintas generaciones de esta evolución.

Dos de nuestros objetivos planteados son el mantenimiento y la ampliación. Para cubrir entonces a dichos objetivos, no sólo debemos conocer al hardware de última generación, sino también al de generaciones precedentes.

2. ¿QUÉ ES EL SONIDO? El sonido es una percepción subjetiva, que se produce cuando las moléculas en el aire son perturbadas por algún tipo de movimiento producido por un cuerpo vibrante. Esta perturbación genera una onda sonora, de manera similar a la onda que se produce en el agua cuando arrojamos una piedra a un estanque.

Esta onda sonora provoca variaciones rápidas en la presión atmosférica, que son detectadas por la membrana del tímpano en nuestros oídos: esta membrana se moverá al compás de la variación de la presión, y, mediante un mecanismo perteneciente al oído interno, transformará la información mecánica del movimiento a impulsos eléctricos que serán enviados al cerebro, como se muestra en la figura 20.1.

ESTU

DIO

Page 379: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase20 2

En la figura 20.2, se ha representado con una línea ascendente, las zonas de mayor presión, y descendente a las de menor presión, conformando así una línea sinuosa. Esa

línea sinuosa es una representación análoga del sonido y la utilizaremos ampliamente en las referencias de este documento.

Cada sonido posee características únicas, que nos permite identificar la fuente sonora rápidamente. Nuestros sentidos pueden percibir tres características esenciales:

• La frecuencia. • La amplitud o intensidad. • El timbre

2.1 La frecuencia Las variaciones de presión del aire pueden ser más o menos rápidas.

TIEMPO

AM

PLITUD

Figura 20.2

Longitud de onda

Zonas de mayor presión

Figura 20.1

ESTU

DIO

Page 380: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase20 3

• Cuanto más lenta es la variación más baja es la frecuencia: el sonido entonces

será más grave. • Cuanto más rápida es la variación más alta es la frecuencia: el sonido entonces

será más agudo Definiendo a un ciclo sonoro como a la acción donde el aire se comprime y se descomprime por una vez por la existencia de una onda sonora, podemos decir que la frecuencia de un sonido es el número de ciclos sonoros emitidos por una onda sonora durante un segundo, por lo cual se incrementa al aumentar el número de ciclos por segundo y decrece si se disminuyen. Ese número de ciclos sonoros por segundo es medido en Hertzios (Hz). Los sonidos agudos, tales como los producidos por un silbato o una flauta, son de altas frecuencias y contienen miles de ciclos por segundo. Los sonidos graves, tales como los producidos por un trueno lejano o un contrabajo, son de bajas frecuencias y contienen pocos ciclos por segundo. Las variaciones percibidas por el oído que oscilan entre los 20 y los 22.050 ciclos por segundo (entre 20 y 22.050 Hz) entran en el rango audible de un ser humano. La figura siguiente (figura 20.3) muestra como el nivel de presión sonora de un sonido de baja frecuencia se forma comparado con un sonido de alta frecuencia de la misma amplitud (o intensidad). Se nota además que en el mismo período de tiempo, el sonido de baja frecuencia describe un solo ciclo mientras que el de alta frecuencia describe ocho ciclos. Por lo tanto, si el sonido de baja frecuencia representara 1 KHz, el de alta frecuencia representaría 8 KHz.

AM

PLITUD

TIEMPO

Figura 20.3: Distintas frecuencias con iguales amplitudes.

Page 381: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase20 4

2.2 La intensidad Las variaciones de presión del aire pueden ser mínimas o violentas:

• Si la variación es mínima la membrana del tímpano se moverá poco: el sonido será más débil.

• Si la variación es violenta la membrana del tímpano se moverá mucho: el sonido será más fuerte.

La intensidad de un sonido se refiere a la amplitud de la onda sonora y se mide en decibeles (dB). Cuanto mayor sea la amplitud, mayor serán los dB, y más fuerte será el sonido (por ejemplo, el zumbido de un avión comparado con el sonido de una respiración suave). El ser humano es más sensible a los sonidos que se encuentran en un rango de frecuencias que va desde los 500 a los 8000 Hz, lo cual se corresponde con las frecuencias de los sonidos del habla. El sonido más suave que un oído normal puede percibir se encuentra alrededor de los 0 dB, y el sonido más fuerte que puede tolerar (perteneciente al umbral de dolor) se encuentra entre 120-140 dB. La figura siguiente (figura 20.4) muestra la comparación entre un sonido suave y uno más fuerte de la misma frecuencia. Fíjese en que el sonido fuerte (de gran amplitud) alcanza puntos más altos de nivel de presión sonora que el sonido suave (de baja amplitud). Si se alcanzan niveles de intensidad extremos, la presión puede ser tan alta que llega a dañar el oído, al igual que si se tratara de un golpe físico.

2.3 El timbre ¿Por qué podemos distinguir el sonido de un piano al de una trompeta o la voz de nuestro hermano con la de un amigo? Por una cualidad exclusiva del sonido: el timbre.

AM

PLITUD

TIEMPO

Figura 20.4: Distintas amplitudes.

ESTU

DIO

Page 382: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase20 5

El timbre hace posible que cada fuente emisora de un sonido, como por ejemplo un instrumento, pueda tener un tipo de sonido determinado y particular que lo distingue de otros aún cuando la frecuencia de ese sonido emitido sea igual a la de un sonido generado por otro instrumento. Por ejemplo: si generamos una frecuencia de 440 Hz con un piano y una guitarra de manera simultánea, aún cuando ambos estén afinados en la misma frecuencia (440 Hz equivale a la nota LA, que indica una altura musical) y generando la misma, cada uno suena de manera diferente. El motivo de esta diferencia es que las ondas de los sonidos naturales no están compuestas por una sola frecuencia: vibran con varias frecuencias simultáneas. En los sonidos naturales, la frecuencia de vibración más grave es la que determina normalmente el período de duración y la altura musical, y se denomina frecuencia base. Las restantes frecuencias, que suelen ser múltiplos de la frecuencia base, se denominan armónicos. Cada tipo de instrumento tiene, por su construcción, una serie diferente de armónicos de amplitudes diferentes, que son los que definen su timbre y otorgan esas “señales de identidad” inherentes a cada instrumento, como por ejemplo a un piano. 3. REPRODUCCIÓN Y GRABACIÓN DEL SONIDO: LOS PROCESOS ANALÓGICOS Hasta la aparición de las computadoras, el sonido se grababa y se reproducía siempre de forma analógica. Pero… ¿qué significa exactamente este término? El término analógico se utiliza actualmente en contraposición a digital. Las señales analógicas son realizadas mediante variables continuas de voltaje, cuyas evoluciones temporales imitan (o sea, son una analogía de) las señales originales. Podemos decir entonces que una señal analógica es el reflejo de las variaciones de presión de aire en forma de variaciones de voltaje eléctrico. Una señal analógica es obtenida mediante un transductor, término con el que se designa a todo dispositivo capaz de convertir una magnitud física en otra. El micrófono y los parlantes son los dos transductores básicos utilizados en la grabación y reproducción del sonido. En primer lugar, el micrófono convierte la variación de la presión de aire ejercida sobre su membrana en una señal análoga eléctrica. Esta señal eléctrica puede ser grabada, utilizando diferentes tecnologías, como por ejemplo sobre una cinta magnética. Este proceso, entonces, es una analogía eléctrico-mecánica. Si deseamos reproducir el sonido, la analogía será mecánico-eléctrica: el cabezal de la casetera genera una señal eléctrica que es amplificada y enviada a los parlantes, donde un nuevo transductor las convierte en un campo magnético capaz de desplazar y de hacer oscilar (con las frecuencias originales) los conos de papel de los parlantes. La siguiente figura (figura 20.5) muestra como se trasmite y se graba sonido analógicamente.

Page 383: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase20 6

4. PRINCIPIOS DE LA DIGITALIZACIÓN DEL SONIDO Definiendo a un medio digital como un principio de funcionamiento basado en el lenguaje que utilizan las computadoras, o sea, en el sistema binario, podemos decir que la digitalización del sonido en sí es la captura de una onda sonora análoga para ser manipulada o reproducida por un medio digital. 4.1 El proceso de muestreo Para resolver la primera parte, o sea, obtener esa serie de muestras mencionadas anteriormente, es necesario realizar un proceso denominado de muestreo. La palabra

muestreo es el equivalente al término sampling en inglés, y se utiliza para indicar la opción de tomar muestras, en este caso de un sonido, a intervalos de tiempos regulares. Además, debemos tener en cuenta lo siguiente: para muestrear, es necesario especificar una frecuencia sonora, que servirá para indicar la periodicidad de esa toma de muestras. Tratemos de resolver la primera parte. Esta consiste en muestrear al sonido, pero… ¿con qué frecuencia? Debemos saber que la onda sonora análoga es continua, ya que constituye por sí sola una sola unidad: digamos que no va “de a trozos”.

La digitalización del sonido se resuelve en dos partes: • La primera parte consiste en obtener una serie de muestras

a intervalos regulares. • La segunda parte consiste en asignar a cada una de estas

muestras un valor numérico que pueda ser utilizado por una computadora.

• Estos procesos son realizados por conversores analógico-digitales (A/D) y digitales analógicos (D/A).

Figura 20.5: Esquema de los procesos de transmisión y grabación analógica.

Page 384: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase20 7

Un medio digital simplemente transforma una señal continua en un tipo de señal que sucede a ciertos intervalos de tiempo (aunque no lo parezca, ya que parece demostrarnos continuidad) denominada señal discreta. Veamos un gráfico de ejemplo (figura 20.6):

En la figura anterior (20.6) podemos ver una representación de una señal continua, que representa a un sonido. Sin embargo, cuando es captada por la placa de sonido esta no captura TODA la señal, captura simplemente una serie de puntos (los que están marcados sobre la onda): un punto cada cierto tiempo, es decir, un muestreo de los datos a una determinada frecuencia.

La onda que nos quedará se denominará discreta y será del siguiente estilo (figura 20.7):

Pero si la frecuencia de muestreo utilizada para este proceso crítico es igual a la frecuencia original del sonido, en realidad capturaremos la mitad de posiciones (figura 20.8):

Figura 20.6: Muestreo de una onda sonora contínua. Nótese los puntos sobre la onda que recrean la señal.

Figura 20.7: Onda sonora discreta. Representa a la onda resultante, reconstruida con los datos obtenidos.

ESTU

DIO

Page 385: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase20 8

Vemos que la forma de onda se degrada rápidamente. ¿Cuál sería la mínima frecuencia de muestreo correcta, entonces? En 1928, un miembro de los laboratorios de la compañía telefónica Bell, llamado Henry Nyquist descubrió que para muestrear correctamente una señal de cierta cantidad de Hz se requiere como mínimo una frecuencia de muestreo que multiplique a esa señal por dos. O sea, para muestrear correctamente cualquier frecuencia es necesario utilizar el doble de la frecuencia original. Este descubrimiento se denominó teorema de muestreo. Vimos que el oído humano es capaz de detectar frecuencias sonoras desde 20 hasta aproximadamente 22.050 Hz. Si tenemos en cuenta al teorema de muestreo, debemos saber entonces que para muestrear correctamente cualquier onda sonora audible necesitaremos una frecuencia mínima de 44.100 Hz. Esto explica la norma estándar de 44.100 Hz de frecuencia de muestreo utilizada por los reproductores de CD, y también es la utilizada por las placas de sonido estándar. ¿Y porqué exactamente 44.1KHz? Por el mismo motivo por el que el cine emite 24 imágenes por segundo: si el ojo humano es capaz de reconocer como mucho unas 30 imágenes por segundo, sería un derroche de medios y dinero emitir 100 imágenes por segundo, por el simple hecho de que no notaríamos la diferencia. Si a esto le sumamos que el oído humano es capaz de reconocer sonidos de hasta 22.5 KHz y se tiene en cuenta que para digitalizar ese valor tiene que ser el doble (44.1 KHz), en un principio la utilización de una mayor frecuencia de muestreo no tiene ningún sentido. Pero ¿porqué existen placas de sonido que muestrean más allá de los 44.1 KHz? Tratemos de responder esa pregunta.

Todas las placas de sonido hogareñas pueden trabajan a una resolución de 44.1KHz, pero las placas profesionales trabajan en su mayoría a partir de los 48 KHz y algunas incluso llegan a los 96KHz. La utilización de este muestreo ampliado se debe a que a la hora de editar un sonido es posible obtener un mayor nivel de exactitud . Es por eso que estas placas son utilizadas en estudios de grabación.

Figura 20.8: Sonido digitalizado con los valores de la frecuencia original. Representa a una posible reconstrucción de la onda a

partir de los datos obtenidos.

Page 386: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase20 9

4.2 Asignación de números a las muestras El último paso de la digitalización, como dijimos antes, consiste en asignar un número en bits a cada una de las muestras obtenidas bajo una determinada frecuencia. Ese número en bits se denomina resolución o resolución en bits. Para explicar este proceso, tratemos de establecer una analogía con el video digital. Sabemos ya que la resolución de color de una imagen se mide en bits. Entonces, una imagen de 8 bits podrá incluir 256 colores diferentes, mientras que una de 24 bits podrá representar más de 16 millones de colores. Con el sonido digital sucede exactamente lo mismo: cuantos más bits apliquemos, más niveles o escalones tendrá en su composición, lo que lo hará más parecido al sonido analógico original. Para entender este concepto de una manera gráfica, veamos la siguiente onda sonora (figura 20.9) que simula una digitalización hecha con 16 bits de resolución.

La siguiente onda (figura 20.10) muestra una digitalización a 8 bits.

¿Qué ocurrió? Para representar una onda, a medida que se utiliza una cantidad mayor de bits más niveles de esa onda puedo representar, logrando mayor fidelidad sonora porque estoy respetando lo más aproximadamente posible a la onda original. Por eso la onda digitalizada a 8 bits de resolución no es tan fiel como la onda de 16 bits, debido a la cantidad de niveles que puedo representar:

8 bits 256 niveles

16 bits 65536 niveles

Figura 20.9: Digitalización a 16 bits.

Figura 20.10: Digitalización a 8 bits.

ESTU

DIO

Page 387: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase20 10

Todas las placas de sonido hogareñas trabajan a 16 bits. Las profesionales utilizan más de 16 para cada muestra (24 bits, por ejemplo) por el mismo motivo que algunas placas utilizan más de 44.1 KHz de frecuencia de muestreo: obtener un mejor nivel de exactitud a la hora de editar una onda sonora, pero esta vez sobre la resolución y no en el campo de la frecuencia.

4.3 Conversores A/D y D/A Veamos ahora cómo funciona un sistema digitalizador de sonido. El sistema se compone de dos conversores: un conversor analógico/digital (A/D) en la entrada, y un conversor digital/analógico (D/A) en la salida. Ambos están controlados por un reloj digital, que es el que determina la frecuencia de muestreo. En el proceso de digitalización, el conversor A/D genera un número binario (de 8 o 16 bits) a cada pulso del reloj. Este número se almacena en la memoria o se graba en el disco rígido. Para oír esta señal digital es necesaria la reconversión inversa, entonces esos números almacenados son enviados a un conversor D/A que los convierte en voltajes, a la misma frecuencia de reloj. Esta señal analógica es amplificada y enviada a parlantes, que al vibrar, convierten a esos voltajes en variaciones de presión de aire. El siguiente esquema (figura 20.11) nos grafica este proceso:

Figura 20.11: Sistema de conversores A/D y D/A

Page 388: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase20 11

5. HISTORIA Y EVOLUCIÓN DEL SONIDO DIGITAL EN LA PC 5.1 AdLib En 1988, una compañía canadiense, AdLib, fabricó las primeras placas de sonido para PC (figura 20.12). Fueron placas de 8 bits, que resolvían la reproducción de sonido (mediante un conversor D/A) únicamente a través de la síntesis digital.

5.1.1 La síntesis digital Ya vimos al proceso de digitalización de sonido, por lo tanto podemos suponer cómo es posible modificar posteriormente este sonido digitalizado: si al digitalizar un sonido le asignamos una cierta cantidad de valores, para editarlo habrá que o sustraerle o agregarle algunos de esos valores. Esto sucede siempre que se parte de un sonido inicial que existe fuera de la computadora y luego se convierte en una serie de números. En un sintetizador, esto no es así. Como su nombre lo sugiere, este dispositivo sintetiza el sonido, es decir, lo genera a partir de la combinación de elementos simples (que

Entonces podemos decir que el estándar establecido para las placas de sonido en las PC está constituido por: * Una frecuencia de muestreo de 44,1 KHz. * Una resolución de 16 bits. * Conversores A/D y D/A integrados.

Figura 20.12: AdLib

ESTU

DIO

Page 389: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase20 12

normalmente son señales periódicas y funciones matemáticas) que no tienen por que existir fuera de sus circuitos. El proceso de síntesis, previamente a ser digital, fue análogo. En un principio, el desarrollo de sintetizadores fue de exclusivo uso científico, hasta que empezaron a comercializarse a fines de la década del ’60, con la aparición del sintetizador Moog, que fue utilizado por músicos de aquella época tanto como para imitar sonidos de instrumentos reales como para generar nuevos. El primer sintetizador digital comercial apareció en 1983 y fue el DX-7, de Yamaha: este modelo, junto a los modelos de las demás firmas de punta (Roland, Ensoniq, etc.) desbancó del mercado a los sintetizadores analógicos. Ahora bien… este es un asunto perteneciente al mundo de los instrumentos musicales ¿qué tiene que ver la PC con todo esto? Para resolver la reproducción de sonido, AdLib incluyó en su placa de sonido un chip que más adelante se llamó DSP (Digital Signal Processor, o procesador digital de señales) conteniendo un sintetizador. A partir de ese entonces todas las placas de sonido incluyeron un chip DSP con un sintetizador. Un sintetizador posee las siguientes características:

* Un número de voces determinadas. * Un método de síntesis. * Un método de comunicación con otras interfaces.

5.1.2 Número de voces El número de voces de un sintetizador hace referencia a la cantidad de los distintos sonidos que puede reproducir de manera simultánea. Estos sonidos pueden ser instrumentos (un piano, una batería) o efectos (un helicóptero, un teléfono). Todos los sintetizadores digitales son polifónicos: esto significa que pueden reproducir más de una “voz” a la vez, o sea, más de un sonido de manera instantánea. 5.1.3 Método de síntesis: Síntesis FM El método de síntesis hace referencia a la forma con la cual el sintetizador genera sonidos. El primer método de síntesis digital utilizado por las placas de sonido se denominó FM, y fue empleado por muchos años. Básicamente, funciona de la siguiente forma: el sintetizador genera una onda sonora mediante fórmulas trigonométricas y luego, para que el sonido sea más real (supongamos que tiene que imitar a un piano) hace modificaciones a la señal generada mediante instrucciones, que reciben el nombre de osciladores. Estas modificaciones armónicas permitirán otorgarle un timbre determinado a un sonido (como por ejemplo, el timbre de un piano). Lamentablemente, la síntesis FM integrada a las placas de sonido para PC no es del todo fiel al imitar algunos instrumentos, sobre todo los de cuerda y percusión. 5.1.4 Método de comunicación con otras interfaces: MIDI El método de comunicación hace referencia a la forma con la cual un sintetizador es capaz de comunicarse con otras interfaces. Estas interfaces pueden ser software o hardware que controlen a ese sintetizador, o bien, otro sintetizador.

ESTU

DIO

Page 390: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase20 13

Allá por el año 1980, cuando ya era inminente la aparición de los sintetizadores digitales (sustituyendo a los analógicos), los ensambladores de estos se vieron en la necesidad de crear un lenguaje para que los sintetizadores puedan comunicarse entre sí, y a su vez con otras interfaces. Así nació la norma MIDI (Musical Instruments Digital Interface, o Interfaz Digital para Instrumentos Musicales). A partir de ese entonces, todos los sintetizadores digitales son capaces de hablar MIDI. Como no podía ser de otra forma, los sintetizadores incluidos en las primeras placas de sonido para PC (las AdLib), fueron integrados en la normativa del lenguaje MIDI. Esta integración se basó en las soluciones que MIDI ofreció para el sonido en las computadoras: * Fue el trampolín para que los desarrolladores de software utilizaran música en la PC, ya que al existir la normativa MIDI se unificaron todos los caminos: fue posible entonces programar software con un lenguaje único, el MIDI. * También los músicos se vieron beneficiados, ya que tuvieron la posibilidad de usar el sintetizador incluido en la placa de sonido para hacer música mediante la PC, o bien conectar su sintetizador externo para poder controlarlo también. Este control entonces es aplicable tanto para el sintetizador interno como para uno externo y está constituido en software específico, que entiende MIDI, y se denomina secuenciador. * Los archivos con formato MIDI (el estándar es *.mid, pero existen otros) ocupan poquísimo espacio de almacenamiento, ya que un archivo de sonido MIDI no es el sonido en sí sino básicamente está compuesto por mensajes que llaman a los efectos y las notas musicales que componen al sonido, ya que esos efectos y esas notas musicales están ya incluidas en el sintetizador a utilizar. Como dijimos al comienzo, las primeras placas AdLib emitían sonido solamente mediante el proceso de síntesis digital, y soportaban tan sólo cuatro voces con sonidos sintéticos. Aunque muchos juegos comenzaron a tener en cuenta el nuevo hardware, los tipos de sonidos ofrecidos por el pequeño sintetizador FM permitían poco más que generar una cierta “musiquita” de fondo, de calidad no muy buena. Al no disponer de la capacidad de reproducir sonido grabado digitalmente, la AdLib no reproducía de manera fiel efectos convincentes, como golpes, motores, voces, etc.: todos estos efectos constituían el aditivo que el mercado de juegos estaba esperando.

5.2 Sound Blaster y Sound Blaster Pro Un año más tarde al lanzamiento de la AdLib, Creative Labs, una empresa de Singapur que había trabajado en síntesis de voz, lanzó al mercado lo que se convertiría en un hito: la primera Sound Blaster. Básicamente, ofrecía las mismas prestaciones que la AdLib, ya que incluía un sintetizador FM y un conversor D/A, pero fue pionera en algo fundamental: al incluir un conversor A/D ofreció posibilidades de grabar y reproducir sonido digital con una resolución de 8 bits, lo que le permitió a los programadores utilizar sonido grabado digitalmente para desarrollar sus aplicaciones: el éxito fue tan grande que propulsó a la compañía al primer puesto del mercado multimedia internacional, lugar que sigue ocupando en la actualidad. El modelo siguiente, Sound Blaster Pro (Figura 20.13), fue la primera placa de sonido estéreo, al incluir dos canales de 8 bits.

Page 391: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase20 14

5.3 Multisound y Sound Blaster 16 A finales de 1989 una empresa norteamericana denominada Turtle Beach sacó al mercado su primera placa de sonido: la Multisound (Figura 20.14). Este fue el primer producto de sonido digital vinculado a la PC no orientado al mercado doméstico, como si lo estaban todas las placas de sonido descriptas anteriormente. O sea: fue la primera placa de sonido profesional, por lo que fue orientada a estudios de grabación y/o edición de sonido. Desde ese entonces hasta ahora, Turtle Beach fue fabricando placas de sonido destinadas al uso profesional.

La importancia de este modelo en la historia de la placa de sonido es clave, ya que aportó adelantos tecnológicos que más adelante se convertirían en estándares obligados. Estos avances fueron los siguientes: * La resolución del sonido digital pasó a ser de 8 a 16 bits. * Se mejoraron notablemente los conversores D/A y A/D. * Se incluyó la posibilidad de reproducir y grabar sonido de forma simultánea. Esta característica se denominó Full Duplex. En esta placa, esta cualidad era resuelta por el chipset incluido. O sea, se resolvía por hardware.

Figura 20.13: Sound Blaster Pro

Figura 20.14: Turtle Beach Multisound

ESTU

DIO

Page 392: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase20 15

* Se utilizó por primera vez a un sintetizador fabricado por una empresa dedicada exclusivamente a esa tarea: EMU Systems, una compañía desarrolladora de tecnologías de punta integradas en chips para realizar todo tipo de síntesis digital. * Esta síntesis dejo de ser FM para convertirse en síntesis por tabla de ondas. ¿En qué consiste este nuevo método de síntesis? Pasemos a explicarlo. 5.3.1 Síntesis por tabla de ondas Dijimos anteriormente que la síntesis FM generaba sonidos utilizando fórmulas trigonométricas. En cambio, el método de síntesis por tabla de ondas (en inglés se denomina “wavetable synthesis”) utiliza muestras de instrumentos reales para generar señales sonoras, enriqueciendo notablemente al sonido sintetizado. Estas muestras pueden alojarse: * En una memoria ROM. * En un software instalado en un sistema operativo, que utilizará la memoria RAM del sistema. ¿Cómo funciona este método de síntesis? Una tabla de onda es una sección alojada en memoria RAM que contiene la representación digital del segmento de un sonido. Este segmento sonoro fue grabado con un instrumento real, y es alojado en la carga del sistema operativo en la memoria RAM por un banco de tabla de ondas, que puede estar presente en la memoria ROM de una placa de sonido (en caso de que esta posea una) o en el software de esta misma. Cuando es necesario recrear un sonido, esa tabla es reproducida de manera constantemente cíclica, dándole a ese sonido continuidad en el tiempo. Utilizando algoritmos matemáticos el sintetizador altera la señal del sonidos generados, generando así a los matices que además lo componen (altura, intensidad, timbre específico, etc.). Ahora, la tecnología de los sintetizadores que aportan la mayoría de las placas de marca reconocida (desde la Turtle Beach Multisound hasta las placas actuales) es la inclusión de la síntesis por tabla de ondas. No así las compatibles con Sound Blaster 16 (figura 20.15), que posee síntesis por FM (estas placas pueden ser las fabricadas por Crystal, SiS, ESS, o las que vienen con la sigla “compatible con Yamaha OPL3”, que es el nombre de una tecnología de síntesis FM de Yamaha).

Page 393: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase20 16

¿Por qué todavía se sigue utilizando la síntesis FM? Porque la síntesis por tabla de ondas está destinada al usuario que utiliza la grabación y reproducción MIDI para hacer música, por razones obvias que hacen fundamentalmente a la calidad del sonido. El mercado hogareño, a su vez, no necesita de un sintetizador de alta calidad porque el usuario no utiliza MIDI.

Pero, volvemos al año 1989, donde apareció un nuevo modelo de Creative Labs: la ya nombrada Sound Blaster 16. Esta fue la primera placa de sonido de nivel hogareño que ofreció una resolución de 16 bits, lo que estableció el estándar mundial de las placas de sonido (inclusive hasta ahora, ya que este modelo fue clonado incontables veces por otros fabricantes, de ahí la terminología “100% Sound Blaster Compatible”). Además, fue la primer Sound Blaster Full Duplex, resuelto por el software incluido en el paquete. ¿Qué establece que una placa de sonido sea Full Duplex? Que pueda reproducir y grabar al mismo tiempo. Como todos los desarrolladores de software comenzaron a diseñar para esta placa, toda placa de sonido desde ese entonces fue elaborada para ser compatible con este modelo.

5.4 Gravis Ultrasound y Sound Blaster AWE 32 / AWE 64 Casi paralelamente al lanzamiento de la Sound Blaster 16, apareció en el mercado una placa que trajo una innovación importante: la Gravis Ultrasound (Figura 20.16).

Figura 20.15: Sound Blaster 16

Page 394: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase20 17

El sintetizador por tabla de ondas utilizaba las tablas de instrumentos grabadas en una memoria ROM, pero las enviaba a una memoria RAM incluida en la placa (de 256 Kb). Este proceso hizo posible la edición de estas tablas. Esto marcó una tendencia importante en el mercado, ya que pese a que la placa en cuestión grababa con una resolución de 8 bits (aunque reproducía a 16 bits) se ganó un lugar importante entre los usuarios MIDI al hacerse posible la manipulación de las muestras de sonido (para mejorarlos a gusto o para generar nuevos).

Este avance tecnológico fue mejorado en 1994 por Creative Labs con el lanzamiento del modelo Sound Blaster AWE 32 (figura 20.17). ¿Porque se llamó Sound Blaster AWE 32? AWE es la sigla de “Advanced Wave Effects” (“Efectos Avanzados de Onda”, hace referencia a la posibilidad de editar las tablas de ondas). El número 32 muestra la capacidad polifónica de la placa: la reproducción máxima de 32 voces de manera simultánea. Vale la pena remarcar entonces que el número 32 no hace referencia a la resolución en bits de la placa, que utilizaba 16 bits. Lo mismo sucede con los números incluidos en los modelos posteriores de Sound Blaster y en otras marcas (64, 128, etc.), estos hacen referencia a la capacidad polifónica y no a la resolución en bits.

Figura 20.16: Gravis Ultrasound

ESTU

DIO

Figura 20.17: Sound Blaster AWE 32

Page 395: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase20 18

Fue la primer Sound Blaster con el proceso Full Duplex resuelto por hardware. El tamaño de la ROM que incluía los instrumentos era de 1 MB, y poseía además una memoria de tecnología DRAM (de 512 KB) donde se guardaban las tablas de ondas procedentes de la ROM, lo que permitía su edición. Hubo dos versiones: “Value” y “Gold”. Esta última tenía las especificaciones desarrolladas anteriormente (al igual que la versión “Value”) pero además incluyó dos zócalos de memoria RAM del tipo SIMM de 30 contactos, estableciendo como máximo 28 MB para ediciones adicionales sobre las tablas de ondas (pese a que podían insertarse dos módulos de 16 MB, logrando 32 MB; sólo 28 MB eran aprovechados por la placa). A partir del lanzamiento de la AWE32, se diferenció claramente al mercado hogareño del mercado profesional. Para el hogar, la solución era la Sound Blaster 16 o alguna compatible, y para edición digital de audio o grabación de pistas MIDI se recurría a la AWE 32 o a su competidora, la Gravis Ultrasound. El sintetizador incluido en el DSP de la AWE 32 fue el EMU 8000, de la empresa EMU Systems. Pero además de contener al sintetizador, trajo consigo un importante avance: la aplicación de efectos de sonido en tiempo real. 5.4.1 Efectos de sonido en tiempo real Las operaciones en tiempo real son aquellas en las cuales una computadora iguala a la percepción humana del tiempo. En este caso, estas operaciones constituyen efectos aplicados a un sonido. ¿Qué es aplicar un efecto a un sonido? Digamos que es agregar una cualidad específica que altera su percepción. Los efectos de sonido más utilizados por las placas de sonido son: * Reverb: Podría traducirse como reverberación. La reverberación es una cualidad siempre existente en nuestra percepción del sonido. Tratemos de explicarla.

Sabemos que un sonido se produce a través de un cuerpo vibrante o fuente sonora. Desde cualquier fuente sonora (como por ejemplo, un parlante) el sonido llega a nuestros oídos. Sin embargo, no solo nos llega de manera directa: también se refleja en el piso, en las paredes, en un techo, etc. Estos rebotes del sonido, por llamarlos de alguna forma, llegan imperceptiblemente más tarde a nosotros en relación al sonido directo. Esto hace a que el sonido directo y sus rebotes constituyan a la percepción de un solo sonido: una resonancia específica, que en términos técnicos se llama reverberación o cámara. Esta resonancia puede simularse analógica o digitalmente. En nuestro caso, es un proceso realizado por las modificaciones a la señal digital del sonido resuelto por el chip DSP de una placa de sonido. * Chorus: Podría traducirse como coro. Tratemos de definirla basándonos en lo que produce un coro: un efecto coral.

Múltiples instrumentos musicales juntos interpretando una pieza al mismo tiempo producen un efecto coral, algo que enriquece la percepción de una ejecución musical ya que se mezclan los timbres y las intensidades producidas por los instrumentos, otorgándole cuerpo al sonido, haciéndolo más significativo. Esto ha sido aprovechado por siglos, desde el laúd y el piano hasta la guitarra de doce cuerdas. Sucede lo mismo con las notas musicales: un grupo de gente cantando las

Page 396: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase20 19

mismas notas musicales (esto se denomina unísono) produce un sonido rico y con cuerpo. El efecto chorus produce entonces lo mismo que un coro: un sonido con cuerpo, pero con una diferencia significativa: el sonido original no es alterado con sonidos al unísono, sino más bien con sonidos muy levemente desafinados (o sea, en otra altura o nota musical), lo que le otorga a la percepción sonora una calidez significativa.

El modelo siguiente al Sound Blaster AWE 32 fue lanzado en 1996: el AWE 64 (figura 20.18), que aumentó la polifonía (o sea, la cantidad máxima de voces reproducidas simultáneamente) a 64 voces, e incluyó la posibilidad de edición de los bancos de sonidos de la memoria ROM de 1 MB en una memoria RAM de 512 KB mediante un software específico (como por ejemplo, el Vienna) a través de bancos de datos denominados SoundFonts. Estos bancos de datos constituyen a la edición en RAM de la tabla de ondas, y al hacerse por software mediante una PC, muchos usuarios músicos acostumbrados a la edición de la síntesis en el mismo sintetizador compraron esta placa y facilitaron muchísimo ese proceso, al ser más flexible y más amigable la interfaz entre el usuario y la máquina.

Pese a los muchos saltos tecnológicos, una gran cantidad usuarios aficionados a la música aún siguen utilizando placas de la gama AWE, ya que siguen siendo de utilidad para muchas funciones específicas, sobre todo la composición basada en MIDI. Es por eso que Creative Labs no ha retirado el soporte para AWE 32 y AWE 64, aunque obviamente esto no será por mucho tiempo.

5.5 Turtle Beach Daytona y Sound Blaster PCI 128

En el año 1997, Turtle Beach (ya entonces adquirida por Voyetra, una firma especializada en la fabricación de sintetizadores y desarrollo de software MIDI y edición de audio digital) sacó al mercado la primer placa de sonido PCI: Turtle Beach Daytona (figura 20.19).

Figura 20.18: Sound Blaster AWE 64 ES

TUD

IO

Page 397: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase20 20

Lo más saliente de esta placa fue que abrió el mercado para el desarrollo de placas de sonido sobre el bus PCI, permitiendo así trabajar con lo que ya se había convertido en el estándar de mercado en lo que a interfaces de expansión se refiere. Este modelo, además, traía incluido un sintetizador de 32 voces de polifonía que por primera vez en toda esta historia usó la memoria RAM del sistema para los procesos de síntesis. Creative Labs, que había anunciado que iba a tomarse su tiempo para lanzarse al mundo PCI, introdujo en el mercado la Sound Blaster PCI 128 (Figura 20.20) inmediatamente después que Turtle Beach lanzara el modelo Daytona.

Figura 20.20: Sound Blaster PCI 128

Figura 20.19: Turtle Beach Daytona

Page 398: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase20 21

Al igual que en los modelos AWE, el número incluido en el nombre de la placa hace referencia a la capacidad polifónica del sintetizador, o sea, 128 voces. Este desarrollo tecnológico significó un importantísimo adelanto en el terreno MIDI, y fue posible gracias a la integración de la empresa Ensoniq (una reconocida firma desarrolladora de sintetizadores) por parte de Creative Labs. Al igual que el modelo Daytona de Turtle Beach, el sintetizador utiliza la memoria RAM del sistema para los procesos de síntesis, permitiendo personalizar este uso con rangos de 2, 4 u 8 MB. Fue, además, la primera placa que brindó soporte para el uso de 4 parlantes (2 activos o frontales y 2 pasivos o traseros). Pese a funcionar en el bus PCI, tanto la Turtle Beach Daytona como la Sound Blaster PCI 128 realizan todos los procesos internos a 16 bits, al igual que las placas de sonido desde la aparición del modelo Turtle Beach Multisound en adelante.

5.6 ProTools Ya por ese entonces, la PC se convirtió en un nuevo recurso de los estudios de grabación. Digidesign, una empresa dedicada pura y exclusivamente al audio digital, desarrolló un sistema denominado Pro Tools (figura 20.21). Este sistema (que en estos días se encuentra en su versión 5.1) está basado tanto en un software específico como en hardware: este está constituido por módulos externos de conexionado para instrumentos musicales y otros equipos profesionales de sonido y, además, se utilizan placas de sonido de 96 KHz de frecuencia de muestreo y 24 bits de resolución. Estas plataformas fueron desarrolladas para Macintosh, en primera instancia. Pero luego, se lanzaron para PC. Obviamente, Pro Tools no apunta al mercado hogareño. La mención se justifica porque las placas de sonido que son utilizas por este sistema fueron las primeras en la historia de la PC en muestrear a 96 KHz con 24 bits de resolución. El modelo más conocido de estas placas es el Digi001.

Figura 20.21: Sistema Pro Tools

ESTU

DIO

Page 399: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase20 22

5.7 Sound Blaster Live! A fines de 1998, hizo su aparición en el mercado por parte de Creative Labs el modelo Sound Blaster Live! (Figura 20.22). Este modelo trajo sustanciales y rotundos cambios en el mercado hogareño:

1 Todos los procesos internos se realizan a 32 bits, siendo esta la primera placa REAL para bus PCI.

2 Viene incluido en el paquete un software que permite mejorar el rendimiento del hardware mediante la actualización de controladores y software de control: un servicio denominado Live! Ware Upgrade.

3 El chip DSP integrado de EMU Systems, el EMU10K1 (integrado por 200.000 transistores) posee un sintetizador que soporta hasta 1024 voces de polifonía y ofrece varios efectos aplicables en tiempo real. Sin embargo, la posibilidad de ofrecer sonido más allá del estéreo convencional es lo más saliente que ofrece este chip.

4 Parte responsable de la generación de los efectos en tiempo real es la inclusión de una tecnología propietaria de Creative Labs denominada EAX (Environmental Audio System). Este desarrollo, mediante una rama de DirectX llamada Direct Sound (ver apartado 5.7.1), provee de ambientaciones al sonido. ¿Qué es esto? Tratemos de hacernos la siguiente pregunta ¿Es lo mismo escuchar un concierto en vivo en una sala que escuchar la grabación de ese concierto en el living de una casa? Seguro que no.

Figura 20.22: Sound Blaster Live!

Page 400: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase20 23

¿Por qué? Porque como ya vimos antes, el ambiente donde el sonido se genera es parte fundamental de su percepción, por los niveles de reverberación producidos en ese lugar específico. EAX es una tecnología que aplica el uso de distintos tipos de reverberaciones generadas digitalmente (26 en total) con el objetivo de generar ambientes de sonido: un hall, un cuarto chico, un estadio, etc.

5 Todos los modelos son 100% compatibles con 5.1 (ver apartado 5.7.2). 6 Un modelo específico trae software adicional para la utilización del formato

MP3 (ver apartado 5.7.3). 7 100 % compatible con AC-3 (ver apartado 5.7.4). 8 100 % compatible con AC’ 97 (ver apartado 5.7.5).

5.7.1 ¿Qué es Direct Sound? Es un componente específico de DirectX. Como vimos en el capítulo 16, DirectX está compuesto por varios componentes, y cada uno de ellos cumple una función específica. Los correspondientes al audio digital son tres: -Direct Sound: Se usa mayoritariamente para generar efectos de sonido de cualquier índole (para juegos, por ejemplo). Es utilizado también para reproducir más de un sonido al mismo tiempo, a través de una mezcla realizada a una frecuencia especial, además de regular al volumen y establecer panorama (o ubicación en el estéreo). Estas dos últimas características son utilizadas por software de grabación, por ejemplo. -Direct Sound 3D: Especifica las coordenadas para direccionar al sonido generado en un sistema de 4 parlantes: este sistema se denomina sonido 3D. -Direct Music: Reproduce música a través del sintetizador de la placa de sonido, o sea, reproduce música mediante MIDI. 5.7.2 ¿Qué es 5.1? Es una tecnología proveniente del cine, que ahora se ha expandido a un nivel hogareño. Es el secreto de los sistemas Home Theater: “Teatro en casa” sería la traducción literal del inglés, y hace referencia a la teatralidad del sonido, ya que logra una ambientación muy cercana al oyente. Eso justifica la vinculación con el teatro. En la actualidad, 5.1 es la norma estándar de sonido envolvente. El sonido envolvente es aquel que va más allá del dinamismo del sonido estéreo, agregando más de dos parlantes para cubrir un espectro de 360 grados que recrean una ambientación sonora denominada surround (envolvente). La denominación 5.1 corresponde a una configuración de: 5 parlantes (2 canales frontales estéreo, 1 canal central y 2 canales envolventes) y 1 subwoofer (1 canal que reproduce los sonidos graves a muy baja frecuencia, de una forma que otorga especialidad al sonido y se denominada no direccional). Podemos ver la configuración de este sistema en la figura (20.23), y su explicación debajo de ella:

ESTU

DIO

Page 401: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase20 24

5.1 es un sistema compuesto por seis canales sonoros distintos. Los primeros cinco (o sea, todos menos el subwoofer) son discretos ¿qué significa esto? Que reproducen cinco fuentes sonoras sensitivas separadas, todas desde una ubicación específica, generando una primera instancia surround: un canal central (también llamado canal de diálogo) encargado de reproducir las voces humanas en una película, dos canales frontales estéreo, que generalmente abarcan todo el sonido y siempre emiten toda música existente, y finalmente dos canales satélites (dedicados a efectos ambientales de una película, como por ejemplo el canto de un gallo en una escena en un campo), que se ubican a los costados del oyente. La segunda instancia surround está constituida por el último canal de la especificación: el denominado .1, o sea, el subwoofer. Pasemos a explicar su función. Cuando la fuente emisora de la onda sonora es lejana, el sonido es difícil de localizar. Esta fuente sonora lejana está compuesta por una onda sonora especial, denominada onda sonora larga. Este tipo de onda rodea la cabeza del oyente, entrando en ambos oídos de manera simultánea, y está emitida a frecuencias muy bajas por parlantes preparados para eso, denominados woofers. Debido a la naturaleza no direccional de las bajas frecuencias, el sonido generado por ellas produce una sensación perceptiva que abarca 360 grados en lugar de asociar su percepción a parlantes: entonces, no es necesario que todos los parlantes sean woofers. O sea, es posible tener sólo una fuente emisora de bajas frecuencias: el subwoofer, Este es básicamente una gran caja que resuelve toda la emisión de sonidos graves, liberando a los demás parlantes de la reproducción de bajas frecuencias, sin perder en absoluto calidad en el sonido. Al escuchar este sistema por primera vez, es común experimentar la ilusión auditiva de percibir que los sonidos graves son emitidos por los parlantes. Pero, en realidad, son emitidos por el subwoofer.

Canal izquierdo

Canal central

Canal derecho

Envolvente izquierdo

Envolvente derecho

Subwoofer

Figura 20.23: Configuración 5.1

Page 402: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase20 25

¿Por qué causa esa sensación? Porque las ondas sonoras largas de baja frecuencia son difíciles de localizar por el oído humano (y a veces más difícil se hace aún, ya que el subwoofer puede estar escondido, o sea, fuera del rango de visión) y el cerebro intenta vincular al sonido que perciben los oídos con las fuentes sonoras visibles. El sistema 5.1 (foto 20.24) es soportado desde los modelos superiores de Sound Blaster Live!, y su utilización actual se focaliza en la visualización de películas en formato DVD y en el uso de juegos. Estos últimos sí o sí deben ser compatibles con DirectX 8.1, ya que es el único que soporta esta especificación.

5.7.3 ¿Qué es MP3? Es un formato de almacenamiento comprimido de audio digital. El surgimiento de MP3 es uno de los fenómenos más grandes que la industria de la música haya observado. El siguiente esquema (figura 20.25) muestra el porqué de este fenómeno.

Figura 20.24: Sistema de canales 5.1

El audio digital es comprimido,

generando archivos MP3.

Una vez generados, los archivos MP3 se distribuyen a través

de Internet.

Los archivos MP3 pueden descargarse

a la PC desde Internet.

Una vez en la PC, pueden transferirse a un CD o a un

reproductor portátil de MP3.

Mediante la PC, puede extraerse el

audio de un CD, por ejemplo.

Figura 20.25: El fenómeno MP3

ESTU

DIO

Page 403: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase20 26

Otros fenómenos, como por ejemplo la introducción del cassette o del compact disc, comenzaron siendo parte de la industria, mientras que MP3 surgió de Internet. El impacto fue tan grande, que cambió, cambia y cambiará la forma en el cual las personas escuchen, coleccionen y distribuyan música. Tratemos de hacer una pequeña introducción al principio de funcionamiento. Sabemos que el proceso estándar de obtención de audio digital es el sampleo a 16 bits por segundo con una frecuencia de muestreo de 44.1 KHz. Ahora bien, esto debe ser multiplicado x 2, porque el sistema de reproducción es estéreo. ¿Cuántos bits ocupan un segundo de música en un CD? Hagamos la cuenta:

44,100 x 16 x 2 = 1.411,200 1.4 millones de bits equivalen a más de 1,4 Mb. (Megabits). Entonces, una canción que dura aproximadamente cuatro minutos ocuparía 33,6 MB. (Mega Bytes) en cualquier unidad de almacenamiento digital. Un archivo MP3 contiene esa información, pero comprimida, en un factor estándar de 12 a 1, denominado MPEG Audio Layer-3. O sea, esa canción de 33,6 MB ahora está ocupando 2,8 MB, sonando igual. Toda una revolución. En 1987 empezó esta historia. Más precisamente en las instalaciones de Fraunhoffer ISS-A, un instituto alemán. El objetivo, en ese entonces, era la creación de un patrón de compresión de audio digital de alta calidad y baja transferencia de datos, basado en la manipulación de ciertas insuficiencias de la percepción en el oído humano. Después de casi tres años de desarrollo, en 1989 patentaron en Alemania lo descubierto y más tarde, en 1992, hicieron lo mismo en la Organización Internacional de Estándares (ISO), lo que impulsó a que esa tecnología fuera integrada a la especificación MPEG (Motion Picture Experts Group), que es el estándar en la compresión de video, audio y sistemas en general. Ahora bien… ¿cómo funciona realmente? Mediante el principio básico de toda compresión: el uso de algoritmos. Volvamos a establecer una analogía con la imagen digital: nosotros, como usuarios, nos manejamos con imágenes en formatos comprimidos, como GIF o JPG. Estas compresiones están basadas en algoritmos. Comprimir el sonido es realmente similar, con una sola diferencia realmente saliente: la utilización de una técnica algorítmica denominada perceptual noise shaping. Es, básicamente, un aprovechamiento de cómo el ser humano percibe al sonido. ¿Cómo es esto?

-Existen ciertos sonidos que el oído humano no puede percibir. -Existen ciertos sonidos que el oído humano puede percibir mejor que otros. -Si hay dos sonidos reproduciéndose de manera simultánea, el oído humano puede percibir el de más alto volumen, no así el más bajo.

Utilizando estos datos, ciertas partes de una canción (por ejemplo) pueden ser eliminadas sin eliminar de manera significativa la calidad sonora de lo que se escucha. En base a estas eliminaciones es posible reducir una canción con calidad de CD con un factor de 12 a 1 a una calidad muy cercana a la original, rozando lo imperceptible. Como en todos los algoritmos de compresión, la eliminación de redundancias es clave para generar un MP3 (ver figura 20.26).

Page 404: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase20 27

Para reproducirse, el MP3 necesita ser descomprimido en tiempo real, ya que el sonido tiene una continuidad en el tiempo. Este proceso, como todas las descompresiones, puede realizarse tanto por software como por hardware. En este caso, y solamente por ahora, a la espera de un nuevo salto tecnológico, la descompresión de MP3 se realiza mediante instrucciones de software al microprocesador. No existen aún descompresores por hardware de MP3 que estén incluidos en una placa de sonido o una placa dedicada, pese a que exista un modelo de la Sound Blaster Live! denominado “MP3” (esta distribución trae un software reproductor y organizativo de archivos en formato MP3). Con el respaldo de la ISO y del MPEG, la tecnología fue aceptada como un estándar dentro de la industria, pero la clave para el éxito del MP3 fue que inicialmente los dueños de la patente, Fraunhofer ISS-A, permitieron el uso y desarrollo gratuito de la tecnología. Esto permitió a los desarrolladores independientes tanto como a los corporativos pudieran desarrollar software que utilizara la especificación. Aún cuando la tecnología estuvo disponible por bastante tiempo, se necesitó de la ayuda de la industria de la codificación y decodificación de MP3 para realmente dar mayor alcance al formato. El desarrollador de productos de multimedia avanzados Tomislav Uzelac creó el primer programa para reproducir MP3, el "AMP" en 1997, el cual fue utilizado posteriormente como modelo para las aplicaciones Winamp (para PC) y MacAmp (para Macintosh).

Con el tiempo, muchas herramientas más para codificar, transmitir y reproducir MP3 fueron liberadas al público y esto, inevitablemente, llevó al intercambio de archivos de audio de pequeño tamaño y alta calidad en Internet, y por lo tanto, a construir el fenómeno MP3.

Si existe un sonido alto en una de las bandas de frecuencia, el algoritmo de compresión puede

ignorar el resto.

Figura 20.26: Forma de accionar de la compresión algorítmica en el formato MP3.

ESTU

DIO

Page 405: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase20 28

5.7.4 ¿Qué es AC-3? La sigla AC significa “Audio Compression”. AC-3 es una metodología flexible de compresión de audio digital, desarrollada y patentada por los laboratorios Dolby. Es capaz de comprimir desde un solo canal monofónico hasta un formato de canales 5.1., y está basado en principios de psicoacústica, al igual que el MP3, con la diferencia que el objetivo no es reproducir sólo música: está diseñado para comprimir el sonido digital de las películas. En un principio, este formato de compresión se utilizaba en dos sistemas:

-Dolby Digital: Desarrollado para el cine. -Dolby Surround: Hecho para el hogar (“home theater”).

Pero Dolby, para evitar la confusión, unificó ambos en la especificación “Dolby Digital”. El uso aplicable en PC es a través de películas en formato DVD que estén codificadas en AC-3. 5.7.5 ¿Qué es AC’ 97? La sigla AC significa “Audio Codec”. Es una norma pensada para estandarizar la integración de sistemas de audio digital en las PC, unificando la metodología de desarrollo del hardware. Fue realizada en 1996 por Intel, en colaboración con Creative Labs, Analog Devices, National Semiconductor y Yamaha. La última especificación es la 2.2. Las bases más salientes de esta norma son las siguientes: -Está pensada para integrar en un motherboard soluciones de audio digital, pero también para determinar formas de integración de hardware en las placas de sonido estándar, o sea, para ser integradas en ranuras de expansión. -Las secciones de chips encargados del audio analógico deben estar separados de los digitales. ¿Cómo? Ubicando la sección análoga cerca de los conectores de entrada y salida, y la sección digital cerca del bus del sistema y el microprocesador. Esto logra mayor efectividad tanto para la grabación como para la reproducción, y reduce costos de integración -Basar toda la integración de hardware de audio digital a PCI, USB y IEEE 1394. -Arquitectura basada en dos chips: Los procesos de mezcla y efectos, sonido tridimensional, y el sintetizador por tablas de ondas deben estar incluidos en un chip denominado controlador, que se complementará con un chip llamado codec, que resolverá todas las entradas y salidas posibles (MIC, AUX, SPDIF, etc.). La figura 20.27 grafica el funcionamiento y la comunicación entre ambos chips.

Page 406: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase20 29

El chip controlador (descripto en la figura como “AC’97 Digital Controller”) depende de los drivers del dispositivo para cumplir su funcionalidad, podemos decir entonces que trabaja a nivel software en un 100 %. Un ICH (I/O Controller Hub, básicamente un repetidor de señales) permite la conectividad del chip controlador con el chip codec, que trabaja en un 100 % a nivel hardware. El puente sur de los motherboards que soportan tecnologías Pentium III o posteriores actúa como ICH. Entonces, en lugar de usar el término “Sonido AC ’97”, sería más apropiado denominarlo “Sonido integrado basado en el codec AC ’97 con un controlador digital”. Pese a ser más largo, es lo que realmente define la norma: una solución de audio digital para PC compuesta por dos chips y pensada para ser integrada en un motherboard, o eventualmente en una placa de sonido. Esta especificación se actualiza solo por software, mediante la renovación de drivers, lo que le da otro punto a favor. Quizá la desventaja sea que su funcionamiento sea el adecuado sólo en motherboards de primera línea, ya que en sistemas de gama media o baja el desarrollador de hardware o no implementa todas las especificaciones correspondientes a la norma, o estas no funcionan como deberían. 5.7.6 Alternativas a Sound Blaster PCI 128 y Live! Tanto para los modelos PCI 128 como Live!, Creative puso en el mercado alternativas económicas, como la Vibra128 para el modelo PCI 128, o la PCI 512 para la Live! Son placas que traen funcionalidades recortadas (por ejemplo, el modelo PCI 512 no trae el DSP EMU 10K1) y que no hacen a saltos tecnológicos, si no más bien una alternativa a los usuarios de tener una placa de sonido en la PC tecnológicamente actualizada sin pagar demasiado por ella. Turtle Beach por su parte compite con su línea Montego para la PCI128 y con el modelo Santa Cruz para la Live! Estas placas están pensadas, sin embargo, para el usuario que utiliza la PC como un estudio casero de grabación.

Figura 20.27: Escenario de funcionamiento de la tecnología AC ’97.

ESTU

DIO

Page 407: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase20 30

5.8 Sound Blaster Audigy / Extigy Hasta aquí, todas las placas de sonido hogareñas trabajaban con 16 bits de resolución, y sigue siendo este el estándar en la actualidad, pero Creative introdujo en el mercado una nueva vuelta de tuerca: una placa de sonido de 24 bits, el modelo Sound Blaster Audigy (Figura 20.28).

Además de la resolución de 24 bits, esta placa muestrea a 96Khz. O sea, tiene la misma configuración que un sistema de sonido digital profesional de primera línea (como por ejemplo Pro Tools) y es una placa pensada para el hogar. Más allá de los adelantos del modelo Live! (EAX, 5.1, etc.) esta placa posee:

-Un conector IEEE 1394, para utilizar una cámara digital, por ejemplo, y hacer films caseros con sonido profesional. -El chip DSP Audigy, cuatro veces más rápido que el EMU10K1, lo que permite introducir una nueva norma de EAX denominada ADVANCED HD, que además de las ambientaciones hechas con reverberancias utiliza Direct Sound 3D para el audio posicional. -Soporte ASIO (Audio Stream Input/Output): ASIO es una tecnología que se aplica para los grabadores multipista de audio digital con el objetivo de flexibilizar el proceso de auto detección de componentes de audio y el uso de todas las conexiones digitales de entrada y salida. El uso de esta tecnología depende de los drivers de los dispositivos de audio que la soporten.

Figura 20.28: Sound Blaster Audigy

Page 408: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase20 31

Hasta ahora, el último eslabón de esta evolución lo compone la primera placa de sonido externa de la historia: Sound Blaster Extigy (figura 20.29).

Aparte de las prestaciones establecidas por los modelo Audigy (96 KHz, 24 bits, EAX ADVANCED HD, etc.), el último modelo de Sound Blaster trae las siguientes prestaciones:

-Conexionado USB a la PC o Notebook. -Un nuevo chip DSP: CMSS (Creative Multi-Speaker Sound), es un procesador algorítmico de audio 3D que resuelve por si solo todas las conversiones de sampleo, la mezcla del sonido (o el control de graves y agudos) y todas las instrucciones correspondientes al direccionamiento 5.1. -Control remoto incorporado para múltiples funciones, desde las básicas de volumen y seleccionado de pistas de reproducción hasta la activación de efectos mediante EAX.

Figura 20.29: Sound Blaster Extigy

ESTU

DIO

Page 409: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase20 32

NOTAS

Page 410: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase20 33

Cuestionario Capitulo 20

1. ¿Qué función cumple el conversor D/A de una placa de

sonido? __________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

2. ¿Qué función cumple un chip DSP?

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

3. ¿Qué es MIDI?

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

4. ¿Cuál es el secreto de la compresión MP3?

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

5. ¿Cuál es la función de un subwoofer en un sistema 5.1?

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

ESTU

DIO

Page 411: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Glosario 1

Instituto Tecnológico Argentino Técnico en Hardware de PC

Plan THP2A03B Reservados los Derechos de Propiedad Intelectual Clase Nº: 20 Tema: El sonido en la PC Archivo: GLO2A03BTHP0120.doc

Fecha: 27/8/03 Versión: 1.2

GLOSARIO CAPITULO 19

Armónicos- Son los valores adicionales que hacen a los matices de un sonido. Son frecuencias múltiplos de la fundamental o frecuencia base. dB– Escala logarítmica con la que se mide al nivel de presión sonora. FM –Frequency Modulation o Modulación de Frecuencia - acción de modificar (modular) una señal con otra de distintas características. Método de síntesis de bajo costo. Frecuencia base- Es el valor fundamental de un sonido, ya que indicará sus características básicas de tono y timbre. MIDI- Norma que a partir de 1980 unifico toda la comunicación existente entre todos los sintetizadores y sus controladores. Sintetizador- Dispositivo electrónico que, partiendo desde un principio de funcionamiento análogo o digital, puede generar ondas sonoras en base a cálculos de sus frecuencias y amplitudes, para imitar instrumentos o generar nuevos sonidos. Todas las placas de sonido estándar incluyen un sintetizador. Subwoofer- Canal específico de la norma 5.1 encargado de reproducir las bajas frecuencias. En un sistema 5.1 para PC, además, las conexiones físicas del resto de los canales se hacen en el subwoofer, conectando este último a la placa de sonido. MP3- Tipo de compresión de audio digital basado en principios de psicoacústica, constituye el estándar de compresión de audio digital en la actualidad. AC’ 97- Norma de integración de audio digital basada en la integración de dos chips que se reparten las tareas de reproducción y grabación de audio digital. Por lo general, se implementa en dispositivos on board de audio, o sea, placas de sonido integradas en motherboards, debiendo ser estos últimos compatibles con plataformas Pentium III o posteriores para dar soporte a la norma. 5.1- Sistema de sonido envolvente estándar en la actualidad.

GLOS

ARIO

Page 412: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino TLL2A03BTHP0120

Instituto Tecnológico Argentino 1

Instituto Tecnológico Argentino

Técnico en Hardware de PC

1) Un cliente que es aficionado a la música acaba de comprar un teclado controlador

MIDI, como no posee una placa de sonido me pide que le integre una en su equipo ¿Qué tengo que tener en cuenta para elegir la placa en cuestión?

2) Otro cliente adquirió un DVD-ROM y quiere ver películas con el sistema Dolby Digital.

Hay un inconveniente: tiene en su equipo una Sound Blaster 16 ¿Qué le recomendaría hacer? ¿Qué necesita para montar un sistema Dolby Digital?

TALL

ER

TAREA PARA REALIZAR EN CLASE

Page 413: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino TLL2A03BTHP0120

Instituto Tecnológico Argentino 2

3) Un amigo integró una placa de sonido en un equipo con Windows XP. Instaló los controladores y todo funcionaba de maravilla hasta que ejecutó un juego que adquirió recientemente. Al correr la aplicación, esta no tiene audio ¿qué puede estar sucediendo? ¿cómo lo solucionaría?

4) Tengo un equipo que posee un microprocesador Pentium de 133 Mhz con 128 MB de RAM. Me compro una Sound Blaster Live! MP3, para, justamente, reproducir mi colección en formato MP3. La placa funciona de maravilla en otros ambientes, pero al reproducir MP3 escucho “entrecortado” al sonido. ¿Por qué? ¿Cómo lo soluciono?

5) ¿En que tipo de características tengo que fijarme para adquirir una placa de sonido que voy a integrar en un estudio de grabación?

Page 414: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 21 1

Instituto Tecnológico Argentino Técnico en Hardware de PC Plan THP2A03B Reservados los Derechos de Propiedad Intelectual

Tema: Configuraciones Avan-zadas I: Recursos Legacy Archivo: CAP2A03BTHP0121.doc

Clase Nº: 21 Versión: 1.2 Fecha: 27/8/03

CONFIGURACIONES AVANZADAS 1

1 OBJETIVO La instalación de nuevos componentes en una PC se ha simplificado mucho en la última gene-ración de computadoras personales. No podemos decir lo mismo de las generaciones anterio-res, donde el técnico debía planificar cuidadosamente la disponibilidad de los recursos, para lograr que el nuevo componente instalado funcione a pleno. Pero aunque la configuración haya evolucionado y simplificado, el principio de funcionamiento no ha variado en su esen-cia.

En esta clase, estudiaremos los elementos esenciales de toda configuración conocidos como recursos. Comenzaremos por la metodología de configuración de los componentes pertene-cientes a la generación previa de computadoras, para luego progresar en nuestro conocimiento y conocer la metodología moderna en la clase próxima.

Lo estudiado en esta clase servirá como base fundamental para entender los sistemas de últi-ma generación, ya que como hemos dicho anteriormente la esencia es la misma.

Por otro lado, no debemos caer en el error de pensar que las generaciones anteriores de com-putadoras se han extinguido. Muy por el contrario, muchos clientes no han actualizado sus equipos, y debido a la situación actual del mercado informático argentino, posiblemente no deseen actualizarlos de inmediato. Pero sí desean mantenerlos en funcionamiento, y posible-mente modificar algunas configuraciones para incorporarles nuevos componentes.

Por ello, es indispensable que un técnico competente conozca a fondo esta tecnología, ya sea para mantener o ampliar viejos equipos, o para tener una base técnica sólida aplicable a las tecnologías más modernas.

2 LOS RECURSOS El destino de una PC es amplio. Más aún si consideramos que cambiando o agregando algu-nos periféricos podemos darle una nueva aplicación. Basta por ejemplo agregar una interfaz sintonizadora y una antena, para poder ver TV con la computadora.

Integrar nuevos componentes, es como agregarle nuevos “brazos” a nuestro equipo para brin-darle nuevas funcionalidades. Estos nuevos miembros incorporarán funciones nativas, y debe-rán estar comandados por el cerebro de la PC (la CPU o micro procesador). Es posible ade-más que se interrelacionen con otros componentes periféricos, como por ejemplo la memoria, tanto para la toma o entrega de datos.

Muchos fabricantes independientes en el mundo, brindan soluciones de hardware para los usuarios de computadoras PC, pero no fabrican las computadoras, sólo periféricos. Estos peri-féricos deben ser lo suficientemente genéricos, como para poder ser instalados en una amplia gama de marcas y modelos de PCs, posibilitando al fabricante acceder a mayor cantidad posi-ble de clientes.

ESTU

DIO

Page 415: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 21 2

En resumen, por un lado tenemos componentes periféricos que deben tener acceso al hardwa-re de la PC para lograr su funcionalidad; y por otro lado tenemos computadoras que pueden ser muy diferentes entre sí. La pregunta es ¿cómo se pueden relacionar íntimamente compo-nentes de diferentes orígenes sin caer rápidamente en incompatibilidades severas?

La respuesta está en el establecimiento de normas y métodos estandarizados, para el acceso a los componentes del sistema.

Básicamente estos métodos de acceso nos permiten:

• Que la CPU pueda entregar o recibir información del periférico. • Que el periférico pueda introducir o tomar información de la memoria del sistema. • Que el periférico le pueda avisar a la CPU que dispone de nuevos datos; que ha com-

pletado una tarea, o que necesita un servicio.

Cada uno de estos métodos debe establecer múltiples vías de comunicación, para permitir la concurrencia de varios periféricos, sin interferirse mutuamente. El conjunto de vías y méto-dos de acceso, conforman los recursos del sistema.

Para que la CPU pueda entregar o recibir información de los periféricos, las computadoras disponen de puertas de entrada y salida de datos. Se han definido 1024 direcciones de acceso en los primeros diseños; en los actuales se disponen de 65.536, conocidas mejor como puer-tos de E/S (en inglés, Input Output ports o I/O ports).

Para que el periférico pueda introducir o tomar información de la memoria del sistema, exis-ten los canales de acceso directo a memoria (en inglés, Direct Memory Access o DMA)

El mecanismo de aviso que usan los periféricos con la CPU se lo conoce como petición de interrupción (en inglés, Interrupt ReQuest o IRQ).

2.1 LAS PUERTAS DE ENTRADA Y SALIDA

Repasemos brevemente cómo funciona una computadora. La CPU posee básicamente tres buses: direcciones, datos y control.

El bus de datos llega por igual a todos los dispositivos del sistema, es bidireccional y su fun-ción es la de transportar datos, desde o hacia la CPU respectivamente.

El bus de direcciones es controlado por la CPU, y permite activar un dispositivo en particular entre todos los existentes en el sistema. Para ello, la CPU coloca en el bus una combinación única de unos y ceros (una dirección). Un dispositivo (y sólo uno) debe activarse con esta combinación. A partir de allí, la comunicación está establecida entre ese dispositivo y la CPU.

El bus de control es un canal especial, por el cual la CPU indica cuál es la operación que des-ea realizar, como por ejemplo leer o escribir un dato sobre el dispositivo seleccionado. Esto es sólo un ejemplo, ya que las funciones del bus de control son varias, y en esta clase justamente veremos otra de estas funciones: diferenciar entre una operación con la memoria o con un periférico.

El bus de direcciones de una CPU Pentium III por ejemplo, tiene 32 bits. Con esa cantidad de bits, se pueden generar 4.294.967.296 combinaciones de unos y ceros (equivalente a 232). Cada una de estas combinaciones, puede utilizarse para activar un componente, como por ejemplo una celda de una memoria. Generalmente éste es el destino de las 232 combinaciones posibles de este bus, y por eso a este espacio se lo conoce como direcciones de memoria.

Page 416: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 21 3

El bus de datos también llega a los demás periféricos. Sin embargo el espacio de direcciones reservado para ellos, es distinto al de la memoria. Para comprender mejor esto, usaremos el esquema de la figura 21.1.

En dicha figura observamos un esquema simplificado de los buses mencionados, donde he-mos detallado la relación de los mismos con la memoria y los periféricos.

El bus de datos llega tanto a la memoria como a los periféricos. Esto permite que la CPU se pueda comunicar indistintamente con cualquiera de ellos.

Vemos además que los 32 bits del bus de direcciones llegan a la memoria, pero sólo 10 o 16 Bits (esto depende del diseño de la PC) llegan a los periféricos.

El bus de control, llega a un decodificador que detecta combinaciones especiales de unos y ceros generados por la CPU. Por este bus, la CPU puede indicar entonces, si la combinación presente en los 32 bits de direcciones, es una dirección válida de memoria o se trata de una combinación únicamente válida para un periférico. En este último caso, la validez se establece para los primeros 10 o 16 Bits del bus de direcciones, y el resto de los bits es ignorado.

Con 10 Bits de direcciones se pueden generar 1024 combinaciones (210) y con 16 Bits, se pue-den generar 65.536 combinaciones posibles (216).

En resumen, es el bus de control quien determina si la dirección presente en el bus de di-recciones debe aplicarse a la memoria o a un periférico. Esto significa que por ejemplo la dirección 378 presente en el bus de direcciones, puede estar activando la celda 378 de la me-moria o al periférico 378, dependiendo de la combinación presente en el bus de control.

Si la dirección se aplica a un periférico, se la denomina puerto de entrada y salida (I/O Port), sino, se la denomina dirección de memoria.

Figura 21.1

CPU

ME

MO

RIA

BUS DE DIRECCIONES

BUS DE CONTROL

BUS DE DATOS

PER

IFÉR

ICO

PER

IFÉR

ICO

PER

IFÉR

ICO

PER

IFÉR

ICO

S

ME

MO

RIA

M

EM

OR

IA

ME

MO

RIA

I/O DECODIFICADOR MEM

10 ó 16 Bits 32 Bits

ESU

DIO

Page 417: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 21 4

2.2 CANALES DE ACCESO DIRECTO A MEMORIA

Normalmente las transferencias de datos desde los periféricos hacia la memoria y viceversa, los realiza la CPU. Esta transferencia si bien es eficiente, mantiene ocupada a la CPU, quitán-dole tiempo de procesamiento para otras tareas.

Desde los primeros diseños de PC, se ha incluido un componente adicional, capaz de contro-lar y arbitrar transferencias: el controlador de acceso directo a memoria (DMA).

En la figura 21.2, podemos observar la relación existente entre los buses, periféricos, memo-ria RAM y el controlador de accesos directos a memoria (DMA). Nótese que en la figura no está presente la CPU, ya que esta última no interviene en la transferencia en sí; sólo interviene en la configuración de la transferencia.

Cuando una transferencia debe llevarse a cabo, el chip DMA le solicita a la CPU el control del bus. La CPU cuando completa la tarea en curso, le avisa al chip DMA que puede hacerse cargo del bus e iniciar la transferencia. Supongamos que el periférico "A" es quien debe rea-lizar la transferencia. Entonces el chip DMA coloca en el bus de direcciones, la dirección ini-cial de la transferencia, activando la celda correspondiente en la memoria RAM.

Periférico A

DMA

RAM

Periférico B

Periférico C BU

S D

E D

AT

OS

BU

S D

E D

IRE

CC

ION

ES

BUS DE CONTROL

DR

Q 3

D

AC

K 3

DR

Q 2

D

AC

K 2

DR

Q 1

D

AC

K 1

Figura 21.2

Page 418: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 21 5

Luego le envía una señal DRQ 1 al periférico por el bus de control. El periférico al recibir la señal, coloca el dato en el bus de datos que será almacenado directamente en la celda activa de la memoria. Luego el periférico le envía la señal DACK 1 al chip DMA por el bus de con-trol, quien inmediatamente activa la próxima dirección de memoria, repitiéndose el procedi-miento hasta completar la transferencia. Finalmente toma nuevamente el control del sistema la CPU.

Cada periférico que debe realizar transferencias por DMA, debe tener con exclusividad, un par de líneas DRQ (Data ReQuest, solicitud de datos) y DACK (Data ACKnowledge, dato reconocido). Estas líneas las emplea para dialogar con el chip DMA, como se ha indicado anteriormente. A cada par de señales DRQ y DACK se la conoce como canal DMA. En la figura 21.2 por ejemplo, podemos ver la conexión de tres canales.

Los primeros diseños de PC, contaban con un chip DMA que podía manejar hasta cuatro ca-nales. Con el diseño del la PC AT, se incluyó un segundo chip DMA conectado en cascada con el primero, agregando de este modo tres canales adicionales y haciendo entonces un total de siete.

2.3 LA PETICIÓN DE INTERRUPCIÓN (IRQ)

Los periféricos disponen de un mecanismo para alertar a la CPU que necesitan servicio. Por ejemplo, cuando movemos el mouse, la CPU debe enterarse del suceso, para recoger del mou-se la información del desplazamiento (dirección y velocidad), y actualizar la posición del pun-tero en la pantalla.

Como en una PC, puede haber varios periféricos conectados, y varios de ellos podrían reque-rir la atención de la CPU simultáneamente, se ha establecido un mecanismo de niveles de prioridades, pues obviamente la CPU no los puede atender a todos al mismo tiempo.

En la PC XT existían sólo ocho niveles de interrupción, controlados por un chip conocido como PIC (Programmable Interrupt Controller, Controlador de Interrupciones Programable).

IRQ 8 IRQ 9 ( 2 ) IRQ 10 IRQ 11 IRQ 12 IRQ 13 IRQ 14 IRQ 15

INT

IRQ 0 IRQ 1 IRQ 2 IRQ 3 IRQ 4 IRQ 5 IRQ 6 IRQ 7

INT

CPU

INT

TEMPORIZADORTECLADOCASCADA

COM 2 / COM 4 COM 1 / COM 3

LPT 2FDC

LPT 1

RTC DISPONIBLE DISPONIBLE DISPONIBLE MOUSE PS/2

NPU HDC PRI

HDC SEC

Figura 21.3

PIC 2

PIC 1

ESU

DIO

Page 419: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 21 6

Cuando IBM diseñó el modelo siguiente (PC AT), incluyó un segundo PIC en cascada con el primero como se muestra en la figura 21.3, ampliando el sistema a 15 niveles en total. Se identifican numéricamente desde el IRQ 0 al IRQ 15.

Los niveles agregados (del 8 al 15) son controlados por el segundo PIC, cuya salida ingresa al primer PIC por el nivel 2. El viejo nivel 2 fue reasignado al nivel 9 del segundo PIC.

Las prioridades van desde la del IRQ0 (la más alta), al IRQ7 (la más baja). La prioridad de los niveles entre el 8 y el 15, quedan comprendidos entre el IRQ1 y el IRQ3, ya que el aviso a la CPU pasa por la cascada de controladores, asignada al viejo nivel 2 en el primer PIC (ver figura 21.3) como se mencionó anteriormente.

Este sistema de interrupciones se utiliza en los dispositivos ISA, y esta tecnología no permi-te que dos dispositivos estén conectados al mismo nivel de IRQ.

Algunos periféricos que utilizan interrupciones forman parte del motherboard, son indispen-sables para la operación de la PC, y por ello desde fábrica se les ha asignado un nivel de IRQ, no estando disponible para ningún otro periférico que instalemos. Es el caso de los niveles:

IRQ 0: Asignado a un cronómetro interno del motherboard

IRQ 1: Asignado al controlador del teclado

IRQ 2: No disponible por ser la conexión cascada con el segundo PIC

IRQ 6: Asignado al controlador de la disquetera (FDC - Floppy Disk Controller, con-trolador de discos flexibles)

IRQ 8: Asignado al reloj/calendario del motherboard (RTC - Real Time Clock, reloj de tiempo real)

IRQ 13: Asignado al co-procesador matemático, que desde el 80486 viene incorporado dentro de la CPU, también conocido como NPU (Numeric Processor Unit, unidad de procesamiento numérico.

IRQ 14: Asignado al controlador de discos rígidos IDE primario.

Los niveles 6, 12 y 14 generalmente no están disponibles, pues lo ocupan el controlador de disquetera, el mouse PS/2 y el controlador de discos rígidos IDE primario, respectivamente.

Los condicionalmente disponibles serían los IRQ 3, 4, 5, 7 y 15 si los dispositivos que nor-malmente usan esos niveles no están instalados; y los que generalmente están disponibles, son IRQ 9, 10, 11

3 MECANISMO DE CONFIGURACIÓN Hasta ahora hemos considerado que los recursos los usan los periféricos, y esto es en realidad una simplificación. Si avanzamos un poco más en detalles, los periféricos generalmente se relacionan con la CPU a través de una interfaz. En el caso de los periféricos internos del mot-herboard, la interfaz está implementada también en el mismo motherboard.

Es entonces sobre la interfaz donde se asignan los recursos. En el caso del mouse PS/2, por ejemplo, la interfaz está incluida en el motherboard. Por lo tanto la posible configuración de los recursos se debe buscar allí.

Salvo para aquellos dispositivos que tienen una asignación fija por diseño, como por ejemplo el RTC o el Temporizador, los fabricantes deben brindar flexibilidad en las posibilidades de configuración. Recordemos que no es posible compartir un canal de DMA, o un IRQ ISA, o un I/O Port, y que la cantidad de recursos disponibles es relativamente baja. Teniendo alternati-

Page 420: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 21 7

vas en la configuración de los recursos, hay mayores posibilidades de instalar exitosamente los componentes en la PC.

Pensemos que si el fabricante no diera ninguna alternativa en la configuración, no sería posi-ble instalar algunas combinaciones de dispositivos. Por ejemplo, supongamos que los fabri-cantes de placas de sonido le asignaren en forma fija el IRQ 10 a esos dispositivos, y que los fabricantes de módems también lo hicieren al mismo recurso. Podrían instalarse por separado, pero no podrían estar ambos simultáneamente en una PC. Por otro lado, no existen infinitos recursos como para brindarle una posibilidad fija y distinta a cada fabricante.

Habiendo alternativas, sería posible elegir en cada dispositivo una configuración que no entre en conflicto con otro componente del sistema. Bueno, en realidad de eso se trata nuestra la-bor: Localizar una configuración válida que no entre en conflicto con los demás compo-nentes instalados.

Existen programas utilitarios informativos, como el que observamos en la figura 21.4, que nos permite investigar rápidamente cuáles son los que están actualmente en uso en la PC, y poder asignar algún recurso vacante al componente que se desea instalar. El software se puede obtener de la siguiente URL: http://www.dr-hardware.com.

En dicha figura, se puede observar que por ejemplo, el IRQ5 o el IRQ10 están libres.

Figura 21.4

ESU

DIO

Page 421: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 21 8

Una vez localizado el o los recursos vacantes que necesitamos, procederemos con la configu-ración de la interfaz del dispositivo.

La pregunta inmediata que surge es: ¿Cómo se configura la interfaz? Pues bien, tratándose de dispositivos ISA, como por ejemplo un módem, generalmente la configuración pasa por mo-ver algunos jumpers y/o DIP Switch. Por ejemplo en la figura 20.5, vemos un módem ISA donde está señalado con flechas la ubicación de los jumpers y DIP Switch.

La información necesaria para saber en qué posición debe colocarse los jumpers y DIP Swit-ches, debe obtenerse del manual del fabricante.

En el manual del módem de la figura, encontramos una tabla que nos indica por ejemplo có-mo debemos colocar los jumpers y el DIP Switch para que utilice el IRQ 5, como se puede apreciar en la Tabla 21.1 (la línea correspondiente se encuentra resaltada).

En la columna de la izquierda, se observa la dirección de I/O (I/O port) asignado: 3E8. Es normal que los manuales nos indiquen las direcciones en hexadecimal. Sin embargo esto no es algo que deba preocuparnos, ya que esté expresado en la base que sea, no debe haber otro dispositivo en el sistema que use la misma dirección.

Jumpers DIP Switch

Figura 21.5

Page 422: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 21 9

Dirección I/O

Puerto COM

IRQ DIP 1 DIP 2 DIP 3 DIP 4 DIP 5 DIP 6 JP6 JP7

03F8 4 ON ON OFF OFF ON OFF

02F8 3 OFF ON OFF ON OFF OFF

5 ON OFF OFF OFF OFF ON 03E8

4 ON OFF OFF OFF ON OFF

2 OFF OFF ON OFF OFF OFF 02E8

3 OFF OFF OFF ON OFF OFF

2-3

2-3

PUERTOS SERIALES

Identificación I/O port (hexadecimal) IRQ

Com 1 03F8 4

Com 2 02F8 3

Com 3 03E8 4

Com 4 02E8 3

PUERTOS PARALELOS

Identificación I/O port (hexadecimal) IRQ

LPT 1 0378 7

LPT 2 0278 5

LPT 3 03BC 7

En la tabla 21.2, observamos las asignaciones tradicionales de direcciones de puertos de en-trada y salida para las interfaces de comunicación 1 a 4 (COM1 a COM4) y en la tabla 21.3, observamos las configuraciones tradicionales de los puertos paralelos. En nuestro caso, al asignar la dirección 3E8 al módem, le hemos asignado el puerto de comunicación COM3.

Si consultamos nuevamente con nuestro software informativo (figura 21.6), vemos que esta asignación es feliz, ya que no hará conflictos con otros puertos de comunicación instalados en esa máquina. En la misma, ya están instalados los puertos COM1 (3F8 - IRQ4) y COM2 (2F8 - IRQ3).

Tabla 21.1

Tabla 21.2

Tabla 21.3

ESTU

DIO

Page 423: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 21 10

Si estudiamos detenidamente la tabla 21.1, vemos que la alternativa que hemos elegido es una que no hace conflicto con otros dispositivos instalados en la PC.

Por ejemplo la primera línea establece la configuración hacia el puerto I/O 3F8 y le asignaría el IRQ4. En ambas asignaciones tendríamos conflicto con la interfaz serie COM1 ya instala-da en la máquina (ver figura 21.6).

La segunda alternativa que nos brinda el fabricante del módem, hace conflicto con la interfaz serie COM2 instalada en la PC.

La cuarta alternativa no hace conflicto con ningún puerto I/O, pero hace conflicto con el IRQ4, que según la figura 21.5 lo usa al COM1 instalado en la PC.

La quinta alternativa asigna el puerto I/O 2E8, y el IRQ 2, siendo esta la segunda configu-ración posible, ya que ambos recursos están disponibles. Recordemos que el viejo IRQ2 fue reasignado como IRQ9 desde el modelo AT. Es decir que la configuración así como se indica, estará usando en realidad el IRQ9 que ingresa por el PIC2. Esto no es ningún inconveniente, pero hay que tenerlo en cuenta, porque una vez instalado el dispositivo físicamente, nuestro software de información nos dirá que está usando el IRQ9, no en el IRQ2; y si no tenemos claro la causa, puede confundirnos.

La sexta alternativa de la tabla 21.1, nos muestra que tendríamos conflicto con el IRQ3, que está en uso por la interfaz de comunicación serie COM2 según muestra la figura 21.6.

Figura 21.6

Page 424: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 21 11

CUESTIONARIO CAPITULO 21

1.- ¿Por qué algunos sistemas pueden usar 65.536 I/O ports y otros no?

2.- ¿Puede existir memoria RAM en la dirección 378 si está presente el puerto paralelo LPT1? ¿Por qué?

3.- La interfaz de un escáner, según el fabricante, requiere el IRQ12. ¿Qué debería tener en cuenta antes de incorporarla?

4.- Al incorporar un módem ISA en el COM3 dejó de funcionar el mouse. ¿Cuál es la causa? ¿Cómo procedería para solucionar el problema?

5.- ¿Quién es el que gobierna el bus de direcciones, durante una transferencia por DMA?

6.- Suponiendo que se está llevando a cabo una transferencia DMA desde un periférico hacia la memoria, ¿quién es el que escribe el dato sobre la me-moria, el controlador del periférico o el chip DMA?

ESU

DIO

Page 425: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 21 12

NOTAS

Page 426: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Glosario 1

Instituto Tecnológico Argentino Técnico en Hardware de PC

Plan THP2A03B Reservados los Derechos de Propiedad Intelectual Clase Nº: 21

Tema: Configuraciones Avanzadas I: Recursos Legacy Archivo: GL02A03BTHP0121.doc

Fecha: 27/8/03 Versión: 1.2

GLOSARIO CAPITULO 21

DACK – Acrónimo inglés, Data Acknowledge, reconocimiento de dato. Señal en respuesta a un petitorio DRQ. Le indica el periférico al chip DMA que el dato ha sido transferido. DMA – Acrónimo inglés, Direct Memory Access, Acceso directo a memoria. Mecanismo de transferencia de datos en el que no interviene la CPU en forma directa. La coordinación de la transferencia está a cargo de un chip específico. DRQ – Acrónimo inglés: Data request, petición de datos. Señal originada en el chip controlador de acceso a memoria con destino al periférico que debe participar de la transferencia. I/O address – Del inglés, Input Output address, dirección de entrada y salida. Concepto equivalente al de I/O port. I/O base address – Del inglés, Input Output base address, dirección base de entrada y salida. Las interfaces de control de los periféricos, generalmente usan para comunicarse, una serie de direcciones consecutivas de entrada y salida. La I/O base address específica la dirección principal o base del conjunto. I/O port – Del inglés, Input Output port, puerto de entradas y salidas. Sistema de direccionamiento utilizado para la comunicación con los periféricos. IRQ – Acrónimo inglés, Interrupt Request (petición de interrupción). Señal originada en el controlador de un periférico que le indica al sistema que requiere atención. Legacy – Del inglés, Heredado. Se denomina así a todo aquello que pertenece a las generaciones anteriores de las computadoras. Recursos – Conjunto de mecanismos y métodos de acceso disponibles de un sistema.

GLOS

ARIO

Page 427: Curso Tecnico en Hardware de PCs

LEGACY

1) Que debe saber el Técnico, antes de instalar un dispositivo Legacy en una PC. 2) Usted tiene una PC compuesta por los siguientes periféricos externos: 1 Mouse tipo serie, 1 Teclado miniDin, una impresora con interfaz serial, 1 interfaz de puerto paralelo extra (que utiliza un dispositivo ZIP externo) y por ultimo un Scanner conectado al puerto paralelo. Bajo estas circunstancias explique de forma general, cuales son los pasos a seguir si tuviese que integrar un modem del tipo legacy. Posteriormente detalle que secuencia utilizaría para instalar dicho modem en Windows. 3) Es posible utilizar un driver estándar para un modem legacy. ¿Porque?

Instituto Tecnológico Argentino Técnico en Hardware de PC

TLL2A03BTHP0121 TAREA PARA REALIZAR EN CLASE

Page 428: Curso Tecnico en Hardware de PCs

4) ¿En los dispositivos Legacy cuantos métodos de configuración conoce? Y cuales son. 5) Cual es la forma de obtener información sobre los recursos disponibles en una PC totalmente Legacy. 6) Suponiendo que un cliente lo llama por que el modem no funciona. Cual sería los pasos a seguir para poder diagnosticar el problema.

Page 429: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase22 1

Instituto Tecnológico Argentino Técnico en Hardware de PC Plan THP2A03B Reservados los Derechos de Propiedad Intelectual

Tema: Tecnología Plug & Play Archivo: CAP2A03BTHP0122.doc Clase Nº: 22 Versión: 1.2 Fecha: 27/8/03

TECNOLOGÍA PLUG & PLAY

1 INTRODUCCIÓN Esta tecnología surge como proyecto de Intel, Compaq y Microsoft. Su objetivo es simplificar las configuraciones de los dispositivos, automatizando el procedimiento de asignación de re-cursos a los dispositivos instalados.

Esta tecnología también define el comportamiento de los dispositivos “hot plug” (<jotplag> - conectar encendido), que permite conectar dispositivos al sistema sin apagar el equipo (el sistema operativo detecta el evento y activa los drivers correspondientes permitiendo trabajar con el nuevo dispositivo inmediatamente).

La puesta en escena de esta tecnología ha sido larga y escalonada por ser aplicada a una plata-forma abierta, es decir que no depende de un solo fabricante, sino de todas las industrias de partes de computadoras alrededor del mundo. Distinto hubiera sido, si la plataforma fuere cerrada, como la de Apple Computer Corp., donde la implementación de una nueva tecnolo-gía implica simplemente entrenar personal interno y enviar algunos memos a algunos provee-dores.

Debido a diferentes interpretaciones de las normas por parte de los fabricantes, y de la coexis-tencia con dispositivos de vieja tecnología, se ha complicado el éxito de PnP.

2 REQUERIMIENTOS Para que un sistema PnP funcione sin inconvenientes todos los componentes integrantes del sistema deben ser PnP. Esto significa:

a) Todas las interfaces PnP b) BIOS PnP c) Sistema Operativo PnP

Pero de hecho, sabemos que sólo los sistemas adquiridos recientemente pueden cumplir con todos estos requisitos. Basta con que un componente no sea PnP, para que se complique la configuración automática.

Con respecto a los sistemas operativos PnP, sólo contamos con Windows 95/98 y Windows 2000. Windows 3.11, Windows NT 4.0, Novell Netware y Linux NO son PnP.

ESTU

DIO

Page 430: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase22 2

3 PRINCIPIO DE FUNCIONAMIENTO

Los componentes PnP, tienen una característica especial con respecto a los recursos que nece-sitan: tienen unos registros internos que pueden ser consultados por el BIOS y/o el sistema operativo y le indican qué tipo de recurso necesita para funcionar. Por ejemplo, no imponen el uso de determinado nivel de IRQ, sino que el registro indica que requiere un nivel IRQ. No importa cuál, pero necesita que se le asigne uno. Detallemos ahora cómo sucede la configura-ción automática de dispositivos: • Cuando encendemos la PC, el BIOS PnP es quien toma el control inicial del equipo. Co-

mienza inspeccionando una pequeña base de datos que guarda en la nvram (ram no volátil o ram CMOS), conocida como ESCD (Extended System Configuration Data - Datos de configuración extendidos del sistema). Allí se encuentran tablas con la configuración ac-tual de los dispositivos instalados. Si es la primera vez que se enciende el equipo, esta ta-bla está vacía.

• Cuando el BIOS completó la lectura del ESCD, verifica que los datos coincidan con el hardware instalado.

• Si coinciden, se repetirá la configuración grabada en la base de datos y se pasa a la carga del sistema operativo.

• Si no, (esto implica que se ha instalado un componente extra, o que se ha removido algu-no) interrogará a los dispositivos PnP para hacer una lista de recursos pedidos. Luego enumerará los recursos disponibles, descontando de los recursos existentes todos los que han sido reservados de antemano. A continuación comenzará la distribución de re-cursos entre todos los dispositivos que los solicitaron. Como resultado de las asignaciones hechas, se grabará una copia de la configuración en el registro ESCD. Luego se pasa a la carga del sistema Operativo.

• El sistema Operativo PnP lee el registro ESCD y configura los dispositivos que han sido detectados, pidiendo los drivers al operador de no contar con ellos.

Durante la etapa del arranque, el BIOS asigna recursos a los dispositivos e inicializa (es decir configura) a los dispositivos que serán indispensables para la carga del sistema operativo PnP, como por ejemplo las interfaces de disco rígido IDE. Los componentes auxiliares como la interfaz de sonido, no serán configurados en este momento, ya que luego el sistema operativo PnP se hará cargo de ellos.

Si en este equipo, se desea utilizar un sistema operativo NO PnP, como Windows NT 4.0, es conveniente declarar en el SETUP esta situación, para indicarle al BIOS que debe configurar todo el hardware posible por él mismo.

4 CLAVES PARA UNA CORRECTA CONFIGURACIÓN En la descripción del principio de funcionamiento, uno de los detalles hace referencia a los "recursos reservados de antemano", y se refiere a los recursos que el instalador de-be declarar manualmente como reservado en el SETUP para los componentes que no son PnP.

Page 431: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase22 3

Esta configuración se hace necesaria porque el sistema PnP no puede determinar qué recursos están en uso por parte de los componentes de vieja tecnología.

Esta puede ser una de las complicaciones comunes de PnP, ya que de no estar correctamente declarados los recursos utilizados por componentes no PnP, el BIOS puede creer que están disponibles, y asignárselo a un componente PnP, generando un conflicto.

En el SETUP puede figurar como posibilidad de configuración "recurso reservado" o "Legacy ISA". Legacy significa heredado y se refiere a los componentes de tecnología anterior (ISA o EISA).

Generalmente en el mismo menú de configuración del SETUP, figura una opción para decla-rar si el sistema operativo que va a hacer funcionar al equipo es o no PnP. Esto es importante respetarlo, para que los dispositivos que no forman parte del IPL (Initial Program Load - Car-ga del programa inicial) es decir del arranque del sistema operativo sean configurados durante el arranque por el BIOS. De no hacerlo si hay accesorios como placas de sonido PnP no podrán configurarse correctamente dentro del sistema operativo no PnP.

La experiencia ha demostrado que los BIOS, que no son otra cosa que software grabado en una memoria no volátil, pueden tener deficiencias graves, entre ellas el funcionamiento inco-rrecto de la reserva de recursos.

Por eso, es recomendable experimentar un poco con el sistema para observar si el mecanismo funciona correctamente y un recurso que está reservado, no es asignado erróneamente a un componente PnP.

Los sistemas operativos PnP tienen un programa administrador de dispositivos, que permite observar, cambiar o reservar los recursos. Este puede ser un mecanismo alternativo de reserva de recursos, cuando falla el del BIOS.

Si existen dispositivos instalados que no son PnP, los recursos que utilizan deben ser declarados en el SETUP como "reservados" o "Legacy

Si existen dispositivos instalados como placas de sonido PnP y el sistema operativo NO es PnP, deberá declararse en el SETUP esta situación para que el BIOS se encargue de configurar los componentes accesorios.

ESTU

DIO

Page 432: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase22 4

Repetir la configura-ción anterior.

Encendido

¿ PnP ... ?

¡Descontar los Recursos Reservados!

Leer Registro ESCD

Enumerar los componentes

PnP instalados

¿Se detectaron nuevos componentes?

NO

SI

Hacer lista de re-cursos pedidos

¡Marche un IRQ y dos DMA!

Hacer lista de re-cursos disponibles

Cargar el sistema operativo PnP

Guardar nueva Configuración

Asignar Recursos disponibles a los componentes PnP ZZZZZ ...

FUNCIONAMIENTO PnP: ASIGNACIÓN DE RECURSOS

Legacy ISADMA IO Base IRQ

Page 433: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase22 5

5 ADMINISTRADOR DE DISPOSITIVOS Los sistemas operativos PnP cuentan con una aplicación gráfica que nos permite observar la asignación de recursos que ha tenido lugar en los componentes PnP. Este es el administrador de dispositivos al cual se accede tocando el icono de "Mi PC" con el botón secundario del Mouse, y eligiendo "propiedades" del menú contextual desplegado.

La información se presenta sobre los iconos que representan al dispositivo como muestra la figura a continuación:

En estas imágenes vemos dos situaciones, donde en una el dispositivo ha sido exitosamente configurado y en la otra hubo un conflicto.

Otra posibilidad es que el sistema haya detectado al componente y no haya localizado los dri-vers. En estas condiciones el dispositivo se verá como existente pero no reconocido por el sistema.

Adaptador con recursos mal configurados o en conflicto.

Adaptador correctamente configurado.

ESTU

DIO

Page 434: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase22 6

En la siguiente figura se puede observar al dispositivo representado por un icono signo de pregunta.

Para solucionar los inconvenientes vistos pueden utilizarse distintas técnicas. En el caso del conflicto habrá que detectar con cuál recurso se provoca el conflicto y reconfigurar el driver para que utilice alguno alternativo. Si no puede hacerse directamente, habrá que proceder en forma indirecta, esto es reservando el recurso para evitar que el componente PnP lo tome.

En el caso del signo de pregunta, si se cuenta con los drivers, se procederá a quitar el disposi-tivo (señalándolo y presionando el botón "quitar"). Luego se reinicia el equipo y durante el nuevo arranque el Sistema Operativo solicitará los drivers.

La visualización del los recursos asignados por para cada dispositivo, se puede ver seleccio-nando al icono correspondiente y luego presionando el botón "Propiedades", y luego selec-cionando la ficha "Recursos".

Si se desea reservar un recurso o ver una lista de los recursos asignados, deberá procederse del mismo modo, pero sobre el icono "PC".

Adaptador detectado por PnP pero no se han cargado los drivers.

Page 435: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase22 7

NOTAS

Page 436: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase22 8

CUESTIONARIO CAPITULO 22

1.- ¿Cuales son los requerimientos para que PnP funcione en forma adecua-da?

2.- Existen dispositivos ISA PnP?

3.- ¿Existen dispositivos PCI no PnP?

4.- ¿En el caso de cumplir con los requerimientos PnP, quien es el que asigna todos los recursos de hardware PnP que utilizara el sistema?

5.- ¿Como debo proceder si deseo que el sistema operativo PnP no utilice un determinado recurso, y esto en caso lo aplicarías?

6.- ¿Por que debo declarar en el BIOS si tengo un sistema operativo no PnP?

ESTU

DIO

ES

TUD

IO

ESTU

DIO

ES

TUD

IO

ESTU

DIO

ES

TUD

IO

Page 437: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 23 1

Instituto Tecnológico Argentino Técnico en Hardware de PC Plan THP2A03B Reservados los Derechos de Propiedad Intelectual

Tema: Seguridad Informática Archivo: CAP2A03BTHP0123.doc Clase Nº: 23 Versión: 1.3 Fecha: 28/9/05

SEGURIDAD INFORMÁTICA 1 OBJETIVO Comprender los principios fundamentales sobre la seguridad informática y porqué debemos proteger nuestros sistemas de intrusos y otras molestias. Para poder erradicar estos de una o varias PC’s es necesario conocer cuales son los elementos que causan problemas, como actú-an y como deshacerse de ellos. La diversidad de formas y mecanismos que afectan la seguri-dad de una PC hace que debamos conocer cómo funcionan y cuáles son sus métodos para penetrar en nuestras PC’s.

2 INTRODUCCIÓN Y GENERALIDADES La proliferación de los sistemas informáticos y las redes que interconectan a estos ha traído un avance en las comunicaciones con el consiguiente desarrollo de programas cada vez más especializados, complejos y de la más diversa índole que nos hacen la vida más fácil en el trabajo cotidiano, trajo aparejada también el surgimiento de otros programas y métodos para introducirse en nuestras computadoras, algunos con el solo objetivo de penetrar, pero otros con finalidades dañinas o de hurtar nuestra información. Para estudiar estos elementos debe-remos clasificarlos por su metodología y forma de comportamiento. Esta clasificación es la siguiente:

Virus Informáticos Gusanos Troyanos Software Intruso Programas que aprovechan fallas de seguridad: Scanners, Snifers, ETC.

Ahora nos adentraremos en el estudio de cada uno de estos artilugios, conociendo su principio de funcionamiento y sus formas básicas, para orientarnos en las soluciones que podríamos utilizar. 3 VIRUS INFORMÁTICOS En la historia de la informática, ningún programa ha generado tantas historias extrañas, mitos y terror entre los usuarios de computadoras. Muchas veces se realizan analogías del mundo de los virus informáticos con los del mun-do biológico. Este es un error ya que, si bien el nombre de virus fue tomado de la biolo-gía, porque había un comportamiento similar al de los virus biológicos, ellos en realidad no responden a leyes naturales y por ende se comportan de una manera totalmente dife-rente.

ESTU

DIO

Page 438: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 23 2

Primero de todo, los virus informáticos son creaciones humanas y se comportan de acuer-do a los patrones de comportamiento especificados por su creador. Puede haber virus que invadan rutinas guardadas en partes específicas del disco rígido o disquetes, otros que infec-ten archivos ejecutables y algunos que hagan las dos cosas. Los virus se transportan en programas comunes infectados, conocidos como “portado-res”. Como un programa infectado pasa totalmente desapercibido para el usuario, al usar dicho programa normalmente, el virus se activa e infecta a otras aplicaciones de la PC. Los virus pueden llegar a la computadora de varias maneras, a través de un disquete infecta-do, un CD ROM, un disco Zip, un archivo adosado a un correo electrónico, en un archivo bajado e Internet, por la red interna de una empresa, etc., etc. La mejor prevención es nunca ejecutar un programa cuyo origen no sea legítimo o muy bien conocido, pues puede ser portador de virus. Además es recomendable hacer copias periódicas del disco rígido, y tener instalado un antivirus actualizado. 3.1 ¿QUÉ SON Y POR QUÉ SE LLAMAN “VIRUS INFORMATICOS”? SON SIMPLEMENTE PROGRAMAS, AUNQUE MUY BIEN ESCRITOS Y DESARROLLADOS, EN LOS QUE UNA DE SUS CARACTERÍSTICAS, LA REPRODUCTIVA, LES OTORGA LA CLASIFICACIÓN DE “VIRUS“.

Son programas que una vez instalados en la computadora se auto copian (se reproducen) dentro de otros programas (infectándolos) en todos los medios de almacenamiento dispo-nibles (discos rígidos y disquetes).

Los programas infectados pueden ser archivos ejecutables (aquellos con extensión EXE, COM, OVL, etc.) o programas instalados en las zonas de arranque del sistema operativo, como tabla de particiones o registro de arranque (boot record). Debido a que el MS-DOS es el sistema operativo más difundido en el mundo, éste fue el más propicio “caldo de cultivo” para los virus. Aunque por supuesto los demás sistemas operati-vos, que manejan informaciones importantes, también fueron blanco, habiendo virus para todos ellos (Windows NT, UNIX, OS/2, etc.).

3.2 ¿CUÁLES SON SUS CARACTERÍSTICAS Y CÓMO OPERAN?

Un virus, por el solo hecho de residir en un disco o disquete, no significa que esté activo. Para ello debe obtener el control de la computadora. Los que se instalan dentro de un progra-ma ganan el control de la PC cuando dicho programa infectado se ejecuta. Aquellos que se instalan en la Tabla de Particiones o en el Boot Record, toman el control cuando arranca el sistema operativo desde dicho disco o disquete infectado.

En el Master Boot Record de un disco rígido, aparte de tener grabados los datos de dónde empiezan las particiones, cuál es la partición activa, etc., hay un programa que se carga en memoria y se ejecuta durante el procedimiento normal de Boot. Un virus que se instale en el Master Boot Record, infecta a dicho programa y gana control desde el momento del arranque del sistema operativo.

Page 439: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 23 3

Un disquete debidamente protegido contra escritura es inmune a los virus, ya que es imposible modificar su contenido mediante un software. El sistema de protección contra escritura en la disquetera es algo que se resuelve enteramente por hardware. Del mismo modo, NO ES POSIBLE que un virus “se meta” en nuestra computadora cuando estamos conectados vía módem con otra, si lo único que hacemos son consultas sobre una base de datos, utilizando programas locales. Salvo que copiemos un programa infectado desde la base de datos y luego lo ejecutemos en nuestra computadora.

Por eso, un virus SIEMPRE se instala en archivos ejecutables, desde donde puede tomar el control.

Algunos archivos por su naturaleza pueden parecer archivos de datos únicamente, que no con-tienen programación alguna; y por lo tanto inmunes de infecciones. Sin embargo algunos de ellos son programables dentro de su entorno operativo. Tal es el caso de los documentos de Microsoft Word, Excel o similares.

Los programas como Microsoft Word o Microsoft Excel por ejemplo, permiten incluir pro-gramas en sus documentos. Estos son personalizaciones utilizando “macros” (conjunto de operaciones normales predefinidas y automatizadas) y/o programas escritos en Word Basic (lenguaje de programación incluido).

UN VIRUS PUEDE ALOJARSE ENTONCES DENTRO DE UN DOCUMENTO DE WORD O EXCEL, SIMULANDO SER UN PROGRAMA DE PERSONALIZACIÓN DEL DOCUMENTO.

Esto fortalece el concepto de que un virus siempre infecta programas.

Una vez que el virus toma el control de la computadora, se instala en la memoria como un programa residente, es decir que se mantiene activo en la memoria aunque el pro-grama portador haya terminado, e intercepta las operaciones del sistema operativo con las unidades de almacenamiento magnético.

A partir de ese momento, en medio de una operación normal de lectura o escritura de cualquier programa (incluyendo al MS-DOS) el virus está en condiciones de infectar a otros programas o disquetes. Por ejemplo, si un virus está activo en la computadora, el solo hecho de hacer un DIR sobre un disquete desprotegido, puede infectarlo.

Generalmente los virus luego de una etapa sólo reproductora, cuando satisfacen sus re-querimientos o se dan ciertas condiciones, activarán su “bomba” (objetivo final del virus), la cual puede ser destructiva (como el “Viernes 13” donde todos los programas usados ese día se borran) o bien inofensiva (“Bouncing Ball” que presenta una pequeña pelotilla que rebota en la pantalla, molestando al operador).

Los daños provocados por los virus pueden ir desde la molestia de un comportamiento anor-mal, a la destrucción (borrado) de programas y/o datos en el disco, la destrucción de las FAT’s, Boot Record y/o Tabla de Particiones, hasta la corrupción (alteración de la integridad) de algunos archivos o del disco completo.

3.3 ¿CÓMO CLASIFICAR A LOS VIRUS? Resumiendo las características de los virus estudiadas, podemos ya reunirlas en una clasifica-ción según el tipo de programas (portadores) que infectan:

ESTU

DIO

Page 440: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 23 4

Virus ACSO

Infectan a programas vitales para el arranque del sistema operativo. Generalmente ubi-cados en la Tabla de Partición o en el Boot Record. Estos ganan el control del sistema cuando se intenta iniciar la carga del sistema operativo desde un disquete o disco rígido infectado. Su nombre indica que logra activarse Antes de la Carga del Sistema Operativo.

EXEVIR Infecta a programas comunes, como los *.exe, *.com, *.ovl, etc. Para obtener el control del sistema el usuario debe ejecutar un programa infectado (obviamente sin saberlo) en su computadora.

Multipartitos Son virus que simultáneamente utilizan dos portadores: las zonas de arranque de los discos y disquetes, y los programas comunes. Esto les garantiza una propagación más eficaz, y una difícil remoción.

Virus de Macro Infectan documentos de Word, planillas de Excel, etc. Sólo “viven” dentro de ese en-torno en particular, como por ejemplo Microsoft Word, Microsoft Excel, etc., aprove-chando el hecho que un documento o una planilla al ser programables, transportan código (programa).

Hoax En realidad no son virus, se trata de mensajes que son enviados mediante el correo elec-trónico, alertando la existencia de falsos virus. La intención es de extenderlos mediante Internet creando cadenas de mensajes y alertas falsas. También tienen la forma de cade-nas de mensajes de ayuda falsos. Y algunos tienen alertas de virus que introducen archi-vos en el directorio Windows y recomiendan borrarlos cuando en realidad lo que se está eliminando es un archivo de Windows (generalmente vital para el sistema operativo).

3.4 ¿POR QUÉ HACEN A LOS VIRUS? Mucha gente se pregunta por qué alguien se toma la molestia de fabricar un virus. Muchos de los virus vistos hoy en día son hechos por una de dos razones:

a) Para probarle al mundo que el autor o grupo de autores son capaces de crear virus. b) Para tomar venganza sobre alguien en particular.

Los autores se regocijan al saber de la notoriedad lograda por sus creaciones. Algunos ines-crupulosos dotan a sus virus de gran poder destructivo, para lograr fama rápidamente, como es el caso del Michelangelo, que borra toda la información del disco rígido en forma irrecupe-rable el seis de marzo de todos los años.

Los que persiguen una venganza, sólo activan la bomba cuando logran llegar a la PC buscada (la de la víctima). Tal es el caso del virus PHX, quien busca una PC en particular, y si la en-cuentra, borra información específica de esa máquina.

Page 441: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 23 5

3.5 ¿QUIÉNES HACEN A LOS VIRUS? Los autores de virus son básicamente programadores avanzados que pertenecen al círculo “underground” de la computación. Caminan por una delgada línea que separa a los estudios avanzados en informática y la delincuencia y muchos de ellos lo hacen únicamente “por di-versión”. Se identifican entre ellos con un seudónimo y tienen una relación altamente compe-titiva entre sí.

3.6 SISTEMAS DETECTORES DE VIRUS, LIMPIADORES Y ANTIVIRUS Los detectores de virus (scanners), son programas que buscan dentro de la memoria y en los discos y disquetes, una serie de bytes que corresponden a una parte del código (progra-ma) del virus conocido. Por lo tanto estos scanners pueden detectar solamente a los virus conocidos hasta el momento de su desarrollo y NO a los virus de posterior aparición.

Por ello, es necesario actualizar permanentemente las versiones de estos programas antivirus.

Algunos detectores además de la búsqueda por comparación con cadenas de bytes cono-cidas, analizan el comportamiento de los programas y en el caso de que alguno de ellos se direcciones a lugares del sistema a los que normalmente un programa (que no sea el sistema operativo) no debe acceder, informan sobre la existencia de un “posible” virus, ya que sin tener la absoluta certeza de que lo sea, alarma por un comportamiento indebido o muy poco común. Este sistema de análisis de programas se denomina heurístico.

Conjuntamente con los detectores, los productos incluyen programas de limpieza o “lim-piadores” (cleaners), pudiendo estar éstos integrados a los detectores. Su función es la de remover a los virus del sistema.

LA REMOCIÓN DEL VIRUS DEL PORTADOR, DEJANDO AL PROGRAMA COMO ORIGINALMENTE ESTABA ANTES DE LA INFECCIÓN, ES UNA TAREA COMPLEJA Y NO IMPLEMENTADA PARA TODOS LOS VIRUS DETECTADOS.

En estos casos el limpiador nos indicará que para remover al virus debe borrar al programa portador. Luego de la “limpieza” habrá que reinstalar los programas borrados.

Los sistemas antivirus (vacunas) son programas residentes que intentan evitar que un vi-rus se instale en el disco, disquete o la memoria. Estos programas detectan maniobras ilega-les de escritura sobre los dispositivos magnéticos o maniobras no autorizadas de un programa para quedar residente en memoria.

Otros detectan la alteración de la longitud o el contenido de los programas en el disco, las fechas, y en otros casos controlan todas estas posibilidades juntas. Obviamente la utilización de estos programas preventivos no nos puede dar un 100 % de garantías y además restan ve-locidad operativa y capacidad de memoria RAM. De todas formas será una buena precaución en ambientes donde el origen de los programas utilizados puede no ser fiable.

De todos modos, las vacunas no son infalibles, ya que es posible, de algún modo, burlar las medidas de seguridad, porque en definitiva esta vacuna preventiva está hecha de software y un virus también es software, y podrá invadir y neutralizar la vacuna.

Como dijimos anteriormente los scanners basan su operación de rastreo de virus en la compa-ración de un conjunto de bytes que pertenece al programa del virus. Si el virus modificara sus bytes de infección a infección, el scanner no podría identificarlo.

ESTU

DIO

Page 442: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 23 6

Por este motivo algunos virus tienen conductas mutantes que les permiten transformar partes de su programa para evitar ser reconocidos, sin perder sus cualidades principales de reproducción y destrucción.

Algunos Motherboards traen un sistema antivirus en el BIOS, rechazando cualquier in-tento de escritura sobre la Tabla de Particiones (esto es debido a que estas zonas no se re-escriben durante la operación normal), sin embargo, un virus que no utilice los servicios del BIOS, es decir que utilice directamente el hardware, estaría igualmente habilitado para borrar o alterar dichas zonas.

POR TODO ESTO, PODEMOS AFIRMAR QUE NO HAY NINGÚN SISTEMA INVIOLABLE O QUE BRINDE UNA SEGURIDAD TOTAL. SIN EMBARGO, TENER ALGO, SIEMPRE ES MEJOR QUE NADA. 3.7 PRECAUCIONES Y MEDIDAS DE SEGURIDAD A SER OBSERVADAS El técnico de mantenimiento es muy propenso a recibir algún tipo de infección en sus dis-quetes de diagnósticos por el hecho de portar dichos disquetes de una a otra máquina. Luego, un disquete de diagnóstico infectado puede seguir infectando a otras máquinas de otros clientes con las consecuencias imaginables y desastrosas.

Es indispensable entonces, tener disquetes libres de virus y correctamente protegidos contra escritura para evitar infecciones.

Además, antes de incorporar al paquete de disquetes de diagnóstico un programa nuevo, se debe chequear exhaustivamente la “salud” del mismo con un scanner actualizado.

Antes de utilizar los disquetes de diagnóstico en una máquina no conocida, se deberá asegu-rar que el sistema de detección del Write Protect de la disquetera funcione correctamen-te. Esto lo podemos comprobar, intentando grabar algo sobre un disquete protegido, si da error de protección contra escritura, entonces está funcionando bien y podemos confiar en él, por otra parte si no funcionara debidamente podría ocurrir que al colocar un disquete protegi-do, el sistema pueda grabar igual sobre él y por lo tanto infectar nuestros disquetes.

3.8 PROGRAMAS COMERCIALES ANTIVIRUS, SCANNERS, ETC.

El Norton Anti Virus (NAV) es un programa que una vez instalado en la computadora, crea un archivo auxiliar de cada uno de los archivos “*.COM “ y “*.EXE” de todo el disco, en el cual deja grabados datos de su longitud, suma de chequeo (checksum) que le permite saber si su contenido a sido alterado, fecha, etc. La función de estos archivos de control es poder de-tectar si algún programa ha sido alterado (presumiblemente por un virus). Además provee servicios de Scanner y Cleaner

Otro programa fue el Central Point Anti-Virus (CPAV), el cual fue incluido en el sistema operativo de Microsoft MS-DOS Ver. 6. x bajo el nombre de MSAV. Existen también los de uso libre o Shareware (software compartido) como ser el F-PROT, el Dr. SOLOMON, etc. muy difundidos por Internet. Algunos programas antivirus están siendo incluidos con los nuevos motherboards, como el PC CILLIN y el Norton Antivirus.

También se pueden bajar de Internet y actualizar automáticamente desde la red.

Page 443: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 23 7

Otros programas disponibles que cumplen estas funciones son el SCAN xxx, CLEAN o CLEANDRV de MC Afee, el VIRUSCAN de IBM, Thunderbyte y otros.

3.9 CONCLUSIONES

Cada tipo de virus requiere una forma de detección y limpieza diferente. Afortunadamen-te, ya casi todos los fabricantes de antivirus combinan diferentes métodos heurísticos con ba-ses de datos de características actualizadas permanentemente por Internet, para ofrecer una protección muy efectiva.

En el campo de la protección informática los productos de seguridad no eliminan las amena-zas, estas dependerán de las políticas de seguridad que uno implemente. Es un problema de asepsia en el manejo de la información, la frase “Prevenir es mejor que curar”, tiene sentido en el cambio de hábitos y estrategias.

Finalmente, es indispensable determinar los procedimientos a seguir si todo lo anterior falla, es decir si un virus nos infecta, para tener la certeza de poseer una protección completa. Saber actuar con un antivirus, respetar la cuarentena del equipo infectado, revisar todos los disque-tes que hayan pasado por ese equipo y averiguar el origen del virus (¿por qué se infectó la máquina?) para evitar que vuelva a suceder.

NOTA: Es importante que los programas ANTIVIRUS sean de últimas versiones disponibles, ya que si nuestro disco o disquete está infectado con un virus no reconocible por el scanner que estamos usando, éste no reportará ningún virus. Con los detectores de virus en tiempo real (vacunas) se puede tener un nivel de certeza un poco superior ya que además de buscar virus conocidos analizan el contenido de los programas buscando instrucciones que puedan conformar un comportamiento sospechoso o característico de un virus (análisis heurístico). En este último caso un antivirus podría reportar un posible virus sin certificarlo ni identifi-carlo ya que, no sólo no está seguro que lo sea, sino que tampoco lo conoce, solo reporta un probable virus.

3.10 TÉRMNOS MÁS COMUNES REFERIDOS A LOS VIRUS

In the Wild: Este término se refiere a una lista oficial de los virus que en ese mo-mento están en su apogeo, y no significa que en esa fecha se activen. En esta lista se encuentran los virus que más ataques están teniendo en este periodo de tiempo. Esa lista se renueva todos los meses, entrando entonces nuevos virus y saliendo de ella los que ya han perdido actualidad. Esta lista se puede encontrar en http://www.wildlist.org .

Payload: Este término se refiere al efecto que produce la actividad de un virus en nuestra computadora que va desde cambios en la configuración a la destrucción de la información.

Payload trigger: Es el momento (fecha) o el modo (condición) por el que el virus ejecuta el “payload”, dicho de otra manera, el tipo de activación del virus.

Malware: Es el término que se utiliza generalmente para referirse a cualquier soft-ware que cuente con código malicioso como virus, troyanos, gusanos, ETC.

Nivel de distribución: Se refiere a que grado de extensión puede tener un virus en cuanto a la rapidez de su propagación.

Síntoma de infección: Son las acciones que toma un virus en propagación o los efectos que produce durante o posteriormente a su activación.

ESTU

DIO

Page 444: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 23 8

Infection Length: es el tamaño del código que inserta el virus en un programa. Si se trata de un troyano es el tamaño completo del mismo.

4 VIRUS DE WINDOWS Muchos de los virus diseñados para DOS, sencillamente no funcionan dentro del entorno Windows. Otros interfieren de tal modo al sistema operativo, que no permiten la operación normal de Windows. Generalmente los virus residentes, como los del tipo ACSO, dentro del entorno Windows provocan que el sistema operativo funcione con los recursos “en modo compatibilidad con MS-DOS”, perdiendo toda mejora en el rendimiento de acceso a disco. El mensaje mostrado en la figura 23.1 hace referencia a este problema de rendimiento. Fue generado por la presen-cia del virus Michelangelo en el Master Boot Record (donde normalmente se instala).

El problema de rendimiento es notorio desde la ficha “Rendimiento” en Propiedades del sistema. Para acceder a estos informes de estado, podemos hacer clic con el botón derecho del Mouse sobre el icono Mi PC, y luego eligiendo “propiedades” dentro del menú emergen-te, o bien navegando desde el menú de inicio ⇒ configuración ⇒ Panel de Control ⇒ Siste-ma. Luego seleccionamos la ficha “rendimiento” dentro del panel que aparece (ver figura 23.2 y 23.3).

Cabe hacer la aclaración, que no es únicamente un virus lo que puede provocar una pérdida de rendimiento. Un driver mal configurado también puede provocar este desperfecto.

Los virus exitosos que primero aparecieron dentro del entorno Windows, son los virus de macro, aquellos que funcionan dentro de un entorno como Microsoft Office.

El Microsoft Word, (y los otros integrantes del paquete Office: Excel y Access), sufren virus de macro, que infectan la plantilla general, llamada Normal.dot.

Esta plantilla almacenará instrucciones que se ejecutarán cada vez que un documento se abra, infectándolo para poder diseminarse por otras computadoras.

Los documentos infectados, cuando se abran en otra PC, modificarán la plantilla general de esa máquina, y así sucesivamente. La bomba de estos virus puede ser corromper archivos o destruirlos.

Otro tipo de la misma familia son los virus class, que si bien son similares a los macro, se esconden en otros directorios y deshabilitan los mensajes de confirmación del Word cuando se guardan las modificaciones. Además, son virus mutantes o polimórficos, que cambian su código cada vez que se reproducen. También se los conoce como virus fantasmas o stealth porque no se los puede encontrar fácilmente.

Figura 23.1: Advertencia de rendimiento de Win-dows frente a la interferencia de un virus ACSO.

Page 445: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 23 9

El propio Word permite mostrar automáticamente una ventana de advertencia cuando un do-cumento que va a abrirse contiene macros, e indica que podrían ser un virus, esto lo pode-mos apreciar en la figura 23.4.

Las macros o personalizaciones de los documentos, tienen su utilidad normal y ya que el Word no es en realidad un programa antivirus, sólo puede informar de la presencia de macros en los documentos. Podrían ser personalizaciones genuinas o virus, quedando a crite-rio del usuario si se procede a abrir el documento con o sin macros.

Si la procedencia del documento no es fiable, siempre es recomendable abrir los documen-tos sin macros, pues siempre será posible ver el contenido sin riesgo a infectarnos, aun-que no funcionen algunas automatizaciones genuinas.

Figura 23.2: Presentación del in-forme con un rendimiento óptimo.

Figura 23.3: Presentación del in-forme con un rendimiento pobre, en modo compatibilidad.

Figura 23.4: Advertencia de Microsoft Word ante la presencia de macros en un documento que se desea abrir.

ESTU

DIO

Page 446: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 23 10

Esta opción se habilita desde Herramientas/Opciones/ ficha General y activar la opción Pro-tección de antivirus en macros (ver figura 23.5).

Los virus que aparecen por el correo electrónico pueden estar escondidos en archivos adosa-dos (indicados con un “ “). Una buena práctica es, además de conocer el origen de los men-sajes, no abrir los programas adosados si no hay garantía de su seguridad. Solicitar que los mensajes traigan la información escrita directamente en el cuerpo del mensaje, o usar pro-cesadores de texto como el Word Pad o el Write que no poseen macros para abrir los archivos “.dot”.

ADVERTENCIA Recordemos que es imposible que un virus infecte un disquete adecua-damente protegido contra escritura. El sistema de protección contra es-critura en la disquetera es algo que se resuelve enteramente por hardwa-re por lo tanto es invariable por el software y como un virus es en defi-nitiva software no podrá alterarlo. Por ejemplo, si un virus está activo en la computadora, el solo hecho de hacer un DIR sobre un disquete des-protegido, puede infectarlo.

Pero no podemos proteger al disco rígido contra escritura porque no existe mecanismo equivalente de hardware, por lo que está siem-pre disponible para ser infectado.

Figura 23.5: Opción de aviso de macros en el Word

Page 447: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 23 11

5 GUSANO Es un programa similar a un virus que se diferencia de éste en su forma de realizar las infecciones. Mientras que los virus intentan infectar a otros programas copiándose dentro de ellos, los gusanos solamente realizan copias de ellos mismos, o parte de ellos. Un incidente registrado a fines de 1988, marcó el comienzo de los programas definidos como “gusanos”. Robert Morris (23), hijo de un experto en seguridad informática de la Agencia Nacional de Seguridad (USA) fue el autor y quien desató el programa en Arpanet (precursora de Internet). Dicho programa se replicó usando algunos conocidos baches de seguridad en los sistemas de correo del momento. El programa se replicó tan rápido (más allá de las expectativas de Mo-rris) que dejó sin recursos prácticamente a todas las computadoras de la red Arpanet. Morris fue sentenciado a tres años en suspenso, 400 horas de servicios comunitarios y 10.500 dólares de multa. Los gusanos infectan nuestra máquina de la manera que se describe más arriba solo que tienen metas diferentes. Algunos como “los gusanos de script” IRC (Internet Relay Chat) que in-fectan archivos de Windows que se utilizan para este servicio, como el Scripts.ini y Events.ini, y funcionan a través de programas como MIRC, etc. Los gusanos de Win32 basan su reproducción infectando APIs de Windows MAPIs (Message Application Program Interface) o clientes de correo como Outlook, estos gusanos tienen la habilidad de propagarse a través de la libreta de direcciones (enviándose a todas las direccio-nes que encuentre) o también puede enviarse como un archivo adjunto a toda dirección de correo que el usuario envíe un mensaje. 6 TROYANO Un troyano es un programa que puede funcionar independientemente, no se pueden consi-derar virus ya que no se replican o no hacen copias de sí mismos, y necesita además que el operador lo ejecute voluntariamente para comenzar su tarea. Para motivar al operador para que lo ejecute, generalmente el archivo tiene un nombre atractivo, que sugiere ser algo totalmente distinto a lo que realmente es.

El termino Troyano tiene su origen en el “Caballo de Troya” de la Ilíada de Homero, donde cuenta que los griegos, en guerra con la inexpugnable ciudad fortificada de Troya, ofrecen un gran caballo de madera a modo de regalo. Cuando los Troyanos introducen a éste dentro de las murallas de su ciudad, unos griegos escondidos dentro del caballo, salen y abren las puertas de la muralla, permitiendo el ingreso de las tropas griegas y así conquistando Troya. Entonces pueden llegar a nuestra máquina acompañado (dentro) de otro programa y tratar de permanecer oculto y sin dar muestras de su existencia (por lo menos por ese momento). Al activarse pueden abrir huecos en la seguridad del sistema y permitir que intrusos entren en nuestra PC y puedan robar información, como contraseñas, información personal (tarjetas de crédito, ETC.). 7 SOFTWARE INTRUSO En la actualidad el auge de Internet trajo grandes adelantos, uno de ellos es poder bajar soft-ware y probarlo antes de decidirnos a comprarlo, a esto se le llama bajar un programa “Sha-reware”, también hay programas de uso gratuito o sea “Freeware”, muchos de estos, en rea-lidad la mayoría, no representan ningún peligro, pero hay otros que nos “Cambian” la cuali-

ESTU

DIO

Page 448: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 23 12

dad de ser gratis por introducirnos en nuestras computadoras software espía o que realizan funciones que no autorizamos en el momento de instalar el programa original. A este software Espía lo podemos catalogar en tres divisiones clasificadas por su comportamiento:

Adware Spyware Scumware

7.1 Adware

El Adware es un software, que instalado muchas veces sin el consentimiento del usuario, permite visualizar Banners (ventanas de publicidad dentro o fuera de una página Web) de publicidad mientras estamos conectados a Internet, esta publicidad se muestra dentro de la interfaz del programa anfitrión. Muchos de estos programas son los que de una u otra manera subvenciona a los desarrolladores de software gratis.

7.2 Spyware El “Spyware” es, como su nombre en ingles lo dice, un software espía, es decir un software que monitorea nuestros hábitos de navegación y después vende esta información a empresas dedicadas a esto. Para explicarlo de otro modo si nosotros visitamos páginas de autos después de un tiempo nos llegará correo ofreciéndonos distintos modelos de automóviles. Esto viola claramente la seguridad de nuestra PC puesto que envía nuestra información personal a terce-ros sin nuestro consentimiento (Correo electrónico como mínimo).

7.3 Scumware Este software tiene como objetivo reemplazar los Banners del sitio que estamos visitando por otros que son de propiedad de los autores de este software, es decir si un sitio de Internet tiene un banner o un link (acceso directo a otra página Web) es sustituido por una dirección o publicidad que no son los originales y están dirigidos a otra página Web y que, obviamente, están patrocinados por otra empresa. Como ya lo imaginarán, es una clara violación a los derechos tanto del visitante de la página como para el diseñador de la misma, que se ve afec-tado por no poder patrocinar sus propias páginas de publicidad. Como lo muestra la figura 23.6

Figura 23.6: Acción del scumware

Cambios que efectúa el software scumware en una página Web

Page 449: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 23 13

Como dijimos más arriba esta clase de programas invade nuestra PC y sin que se pueda tomar alguna decisión con respecto a su instalación lo tendremos en ella sin enterarnos de su exis-tencia, pueden tomar las acciones que quieran, puesto que no hay control sobre ellos y estas acciones van desde la instalación de estos programas en nuestro disco, hasta estar residentes en memoria, O MODIFICAR NUESTRO REGISTRO DE WINDOWS, y lanzar otros pro-gramas asociados a él, que bajan actualizaciones del programa con nuevas características como es el caso de “GATOR “, un programa que supuestamente nos guarda todas las contra-señas de las páginas que visitamos en la Web “para hacernos la vida mas fácil” pero que a escondidas actúa como un software Spyware y Scumware juntos. como primera medida tiene por objetivo espiar nuestros hábitos de navegación y después enviarnos vía correo electrónico propaganda relacionada con las páginas visitadas. Pero la tarea del Lagarto (Gator) no con-cluye aquí, también en las páginas visitadas reemplaza los banners y propaganda del sitio por propaganda propia y además reemplaza, como muestra la figura 23.6, Links a otras páginas por otros dirigidos a páginas de sus patrocinadores. Mencionamos a GATOR a modo de ejemplo, obviamente, porque como este programa hay cientos de ellos diseminados por cuan-to programa shareware o freeware (ya aclaramos que no son todos) bajemos y/o instalemos en nuestras PCs. Sin ir más lejos, uno de los más populares programas para compartir archivos por Internet, el “KAZAA”, trae de regalo varios de estos programas intrusos. La manera más fácil de erradicar este software es con programas dedicados a esta tarea de limpiar nuestra PC (y obviamente, la de nuestros clientes). Uno de los más conocidos es AD-AWARE de la em-presa “lavasoft” http://www.lavasoftusa.com un programa muy fácil de usar y su versión de prueba es totalmente funcional. Figura 23.7. Este programa “escanea” la memoria, el registro de Windows y todas las unidades de disco. Y sus resultados son muy precisos.

Figura 23.7: pantalla principal de AD-AWARE

ESTU

DIO

Page 450: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 23 14

NOTAS

Page 451: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 23 15

CUESTIONARIO CAPITULO 23

1. ¿Cuál es la finalidad de los virus informáticos?

__________________________________________________________________ __________________________________________________________________

2. ¿Dónde se ubican los virus tipo ACSO?

__________________________________________________________________ __________________________________________________________________

3. ¿Qué hacen las “vacunas”?

__________________________________________________________________ __________________________________________________________________

4. ¿Cómo se defiende un técnico de los virus?

__________________________________________________________________ __________________________________________________________________

5. ¿Cómo puedo detectar la presencia de un virus?

__________________________________________________________________ __________________________________________________________________

6. ¿Cuál es la finalidad de los gusanos informáticos?

__________________________________________________________________ __________________________________________________________________

7. ¿Qué hacen los antivirus contra los virus polimórficos?

_________________________________________________________________ __________________________________________________________________

8. ¿Que diferencia existe entre el intruso Adware y un Spyware? __________________________________________________________________ __________________________________________________________________ __________________________________________________________________

ESTU

DIO

Page 452: Curso Tecnico en Hardware de PCs

SEGURIDAD INFORMATICA

GUSANOS TROYANOS VIRUS

Principalmente a través del correo Electrónico

“replicando el archivo”

Tareas ocultas al usuario y

“son un engaño”

Archivos y áreas del sistema y

“se auto replican”

Ser programas inocentes

Dejando huecos de seguridad o códigos dañinos

Programas Malignos

ACSO

EXEVIR

MACRO

MULTIPARTITO

La red con correo difundiéndose a otras cuentas y

servidores

Pueden ser (según el tipo de infección) Que inundan

Que simulan

Que ejecutan Que se propagan Que infectan

pueden ser pueden ser pueden ser

INTRUSOS

Spyware

Scumware

Furtivamente y ejecutan software

espía

Adware

pueden ser

Que se instalan

Que clasificamos en

RED2A03BTHP0123 Queda prohibida la

reproducción total o parcial por cualquier medio de la

presente lámina. Derechos de Propiedad Intelectual N° 700465.

REDES

Page 453: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino Técnico en Hardware de PC

TLL2A03BTHP0123

Instituto Tecnológico Argentino 1

SUBGRUPO PAR

1.- ¿Qué es un virus informático?

2.- La protección de escritura en un disquete ¿puede evitar que un virus lo infecte?

3.- ¿Cómo podríamos clasificar a los Virus Informáticos?

4.- ¿Qué consecuencia puede traer la utilización de un programa scanner viejo?

5.- Ante la certeza de que una computadora está infectada por un virus, ¿es efectivo re iniciar la PC con un sistema operativo limpio y confiable desde un disquete, como primer medida de seguridad?

6.- En el primer sector del disco rígido reside el Master Boot Record, conteniendo información del particionado del disco y un programa que forma parte de la secuencia de arranque de un sistema operativo. ¿Cree usted que es posible que este programa se infecte?

TALL

ER

TAREA PARA REALIZAR EN CLASE

Page 454: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino Técnico en Hardware de PC

TLL2A03BTHP0123

Instituto Tecnológico Argentino 2

SUBGRUPO IMPAR 1.- ¿Puede ser un programa capaz de incorporarse dentro de otro modificando su comportamiento?

2.- ¿Por qué un virus no puede infectar a un disquete que esté protegido contra escritura?

3.- ¿Qué se entiende por un Virus de clasificación del tipo MULTIPARTITO?

4.- ¿Para qué se utilizan los programas limpiadores?

5.- ¿Qué consecuencia puede traer la utilización de un programa scanner viejo?

6.- ¿Cuál seria la primera medida de seguridad a seguir si tenemos un disco rígido infectado?

7.- El formateo del disco rígido, ¿es suficiente para eliminar todo posible virus en él?

TAREA PARA REALIZAR EN CLASE

Page 455: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 24 1

Instituto Tecnológico Argentino Técnico en Hardware de PC Plan THP2A03B Reservados los Derechos de Propiedad Intelectual

Tema: Integración Global II Archivo: CAP2A03BTHP0124.doc Clase Nº: 24 Versión: 1.53 Fecha: 21/1/04

TALLER DE INTEGRACIÓN GLOBAL DEL PROCESO DE APRENDIZAJE II

OBJETIVO

El presente taller tiene por objetivo integrar el conocimiento general adquirido hasta aquí. Es un momento apropiado para analizar el avance en sus conocimientos resolviendo ejercicios que pongan a prueba su progreso.

Si tiene dificultades en resolver alguna pregunta o ejercicio, repase los apuntes o consulte documentación adicional hasta lograr resolverlos a todos.

EJERCICIOS

1) ¿Qué es la aceleración gráfica? ¿Qué características debe tener una placa de video para ser considerada como una aceleradora gráfica?

2) ¿Cuál es la función de un driver? ¿Qué certezas debemos tener sobre un driver antes de instalarlo?

ESTU

DIO

Page 456: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 24 2

3) ¿Dónde interactúa una API? Esta interacción ¿qué posibilita?

4) ¿Qué codecs son necesarios para poder reproducir material fílmico en DVD? Explique qué resuelve cada uno de ellos y cómo pueden obtenerse.

5) Explique qué son los niveles de protección RPC. Describa RPC1, RPC2 y RCE.

6) Ud. debe presupuestarle un monitor a un cliente que es diseñador gráfico profe-sional. Ya dispone de un monitor de 17”, pero necesita trabajar con imágenes de 1280x1024 a pantalla completa. Defina que prestaciones (fundamentales y acce-sorias) debería tener el monitor que ud. debe presupuestar.

Page 457: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 24 3

7) ¿Qué resuelve el driver de un monitor? ¿Es necesaria su implementación?

8) Sabiendo positivamente que existen tres grandes familias de impresoras, describa la aplicabilidad en el mercado de cada una de ellas, focalizándose en sus presta-ciones (sus “pro” y sus “contra”).

9) Teniendo en cuenta el estándar de especificaciones en lo que a placas de sonido se refiere (capacidades de audio digital y capacidades MIDI) ¿Qué diferencias tecnológicas salientes pueden encontrarse entre una placa de sonido de bajo co-sto y una placa profesional?

10) ¿Qué es un recurso de hardware?

Page 458: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 24 4

11) Enumere cuales son los recursos de hardware que otorga una PC, y describa sus respectivas funcionalidades.

12) Ud. debe instalar un módem Legacy ISA en una PC Pentium II compatible. El equipo dispone de dos puertos seriales, y el sistema operativo instalado es Win-dows 98.

En base a estos datos, explique como instalaría el módem, detallando: -Que observaría antes de realizar el trabajo. -El procedimiento de instalación y configuración a seguir. -Como corroborar el correcto funcionamiento del dispositivo.

13) Defina el concepto de Plug & Play e indique qué componentes de una PC resuel-ven este principio de funcionamiento.

Page 459: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 24 5

14) Explique los siguientes conceptos: -a) ESCD -b) ISA PnP -c) ACPI

15) Ud. debe instalar un módem PCI en una PC Pentium II compatible. En las especi-ficaciones del dispositivo, encontramos que es un WINMODEM. El equipo dispo-ne de una controladora USB, una placa de video PCI integrada, tres slots PCI (de los cuales sólo existe uno libre) y un solo slot ISA, desocupado.

En base a estos datos, explique como instalaría el módem, detallando: -Que observaría antes de realizar el trabajo. -El procedimiento de instalación y configuración a seguir. -Como corroborar el correcto funcionamiento del dispositivo.

Page 460: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 24 6

16) Ud. debe encontrar el driver de una placa de red PCI genérica. Luego de obser-var minuciosamente la placa, descubre que no tiene ninguna leyenda o inscrip-ción numérica, ni siquiera sobre el chipset de la misma.

En base a este escenario, describa como haría ud. para recaudar la información nece-saria que le permita buscar el driver de este dispositivo en Internet, y que criterio de búsqueda utilizaría para encontrarlo.

17) ¿Qué es un virus?

18) ¿Qué es un antivirus? ¿Cómo funciona?

Page 461: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 24 7

19) Enumere los tipos de virus existentes, describiendo brevemente sus característi-cas.

20) a) Diferencie a un troyano de un gusano

b) ¿Puede un antivirus detectar y remover troyanos y gusanos?

Page 462: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 24 8

NOTAS

Page 463: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 25 1

Instituto Tecnológico Argentino Técnico en Hardware de PC Plan THP2A03B Reservados los Derechos de Propiedad Intelectual

Tema: Mantenimiento preventi-vo Archivo: CAP2A03BTHP0125.doc

Clase Nº: 25 Versión: 1.3 Fecha: 11/10/05

FALLAS POR FALTA DE MANTENIMIENTO

1 LA ACTITUD PROFESIONAL Seguramente a lo largo de nuestras vidas nos hemos encontrado, en más de una oportunidad, en una posición contrapuesta a la que hoy nos estamos capacitando para enfrentar, es decir como clientes. Ya sea ante la necesidad de reparar un televisor, una heladera, o nuestro auto-móvil por ejemplo, habremos tenido que lidiar con técnicos hoscos, ensimismados y poco comunicativos, incapaces de hacernos comprender en un lenguaje accesible la magnitud e implicancias del problema con el que nos enfrentamos.

Posiblemente se nos hayan planteado soluciones únicas, en paquetes cerrados y dejando en nuestras manos únicamente dos alternativas posibles: Aceptar o no ese presupuesto.

Un presupuesto, que de existir, seguramente se parecía mas a un informe técnico destinado a ser leído por un ingeniero o algún especialista, que a un “Detalle de tareas” a realizar, con diferentes posibilidades en lo que a repuestos se refería, incluyendo diferentes marcas, cali-dades y precios, que discriminará claramente la mano de obra de los materiales, y que en de-finitiva, nos hubiera permitido, como clientes, tomar la decisión mas acorde a nuestras nece-sidades y posibilidades.

La situación descripta anteriormente nos plantea una metodología totalmente opuesta a la que el Instituto Tecnológico Argentino pretende trasponer a sus alumnos.

Consideramos al Técnico como un profesional, que poseedor de conocimientos específicos de su área, sea capaz de brindar al cliente el “Asesoramiento” necesario, con un “Vocabulario Claro y Sencillo”, tendiente a darle la posibilidad de realizar la mejor elección, en lo que po-demos considerar nuestro objetivo final: “La Solución de Problemas”.

El Técnico deber ser capaz de explicar el problema específico con el que se enfrenta, la en-vergadura del mismo, las posibles soluciones, las ventajas y desventajas de cada una, aconse-jando sobre la que a su criterio sería la solución mas adecuada, y dejando en última instancia la decisión final en manos del cliente, el cual contando con toda la información y asesora-miento necesario, resolverá de la forma más adecuada a sus posibilidades, y sintiendo sin du-da que ha podido elegir.

1.1 LA ÉTICA COMO LA MEJOR ESTRATEGIA DE ASEGURAMIENTO LABORAL.

Vemos al Técnico como una “Persona de confianza” que en busca de su realización perso-nal, desarrolla la actividad para la que se capacita dotado de una conducta “Ética” y que per-cibe una recompensa económica (pago) por la aplicación práctica de sus conocimientos.

ESTU

DIO

Page 464: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 25 2

Del párrafo anterior se desprenden dos términos íntimamente relacionados entre sí y sobre los cuales queremos poner el acento: “Persona de Confianza” y “Ética”.

Desde un principio la actividad que desarrollaremos estará signada por esta etiqueta “Persona de Confianza”, pues sintetiza claramente la conducta y actitudes que debemos adoptar, y que sin lugar a dudas, nos permitirán crecer y diferenciarnos en el mercado laboral. Los especialistas en general son depositarios de la confianza de las demás personas, que neó-fitas en el área de conocimiento en la que el se desarrolla, confían en su sapiencia con el obje-tivo de comprender y/o resolver un problema con el que se enfrentan.

Partiendo desde este punto de vista es fácil poder comprender entonces a que nos referimos cuando hablamos de “Ética”. Nosotros, como poseedores de un conocimiento, seguramente nos resultaría relativamente fácil engañar a personas inexpertas y confiadas. En definitiva, de esta forma, no estaríamos haciendo otra cosa que una “Estafa” tanto sea “Moral” (al traicio-nar la confianza) como “Económica” al cobrar por una tarea que no realizamos, al cambiar una pieza que no necesariamente debíamos reemplazar, o simplemente al sobre-facturar nues-tro trabajo.

En definitiva estamos hablando de una conducta de vida, y es de esperar que si en nuestra actividad cotidiana tenemos una actitud “Ética” esta se vea reflejada en nuestro desempeño laboral.

Como una demostración del tema nos gustaría ejemplificar lo dicho anteriormente con un patrón extraído de nuestras experiencias personales y de las de miles de alumnos egresados de nuestra institución.

Es muy común que nuestras primeras experiencias con clientes estén dadas con amigos y fa-miliares, en definitiva nuestras “personas de confianza”. Y es difícil imaginar que alguien pudiese traicionar estos lazos afectivos. Por lo general entonces nuestro trabajo tenderá a be-neficiar en todo lo que podamos a estos “Clientes”, tratando que nuestro trabajo los deje con-formes.

Así, por lo general, y si nuestro trabajo fue efectivo, seremos recomendados a nuevos Clien-tes. Es bueno remarcar entonces que nuestra actitud nos ha permitido llegar a nuevos clientes, tal vez personas a las que ni siquiera conozcamos, y a las cuales no nos une ningún lazo afec-tivo, ¿deberíamos cambiar entonces esa actitud que nos permitió llegar hasta ellos? La res-puesta es clara, NO, si el fruto de nuestro trabajo y actitud nos a permitido ser recomendados, seguramente de mantener esta postura nos permitirá seguir creciendo e incrementando nuestra Clientela.

2 CUESTIONES LEGALES A lo largo del curso hemos utilizado en mas de una oportunidad distintos programas (SOFTWARE) tanto como herramientas de diagnostico, utilidades para manejo de disco, sis-temas operativos, etc. El Software es una herramienta fundamental en el desarrollo de la acti-vidad diaria del Técnico. Consideramos de vital importancia hacerlos depositarios del cono-cimiento y comprensión de las implicancias legales sobre su uso e instalación. En las páginas siguientes mostramos una carta tipo enviada por SOFTWARE LEGAL a una empresa contando a quien representan, y otra para una empresa que solicita a esta entidad los requisitos necesarios para mantenerse dentro de las generales de la ley.

Page 465: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 25 3

Buenos Aires, 12 de Junio de 2001.

Señores Estudio XXXX Garay 888 Piso 12 Dto “A”. “Ciudad Autónoma de Buenos Aires”.

De nuestra consideración:

En nuestro carácter de representantes generales judiciales de las em-presas integrantes de Software Legal – Asociación Civil sin fines Lucro -, tenemos el agrado de dirigirle la presente con relación a los productos de Software para computación que dichas firmas producen y comercializan.

Software Legal se halla embarcada en una campaña tendiente a la re-gularización del mercado de Software y la erradicación de la piratería. Información que ha sido puesta en nuestro conocimiento indica que el Estudio XXXX se encontraría en esta si-tuación respecto a diversos programas de la titularidad de los integrantes de Software Legal, y por ello nuestros clientes nos han instruido para que intentemos un acercamiento con vuestra empresa, en la búsqueda de una solución extrajudicial del tema.

Por ello, nos estamos dirigiendo a Uds. Para invitarlos a ponerse en contacto con nosotros (teléfono 4954-6300) a efectos de clarificar la cuestión y, en su caso, mantener una conversación que permita darle una solución conveniente. Dada la importancia y urgencia que nuestras representadas asignan al asunto, rogáramos sirva disponerse de la presente una pronta respuesta.

Software Legal es una Asociación Civil sin fines de lucro, compuesta por Adobe Systems Inc. , Autodesk Inc, Edusoft S.A., Macromedia Inc, Microsoft Corpora-tion, The Santa Cruz Operation System –SCO-, Symantec Corporation, Unisoft Argentina y Veritas Software Argentina, cuya finalidad es la defensa de los derechos de la propiedad inte-lectual de los productores de Software.

Sin otro particular, saludamos a Uds. Muy atentamente.

ESTU

DIO

Bmé Mitre 1824 – 1er Piso (C1039AB) Capital Federal – Tel/Fax (011) - 4954-6300 – Tel 0-800-999-7638

Arturo M. Bas 73 – 1er Piso (X5000LA) Córdoba – Tel: (0351) 4240900/4219423 – Fax (0351) 4248409

Page 466: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 25 4

ASOCIACIÓN CIVIL SIN FINES DE LUCRO

Bartolomé Mitre 1824, 1’ piso- (C1039AAB) Buenos Aires – Argentina

Tel/Fax: (54+11) 4954-6300

0800- www-soft (0800-999-7638)

E-mail: [email protected]

http://www.softwarelegal.org.ar

FECHA: 25 de Junio de 2001

A: Sr. Gerente de sistemas

COMPAÑÍA: XX

REMITENTE: Asesor Legal

RE: Relevamiento de los sistemas informáticos

Estimados Señores XX:

En nuestro carácter de representantes generales judiciales de las empresas integrantes de soft-ware legal, me dirijo a Ud. En relación a las conversaciones telefónicas que hemos tenido con v/firma.

En dicha comunicación nos han solicitado tuviéramos a bien enviarles un pedido de releva-miento de la cantidad de máquinas y sistemas de nuestra representadas que en v/ computado-ras se encontraran instalados, les pedimos completarlo aclarando la cantidad de licencias que hubieran adquirido, de lo que resultaría el faltante de licencias que debieran regularizarse, adquiriéndolas en el mercado al mejor precio en que las pudieran conseguir. Asimismo acon-sejamos mantener este relevamiento siempre actualizado, a fin de poder administrar más efi-cazmente las necesidades de software de v/ empresa.

Respetando su pedido de hacerles llegar nuestra solicitud por este medio, procedemos de con-formidad enviando adjunto formulario modelo de relevamiento que solicitamos se complete con suma precisión y en los plazos convenidos. Asimismo le pedimos tenga a bien enviarnos fotocopias de las licencias que en dicho relevamiento ustedes afirman poseer, a fin de poder acreditarlas correctamente ante nuestras representadas.

Esperando una pronta respuesta a nuestro requerimiento y sin otro particular, lo saluda aten-tamente

Page 467: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 25 5

ASESOR LEGAL

RELEVAMIENTO DE LOS SISTEMAS DE COMPUTACIÓN

Con fecha: ______/_______/2001

Razón Social: ___________________________________________________________

Responsable del Área de sistemas: _________________________________________

1- Cantidad de computadoras:

A) En casa matriz: ___________________________________________________ B) Servidores en casa matriz: __________________________________________ C) En dependencias: _________________________________________________ D) Servidores en dependencias: ________________________________________

2- Instrucciones para el relevamiento:

Formulario: debe completarse para cada domicilio comprendido por la administración del software. Así, una empresa que tiene 5 dependencias deberá completarlo para cada una de sus dependencias. Producto: Se refiere a cada uno de los productos de software de la titularidad de las empresas productoras de software representadas por software legal Instalaciones: Se refiere a la cantidad total de instalaciones o uso de ese producto en las computadoras del domicilio en cuestión, sin importar la cantidad licencias del mismo. Licencias nominativas: Son las licencias por contrato en Argentina, entre la productora de software y v/ empresa. En ella figura la cantidad de licencias y la versión del producto. Licencias al portador: Son licencias no nominativas, adquiridas con los productos en caja o packs, deben incluir el certificado de originalidad y en algunos casos el producto físico (CD, diskette). Licencias Globales: Son acuerdos firmados entre una empresa y la productora de software, por lo que se destinan licencias para ser utilizadas en distintas partes del mundo. En todos los casos estas licencias necesitan una confirmación de uso para argentina. Verifique que así sea, de otra manera no estarían cubiertos en el uso para nuestra legislación Licencias OEM: Son las licencias que se entregan con el software preinstalado en equipos nuevos. Verifique que al hacer una compra le hayan entregado los certificados de originalidad del producto, manual y producto físico. En la factura de compra debe estar detallada la venta de ese software. Diferencia a regularizar: Surge de la diferencia entre las instalaciones y la cantidad total de licencias de cada producto.

ESTU

DIO

Page 468: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 25 6

En el domicilio: ________________________________________________________ Cantidad de PC: _______________________________________________________ A) Software de aplicación y sistema operativo Producto y ver-sión

Cantidad de instala-ciones

Licencias nominati-vas

Lic. Al portador

Licencias globales

Licencias OEM

Diferencia a regularizar

B) Software de servidor

Producto y ver-sión

Cantidad de instala-ciones

Licencias nominati-vas

Lic. Al portador

Licencias globales

Licencias OEM

Diferencia a regularizar

__________________ ________________________ ______________________

Firma Aclaración Cargo que desempeña

Page 469: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 25 7

C) Licencias de acceso al servidor Producto y ver-sión

Cantidad de instala-ciones

Licencias nominati-vas

Lic. Al portador

Licencias globales

Licencias OEM

Diferencia a regularizar

__________________ ________________________ ______________________ Firma Aclaración Cargo que desempeña

ESTU

DIO

Page 470: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 25 8

La ley 25.036 (promulgada en Noviembre de 1998), introdujo modificaciones a la Ley 11.723 sobre la “Propiedad Intelectual”, incluyendo a los “Programas de Computación” (Software) dentro de esta categoría. Claro debe estar que “la ley rige para todos”, y nadie puede alegar su desconocimiento, pues la ley se presume conocida por todos. En este sentido es de tener en cuenta lo establecido por la Ley 11.723 en su “Artículo 71” como el “Artículo 172” del Código Penal al que referencia. ARTICULO 71: Será reprimido con la pena establecida en el artículo 172 del Código Penal, el que de cualquier manera y en cualquier forma defraude los derechos de la propiedad inte-lectual que reconoce esta ley. ARTICULO 172: Será reprimido con prisión de un mes a seis años, el que defraude a otro [...] Como información complementaria cabe destacar que existe en nuestro país una organización llamada “Software Legal”, la misma funciona como un aliado de la Justicia, recibiendo de-nuncias y realizando investigaciones sobre los crímenes que en esta área se cometan. Habiendo marcado lo que tiene que ver con la cuestión legal, es pertinente dejar en claro algo que nos retrotrae a un tema tocado ya en este capítulo y que tiene que ver con la cuestión “É-tica”, pues el uso e instalación de Software que no está correctamente licenciado no solo es claramente ilegal sino que también es una falta total de ética, pues estamos haciendo usufruc-to del producto intelectual de una persona sin pagar los cánones establecidos en tal sentido, y si nosotros no respetamos ni valoramos el trabajo ajeno ¿que derecho tenemos de pedir que valoren el nuestro?, pero además también es vital entender que mas allá de la falta de derecho moral para pretender pedir ser valorado, nuestros “Clientes” no nos valorarán ya que no te-nemos una posición éticamente indiscutible y moralmente intachable. Consideramos como una obligación del Técnico el respetar y hacer respetar estos “Derechos sobre la Propiedad Intelectual”, siendo esta una forma de respetarse a sí mismos, extendién-dose esta al difundir el conocimiento y toma de conciencia a nuestros Clientes de las legisla-ciones vigentes y de las penas contempladas a quienes las infrinjan.

3 DESARROLLO LABORAL Básicamente podríamos segmentar nuestro posible campo laboral de la siguiente forma:

• Independientes: Desarrollando nuestra actividad como cuentapropistas, nos encontra-remos con dos grandes unidades de negocios: “Armado y Venta de Equipos nuevos” por un lado, y “Mantenimiento, reparación y Actualización” por el otro actividades que se complementan perfectamente entre sí.

• Relación de Dependencia: En esta área de desarrollo las actividades principales se-

guramente estarán dadas como “Ensambladores de Equipos” en alguna empresa del ramo, o como “Soporte Técnico” actividad que no necesariamente esta ligada a em-presas que orienten su actividad hacia el área informática, sino también con todas aquellas que en desempeño de sus negocios utilicen PC´s como herramientas de uso cotidiano.

Page 471: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 25 9

3.1 MANTENIMIENTO PREVENTIVO COMO UNIDAD DE NEGOCIO

La tarea de mantenimiento preventivo es una actividad que nos permite establecer una rela-ción contractual periódica con nuestros Clientes. Es decir que mediante un acuerdo, nosotros como Técnicos, podremos contar con una entrada de dinero fija (abono) y nuestros clientes con la seguridad de tener un servicio que lo respalde en caso de urgencias, y fundamental-mente la posibilidad de prever estos problemas antes que ocurran.

La falta de mantenimiento preventivo tiene una inevitable consecuencia, que un equipo PC comience en algún momento, de acuerdo a las condiciones de operación en que se encuentra instalado, a manifestar fallas en su funcionamiento, que pueden producir inclusive, su salida de servicio parcial ó total. Incluyendo la pérdida de información.

El mantenimiento preventivo constituye el mejor y más eficaz método para mantener en bue-nas condiciones de funcionamiento al equipo PC.

Si tenemos en cuenta que hoy en día una PC es una herramienta productiva de trabajo, tenerla fuera de servicio representa una pérdida, si a esto le sumamos el hecho de que la falta de man-tenimiento puede tener consecuencias graves tanto para el hardware como para el software, pensar entonces en un mantenimiento periódico puede ser el mejor plan de prevención que podamos planificar y el aparentemente mayor costo, podría en realidad convertirse en la me-jor inversión para mantener la productividad y evitar contratiempos.

Muchas empresas que entienden la importancia de la información y la de sus equipos, contra-tan un abono de mantenimiento preventivo, es decir que abonan una cifra, habitualmente mensual, para que un técnico constate, limpie y lubrique periódicamente sus equipos.

De allí la importancia que tiene para un técnico conocer las normas y métodos a aplicar en la realización de un mantenimiento preventivo. Ya que muchas veces será él quien deba asesorar al cliente sobre la frecuencia y tipo del mantenimiento requerido.

El mantenimiento nos asegura el correcto funcionamiento de cada componente del sistema, durante su vida útil.

A continuación se describen los pasos a seguir y los criterios a tomar en cuenta, para la co-rrecta realización de un mantenimiento preventivo:

3.1.1 Normas de seguridad. Las normas de seguridad deben ser observadas toda vez que se realicen trabajos en el equipo.

• Desconectar de la red todos los cables de energía.

• Tomar nota de todo aquello que pueda inducir a errores de rearmado, (elementos o co-nexiones desconocidas o no identificadas).

• Disponer de un recipiente adecuado para guardar los tornillos y elementos de montaje que se retiren durante el desarmado del PC.

• Utilizar en cada caso las herramientas y elementos adecuados.

ESTU

DIO

Page 472: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 25 10

4 SECUENCIA DE MANTENIMIENTO PREVENTIVO.

• Mantenimiento de la PC.

1. Tomar nota de los datos del Setup.

2. Efectuar una prueba inicial del equipo con una herramienta de software ade-cuada. (programas AMIDIAG, Dr. Hardware Sysinfo, etc.)

3. Tomar nota de toda anormalidad que se detecte durante la prueba del equipo.

4. Apagado y desconexión de los cables de alimentación INTERLOCK.

5. Retirar la carcaza de la PC y efectuar una inspección visual del interior.

6. Retirar los distintos componentes de la PC, disqueteras, disco rígido y las pla-cas de los Slots (tomando nota de su ubicación).

7. Limpiar el interior del gabinete con un pincel y luego retirar la totalidad de tie-rra y pelusa del interior, preferentemente con una aspiradora para evitar retor-nar toda esa suciedad al ambiente. Prestar particular atención al ventilador de la fuente de alimentación y al del microprocesador ya que en ellos se produce una abundante acumulación de suciedad.

8. Limpiar el motherboard de la misma manera, pincelando y luego con aerosol de aire comprimido, asegurando la limpieza de los Slots con la ayuda de un cepillo (del tipo cepillo dental).

9. Limpiar los contactos de las placas antes de reinstalarlas. Una buena limpieza se obtiene frotándolos suavemente con una goma de borrar (para lápiz). Esto último solo si los contactos se ven exageradamente opacos, ya que la goma de borrar es abrasiva y con el tiempo desgasta la cobertura de los contactos.

10. Repasar el contacto de los chips montados en zócalos (en la actualidad es la ROM BIOS) presionando ligeramente con el dedo pulgar sobre su superficie, verificando su correcta inserción.

11. Limpiar con pincel y aire comprimido las disqueteras, poniendo atención en los sensores ópticos. Recordar que este es justamente uno de los puntos por los que puede ingresar suciedad al gabinete.

12. Reinstalar en el CPU todos los componentes retirados y colocarle la carcaza.

13. Encender el equipo verificando su correcto funcionamiento y prestando parti-cular atención al ventilador del microprocesador (que gire adecuadamente), in-clusive puede ser conveniente frenarlo con el dedo (con el cuidado adecuado) y liberarlo observando si el mismo retorna rápidamente a su velocidad normal de trabajo. Si esto no fuese así se deberá reemplazar a la brevedad dicho venti-lador.

14. Apagar nuevamente la PC y colocar su tapa colocando la totalidad de tornillos y asegurando lo suficiente las conexiones.

15. Realizar una limpieza exterior utilizando espuma limpia gabinetes, debiéndose tener en cuenta que esta espuma es conductora de la electricidad, por lo que no debe quedar en el equipo cuando se lo conecte a la red, obviamente y por el mismo motivo se debe practicar el mantenimiento preventivo CON EL EQUIPO DESCONECTADO DE LA RED ELECTRICA.

Page 473: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 25 11

• Disqueteras Procedimiento de mantenimiento:

1. Antes de realizar este mantenimiento y antes de abrir físicamente el equipo, de-be realizarse como en otros casos de mantenimiento una prueba general pre-via. Esta prueba previa nos permitirá tener pruebas fehacientes del funcionamiento de la disquetera y del equipo en general justo antes de aplicar el procedimiento.

2. Realizar una limpieza general del dispo-sitivo con un pincel blando. Con esto es-taremos retirando toda la suciedad livia-na como polvo y pelusas. En al figura 25.1 tenemos una vista general de una disquetera con sus principales partes.

3. Realizar una limpieza más fina con aire comprimido, estos aerosoles suelen venir acompañados por un fino tubo flexible que permite dirigir el chorro de aire exactamente donde sea necesario. Con el chorro de aire comprimido se limpiarán aquellas zonas ex-tremadamente delicadas o las que no se pue-de tener acceso con el pincel blando Ej.: Ca-bezales en la figura 25.2, Sensores y Siste-mas Mecánicos.

4. Revisión de lubricación, las partes móviles

suelen estar lubricadas con grasa con com-ponentes de silicona lo que le otorga particularidades es-pecíficas de comportamiento ante cambios térmicos. A pesar de ello en disqueteras como las de 3½”, que no se las utiliza durante demasiado tiempo, puede ocurrir que este lubricante forme una capa levemente rígida que pue-de llegar a impedir el correcto desplazamiento. Dado que hoy en día la disquetera es un dispositivo que no se utiliza con demasiada frecuencia, es conveniente que el SET-UP del equipo se configure de manera tal que el equipo al encenderse realice un “Seek” <-siik-> de los cabezales de las disqueteras, de esta forma evitaremos el endurecimiento de los lubricantes.

El normal uso de una disquetera durante un tiempo, producirá una serie de desgastes y acumulación de suciedad que pueden llegar a perjudicar su funcionamiento.

Por ser el medio mas utilizado para el intercambio de pequeñas informaciones entre equipos y para arranques de emergencia, su

Figura 25.1

Figura 25.2

Figura 25.3

ESTU

DIO

Page 474: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 25 12

buen funcionamiento debe estar garantizado.

Para realizar una limpieza de los cabezales, se debe utilizar un “Kit de limpieza” (ver figura 25.3) que consiste en un disquete especial y un líquido muy volátil (alcohol isopropílico). Consta de un disco con el formato del disquete pero de un material levemente abrasivo, el mismo irá impregnado con alcohol isopropílico que no deja residuos y facilitará la remoción de los restos de óxido ferroso de los cabezales y secará rápidamente.

Precaución! Estos discos de limpieza producen un “pulido” de la superficie de apoyo del ca-bezal. Por lo tanto uso indiscriminado de este dispositivo de limpieza o en manos inexpertas, terminan dañado el cabezal.

• CD-ROM Primero la seguridad, pese a que en el exterior de un reproductor de CD viene pegada una etiqueta de color amarillo intenso con mensajes en distintos idiomas sobre las pre-cauciones que se deben tomar cuando es abierta la unidad. Como dato comparativo podemos decir que la potencia emitida por la unidad láser es aproximadamente 10.000 veces mas intensa que la de un puntero láser convencional, esto es aproximadamente 1 mW (una milésima parte de un Watt). En los CD-R y CD-RW esta potencia se incre-menta hasta 3 o 5 mW para la lectura y de 25 a 35 mW para la escritura, los DVD po-seen las mismas características que los CD-ROM.

Estas descripciones de potencias son relativamente bajas pero debemos tener cuidado al trabajar con las unidades abiertas si están en funcionamiento, de no ser así

1. Evitar mirar de frente al dispositivo láser

2. No inspeccionarlo con una lupa

Procedimiento de mantenimiento:

Básicamente el ma-yor problema es la suciedad del am-biente, como polvo, pelusas de limpiado-res de baja calidad, vapores ambientales que opacan la lente del dispositivo láser y disminuyen la ca-lidad de reproduc-ción. Lente láser

Guías de soporte del láser

Mecanismo de desplazamiento del soporte láser

Figura 25.4

Page 475: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 25 13

La tarea a realizar es la limpieza periódica de la unidad con un pin-cel fino y luego con aire comprimido, después se deben lubricar los mecanismos que sostienen al dispositivo láser, los puntos mencio-nados podemos verlos en la figura 25.4.

Para el dispositivo láser se utiliza un kit de limpieza que contiene un CD con pequeños sepillos que se le aplican unas gotas de un lí-quido (generalmente alcohol isopropílico) que acompaña al CD, este sistema no es muy efectivo y la limpieza puede realizarse con hisopos de espuma de poliuretano, como los que se ven en la figu-ra 25.5, estos no son abrasivos y por consiguiente mas eficientes por no ser agresivos con el dispositivo.

• Teclado.

1. El teclado es el elemento mas expuesto al ingreso de suciedad, clips, derrames ac-cidentales de café o bebidas, etc.

2. Su mantenimiento se realiza limpiándolo con pincel y aire comprimido. Dándolo vuelta se puede agitar suavemente para que caiga la suciedad de los intersticios de las teclas.

3. Se completa el mantenimiento con una limpieza exterior con espuma limpia gabi-netes. Cabe destacar que debido al bajo costo de reposición de un teclado, si el mismo muestra fallas como teclas que se traban o funcionan en forma errática, el mismo deberá ser reemplazado sin más miramientos.

• Monitor.

1. El monitor también acumula polvo y hollín debido a que la alta tensión que alimenta al TRC atrae al polvo por carga estática.

2. Se realiza el mantenimiento limpiando el exterior con espuma limpia gabine-tes. Tener cuidado con el ingreso de espuma al monitor ya que el conector de alta tensión del TRC (chupete) y el transformador Fly back <flaibak> funcio-nan con alta tensión.

3. Un detalle de terminación puede ser limpiar el acanalado que traen las perillas para lo cual se necesita un cepillo dental, que pasaremos por las canaletas has-ta que la suciedad y grasitud salgan del canal y puedan ser retiradas con un trapo.

4. Finalmente será conveniente chequear los ajustes del monitor, para verificar que tanto el tamaño del cuadro como su alinealidad, foco, etc. Tienen el ajuste adecuado para ofrecer la mejor imagen posible a nuestro Cliente.

Figura 25.5

ESTU

DIO

Page 476: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 25 14

• Impresora.

1. Realizar un chequeo previo general.

2. Retirar la tapa o carcaza.

3. Limpieza general del interior con pincel y aire comprimido. Prestar atención a los sensores ópticos (fin de carrera del cabezal y sensor de papel)

4. Revisar el cable plano de cabezal, contactos, estado y limpieza del rodillo.

5. Limpieza del cabezal con alcohol isopropílico. Esta limpieza se realiza con la ayuda de un cepillo y se debe continuar hasta que no quede tinta depositada en el mismo. Esto se observa cuando el alcohol escurre limpio.

6. En las impresoras de chorro de tinta sacar los cartuchos de tinta (junto al cabe-zal de ser posible para evitar la entrada de aire a inyectores y cartucho) y lim-piar la base y el apoyo de reposo de los mismos.

7. En las matriciales y guías de cabezal de chorro de tinta, lubricar el cabezal con aceite de siliconas seco, esta última característica es fundamental ya que evita la formación de empastes producidos por la mezcla de aceite y residuos de pa-pel o polvo, en la figura 25.6 se pueden observar dos productos comerciales que reúnen estas condiciones.

8. Lubricación del carro del cabezal y engranajes del “planetario” de avance de cinta entintada con lubricante de siliconas. No utilizar aceites derivados de petróleo, estos aceites pueden da-ñar a los plásticos y se les adhiere rápidamente la suciedad. En la figura 25.6 se pude observar dicho procedimiento.

9. Reinstalar la tapa o carcaza y limpiar el exterior con espuma limpia gabinetes si hay manchas rebeldes de tinta se las puede frotar con paño limpio y alcohol isopropílico antes de la limpieza con espuma.

10. Realizar una prueba con “auto-test” o desde Windows si es una impresora de Windows. Si se tratase de una impresora de chorro de tinta será conveniente realizar el procedimiento de limpieza de inyectores que está explicado ya sea en la tapa de la impresora o en su manual.

En la actualidad también nos encontramos con problemas producidos por la falta de uso en impresoras del tipo chorro de tinta, por no poder reponer los cartuchos de tinta, por la utilización de cartuchos de tinta rellenados o alternativos de baja calidad. Intentar solucionar al-gunos de estos problemas puede traer consecuencias impredecibles, ya que la impresora puede haber es-tado detenida un período de tiempo muy largo y el intento de una limpieza de los cabezales inyectores puede no tener éxito. Un procedimiento de limpieza de llevarse a cabo con los productos limpiadores adecuados y no intentarlo con alcoholes, si el tipo

Figura 25.7

Figura 25.6

Page 477: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 25 15

de cartucho de tinta posee cabezal integrado se recomienda la inmersión del mismo hasta que cubra solo la parte de los inyectores, teniendo cuidado con el resto de los componentes que forman el cartucho.

En la figura 25.7 tenemos una vista de un cartucho con inyectores integrados donde se pueden ver en detalle los mismos (1) y los contactos eléctricos (2), el procedimiento

de limpieza de realizarse por inmersión teniendo cuidado de no llegar a línea de los contactos eléctricos, el tiempo que debe permanecer dentro del limpiador esta dado por el fabricante del producto y puede variar según el estado del cabezal.

En el caso de un cabezal de inyección separado (tipo Epson) se puede optar por, inmersión del mismo previo desmonte o humedecer la felpa de limpieza que posee la impresora en su interior para la limpieza del mismo.

Los productos de limpieza de cabezales de inyección también se los conoce con el nombre de destintadores y algunos fabricantes poseen productos de limpieza específi-cos para cabezales de inyección integrados y no integrados. En la figura 25.8 se puede observar un limpiador de uso genérico para cabezales de impresora.

• Prueba final del equipo.

Finalizado el mantenimiento, realizar siempre una prueba integral del equipo y verificar si continúan las anormalidades que pudieran haber sido detectadas en la prueba inicial.

5 FRECUENCIA DEL MANTENIMIENTO.

La frecuencia del mantenimiento preventivo depende fundamentalmente de las condiciones del lugar donde se encuentra instalada la PC.

En forma general se puede clasificar al entorno de funcionamiento del PC en industrial, ofici-nas y centros de cómputos.

Ambiente Industrial: Un ambiente industrial, puede estar contaminado no solamente por el polvo normal del ambiente, sino también por elementos químicos propios de la industria. En este caso el cuidado y frecuencia deberá ser más exigente ya que el deterioro se dará invaria-blemente en forma más rápida.

Ambiente de Oficinas: En el caso de oficinas, la presencia de alfombras contribuye a una mayor acumulación de polvo y, lo más importante, es que en días secos se producen cargas electrostáticas en las personas, que pueden llegar a dañar componentes del equipo si la des-carga se produce sobre el mismo.

Otras características de este tipo de ambientes suelen ser los Clips en teclados e impresoras, el posible derrame de bebidas o migas de galletitas y otros elementos.

ESTU

DIO

Figura 25.8

Page 478: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 25 16

Centros de Cómputo: En este tipo de entornos, las condiciones de limpieza, temperatura, humedad, cuidado y uso altamente calificado lo hacen el ambiente ideal con menores reque-rimientos de mantenimiento. Pero no suelen ser el ámbito común para equipos del tipo PC.

La frecuencia de mantenimiento preventivo recomendada es, en la mayoría de los casos, de un mantenimiento mensual.

La observación de las condiciones del ambiente y de cómo estas afectan al equipo nos brinda-rá las pautas que permitirán ajustar la frecuencia de mantenimiento a la más adecuada.

Los elementos requeridos para un mantenimiento preventivo, de acuerdo a lo que muestra la figura 25.9 son de izquierda a derecha, aerosol de alcohol isopropílico, de aire comprimido, de lubricante y de limpia gabinetes (espuma), Cepillo de dientes, Pincel, Paño que no des-prenda pelusa, Disquetes de diagnóstico, etc.

Además hay otros elementos que pueden ser: elementos para tomar notas, lupa, linterna, tor-nillos para placas de I/O y para gabinetes, discos HD y disqueteras, herramientas, etc.

Con respecto a las cremas limpiadoras, hay que tener cuidado con su capacidad abrasiva, solo usarlas donde no quede otro remedio, ya que pueden borrar leyendas y logotipos de las super-ficies dejando una terminación de “gastado”. Por ejemplo el limpiador CIF en crema, que deja los plásticos como nuevos, no debe pasarse sobre los logotipos impresos (teclados, etc.), al contener amoníaco los borra.

6 RECOMENDACIONES

Los aerosoles son de uso común por su propiedad de esparcir un producto sobre un área de manera fácil y segura se utilizan en el service, el mantenimiento y la producción.

El uso correcto de estas herramientas por parte del Técnico en PC incluye un conocimiento de sus características ya que pueden atacar plásticos, ser combustibles y se ha demostrado su incidencia en el medio ambiente.

El contenido de un aerosol básicamente incluye:

Figura 25.9 Conjunto de elementos de mantenimiento

Page 479: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 25 17

• Un concentrado Ej. Resinas, ceras, etc.

• Un solvente Ej. Agua, alcohol, etc.

• Un propelente (a presión) Ej. CFCs, Hidrocarburos, etc.

• Un aditivo (sí es necesario) Ej. Agentes detergentes, lubricantes, etc.

Especificaciones generales: Excepto donde este indicado, siempre deben usarse en posición vertical.

Las condiciones de operación son de 15º a 30º C y hasta 80% humedad. La vida útil, en con-diciones normales, es de 2 años. El rango de temperaturas absolutas va de 0º a 50ºC.

Los propelentes más conocidos son CFC (clorofluorcarburos) CFC 11 y CFC 12, HCFC (hidro clorofluorcarburos) ó solventes conocidos.

Los HCFC son alternativas no combustibles a los CFC y utilizadas donde el propelente debe ser no inflamable.

Los hidrocarburos como butano, propano o alguna mezcla de ellos, convierten a los productos en inflamables y deben ser de uso restringido.

El dimetil-éter (DME) que tiene propiedades similares a los hidrocarburos, no es inflamable y tiene mejores propiedades solventes.

Los aerosoles de limpieza basados en tricloro-etanos o tricloro-etilenos son perjudiciales para los plásticos. Tener cuidado en su uso y leer siempre la etiqueta de los mismos antes de usar-los, para saber si atacan plásticos.

Como referencia a continuación se proveen unas URL de fabricantes de productos químicos de limpieza especializada en componentes de electrónica y computación que ofrecen una am-plia gama de productos especializados. www.edelta.com.ar y www.servex.com.ar

ESTU

DIO

Page 480: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 25 18

CUESTIONARIO CAPITULO 25

1.- ¿Qué fallas se pueden presentar por falta de mantenimiento preventivo?

2.- Enumere las normas de seguridad

3.- ¿Qué herramientas hacen falta para realizar un mantenimiento?

4.- Determinar la secuencia lógica para el mantenimiento de una impresora inkjet.

5.- ¿Qué procedimiento se recomienda para la limpieza de una lectora de CD-ROM?

6.- ¿Que determina a la frecuencia de mantenimiento?

Page 481: Curso Tecnico en Hardware de PCs

FALLAS POR FALTA DE MANTENIMIENTO

RED2A03BTHP0125 Queda prohibida la

reproducción total o parcial por cualquier medio de la

presente lámina. Derechos de Propiedad Intelectual N° 700465.

REDES

Sitio o ambiente corporativo

Fallas por Falta de

Mantenimiento

Todo Funciona

Bien?

Trato

Uso

Prueba Inicial del equipo

Mantenimiento Preventivo

Desarme y limpieza del equipo

Re-armado, revisión e inspección final

Prueba Final

Emitir informe y presupuesto al cliente

Localizar falla y solucionarla

Todo O.K.? FIN

Suciedad de cabezales Suciedad de sensores Cable plano cortado Cabezales en corto

Fallas de Impresión

Fallas de Teclado

Suciedad de los contactos

Fallas en las conexiones

internas

Destrucción de disquetes

Recalentamiento del

microprocesador

No se leen los CD

Contactos sucios y oxidados

Deposito de suciedad en los cabezales

Cooler del microprocesador trabado por suciedad

Polvo sobre el lector láser

cuyo

pro

cedi

mie

nto

cons

iste

en

su fr

ecue

ncia

de

pend

e de

se evitan con

son

por

si

no

si

no

por

por

por

por

por

Page 482: Curso Tecnico en Hardware de PCs

MANTENIMIENTO PREVENTIVO COMO UNIDAD DE NEGOCIO

TECNICO ITA

LA ÉTICA COMO LA MEJOR

ESTRATEGIA DE ASEGURAMIENTO

LABORAL

PERSONA DE CONFIANZA

ACTITUD PROFESIONAL

FALLAS POR FALTA DE

MANTENIMIENTO

MANTENIMIENTO PREVENTIVO PERIÓDICO

UNIDAD DE NEGOCIOS

HARDWARE

SOFTWARE

CONOCIMIENTOS TÉCNICOS

TIPOS DE LICENCIAMIENTO

TIPOS DE DISTRIBUCIÓN

RED2A03BTHP0225 Queda prohibida la

reproducción total o parcial por cualquier medio de la

presente lámina. Derechos de Propiedad Intelectual N° 700465.

REDES

Page 483: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino Técnico en Hardware de PC

TLL2A03BTHP0125

Instituto Tecnológico Argentino 1

Mantenimiento preventivo

Establezca el orden adecuado para una secuencia de mantenimiento Revisión general de contactos. Encendido. Chequeo de funcionamiento integral. Control de funcionamiento del cooler del Microprocesador. Limpieza del gabinete de la CPU. Desconexión del interlock. Chequeo final de funcionamiento Integral. Tomar nota de ubicaciones de placas, contactos y todo elemento conocido o no que

permita retornar exactamente a la situación anterior. Apagado. Medición de tensiones. Limpieza de contactos de placas. Limpieza general interna. Limpieza con aire comprimido de disqueteras (sensores).

Suponiendo que al hacer la prueba o diagnóstico general antes de un mantenimiento preventivo, Ud. detecta un funcionamiento errático de la disquetera y luego de haber realizado el mantenimiento, éste queda corregido. Ud. ¿Qué haría? A. Cambia la disquetera en forma preventiva. B. No hace nada más. C. Colocar en el informe técnico las fallas detectadas antes del mantenimiento y su

estado actual. D. Le factura al cliente la reparación de la disquetera.

Si el cooler del microprocesador está ruidoso, ¿qué es conveniente hacer? A. Quitarle el polvo y lubricar los bujes con aceite. B. Desarmarlo y engrasarlo. C. Substituirlo.

TALL

ER

TAREA PARA REALIZAR EN CLASE

Page 484: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 26 1

Instituto Tecnológico Argentino Técnico en Hardware de PC Plan THP2A03B Reservados los Derechos de Propiedad Intelectual

Tema: Metodología para la de-tección y reparación de fallas Archivo: CAP2A03BTHP0126.doc

Clase Nº: 26 Versión: 1.4 Fecha: 11/10/05

METODOLOGÍA PARA LA DETECCIÓN Y REPARACION DE FALLAS

1 OBJETIVO El presente material tiene como objetivo el acercarnos a la metodología de trabajo que nos permitirá el diagnostico y reparación de fallas.

Teniendo en cuenta la variedad y versatilidad de nuestro objeto de estudio “LA PC” se hace imposible trabajar con recetas. Por ejemplo uno podría pensar que dos computadoras de una misma marca y modelo deberían adolecer de fallas similares, pero una conclusión como esa no esta teniendo en cuenta el entorno en que cada una de esas maquinas fue utilizada, y mucho menos quien y como la ha utilizado, y esto sin duda hará que pasado un tiempo de su salida de fábrica cada una de ellas conforme un ente totalmente diferente.

Es entonces que cobra vital importancia LA METODOLOGÍA como única forma profesional de trabajo la cual nos puede llevar a conclusiones certeras.

2 METODOLOGÍA PARA LA DETECCIÓN DE FALLAS En el proceso de detección de una falla y su seguimiento hasta el punto de su aislamiento y posterior reparación utilizaremos una metodología propia de las disciplinas científicas. Este es el método “Hipotético Deductivo” y a continuación se detallan las etapas que lo constituyen:

• Observación y toma de Datos. • Elaboración del Diagnóstico Hipotético • Etapa de Comprobación. • Diagnóstico de certeza. • Acción de reparación.

2.1 OBSERVACIÓN Y TOMA DE DATOS. Esta es la etapa en la cual tomaremos conocimiento del origen de la falla y de todos aquellos datos que puedan ser de utilidad como, por ejemplo, su forma de manifestación, bajo que con-diciones de trabajo, que consecuencias trajo y finalmente el estado actual de situación.

Para esto es fundamental prestar mucha atención (y tomar nota) de todos los datos que conside-remos relevantes. La OBSERVACIÓN en conjunto con el CONOCIMIENTO ESPECÍFICO serán los que nos permita distinguir entre los datos que pueden ser considerados relevantes de aquellos anecdóticos.

2.2 ELABORACIÓN DE LOS DIAGNÓSTICOS HIPOTÉTICOS. Concretamente este punto se refiere a la realización de una lista de los elementos sospechosos que pudieron dar origen a la falla.

ESTU

DIO

Page 485: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 26 2

Es de vital importancia realizar un análisis basado en el conocimiento y experiencia, para no dejar afuera ninguna variable. Obviamente esto se debe realizar basándose en la lógica y el conocimiento para que esta lista sea verdaderamente efectiva y coherente.

2.3 ETAPA DE COMPROBACIÓN En esta etapa deberemos comprobar la veracidad o falsedad de cada hipótesis planteada en el punto anterior.

El orden con el que se procederá en la comprobación no está prefijado ni será el orden de apa-rición en la lista de las hipótesis. De hecho suele obedecer a la posibilidad de comprobación en función de los elementos disponibles.

Tengamos en cuenta que en este proceso si tenemos 10 diagnósticos hipotéticos y una de ellos es de muy difícil comprobación, podríamos eliminar certeramente a los otros nueve, y sin nin-guna duda la “posibilidad certeza” sobre el décimo elemento es muy alta aún sin haberlo com-probado. Pero nunca debemos perder de vista que estamos hablando de una “posibilidad” y no de un “Diagnostico de Certeza”ya que hasta que no realicemos dicha comprobación no termi-naremos con la incertidumbre.

2.4 DIAGNÓSTICO DE CERTEZA. Habiendo concluido con la etapa de Comprobación y pruebas estamos en condiciones de reali-zar el Diagnóstico final o de certeza, en esta etapa se deberá determinar la causa del inconve-niente de forma fehaciente determinando la metodología que se aplicará para la solución final.

2.5 ACCIÓN DE REPARACIÓN Una vez realizado el Diagnóstico Final o de Certeza, solo falta para la culminación con la Ac-ción de Reparación, la cual implica llevar a cabo paso a paso las tareas planteadas en el punto anterior, y las posteriores pruebas de confirmación.

2.6 CONCLUSIONES Es de vital importancia que las tareas de OBSERVACIÓN, el ANÁLISIS posterior que permi-tirá la elaboración de las HIPÓTESIS y la SECUENCIAS LÓGICAS de comprobación, sean aplicadas utilizando los procedimientos correctos para la solución de los problemas.

Page 486: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 26 3

3 TIPIFICACIÓN DE FALLAS De lo visto en el punto anterior queda claro que el método a utilizar en el reconocimiento y diagnostico de fallas en una PC no difiere del utilizado por la ciencia en general. Lo distintivo en nuestro caso será entonces la falla en sí, por lo cual, a continuación nos dedicaremos a clasi-ficarlas de acuerdo a diferentes criterios:

3.1 POR SU MANIFESTACIÓN

3.1.1 Evidentes o concluyentes La PC manifiesta un error que está invariablemente presente y es evidente. Por ejemplo, la PC no arranca y hace beeps <biips>, y el monitor no enciende. Por otra parte este tipo de fallas son fijas y no desaparecerán temporalmente por apagar y “re-encender” o “resetear” la PC.

3.1.2 Sistemáticas Puedo repetir la falla todas las veces que quiera, reiterando un determinado proceso o procedi-miento. Por ejemplo, siempre que ejecuto un determinado programa se “cuelga”, siempre que quiero imprimir un gráfico, la impresora falla, etc.

3.1.3 Aleatorias El sistema a veces falla, con cualquier programa, en cualquier momento. No puedo determinar una forma de inducir la falla. Por lo general pueden deberse a fallas térmicas o falsos contactos y que pueden ocurrir en cualquier momento sin razón específica aparente o no encontramos la forma de sistematizarla.

3.2 POR LA ETAPA DE SU MANIFESTACIÓN. En este momento debemos reconocer la falla encuadrándola de acuerdo a nuestro conocimiento y experiencia. Es aquí donde deberemos determinar dentro de qué dispositivo o tipo de disposi-tivos puede estar originando el problema.

Por supuesto que en esta etapa deberemos aplicar toda la información relevada en el punto an-terior y que junto al estudio del funcionamiento actual del equipo y nuestro conocimiento y experiencia nos permitirá eliminar del análisis preliminar una serie de elementos y módulos que no tengan relación directa o indirecta con la falla que estamos analizando. Con el objetivo de poder descartar los elementos que no tengan que ver con la falla en sí nos parece importante poder distinguir en que etapa del proceso de arranque de la PC se produce la falla, y con este objetivo hemos dividido este proceso en tres etapas bien diferenciadas:

• La primera etapa es la que comienza con el encendido de la PC, durante este proceso el POST <post> (Power On Self Test, o auto-testeo de encendido) realiza un chequeo de los elementos críticos de sistema, es decir aquellos sin los cuales el sistema no podría funcionar (Microprocesador, Memorias, etc.). Durante este periodo el sistema no cuenta aún con la interfaz de video, por lo cual cualquier mensaje de error que podamos recibir nos será dado a través del parlante de la PC, por lo que podríamos definir esta etapa como ETAPA AUDIBLE. Podríamos decir con certeza que los problemas aparecidos en esta etapa serán 100% de Hardware, y tendrán que ver con la falla de uno o más dispositivos, o con alguna incompa-tibilidad de los mismos.

ESTU

DIO

Page 487: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 26 4

Si bien el POST se vincula generalmente con la etapa audible del arranque, en realidad cubre también la visible y de hecho el POST tiene embebido en sí un gran número de seteos y puntos de prueba. Cada uno de ellos con una misión específica. Existen placas llamadas “Tarjetas POST” que pueden ser insertadas en un slot tipo ISA y muestran en un display cada paso por cumplirse del POST. Este tipo de placas son particularmente útiles para determinar en qué eta-pa falla un Motherboard.

Alguno de los fabricantes conocidos de este tipo de placas post es JDR y su site contiene in-formación adicional al respecto http://www.jdr.com pero es importante destacar que este tipo de placas en la actualidad no son muy solicitadas ya que ante la falla de un Motherboard por lo general se reemplaza la placa madre entera y no se procede a reparaciones de alguna de sus etapas.

• La segunda etapa comienza con la inicialización de la placa de video, y continúa con el chequeo por parte del POST de los elementos de Hardware declarados en el SETUP (con-teo de memoria, declaración de discos y disqueteras, etc.). En esta etapa el sistema ya cuen-ta con la interfaz de video, por lo cual los posibles mensajes de error que recibiremos esta-rán dados en forma de texto (Ej.: “FDD Controller FAILURE” <efdidi contróler feiliu-re>) o en su defecto por una interrupción en el proceso de arranque, es decir, este se deten-drá en un determinado punto, el cual invariablemente estará relacionado con algún disposi-tivo en sí, el que podremos determinar a partir de nuestro conocimiento previo del proceso en sí. Dadas sus características denominaremos a esta fase como ETAPA VISIBLE. Las fa-llas que pudiesen darse durante esta etapa del proceso tendrán dos origines posibles, el pri-mero por la falla de algún componente de hardware en sí, y el segundo por algún error de configuración de los mismos.

• La tercer y última etapa comienza con la carga del sistema operativo (Ej.: “Iniciando MS-DOS) a partir de este momento el SO toma el control de la PC. A partir de este momento entra en juego un elemento que hasta el momento había tenido relativa importancia EL SOFTWARE. Cuando hablamos de software nos referimos al Sistema Operativo y la forma en que este controla los diferentes componentes del hardware.

Etapa Descripción Origen Manifestación

Etapa Audible Chequeo de Elementos Críticos

100% Hardware

Como un elemento defectuoso, mal co-nexionado, falso con-tacto o incompatibili-dad entre componen-tes

BEEPS (Ver Tabla)

Etapa Visible

Chequeo de Hardware declarado en el Setup y reconocimiento de Hardware PnP <pien-pi>.

Hardware & Configu-raciones.

Errores de configura-ción en el SETUP

Mensajes de error & Colgaduras.

Sistema Operativo Carga del S.O. Software & Hardware Mensajes de error & Colgaduras.

Page 488: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 26 5

3.2.1 Fallas de armado Se presentarán en máquinas recién armadas, cuando se encienden por primera vez. Al utilizar elementos que no hemos probado previamente, o de los que desconocemos el estado, debemos incluir la posibilidad de encontrar más de uno defectuoso. En algunos casos los problemas o fallas de armado pueden tener una manifestación posterior, por ejemplo la poca eficiencia de un ventilador de microprocesador “Cooler” <kuuler> puede traer aparejadas colgaduras de la PC tal vez luego de haber salido de fábrica y quizás no se manifieste hasta que las condiciones de temperatura ambiental sean extremas.

3.2.2 Fallas de uso Este tipo de fallas son las que se presentan en equipos que funcionaban correctamente. En este caso deberemos apuntar nuestras hipótesis de causas probables en otra dirección, como por ejemplo la falla de un elemento de hardware que hasta el momento funcionaba bien, o alguna alteración en la configuración de los mismos.

3.3 POR SU TIPO

3.3.1 Fallas de Software El hardware funciona correctamente pero la falla aparece con ciertos programas. El programa, o el driver que éste utiliza, están dañados o hay un problema de compatibilidad, la falla se co-rrige reemplazándolos.

3.3.2 Fallas de Hardware Hay elementos dañados ó inestables, mientras que no sean usados no interfieren en el funcio-namiento del equipo, salvo cuando se ejecuta un programa que los utiliza. Un modem que no anda, una placa de video que falla en alta resolución, una disquetera que da errores de lectura, etc.

3.3.3 Fallas combinadas de Software y Hardware Es poco común encontrarnos con este tipo de falla combinada y puede dificultar la búsqueda. Siempre es aconsejable probar primero el hardware y repararlo, para después detectar los pro-gramas dañados, si los hubiese.

Por su Manifestación Evidentes o Concluyentes Sistemáticas Aleatorias

Por la etapa de aparición y su causa

Fallas de Armado o Instalación Fallas de Uso

Por su tipo Hardware Software Combinada

ESTU

DIO

Page 489: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 26 6

NOTAS

Page 490: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 26 7

CUESTIONARIO CAPITULO 26

1.- ¿Cuál es el primer paso que debemos encarar ante una falla?

2.- Dentro de la etapa de comprobación ¿en que orden ejecutaría las hipótesis diagnósticas elaboradas previamente?

3.- ¿Determine una secuencia lógica para el diagnóstico de una PC que no arranca?

4.- ¿Que programas intervienen durante la etapa audible?

5.- ¿Es posible la existencia de errores en el hardware crítico una vez comenza-da la etapa visible? ¿Por qué?

ESTU

DIO

ES

TUD

IO

ESTU

DIO

ES

TUD

IO

ESTU

DIO

Page 491: Curso Tecnico en Hardware de PCs

Una falla

InvestigaciónElaborarhipótesis

de las causas

Recopilaciónde

datos

necesitauna

que

permite

se

confirma

con

consisteen

ExperimentaciónPara

lograr un

REDES

RED2A03BTHP0126Queda prohibida la

reproducción total o parcial

por cualquier medio de la

presente lámina.

Derechos de Propiedad

Intelectual N° 700465.

Diagnósticoseguro

Estableceracciones a

tomar

Para

Page 492: Curso Tecnico en Hardware de PCs

Una Falla

Reportada

Recopilaciónde Datos

Observación y verificacióndel Problema

¿Seproducela falla?

¿Secumple?

¿QuedanHipotesis

paraanalizar?

Elaborar hipotéticamentelas posibles causas

tomar unahipótesis

Diagnósticoseguro

Documentar lainformación

Dejar el problemaen observación

no

no

no

si

si

si

REDES

RED2A03BTHP0226Queda prohibida la

reproducción total o parcial

por cualquier medio de la

presente lámina.

Derechos de Propiedad

Intelectual N° 700465.

Descartar lapresente hipótesis

Tomar lasiguiente hipótesis

Page 493: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 27 1

Instituto Tecnológico Argentino Técnico en Hardware de PC Plan THP2A03B Reservados los Derechos de Propiedad Intelectual

Tema: Sistematización de fallas de acuerdo a su etapa de apa-rición

Archivo: CAP2A03BTHP0127.doc

Clase Nº: 27 Versión: 1.83 Fecha: 4/2/04

SISTEMATIZACIÓN DE LAS FALLAS DE ACUERDO A SU ETAPA DE APARICIÓN

1 OBJETIVO En la clase pasada hemos aprendido una metodología de trabajo que será la que nos acompañe a lo largo de todo el proceso de detección y reparación de fallas. También hemos recorrido el arranque de un equipo PC completo, y en este punto nos habíamos detenido y profundizado en el estudio de la primera etapa o “Etapa Audible” y en la segunda o “Etapa Visible”, en la clase de hoy pondremos el foco en el estudio de la “Tercera Etapa” es decir aquella en la que el S.O. toma control del equipo.

Si bien focalizaremos el estudio en esta etapa en particular no debemos perder la perspectiva del proceso global, y por sobretodo nunca dejar de utilizar y sistematizar la metodología aprendida en la clase anterior.

2 ETAPA DE ARRANQUE DEL S.0 (DOS 6.22 O ANTERIOR) Para ubicarnos en el punto exacto en el que el S.O. toma control de la PC haremos una breve reseña del arranque hasta llegar a esta etapa:

Al encender el equipo lo primero que se ejecuta es el POST, este realiza el chequeo del hard-ware (ETAPA AUDIBLE Y VISIBLE), luego el BIOS accede al MBR donde el MBP se eje-cuta y lee la MBT en busca de una partición primaria y activa. Una vez obtenida esta infor-mación se dirige al primer sector de la partición, llamado BOOT SECTOR o BOOT RECORD donde se cargará el programa encargado de localizar los archivos de arranque del S.O. estos son el IO.SYS, el MSDOS.SYS y este último llamará al interprete de comandos llamado COMMAND. COM.

Existen también dos archivos básicos de configuración que se cargan al iniciar el sistema, estos son llamados por el command.com automáticamente al terminar su carga: El CONFIG.SYS y el AUTOEXEC.BAT.

A continuación se presenta un cuadro en el cuál se resumen los archivos del sistema operati-vo, su función y orden de carga:

Orden Nombre Función

1. IO.SYS Es el archivo que contiene las funcionalidades básicas de acceso a los dispositivos de Hardware.

2. MSDOS.SYS Contiene básicamente las funciones del Kernel del S.O.

3. COMMAND.COM Es el intérprete de comandos que nos permite la relación con el usuario.

ESTU

DIO

Page 494: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 27 2

4. CONFIG.SYS En el se incluyen los drivers que permitirán al sistema el manejo de los diferentes dispositivos, así como también las posibles configuraciones de memoria.

5. AUTOEXEC.BAT Es un archivo de comandos por lotes, que indica al sistema cuales son los comandos que deben auto-ejecutarse al iniciar el sistema.

2.1 DETECCIÓN DE PROBLEMAS EN EL ARRANQUE DEL S.O. Para poder determinar un problema durante la carga de un sistema operativo primero nos de-bemos asegurar que los archivos de sistema fueron cargados con éxito, para luego abocarnos a la tarea de de verificar los archivos de configuración. En primera instancia si el problema se encuentra en alguno de estos dos archivos contamos con dos teclas de funciones F5 y F8 que deben ser presionadas justo antes de recibir el mensaje “Iniciando MS-DOS”, que nos permi-ten:

F5: Evita la carga del CONFIG.SYS y el AUTOEXEC.BAT. De esta forma los controladores de dispositivos no son cargados y no son ejecutadas las líneas de comando.

F8: Permite ejecutar paso a paso cada una de las líneas de los archivos antes mencionados. Cuando es ejecutada la primera acción es si desea ejecutar paso a paso el CONFIG.SYS, cada línea escrita en este archivo deberá ser respondida por SI o por NO hasta completarlo y reali-zar la misma tarea con el AUTOEXEC.BAT.

Estas dos funciones son de mucha utilidad a la hora de detectar inconvenientes durante la eta-pa carga de un sistema operativo ya que nos permiten omitir total o parcialmente los archivos de configuración evitando la carga de los controladores de hardware y la ejecución de coman-dos.

Ejemplo de un procedimiento de aislamiento de una falla: en un caso hipotético la PC de nuestro cliente no funciona correctamente en la etapa de carga del sistema operativo, debe-ríamos entonces reiniciar la misma y presionar la tecla F5 tal cual lo mencionamos justo antes de recibir el mensaje “Iniciando MS-DOS”, por lo tanto el sistema operativo será cargado sin la inclusión de los archivos config.sys y el autoexec.bat. Este proceso tiene dos resultados posibles:

• CARGA EXITOSA

Si el proceso se realizó normalmente el mismo debería concluir mostrándonos el prompt en pantalla, es decir C:\>. Si este es el caso, estaremos en condiciones de realizar la:

ACCIÓN REPARADORA La misma consistirá en reiniciar la maquina y esta vez en lugar de utilizar la tecla F5 lo hare-mos con F8. El sistema nos irá pidiendo una confirmación paso a paso sobre la ejecución de cada línea del config.sys en primera instancia y luego del autoexec.bat.

Sabiendo que mediante la omisión de estos archivos logramos una carga exitosa, seguramente al realizar la carga paso a paso, y respondiendo afirmativamente a cada una de las preguntas, llegaremos a un punto en el cual el sistema se colgará. Es aquí donde debemos tomar nota de cual es la sentencia que provoca la falla y en que archivo se encuentra.

Page 495: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 27 3

Deberemos ahora reiniciar la maquina nuevamente, esta vez presionando la tecla F5 para rea-lizar un arranque limpio, y a continuación utilizando el editor de textos del DOS (EDIT) abrir el archivo que habíamos determinado poseía la línea de defectuosa o que provocaba el error, suponiendo que este archivo fuese el config.sys, el comando sería: “EDIT CONFIG.SYS”.

Una vez dentro del mismo bastaría con agregarle un “REM” por delante en la línea defectuo-sa. El comando “REM” evita que este comando sea cargado, pero a su vez nos da la posibili-dad de en cualquier momento volver la situación a su estado anterior. Esto es de vital impor-tancia cuando estamos trabajando en la maquina de un cliente. Supongamos que tras nuestra investigación determinamos que la línea que provocaba el error se encontraba dentro del au-toexec.bat y llamaba a un programa llamado ventas.exe. Nuestra tarea como técnicos radicará entonces sería aplicar un REM a esta línea para evitar la carga del programa y dejar la maqui-na operativa, mostrarle a nuestro cliente el error, y en este caso el mismo se deberá poner en contacto con el Programador para notificarlo de la situación.

• LA SITUACIÓN NO VARÍA.

Si luego de presionar F5 el sistema continúa en las mismas condiciones, es decir no llegamos a obtener el prompt. En este caso el problema seguramente estará en los archivos de sistema:

IO.SYS

MSDOS.SYS

COMMAND.COM

La forma de reparar estos archivos es la siguiente:

Bootear con un disquete que contenga la misma versión del sistema operativo, y mediante el comando “SYS” realizar la transferencia de los mismos al disco rígido (sys c:) Para realizar es tarea sin correr riesgos deberíamos tomar en cuenta los siguientes recaudos:

Realizar un backup de los archivos mencionados.

Utilizar exactamente la misma versión del sistema operativo.

3 EVOLUCIÓN DE LOS ARCHIVOS DE CONFIGURACIÓN DESDE D.O.S HASTA WINDOWS.

Si bien en el arranque de cualquier Windows 9X siguen estando presente los archivos men-cionados en el punto 1 (IO.SYS – MSDOS.SYS – COMMAND.COM – CONFIG.SYS – AUTOEXEC.BAT) la funcionalidad de los mismos ha variado, y por otro lado se han ido agregando nuevos archivo de configuración.

Con la aparición de las primeras interfaces gráficas Windows, se sumaron a los archivos ya existentes para DOS, dos nuevos archivos que permiten manejar todos los parámetros de Soft-ware y Hardware que el sistema deberá manejar, estos son el WIN.INI y el SYSTEM.INI

Desde la aparición de Windows 9X el archivo MSDOS.SYS cambio su funcionalidad, ahora es un archivo de texto, es decir que puede ser editado, su función es la de configuración de los parámetros básicos del arranque como por ejemplo la ubicación de la carpeta Windows, o si al arrancar el sistema cargará o no la interfaz gráfica.

Hasta el momento hemos visto como solucionar problemas específicos en la carga del sistema operativo DOS mediante las teclas de funciones F5 & F8, ahora veremos las herramientas que nos ofrece WINDOWS.

ESTU

DIO

Page 496: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 27 4

3.1 DETECCIÓN DE PROBLEMAS EN EL ARRANQUE DEL S.O. En Windows 9X las funciones de las dos teclas que utilizamos en DOS se encuentran resu-midas en una sola F8, la cual agrega otras funcionalidades, al presionarla nos vamos a encon-trar con un menú similar al de la figura 27.01.

1. Nos da la posibilidad de continuar

con la carga normal del Sistema, de forma tal como si la interrup-ción al proceso nuca hubiese sido realizada.

2. Mediante esta opción el sistema se inicia de forma normal, pero generando un archivo (boo-tlog.txt) en el directorio raíz, en el cual nos reporta uno a uno todos los módulos cargados por el sis-tema, así como también su direc-ción en memoria.

3. Utilizando este modo de Inicio, el sistema arrancará con una confi-guración mínima, evitando la car-

ga de Drivers externos, utilizando un modo de Video Standard de 16 colores. Al arran-car el sistema de este modo podremos resolver problemas tales como los que se nos presentan al instalar nuevos drivers o programas, y que como consecuencia de esto el sistema no arranque.

4. Es un modo similar al que obteníamos en DOS mediante la tecla F8. 5. Con esta forma de inicio arrancamos la maquina sin la interfaz gráfica, es decir con la

versión de DOS propia del Windows que estemos utilizando. 6. Es similar al modo anterior pero evita la carga del config.sys y el autoexec.bat.

La función F5 realiza la misma función que la opción 3 Modo a prueba de fallos evitando ingresar al menú de F8. La metodología a aplicar es la misma que para DOS, y una carga exitosa de Windows ejecu-tada desde el Modo a prueba de fallos implicaría que un controlador instalado recientemente es responsable de falla. 4 RESTAURACION DE FALLAS EN WINDOWS En varias oportunidades a lo largo de la cursada hemos considerado la utilización de software especial de diagnóstico y de obtención de información general del sistema como una herra-mienta importante para el Técnico Reparador de PC. Es oportuno hacer al respecto algunas advertencias respecto a la utilización de estos sobre un entorno de Sistema Operativo Win-dows Me o Windows 98 SE y sobre la conveniencia de destacar los procedimientos técnicos que pueden agregar grados de seguridad ante situaciones de instalación de nuevo hardware y software, como la utilización de diagnósticos, dentro de este entorno operativo.

Menú de Inicio de Microsoft Windows 9X

1. Normal.

2. Sesión Iniciada (\BootLog.txt)

3. Modo a prueba de fallos.

4. Confirmación Paso a Paso.

5. Sólo símbolo del sistema.

6. Sólo símbolo del sistema a prueba de fallos.

Figura 27.01

Page 497: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 27 5

4.1 CÓMO FUNCIONAN LOS SOFTWARE DE DIAGNÓSTICO La gran mayoría de los programas de diagnóstico para lograr cumplir con su rol, deben tener abstracción (independencia) de otros factores intervinientes de manera tal que exista la míni-ma cantidad de intermediarios entre ellos y el objeto a ser “testeado”. Dicho de otra forma y con un ejemplo, si quisiéramos probar si el sistema está realizando adecuadamente cálculos matemáticos y para ello utilizamos una planilla electrónica de cálcu-los como Excel y resulta ser que un cálculo no da el resultado previsto, un ejemplo de listado de las hipótesis podría ser: • Problemas de cálculo relacionado con el hardware. • Explicitación del cálculo o formula de Excel mal conformada. • Funcionamiento inadecuado de dicha versión instalada de Excel. Como vemos en las hipótesis, se incorporan dos factores que dispersan el objetivo del “tes-teo” ya que “agregan” dos puntos de incertidumbre, dado que en principio no podríamos con-fiar necesariamente en premisas que pueden resultar falsas como que Excel no falle nunca y que la formula en él expresada lo esté en correcta forma. Justamente para evitar incorporar factores de incertidumbre se suele utilizar software de diagnóstico que probará al hardware en la forma más directa que sea posible y con la menor cantidad de intermediarios. De esta forma si el resultado arroja un error podemos tener un grado de seguridad muy elevado que dicho error tiene relación únicamente con el objeto testeado. Por lo antes expuesto, podemos concluir que la utilización de software de diagnóstico recono-cido y confiable resulta de una importancia excluyente.

4.2 ¿CÓMO SE CONTROLA HABITUALMENTE AL HARDWARE? Como podemos ver en la figura 27.02 , el software de aplicación, cada vez que necesita acce-der al hardware lo hará delegando su petición al sistema operativo, este a su vez utilizará los drivers adecuados para comunicarse y controlar el objeto del hardware en cuestión y este a su vez utilizará los eventuales servicios del BIOS que se encuentren disponibles.

De esta forma se logra una correcta abstracción entre el software de aplicación y las particula-ridades de cada hardware, por ejemplo el software de aplicación solo debería encargarse de

Aplicación Sistema Operativo

Driver BIOS Hardware

Figura 27.02: Capas vinculares entre una Aplicación y el Hard-

ESTU

DIO

Page 498: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 27 6

solicitar la impresión de los caracteres en pantalla o de “Pedir” la lectura o grabación de un dato en disco, etc. El Sistema Operativo, los Drivers, y el BIOS serán los encargados de me-diar entre las peticiones y la ejecución de dichas peticiones interactuando con el hardware pero precisamente ellos son quienes podrán hacerlo en forma adecuada para cada tipo diferen-te de hardware ya que el driver ha sido desarrollado por el fabricante para el hardware especí-fico y el BIOS ha sido desarrollado y adaptado para cada tipo de Motherboard con sus respec-tivos componentes y chipset. Simplificando el concepto podríamos decir que el software del programa de aplicación + el Sistema Operativo + el o los Drivers + el BIOS constituyen todos los componentes de softwa-re necesarios para lograr manejar el objeto de hardware en cuestión, pero no sería práctico que el programa de aplicación final tuviese verdaderamente todos estos componentes dentro, ya que si así fuese, el programa debería ser reescrito para cada tipo de placa de video, para cada tipo de disco, para cada tipo de motherboard, etc. Por esto último es que decimos que el software de aplicación logra cierto grado de abstracción de las particularidades del hardware ya que ese mismo software correrá sobre otro hardware que podrá tener otras particularidades y funcionará correctamente porque en ese nuevo caso intervendrán los Drivers y BIOS que correspondan. Esta estructura de delegación es verdaderamente interesante y para asegurar que todo funcionará con un grado mayor de estabilidad con el hardware, una de las premisas importantes es que todo el software respete estos grados de delegación.

4.3 PARTICULARIDADES DEL SOFTWARE DE DIAGNOSTICO Independientemente de lo antes explicado la figura 27.03 nos muestra que es habitual que el Software de diagnóstico acceda directamente al hardware evitando la utilización de servicios del Sistema Operativo, Drivers e inclusive de ser posible del mismo BIOS, esto es porque en este caso en particular se intenta eliminar intermediarios para que solo estén involucrados el programa de diagnóstico y el propio hardware. Por supuesto para que esto sea posible el pro-grama de diagnostico deberá tener dentro de sí mismo todo lo necesario.

Algunos Sistemas Operativos como DOS no poseen las habilidades ni funcionalidad necesaria para impedir que estos accesos directos a la capa de mas bajo nivel (el hardware) sean impe-didos y es por ello que el software de diagnóstico puede tener un control total y directo del Hardware, pero también puede haber otro tipo de software que aprovechen esta permeabilidad

y el resultado no siempre será satisfactorio.

Windows95, Windows98, y Windows Me de alguna manera han restringido en cierto grado el acceso directo al hardware, pero todavía existe software que puede continuar haciéndolo tal vez con algún grado de restric-ción, sin embargo otros sistemas que no tienen permeabilidad a las capas inferiores serán mucho más seguros y pueden

Diagnóstico SistemaOperativo Hardware Drive

rBIOS

Figura 27.03 Accesos no habituales al software

Page 499: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 27 7

garantizar un mayor grado de estabilidad general, un ejemplo de estos Sistemas Operativos podrían ser Windows NT o Windows2000.

4.4 CONVIVENCIA DE WINDOWS ME CON SOFTWARE DE DIAGNOSTICO Teniendo en cuenta lo visto hasta ahora y también considerando que Windows Me retendrá el control de los dispositivos de hardware, es sumamente probable que experimentemos ciertas disfuncionalidades del software de diagnóstico cuando corra sobre este Sistema Operativo, inclusive la corrida del diagnóstico puede tener consecuencias de colgadura del sistema ope-rativo o errores no previstos.

Por ejemplo si intentamos correr el utilitario de diagnóstico ya pasado de moda como el AMIDiag en una ventana de DOS de Windows Me, primero aparecerá un cartel que nos in-formara que dado que hay algunos controladores corriendo en forma residente en la memoria estos serán desactivados para que AMIDiag tenga control y acceso al hardware. Obviamente esto puede causar comportamiento anormal. Para correr con tranquilidad un diagnóstico como AMIDiag, será necesario entonces arrancar en modo DOS el equipo y luego ejecutar el AMI-Diag.

Día a día aparece software de diagnóstico nuevo y muchos de ellos corren directamente bajo Windows, pero si el objetivo del diagnóstico era precisamente eliminar intermediarios la op-ción de arrancar en modo DOS y ejecutar un diagnóstico que pueda acceder en sí mismo a la capa del hardware puede ser la forma mas certera de diagnosticar un error en esa capa errática de Windows luego de esta operación. De hecho y haciendo caso omiso a esta advertencia si entramos en el diagnóstico e intentamos hacer un testeo de “seek” de cabezas del disco rígido, este no correrá y reportará un extraño error. Para correr con tranquilidad un diagnóstico como AMIDiag, será necesario entonces arrancar en modo DOS el equipo y luego ejecutar el AMI-Diag.

Otros software de diagnostico mas modernos que permiten ser ejecutados desde Windows, al momento de realizar un test sobre un componente hardware lo realiza a través del sistema operativo introduciendo una componente mas en la falla a detectar. Por este motivo es reco-mendable la utilización de un software de diagnostico para hardware con sistema operativo propio para descartar las in-terferencias de Windows durante la prueba.

5 ¿CÓMO OBTENEMOS INFORMACIÓN DEL SISTEMA?

Muchos de los programas de diagnóstico incluyen también utilidades para reportar in-formación general del siste-ma como tipo de procesador, memoria ram, discos, adap-tador de video, puertos, sis-tema operativo, etc. Figura 27.04

ESTU

DIO

Page 500: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 27 8

En la actualidad existen una gran variedad de programas que nos dan información sobre el sistema operativo que reemplazaron a los viejos AMIDiag y otros como Norton sysinfo.exe poseen esta virtud, pero como vimos no es conveniente ni operativo correr este tipo de utili-dades sobre el sistema operativo Windows Me, sin embargo muchas veces la información de sistema y su entorno obtenida habiendo “booteado en modo Dos” no será la misma que si estuviésemos en Windows de hecho el entorno operativo es distinto, la utilización de memo-ria, el tipo de drivers que se utilizan para acceder al hardware, etc.

Vemos que es importante disponer de alguna utilidad que corra bajo Windows y que posea estas habilidades. Windows Me y W98 SE poseen una utilidad que es el programa msinfo32.exe y que se la puede ejecutar como en la figura 27.04 siguiendo la ruta: Inicio > Pro-gramas > Accesorios > Herramientas del Sistema > Información del siste-ma o como vemos en la figura 27.05 anterior, también puede ser ejecutada directamente entrando por el botón de Inicio -> Ejecutar y en el cuadro que se abre ingresar masinfo32.exe y lue-

go presionar el botón aceptar.

MSINFO32.EXE se presenta como en la figura 27.06 con una pantalla dividida en la cual sobre el margen izquierdo nos encontramos con los ítem de la información del sistema organi-zada con una estructura de ár-bol en la cual cada vez que nos encontremos con una bifurca-ción enmarcada dentro de un cuadrado con un signo + signi-fica que dentro de esa rama existen sub-ítems al hacer clic sobre él se expandirá dicha ra-mificación mostrando los sub-ítems. Por el contrario cuando nos encontremos con un cua-drado enmarcando un signo - significa que dentro de esa ra-ma ya no existen mas ítems sin visualizar y si hacemos clic sobre el se contraerá dicha rama dejando solo en nombre del ítem. Sobre el recuadro derecho se mostrará la información referida a los ítems que seleccionemos en el cuadro izquierdo.

Figura 27.05

Figura 27.06 Vista del msinfo32 de Windows Me

Page 501: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 27 9

Los contenidos de las ramas principales del cuadro izquierdo son las vistas en a figura 27.07 y que detallamos a continuación:

Recursos de hardware: Conflictos de recursos compartidos: En este ítem el sistema mostrará los dispositivos de hardware que estén en ese mo-mento configurados compartiendo una misma IRQ. ESTO NO SIGNIFICA QUE NO FUNCIONEN O QUE TENGAN UN CONFLICTO QUE IMPIDA ALGUNA DE SUS FUNCIONALIDADES, de hecho la mayoría de los actuales dispositivos PnP pueden compartir sus recursos de interrupciones sin problemas. Podemos entonces decir que este ítem muestra potenciales posibles conflictos de IRQ.

DMA: Direct Memory Access <dairect memori akces> Ac-ceso Directo a Memoria, el DMA es un mecanismo mediante el cual ciertos dispositivos pue-den acceder directamente a la memoria ram para retirar o depositar datos sin la intervención del microprocesador. Para que esto sea posible se utilizan controladores DMA que son parte del Chip Set del Motherboard y que cuentan con diferentes canales para atender diferentes requerimientos de DMA del sistema.

Por ejemplo las disqueteras utilizan el canal de DMA 2, las placas de sonido suelen utilizar uno o dos canales DMA. En esta pantalla MSINFO32.EXE nos mostrará cada canal DMA a quién está asignado

Hardware forzado: En este ítem lo más probable es que no encontremos ninguna información sobre todo si se trata de hardware nuevo y estándar. En algunos casos de placas no PnP o so-bre hardware viejo tal vez tengamos que fijar alguna configuración de IRQ, DMA, etc. Y en ese caso estará declarado en este ítem.

E/S: Se refiere a Entrada Salida, o sea a las direcciones de memoria de los diferentes puertos. En esta pantalla encontraremos información superabundante y mucha de ella no la utilizare-mos nunca, pero es destacable la importancia de interpretar correctamente esta información, por ejemplo si buscamos la dirección 3F8 veremos que el rango ocupado por el puerto allí instalado va de 3f8 a 3ff y precisamente corresponde al puerto de comunicaciones COM1. El contenido de esta pantalla es dinámico, es decir si eliminamos el puerto o lo deshabilitamos desde el set-up en este listado no aparecerá la dirección o rango 3f8 a 3ff.

IRQ: Muestra listadas todas las interrupciones (IRQ) del sistema ordenadas numéricamente desde la 0 hasta la 15. Dado que el sistema puede utilizar IRQ compartidas, si este fuese el caso del sistema que estamos viendo, observaríamos que un número de IRQ se repite mas de una vez una debajo de la otra pero asignada a diferentes dispositivos.

Memoria: Direcciones hexadecimales asignadas a cada controlador del sistema.

Componentes: En esta rama nos encontraremos varias bifurcaciones que corresponden a los diferentes com-ponentes como sistemas multimedia, de video, módems, placas de red, etc.

Esta rama es muy interesante para el técnico y particularmente hay una bifurcación que puede ser de mucha utilidad y que se refiere a Dispositivos con problemas, allí estarán detallados aquellos que, por diferentes motivos no pudieron ser inicializados y reconocidos por Win-dows, como por ejemplo falta de drivers, conflictos de recursos que impidan su acceso, que el dispositivo no funcione, etc.

Figura 27.07

ESTU

DIO

Page 502: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 27 10

Entorno de Software:

En esta área se detallan los diferentes controladores de software, módulos cargados, progra-mas que se están corriendo en memoria, etc. En este sentido la rama de programas que se es-tán corriendo en memoria es interesante ya que si figura algún programa no válido sin infor-mación de fabricante o descripción puede ser sospechoso o inclusive podría tratarse de un virus.

Aplicaciones: En este ítem figurarán las aplicaciones Microsoft instaladas y dentro de ella se abrirán dife-rentes ramas para cada producto instalado con datos de su configuración y algunas informa-ciones útiles fundamentalmente para los programadores o encargados de sistemas más que para los técnicos.

5.1 OTRAS APLICACIONES DE MSINFO32.EXE En la barra de menús tenemos Herramientas al hacer clic se despliega una ventana que entre otras cosas nos permitirá ejecutar el programa de configuración del sistema ver figura 27.08 mediante el cual podremos ver el contenido de los archivos System.ini y Win.ini que no debe-remos modificar a menos que se dispongan de los conocimientos suficientes para dicha tarea.

En estas ventanas en las respectivas lengüetas de Win.ini y System.ini en la figura 27.09 podremos activar o desactivar la tilde en cada una de las líneas, con lo cual le estaremos informando al sistema si deseamos o no que esa línea se ejecute. Si la línea posee el tilde será ejecutada, de lo contrario será omitida.

Recordemos que difícilmente ten-gamos alguna necesidad de modifi-car alguno de estos ítems ya que la instalación original del sistema operativo los configuró de la forma conveniente, pero si a pesar de ello fuese necesario, esta es una opción

que facilita esta tarea.

Otra forma de obtener la información del sistema sin entrar en el MSINFO32.EXE es ejecutar el utilitario MSCONFIG.EXE desde la línea de ejecución de Win-dows desde el botón de Inicio > Ejecutar, escribir msconfig.exe y hacer clic en el botón Aceptar.

Figura 27.08 Programa de configuración del sistema

Figura 27.09

Page 503: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 27 11

Figura 27.10 Comprobación del registro desde Windows

6 REGISTRO DEL SISTEMA Tengamos en cuenta que los Sistemas Operativos del tipo PnP (Plug and Play <plag and plei>) debe hacer administración de los recursos del hardware como Interrupciones (IRQ), accesos directos a memoria (DMA) y manejo de direcciones de entrada salida (E/S – en caste-llano e I/O en Inglés [Input Output <input aouput>], también cada dispositivo de hardware requiere de un Driver ya sea incluido en Windows o provisto por el fabricante y que cada software instalado puede requerir guardar datos de configuración mas toda la configuración típica de Windows en cuanto a sus parámetros de funcionamiento, configuración de pantalla, escritorio, teclado, etc. Vemos que toda esta información de configuración y condicionamien-to de funcionamiento debería estar concentrada en único archivo para facilitar su administra-ción y actualización.

La Registry <reyistri> o Registro es precisamente este sistema que concentra todas las defini-ciones y configuraciones del Sistema Operativo Windows. El registro comenzó a existir a partir del momento en el cual Windows se convirtió en un Sistema Operativo PnP o sea a par-tir de la versión Windows95 y por aquel entonces se comenzó a percibir las ventajas de tener un área integrada donde estuviesen todos los datos de configuración juntos con una estructura lógica coherente de árbol, pero también se comenzó a sufrir las desventajas que esto tenía ante un daño del registro.

Si el Registro se daña podemos llegar a enfrentarnos a una situación de parálisis o disfunción general del Sistema Operativo. Dada la necesidad de agregarle tolerancia a fallos, se incorpo-raron a partir de Windows 98 una serie de utilidades que previenen fallas de registro, analizan su estructura lógica y hacen copias de seguridad. Los archivos del registro a partir de Win-dows 95 y sistemas posteriores llevan el nombre de SYSTEM.DAT y USER.DAT.

6.1 ¿CÓMO VERIFICAR Y RESGUARDAR EL REGISTRO? Existen dos formas de hacerlo, dentro del mismo entorno de Windows o arrancando el equipo en modo DOS.

Verificación y resguardo del regis-tro desde Windows Para verificar y resguardar el registro dentro del mismo entorno Windows podemos hacer uso de la utilidad MSINFO32.EXE mencionada anteriormente, en la barra de menús hacemos clic en Herramientas y luego en Comprobador del Registro.

A partir de ese momento el sistema analizará la estructura lógica y el

tiempo que esta tarea demande puede ser variable de un equipo a otro dependiendo del tama-ño del registro y de la velocidad del equipo.

ESTU

DIO

Page 504: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 27 12

Cuando finaliza la comprobación aparecerá una pequeña ventana como en la figura 27.11 que nos reportará si se encontraron errores o no y también nos preguntará si deseamos hacer una copia de resguardo del registro. Windows Me una vez por día en cada arranque verificará y realizará una copia del registro, pero independientemente de esto puede ser conveniente hacer una copia de él justo antes de hacer la instalación de un nuevo hardware o software que pue-dan ser conflictivos. De esta forma podremos, si fuese necesario una vez removido el hardwa-re o software conflictivo, realizar una restauración del registro anterior regresando exacta-mente a las mismas condiciones originales.

6.2 VERIFICACIÓN, RESGUARDO Y RESTAURACIÓN DEL REGISTRO DESDE DOS

Para realizar esta tarea desde Windows 98 SE debemos arrancar el equipo en modo DOS (So-lo símbolo del Sistema), para lo cual el correcto procedimiento es:

1. Encender el equipo.

2. Cuando aparece cargando Windows presionar repetidas veces la tecla de función F8, hasta que aparezca el menú del modo de arranque.

3. Elegir la opción de Solo símbolo del Sistema.

4. Cuando el equipo quede en el prompt de DOS (C:\>) escribir SCANREG.EXE y presionar la tecla Enter.

5. El sistema primero verificará el registro y luego nos brindará dos opciones HACER COPIA o VER COPIAS

6. Elegir la opción HACER COPIA, luego de un instante que podrá variar de una PC a otra dependiendo del registro, la operación se finalizará y podremos salir de la utilidad.

Si queremos ver las copias del registro y/o restaurarlas debemos repetir los pasos del 1 al 5 pero en esta oportunidad elegiremos la opción VER COPIAS, si lo que deseamos es restaurar una copia debemos posicionarnos con las teclas de manejo del cursor (Norte – Sur) en el ar-chivo de copia de registro que deseamos restaurar y presionar la opción RESTAURAR. Es

Figura 27.11 Resguardo del registro de Windows

Page 505: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 27 13

importante destacar que cada archivo mostrará la fecha la hora de realización y nos indicará si ya fue o no reiniciado (utilizado), si nuestro objetivo es restaurar una copia recién hecha debe-remos no solo verificar la fecha y la hora sino que también deberemos tener la precaución de asegurarnos que el estado de ese registro este en SIN INICIAR.

En el caso de Windows Me el procedimiento debe realizarse iniciando la máquina con un disco de inicio ya que no existe la opción de solo símbolo de sistema en F8, una vez iniciado el sistema los pasos siguientes son los mismos que vimos en el caso de Windows 98 SE.

6.3 SYSTEM RESTORE A partir de Windows Me se incorporó una novedad llamada Restaurar Sistema que se ejecuta desde botón de Inicio > Programas > Accesorios>Herramientas de Sistema > Restaurar Sis-tema. La aplicación de esta herramienta es crear una copia del estado del sistema incluyendo al registro, esta copia se la conoce con el nombre de Punto de restauración ya que mediante esta podemos volver a un estado anterior de configuración a una máquina que le surja algún problema luego de una instalación de hardware. Con el objetivo de no repetirnos el tratamien-to de esta herramienta esta incluida en la próxima clase 28.

6.4 REGEDIT LA HERRAMIENTA DE EDICIÓN Es una herramienta para usuarios avanzados que nos permite ver y editar el contenido del registro de Windows. El acceso no está a simple vista ya que nos recomendable su utilización por arte de un usuario final, la forma de acceder sería desde Ejecutar: y escribir Regedit.exe esto nos permitirá ver una pantalla similar a la Figura 27.12. Como podemos apreciar el regis-tro presentado de esta forma nos deja entrever su estructura jerárquica como un árbol de di-rectorios presentado por el explorador de Windows, donde existen seis ramas principales que comienzan con Hkey_ para indicar que la clave es un identificador único, luego de claves

Figura 27.12

ESTU

DIO

Page 506: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 27 14

principales aparecen dentro de estas otras llamadas subclaves que pueden contener la infor-mación sobre un dispositivo de software o hardware para su configuración mediante un nom-bre de entrada (Entry names) y un valor (Value) que determina su configuración, estas las podemos observar en la parte derecha de la imagen. La información almacenada sobre las configuraciones las podemos clasificar en permanentes o volátiles ya que en cada inicio del sistema son rescritas y estos datos son los valores, por lo tanto el registro es una base de datos centralizada que se consulta en cada arranque y se actualiza permanentemente.

6.5 QUE FUNCIÓN CUMPLE CADA CLAVE HKEY_

• HKEY_LOCAL_MACHINE: contiene información específica del hardware instala-do en la máquina, con así también sobre la configuración de software. A esta informa-ción la acceden todos los usuarios por ser uso común a todos.

• HKEY_CURRENT _CONFIG: apunta ala clave KEY_LOCAL_MACHINE/Config que tiene información sobre la configuración de hardware instalado en la máquina.

• HKEY_DYN_DATA: apunta ala clave HKEY_LOCAL_MACHINE que contiene in-formación dinámica de varios dispositivos tipo PnP, esta es guardada en memoria RAM para poder accederla con mayor rapidez.

• HKEY_CLASSES_ROOT: apunta a HKEY_LOCAL_MACHINE /Config. que des-cribe ciertas configuraciones de software.

• HKEY_USERS: esta clave contiene información sobre todos los usuarios que acce-den a la computadora en general y particular, para guardar datos de configuraciones particulares del escritorio de Windows o por defecto de algunas aplicaciones.

• HKEY_CURRENT_USER: apunta al usuario actualmente conectado.

7 OTRAS UTILIDADES DE MANTENIMIENTO Para DOS existen varias utilidades que nos permiten verificar la estructura lógica y física de los discos rígidos, estos procedimientos eventualmente los realizamos ya sea por prevención o ante una falla.

7.1 SCANDISK Debido a que la mayoría de los diagnósticos preparados para DOS pueden tener problemas bajo Windows será conveniente utilizar el SCANDISK.EXE que lo podemos cargar desde el botón de Inicio como muestra la secuencia de la Fig. 27.13

El SCANDISK realizará primero una comprobación lógica y luego pasará a la comprobación física que puede llegar a demandar un tiempo importante dependiendo fundamentalmente del tamaño de la partición escaneada.

7.2 DEFRAG La fragmentación de los archivos puede ser un tema absolutamente frecuente dado que en numerosas oportunidades estaremos agrandando archivos o inclusive eliminando otros dejan-do espacios libres intermedios.

La fragmentación tiene como desventaja:

Page 507: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 27 15

• Mayor tiempo de carga

• Mayor exigencia y desgaste de discos

• Menor probabilidad de recupero de información ante fallos.

Como podemos apreciar es sumamente importante mantener desfragmentados a los discos, para lo cual deberemos con cierta frecuencia ejecutar la utilidad DEFRAG.EXE o siguiendo la secuencia desde el botón de Inicio indicada en la Figura 27.14.

Figura 27.13 Scandisk Figura 27.14 Defrag

ESTU

DIO

Page 508: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 27 16

NOTAS

Page 509: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 27 17

CUESTIONARIO CAPITULO 27

1.- ¿La utilidad de scanreg.exe está disponible en Windows 95?

2.- ¿Cuales son los archivos de registro en Windows 98?

3.- ¿Para que sirve la utilidad MSINFO.32?

4.- ¿Con que utilidad se analiza el registro en Windows 98?

5.- ¿Porque es importante ejecutar con cierta frecuencia el Defrag?

6.- ¿Qué es el Punto de restauración?

ESTU

DIO

Page 510: Curso Tecnico en Hardware de PCs

HERAMIENTAS DE WINDOWS

RED2A03BTHP0127 Queda prohibida la

reproducción total o parcial por cualquier medio de la

presente lámina. Derechos de Propiedad Intelectual N° 700465.

REDES

HERRAMIENTAS DE DIAGNOSTICO

S.O.

Verificación de Registros

Win Me G.U.I.

W 98 G.U.I.

Win Me y W 98 bajo D.O.S.

W 95 bajo D.O.S.

MSINFO32

Problemas de software

Acceso directo al hardware

S.O propio o bajo D.O.S.

UTILIDADES DE

DIAGNOSTICO

Recuperar de Fallos al S.O.

Scanreg restaura, repara y hace copia

Scanreg restaura, repara y hace copia

E.R.U. utilidad de recuperación de emergencia

Restaurar sistema

Recursos de hard Componentes Entorno de hard Aplicación

Herramientas como: Configuración de sistema Comprobación de registro

como

y poseen otras

Que analiza

le permiten evitando

que pueden

que poseen

con herramientas de

con

con

con

con

en el caso de

en Que tienen

Page 511: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 28 1

Instituto Tecnológico Argentino Técnico en Hardware de PC Plan THP2A03B Reservados los Derechos de Propiedad Intelectual

Tema: Windows XP: Herra-mientas para la solución de problemas

Archivo: CAP2A03BTHP0128.doc

Clase Nº: 28 Versión: 1.2 Fecha: 21/8/03

WINDOWS XP: HERRAMIENTAS PARA LA SOLUCIÓN DE PROBLEMAS

1 OBJETIVO Los sistemas operativos para la PC han evolucionado mucho en los últimos años. En su evo-lución, los usuarios se han visto beneficiados por un notable incremento en la funcionalidad y sencillez operativa.

Desde el punto de vista técnico, la complejidad funcional interna de los mismos se ha incre-mentado notablemente. En el arranque, son cada vez más los componentes que intervienen, haciendo más compleja la detección de un problema eventual. Un controlador (driver) mal instalado o un archivo de arranque dañado, puede impedir el funcionamiento de Windows.

Windows XP incluye herramientas especializadas para la depuración del arranque y recupera-ción del sistema, que facilitan las tareas de soporte técnico. Nuestro objetivo es conocer estas herramientas, cómo operar con ellas, cuál es su correcta utilización y cuál es el alcance de cada una de ellas. Como estas herramientas trabajan sobre los archivos de sistema y configu-ración, haremos además una rápida descripción de ellos.

2 EL ARRANQUE DE WINDOWS XP Recordemos brevemente lo que sucede luego de encender la PC. Primero se ejecuta el POST para realizar un chequeo inicial del hardware. Luego se accede al primer sector de la primera unidad en la lista de prioridad de arranque definida en el SETUP, en búsqueda del IPL (Initial Program Loader, cargador del programa inicial), que en el caso de ser un disco rígido se trata del MBP (Master Boot Program, programa principal de arranque). Éste último busca en la tabla de particiones la partición activa, y carga en memoria el primer sector de dicha partición donde se halla el programa que inicia la carga del sistema operativo allí instalado. Este sector es el que conocemos como Boot Record (registro de arranque), y es específico de cada siste-ma operativo. Es decir que a partir de allí, el mecanismo de arranque deja de ser genérico. En la figura 28.1 observamos un esquema donde se resume este procedimiento.

Encendido de la PC

POST

BOOT

Lista de Arranque

HDD

MBR

MBP

Tabla de particiones

BOOT

RECORD

Figura 28.1

ESTU

DIO

Page 512: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 28 2

En el caso de Windows NT o XP, el boot record, contiene instrucciones para localizar dentro de la partición al archivo NTLDR (NT LoaDeR, cargador de NT), cargarlo en memoria y co-menzar a ejecutarlo. Las instrucciones dentro del boot record, son específicas para el sistema de archivos definido en la partición. Es decir que si la partición de arranque tiene formato NTFS, el programa de instalación coloca allí instrucciones específicas para trabajar con ese sistema de archivos.

NTLDR es un programa que inicializa de forma elemental el hardware de la computadora, que para el caso de la plataforma Intel X86 (llamada así genéricamente a las computadoras con procesadores 8086 o posteriores), para poder acceder al disco y cargar otro programa: NTDETECT.COM, que interroga al BIOS para detectar la configuración básica del equipo, como por ejemplo qué tipo de BUS tiene (ISA, PCI, MCA, etc.), cuántos discos y de qué tipo son los que están conectados al equipo; qué tipo de mouse, etc.

Luego carga en memoria el núcleo del sistema operativo: ntoskrnl.exe y hal.dll. Estos últi-mos archivos generalmente se hallan en el directorio principal donde se halla instalado el sis-tema operativo.

Un archivo auxiliar: boot.ini, presente en el directorio principal de la partición de arranque, establece las opciones y parámetros necesarios para el proceso de arranque. Por ejemplo es el que especifica cuál es la localización de los sistemas operativos presentes en el equipo (en el caso de haber más de uno), para establecer un menú de arranque.

En la figura 28.2, observamos un esquema de los principales archivos que intervienen en la carga del sistema operativo, y cuál es su interrelación con los demás componentes. En este ejemplo, se supone que el sistema de archivos de la partición de arranque es NTFS.

2.1 MENSAJES DE ERROR DURANTE LA CARGA DE WINDOWS XP Cuando algo falla durante el arranque del sistema, aparecerán distintos mensajes dependiendo de la etapa en que ocurra la misma. Recordemos que durante la inicialización y POST, los mensajes corresponderán al BIOS. Como en esta oportunidad analizamos los mensajes especí-ficos del sistema operativo, haremos la descripción a partir del momento en que se hace cargo el programa del boot record (ver figura 28.2).

BOOT RECORD para NTFS

Partición de arranquecon formato: NTFS

NTLDR

NTDETECT.COM

BIOS

BOOT.INI

NTOSKRNL.EXE

HAL.DLL

Figura 28.2

Page 513: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 28 3

Conocer los mensajes de error del sistema, y su origen, nos ayudará a localizar el inconve-niente rápidamente.

Existen dos modelos de boot record para Windows XP: aquellos que el sistema instala para acceder a particiones NTFS, y otro para acceder a particiones FAT. Los mensajes de error varían según sean para un sistema u otro.

Si el boot record corresponde a FAT y durante la carga se produce un error de lectura en el disco, el mensaje será el de la figura 28.3, y en el caso de NTFS el de la figura 28.4.

Si el disco no presenta problemas de lectura, el programa trata de localizar y cargar el archi-vo NTLDR. Si en una partición FAT, no se puede hallar el archivo, el error será el de la figura 28.5, y en caso de tratarse de una partición NTFS el de la figura 28.6.

En esta etapa de la carga del sistema operativo, podemos observar mensajes breves y a veces confusos, como por ejemplo el de la figura 28.5. Esto es así, pues recordemos que el progra-ma de carga, tablas de parámetros y mensajes de error, deben caber en 512 bytes, ya que se trata del sector de arranque de la partición (boot record).

Superada esta etapa en la carga, los mensajes de error ya son más extensos y legibles. Por ejemplo en la figura 28.7 se muestra el mensaje de error generado, si durante la carga no se puede encontrar el archivo NTOSKRNL.EXE.

2.2 COMPORTAMIENTOS EXTRAÑOS Y MENSAJES CONFUSOS Si el archivo NTDETECT.COM falta o está dañado, no se genera un mensaje de error especí-fico, sino un comportamiento extraño: la PC comienza la carga, y se reinicia cíclicamente sin mostrar ningún mensaje de error. En el apartado 2.1, hemos visto ya un mensaje confuso (fi-gura 28.5), que se presenta sobre una partición de arranque FAT cuando falta el archivo NTLDR.

Error de disco.

Pres. una tecla Error de lectura de disco.

Presione Ctrl+Alt+Supr para reiniciar.

Figura 28.3 Figura 28.4

Quitar discos o medios.

Pres. una tecla

Falta NTLDR.

Presione Ctrl+Alt+Supr para reiniciar.

Figura 28.5 Figura 28.6

No se ha iniciado Windows porque el siguiente archivo falta o está dañado: <Windows root>\system32\ntoskrnl.exe. Reinstale una copia del archivo mencionado.

Figura 28.7

ESTU

DIO

Page 514: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 28 4

Pero más confuso aún es el error que se genera (tanto en FAT como NTFS) cuando el archivo faltante es BOOT.INI, como se puede apreciar en la figura 28.8. En este caso el sistema, que posee más de una partición primaria, erróneamente indica que el error en la carga de Windows se debe a que no pudo localizar al archivo hal.dll. Si el sistema posee una sola partición primaria y el boot.ini falta, de forma predeterminada el sistema operativo inicializa-rá buscando la ruta c:\windows.

3 ¿CUÁLES SON LOS ARCHIVOS DE SISTEMA EN XP? Ya hemos mencionado algunos archivos de sistema que se utilizan durante las etapas iniciales de carga de Windows XP. Pero desde allí hasta que Windows entre en funcionamiento total, intervienen muchos más. Ellos definen además de otras cosas las configuraciones, componen-tes y servicios que deben ponerse en marcha. Por razones de integridad, en este apartado vol-veremos a incluir a los archivos anteriormente citados.

3.1 ARCHIVOS DEL REGISTRO Al igual que las versiones anteriores de Windows, todas las configuraciones de los compo-nentes, incluyendo al sistema operativo, residen en una base de datos centralizada compuesta por un conjunto de archivos protegidos por el sistema, denominada Registro. Estos archivos se guardan en una carpeta específica, denominada %systemroot%\system32\config.

Archivo del registro Función

SAM Security Account Manager, administrador de seguridad de cuentas. Contiene la lista de usuarios, claves y permisos de acceso de los usuarios.

SECURITY Contiene las listas de privilegios de los usuarios.

SOFTWARE Contiene las configuraciones de todas las aplicaciones y Windows.

SYSTEM Contiene información de los perfiles de hardware y servicios.

DEFAULT Contiene la configuración predeterminada de usuario.

NTUSER.DAT Contiene la configuración personalizada de cada usuario. Este archivo se alma-cena en:

%systemroot%\Documents and Settings\%username% SYSTEM.ALT Es una copia de seguridad del archivo SYSTEM.

*.LOG Son archivos donde se registran los cambios en las configuraciones.

*.SAV Una copia de los archivos realizada durante la instalación.

WIN.INI SYSTEM.INI

Archivos de configuración para compatibilidad con viejas aplicaciones que no usan el registro. Se almacena en la carpeta %systemroot%

No se ha iniciado Windows porque el siguiente archivo falta o está dañado: <windows root>\system32\hal.dll. Reinstale una copia del archivo mencionado.

Figura 28.8

Page 515: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 28 5

3.2 ARCHIVOS DE COMPATIBILIDAD CON DOS El sistema operativo DOS, las versiones de Windows 95/98, Windows 3.x y anteriores guar-dan compatibilidad con DOS. En ese sistema operativo, las configuraciones del sistema, au-tomatizaciones y drivers de dispositivos, dependen de dos archivos principales: Autoexec.bat y Config.sys. Estos archivos toman acción durante la carga del sistema operativo.

En general, la plataforma NT brinda soporte limitado a las aplicaciones DOS, y Windows XP no es la excepción. Las aplicaciones DOS funcionan en un entorno virtual (DOS Virtual Ma-chine, máquina virtual DOS) creado cada vez que se abre una ventana DOS. Es posible abrir varias ventanas, con una máquina virtual independiente en cada una de ellas.

Cada vez que se pone en marcha una máquina virtual, por compatibilidad, toman acción dos archivos semejantes a los anteriormente mencionados: AUTOEXEC.NT y CONFIG.NT.

Estos archivos residen en el directorio %systemroot%, a diferencia de los correspondientes para DOS, que se ubicaban en el directorio raíz.

3.3 INTÉRPRETES DE COMANDOS El archivo CMD.EXE corresponde al intérprete de comandos de Windows NT/XP. Es una aplicación de 32 bits que permite la ejecución de comandos tecleados a mano desde una ven-tana.

También está disponible el archivo COMMAND.COM, que corresponde al intérprete de co-mandos de la versión NT-DOS.

3.4 ARCHIVOS QUE FORMAN PARTE DEL ARRANQUE

• El archivo NTLDR (NT LoaDeR, cargador de NT) se encuentra en el directorio raíz de la unidad de arranque. Se encuentra protegido con los atributos de archivo RSH (Read-Only/System/Hidden, sólo lectura, sistema, oculto), por lo que no será posible listarlo o copiarlo normalmente. Es el encargado de llamar a otro archivo de arranque: NTDETECT.COM para detectar la configuración de hardware del equipo, y por último cargar el núcleo del sistema (NTOSKRNL.EXE). NTLDR es un archivo genérico, es decir que no contiene personalizaciones de la instalación presente. Si este archivo está dañado en una instalación, se lo puede reemplazar por el de otra instalación operativa de la misma versión.

• El archivo NTDETECT.COM se encarga de interrogar al BIOS para detectar la configu-ración actual del hardware, como por ejemplo qué tipo dispositivo puntero se está em-pleando, tipo de teclado, etc. Este es también un archivo genérico.

• El archivo Bootfont.bin que también reside en el directorio raíz, sólo se utiliza en las es-taciones de trabajo que están configuradas para utilizar caracteres orientales.

• El archivo Boot.ini contiene los parámetros necesarios de arranque del sistema. Es especí-fico de cada instalación, por lo que no se puede reemplazar por otro en caso de que se en-cuentre dañado. La información almacenada es texto con un formato específico. Cono-ciendo la sintaxis interna del archivo, es posible reconstruir el contenido a mano con un editor de textos. Ampliaremos posteriormente con más detalles.

• El archivo Bootsect.dos es requerido por el archivo NTDLR cuando dentro del boot.ini se especifica que la existencia de una instalación de DOS o Windows 9.x. Este archivo posee un registro que permite la carga de estos sistemas operativos, que pueden coexistir con Windows XP, y es específico de cada instalación.

ESTU

DIO

Page 516: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 28 6

• El archivo Ntbootdd.sys es utilizado para el arranque del sistema operativo cuando la uni-dad física contenedora de Windows XP es un disco rígido SCSI. Es también un archivo genérico.

4 HERRAMIENTAS DE CONFIGURACIÓN DE WINDOWS XP

4.1 MSCONFIG A través de la opción Ejecutar dentro del menú Inicio, el usuario puede acceder a aplicacio-nes de manera directa, indicando su ruta dentro de la estructura del árbol de directorios (car-petas).

Dentro de esa opción, al tipear msconfig se accede a un menú titulado Utilidad de configura-ción del sistema (figura 28.9). Esta herramienta permite visualizar y eventualmente editar contenido inherente a archivos y servicios del sistema, como también los programas que po-demos ejecutar durante el inicio del mismo. Como podemos ver en la figura 28.9, la informa-ción está dividida en solapas. La primera solapa, llamada General, permite especificar una Selección de Inicio. Esto significa que aquí es posible indicarle al sistema operativo la forma en la cual inicializará (ver opciones en la figura 28.9). La modificación de estos valores puede llegar a servirnos para identificar un error en la carga del sistema operativo, ya que por des-carte sabremos donde hay un problema si es que este existe.

. Existen dos opciones adicionales dentro de la solapa General: Iniciar Restaurar sistema y Expandir archivo. De la primera nos ocuparemos más adelante al detalle. La segunda sirve para poder extraer un archivo específico de Windows desde el CD de instalación, con el obje-tivo de reemplazarlo por una versión supuestamente dañada del mismo.

Figura 28.9: Solapa General en la herramienta msconfig

Page 517: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 28 7

Las solapas SYSTEM.INI y WIN.INI permiten visualizar y modificar el contenido de estos archivos. Recordamos que al ser utilizados para dar soporte a viejas aplicaciones (son archi-vos heredados de Windows 3.x) difícilmente puedan ocasionar que el sistema operativo no cargue, pero quizá sirva su edición para solucionar problemas puntuales relacionados con las aplicaciones que requieran ciertos parámetros específicos dentro de estos archivos.

En la figura 28.10 podemos visualizar el contenido de la solapa BOOT.INI.

Como ya vimos, BOOT.INI es un archivo de texto cuyas líneas influyen de manera crítica en el proceso de arranque del sistema operativo, ya que la sintaxis hace referencia al contenido de la configuración del inicio de Windows XP. Como podemos ver en la figura 28.10, el ar-chivo está dividido en dos secciones, [boot loader] y [operating systems]:

[boot loader] = Es la sección encargada de los parámetros configurables del inicio de siste-mas operativos Microsoft. Estos parámetros son los siguientes:

Timeout: Esta línea define, en caso de existir más de un sistema operativo Microsoft, el tiem-po en segundos que tardará el administrador de inicio de Windows XP en ejecutar una selec-ción de arranque.

default: Define los parámetros del sistema operativo que inicializará por defecto, siendo es-tos..

* multi(x): Especifica que una versión de Windows está instalada en una unidad con interfaz IDE. En caso de ser un disco con interfaz SCSI, la línea debe llamarse scsi. El número entre paréntesis indica a qué controladora IDE o SCSI pertenece la unidad, siendo 0 si pertenece a la primera y 1 a la segunda.

* disk(x): Esta línea hace referencia al número de unidad SCSI dentro de un escenario SCSI. En caso de ser IDE, el valor el 0.

ESTU

DIO

Figura 28.10: Solapa BOOT.INI en msconfig

Page 518: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 28 8

* Rdisk(x): Se refiere a que número de disco físico contiene a una versión de Windows, sien-do esta numeración inherente a su posición en la controladora IDE o SCSI, siendo O el disco Primary Master, 1 el disco Primary Slave, etc.

* Partition(x)\WINDOWS: El número entre paréntesis que sucede a la leyenda partition hace referencia al número de la partición donde se encuentra alojado Windows, siendo 1 la primera partición posterior al MBR. \WINDOWS indica la ruta donde reside el sistema operativo.

[Operating systems]: Es la lista de sistemas operativos Microsoft existentes en el sistema. * Multi(0)disk(0)rdisk(0)partition(1)\WINDOWS="Microsoft Windows XP Professional" /fastdetect: Este sistema operativo pertenece a un disco instalado en una interfaz IDE, más precisamente como Primary Master en el primer canal IDE, y además está contenido en la primera partición de esa unidad, en la ruta \WINDOWS. La leyenda que sigue entre comillas luego del signo = será lo que el administrador de inicio mostrará al usuario como opción de arranque, en este caso, “Microsoft Windows XP Professional”. Para que el administrador de inicio funcione debe existir más de una entrada en esta lista, por una simple razón: una sola opción en un administrador de inicio no sería de gran utilidad, es más, retardaría la carga del sistema opera-tivo hasta el momento en cual el usuario la seleccione. En el ejemplo de visualización del BOOT.INI de la figura 28.10 solo existe una entrada, por lo que el administrador de inicio no inicializará al no encontrar al menos una entrada adicional. Luego del rótulo entre comillas del sistema operativo, es posible añadir parámetros adicionales de configuración. Estos pará-metros son:

/fastdetect: Si existiese la posibilidad de inicio dual con Windows NT 4.0, la versión de Win-dows XP del archivo NTDETECT.COM es utilizada durante el arranque. En Windows XP, la detección de los dispositivos conectados a los puertos paralelos y serie es realizada por con-troladores plug and play, pero NT 4.0 espera a que el archivo NTDETECT haga este proceso. Al especificar la opción /fastdetect provocamos que el archivo NTDETECT salte la enumera-ción de los dispositivos conectados a los puertos paralelo y serie en un arranque de Windows XP, permitiendo realizar este proceso únicamente en un arranque de NT 4.0.

/safeboot: Esta opción no debería añadirse manualmente, ya que el archivo NTDLR realiza acción de esta línea al presionar la tecla F8 en el momento de arranque del sistema operativo, con el objetivo de lograr un inicio seguro al mismo. Un inicio seguro (correspondiente al Modo a prueba de fallos en un entorno de Windows 9.x) carga únicamente los controla-dores y servicios que están especificados por nombre o grupo dentro la estructura del registro de Windows, siendo underHKLM\System\CurrentControlSet\Control\SafeBoot la entrada en cuestión. Pero de añadir la línea /safeboot, debe obligatoriamente agregarse cual-quiera de los siguientes parámetros adicionales: minimal, network, o dsrepair. Los parámetros minimal y network corresponden a un inicio seguro sin soporte de red o con soporte de red, respectivamente, y dsrepair (cuya sintaxis significa Directory Services Repair) provoca que Windows inicie de una forma en la cual restaure Active Directory. /noguiboot: Al añadir esta línea Windows XP no mostrará la pantalla de presentación del sis-tema operativo, yendo directamente a la autentificación del usuario en el sistema.

/bootlog: Especificando esta línea dará como resultado la creación de un archivo de texto que contendrá un reporte detallado que describirá el proceso de arranque del sistema operativo (indicando que controladores son cargados o no), siendo %SystemRoot%\NTBTLOG.TXT la ruta y el nombre del archivo.

/basevideo: Fuerza a Windows XP a inicializar el GUI (Interfaz gráfica de usuario) con el controlador de video VGA estándar.

Page 519: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 28 9

Las siguientes opciones pueden personalizarse mediante el menú Opciones avanzadas dentro de la sección BOOT.INI en msconfig (ver figura 28.10):

/sos: Provoca que Windows XP imprima una lista de los controladores que se cargan al inicio.

/maxmem: Limita el uso de memoria RAM por parte del sistema operativo, pudiendo especifi-car la cantidad de memoria específica (ej: /MAXMEM=64 limita a Windows XP a usar 64 MB de la memoria del sistema).

/numproc: Limita el uso de procesadores a utilizar por parte del sistema operativo (ej: /NUMPROC=2 en un sistema de 4 procesadores limita el uso de estos mismos a 2).

/pcilock: Detiene el hecho de que Windows XP asigne de forma dinámica direcciones I/0 Ba-se o niveles IRQ a los dispositivos PCI, utilizando la declaración de hardware del BIOS.

/debug: Habilita la posibilidad de depurar el kernel (núcleo) del sistema operativo, iniciali-zando al sistema operativo en un modo especial de depuración.

Además de esta vía (o sea, msconfig mediante), el boot.ini puede editarse manualmente o me-diante click derecho en Mi PC, Propiedades, Opciones avanzadas, Inicio y recuperación.

4.2 SYSTEM RESTORE Dentro de Windows XP, a través de c:\windows\system32\restore\rstrui.exe mediante Ejecu-tar, o mediante Herramientas del sistema dentro de Accesorios en el menú Todos los progra-mas, el administrador del equipo puede acceder a la herramienta Restaurar Sistema (ver figu-ra 28.11):

Restaurar mi equipo a un estado anterior y Crear punto de restauración son las opciones que ofrece esta herramienta. En nuestro ejemplo, vamos a crear un punto de restauración, o sea, guardar toda la configuración del sistema de un momento determinado con el objetivo de po-der volver atrás en el tiempo en caso de surgir algún problema o conflicto. La siguiente figura (figura 28.12) muestra el menú que se despliega luego de seleccionar la opción:

ESTU

DIO

Figura 28.11: Herramienta Restaurar Sistema

Page 520: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 28 10

Luego de especificar un nombre para el punto de restauración se clickea en Crear, para pedir al asistente que genere el punto de restauración (ver figura 28.13).

Para volver el sistema a un momento previo, se selecciona Restaurar mi equipo a un estado anterior (ver figura 28.14).

Figura 28.12: Crear un punto de restauración

Figura 28.13: Confirmación de la creación de un punto de restauración

Page 521: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 28 11

Una vez dentro, debe especificarse en qué fecha está el punto que deseamos restaurar, para luego poder identificarlo con el nombre (ver figura 28.15).

.

Figura 28.14: Cargar un punto de restauración

Figura 28.15: Selección de un punto de restauración

ESTU

DIO

Page 522: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 28 12

Restaurar sistema es un servicio del sistema, en este caso de Windows XP. O sea: no es so-lamente una aplicación, sino también un servicio del sistema operativo, que se ejecuta durante la carga de este último, y su misión es supervisar los cambios de hardware y aplicaciones en el sistema: cuando detecta un cambio, automáticamente crea un punto de restauración. Ade-más, crea puntos de restauración a través del tiempo como medida precautoria, independien-temente de que no haya cambios en el hardware o en las aplicaciones del sistema. Es impor-tante aclarar que no afecta ni elimina archivos ni carpetas personales de los usuarios.

Este servicio puede habilitarse, deshabilitarse y personalizarse en la solapa Restaurar sistema dentro de Propiedades del sistema (figura 28.16).

.

5 UN DISQUETE DE ARRANQUE DE WINDOWS XP Una posible alternativa a la hora de inicializar Windows XP en un escenario donde los archi-vos de inicio de este se encuentran dañados es generar un disquete de arranque, que pueda resolver por su propia cuenta la carga del sistema operativo.

Para realizar este procedimiento es necesario formatear un disquete mediante la línea de co-mandos del sistema operativo (o puede ser dentro del Mi PC también, siendo el requisito bá-sicamente que el formato sea otorgado por Windows XP). Luego, deben copiarse los archivos encargados del inicio del sistema operativo:

Figura 28.16: Configuración del servicio Restaurar sistema

Page 523: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 28 13

• ntldr

• ntdetect.com

• boot.ini

• bootsect.dos

• ntbootdd.sys (en caso de que exista en el sistema)

Una vez copiados los archivos ya tenemos un disco de inicio de Windows XP, que inicializará al sistema operativo buscándolo en la unidad donde está instalado.

6 LA CONSOLA DE RECUPERACIÓN

Si no es posible acceder al sistema operativo mediante el modo a prueba de errores o no se cuenta con la posibilidad de crear un disquete de inicio, entonces la alternativa posible de salvación del sistema es utilizando la Consola de recuperación.

La Consola de recuperación es una interfaz de texto que permite utilizar comandos básicos para identificar y encontrar archivos y controladores con problemas. Para tener acceso a esta herramienta, es necesario autentificarse como administrador del sistema. El administrador del sistema no es una cuenta de usuario común (usuario administrador o usuario restringido), es la máxima autoridad dentro de una instalación del sistema operativo.

Mediante la Consola de recuperación se puede habilitar y deshabilitar servicios, formatear unidades, leer y escribir datos en una unidad local (incluidas las unidades formateadas como NTFS) y realizar otras muchas tareas administrativas. Resulta especialmente útil cuando es necesario reparar el sistema copiando un archivo desde un disco o un CD-ROM al disco duro, o si es necesario volver a configurar un servicio que está impidiendo que el equipo se inicie correctamente.

Existen dos maneras de iniciar la Consola de recuperación:

* Si no puede iniciar el equipo, se ejecuta la Consola de recuperación desde el CD de instala-ción de Windows XP, presionando la tecla r en la primer pantalla de instalación.

* Como alternativa, puede instalarse la Consola de recuperación en el sistema para que esté disponible en caso de que no pueda reiniciar Windows. Esto permitirá seleccionar la opción “Consola de recuperación” en la lista de sistemas operativos disponibles al iniciar, disponible en el archivo boot.ini.

En caso de querer realizar la segunda alternativa, es necesario tener en cuenta que esta herra-mienta no es añadida al sistema operativo durante el proceso de instalación del mismo. Para instalar la Consola de recuperación y utilizarla como una opción de inicio, deben realizarse los siguientes pasos:

1) Mientras se esté ejecutando Windows, insertar el CD de instalación de Windows XP en la unidad de CD-ROM.

2) Click en Inicio, Ejecutar.

3) Donde D:\ es la letra de la unidad de CD-ROM, tipear: D:\i386\winnt32.exe /cmdcons (ver figura 28.17).

ESTU

DIO

Page 524: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 28 14

4) Confirmar el proceso de instalación de la herramienta (figura 28.18).

Luego de la confirmación, se realiza la copia de archivos (figura 28.19).

Figura 28.17: Comando instalador de la Consola de recuperación

Figura 28.18: Confirmación de instalación

Figura 28.19: Copia de archivos de la Consola de recuperación

Page 525: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 28 15

Después de iniciar la Consola de recuperación deberá elegirse la instalación en la que se des-ea iniciar sesión (si tiene un sistema de inicio dual o inicio múltiple), para posteriormente especificar la contraseña de administrador, que brindará acceso al prompt de la consola.

6.1 COMANDOS DE LA CONSOLA DE RECUPERACIÓN La consola proporciona comandos que puede utilizar para realizar operaciones sencillas, co-mo cambiar a un directorio distinto o ver un directorio, y operaciones más complejas, como reparar el sector de inicio. Tipeando help en el símbolo del sistema de la Consola de recupe-ración se tiene acceso a una lista de los comandos disponibles, que son los siguientes:

Attrib: Cambia los atributos de un archivo o un directorio.

Batch: Ejecuta los comandos especificados en el archivo de texto.

Bootcfg: Configuración y recuperación del archivo de inicio (boot.ini).

ChDir (Cd): Muestra el nombre del directorio actual o cambia el directorio actual.

Chkdsk: Comprueba el estado de un disco y muestra un informe de estado.

Cls: Borra el contenido de la pantalla.

Copy: Copia un archivo a otra ubicación.

Delete (Del): Elimina uno o más archivos.

Dir: Muestra una lista de los archivos y subdirectorios de un directorio.

Disable: Deshabilita un servicio del sistema o un controlador de dispositivo.

Diskpart: Administra las particiones de los discos duros.

Enable: Inicia o habilita un servicio del sistema o un controlador de dispositivo.

Exit: Sale de la Consola de recuperación y reinicia el equipo.

Expand: Extrae un archivo de un archivo comprimido.

Fixboot: Escribe un nuevo sector de inicio de partición en la partición especificada.

Fixmbr: Repara el registro de inicio maestro (MBR) del disco especificado.

Format: Formatea un disco.

Help: Muestra una lista de los comandos que puede utilizar en la Consola de recuperación.

Listsvc: Enumera los servicios y los controladores disponibles en el equipo.

Logon: Inicia una sesión de instalación de Windows.

Map: Muestra las asignaciones de letras de unidad.

Nr (Md): Crea un directorio.

More: Muestra un archivo de texto.

Net Use: Conecta un recurso compartido de red a una letra de unidad.

Rename (Ren): Cambia el nombre de un archivo.

Rmdir (Rd): Elimina un directorio.

Set: Muestra y establece variables de entorno.

ESTU

DIO

Page 526: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 28 16

Systemroot: Establece el directorio actual como el directorio raíz del sistema en el que ha iniciado la sesión.

Type: Muestra un archivo de texto.

7 DRIVER ROLL-BACK

Si al instalar un nuevo controlador (driver) a un dispositivo determinado el sistema operativo comienza a funcionar de manera incorrecta, es muy probable que exista una incompatibilidad entre el controlador instalado y el sistema operativo. Para poder salir airoso de esta situación, puede utilizarse una herramienta incluida dentro de las propiedades del hardware dentro del Administrador de dispositivos, denominada Driver Roll-Back (Volver al controlador ante-rior), como podemos observar en la figura 28.20

.

Como muestra la figura 28.20, la solapa Controlador muestra qué archivos componen al dri-ver (Detalles del controlador...), otorga la posibilidad de instalar uno nuevo (Actualizar con-trolador...), desinstalarlo (Desinstalar) o bien Volver al controlador anterior, que volverá a inicializar dentro del sistema operativo a la copia de seguridad del driver anterior que fue ge-nerada previamente a la instalación de un driver nuevo, pudiendo así solucionar problemas inherentes a la presencia de este último en el sistema.

Figura 28.20: Solapa Controlador dentro de hardwa-re específico en el Administrador de dispositivos

Page 527: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 28 17

CUESTIONARIO CAPITULO 28

1.- ¿Qué archivos intervienen en el inicio de Windows XP?

2.- ¿Qué papel juega el archivo boot.ini?

3.- ¿Para qué utilizaría la herramienta msconfig?

4.- ¿Es necesario dejar habilitado el servicio Restaurar sistema? ¿Por qué?

5.- ¿Cómo instalo la Consola de recuperación?

6.- ¿Para qué sirve la utilidad driver Roll-Back?

ESTU

DIO

Page 528: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Glosario 1

Instituto Tecnológico Argentino Técnico en Hardware de PC

Plan THP2A03B Reservados los Derechos de Propiedad Intelectual Clase Nº: 28

Tema: Windows XP: Herramientas para la solución de problemas Archivo: GLO2A03BTHP0128.doc

Fecha: 21/8/03 Versión: 1.2

GLOSARIO CAPITULO 28

Active Directory – Es un servicio de Microsoft nacido con Windows 2000, y está destinado a las redes corporativas. Es una estructura de directorios que nuclea toda la información y usuarios de una o más redes. Windows XP Professional es un sistema operativo que puede desempeñarse como cliente de Active Directory. GUI (Graphical User Interface) – Interfaz gráfica de usuario dentro de un sistema operativo. Es un escenario que representa a las aplicaciones, los archivos y las opciones del sistema como iconos, menús y cuadros de diálogo, facilitando al usuario el uso del sistema operativo. Depurar – Detectar, localizar y corregir errores lógicos o de sintaxis en un programa o en el comportamiento del hardware. Kernel – El núcleo de un sistema operativo, que tiene como misión administrar la memoria, los datos y los periféricos, mantener fecha y hora, lanzar las aplicaciones y distribuir los recursos del sistema. Servicios del sistema – Son aplicaciones especiales que se ejecutan en segundo plano. Proporcionan funcionalidades extendidas dentro de un sistema operativo, como por ejemplo soporte Plug & Play, TCP/IP, etc. Directorio – Un catálogo de archivos y otros directorios perteneciente a una unidad lógica de almacenamiento de datos. Es una ruta, una forma de organizar la información. Equivalente a una carpeta en Windows 9.x / NT 4 / W2k/ XP Prompt – En una interfaz textual de comandos, el prompt es uno o más de un símbolo que indica donde el usuario puede ingresar instrucciones al sistema operativo.

GLOS

ARIO

Page 529: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 29 1

Instituto Tecnológico Argentino Técnico en Hardware de PC Plan THP2A03B Reservados los Derechos de Propiedad Intelectual

Tema: Taller Aplicativo De Re-paraciones Archivo: CAP2A03BTHP0129.doc

Clase Nº: 29 Versión: 1.2 Fecha: 17/10/05

TALLER APLICATIVO DE REPARACIONES

1 OBJETIVO Esta clase estará dedicada íntegramente a ejercicios, realizando un taller integrador de elaboración de diagnósticos y acciones de reparación con todo el conocimiento adquiri-do en las clases anteriores 26, 27 y 28. Las practicas a desarrollar estarán dedicadas a fallas de hardware y de software, por lo tanto es de tipo integradora y requiere de todos los conocimientos adquiridos hasta el momento.

Para organizar la tarea se dispondrá de un TLL, el cual se completará siguiendo las ins-trucciones del profesor.

ESTU

DIO

Page 530: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino TLL2A03BTHP0129

Instituto Tecnológico Argentino 1

Instituto Tecnológico Argentino

Técnico en Hardware de PC

ALUMNO:________________________ ALUMNO:__________________________ ALUMNO:________________________ ALUMNO:__________________________ ALUMNO:________________________ ALUMNO:__________________________

Falla 1 Hardware Software Síntoma: Diagnostico: Procedimiento: Falla 2 Hardware Software Síntoma: Diagnostico: Procedimiento:

TALL

ER

TALL

ER

TAREA PARA REALIZAR EN CLASE

Page 531: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino TLL2A03BTHP0129

Instituto Tecnológico Argentino 2

Falla 3 Hardware Software Síntoma: Diagnostico: Procedimiento: Falla 4 Hardware Software Síntoma: Diagnostico: Procedimiento:

Instituto Tecnológico Argentino

Técnico en Hardware de PC

TAREA PARA REALIZAR EN CLASE

Page 532: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 30 1

Instituto Tecnológico Argentino Técnico en Hardware de PC Plan THP2A03B Reservados los Derechos de Propiedad Intelectual

Tema: Herramientas avanzadas de clonación y particionado Archivo: CAP2A03BTHP0130.doc

Clase Nº: 30 Versión: 1.3 Fecha: 28/09/05

HERRAMIENTAS AVANZADAS DE CLONACIÓN Y PARTICIONADO

1 OBJETIVO

Hemos aprendido en la clase 12 la manera de particionar un disco rígido para que éste, por ejemplo, funcione con Windows. En la clase 28, aprendimos los procedimientos a seguir para poder solucionar problemas dentro de Windows. Estas cuestiones son básicas para integrar el sistema operativo a un equipo y mantener correctamente la funcionalidad del mismo, así co-mo poder salir airoso de situaciones críticas.

Sin embargo, existen herramientas alternativas (o sea, herramientas no diseñadas por Micro-soft) que nos permitirían, por ejemplo, personalizar la administración y el uso de la informa-ción de una PC a nuestra medida, o también brindar la posibilidad de guardar todas las confi-guraciones existentes y los datos, pudiendo solucionar así posibles problemas-catástrofes aso-ciados a una pérdida total de esa información.

Los conceptos teóricos inherentes al uso de estas herramientas y remarcar la importancia de saber utilizarlas constituyen, respectivamente, al contenido de esta clase y a su objetivo prin-cipal.

2 UNA PC CON MÁS DE UN SISTEMA OPERATIVO

Una de las formas de poder administrar la información de una PC de manera avanzada es uti-lizando más de un sistema operativo dentro de la misma.

Como ya sabemos, el desarrollo histórico de la PC siempre tuvo que vérselas con el problema de la compatibilidad,tanto a nivel hardware como a nivel software. Por ejemplo, en lo que al software se refiere, ya vimos el salto que implicó en la línea de los sistemas operativos de Microsoft la aparición de Windows XP y su relación con las versiones anteriores de Win-dows. ¿Qué pasaría si una aplicación no funciona en Windows XP y en Windows 98 sí fun-ciona? ¿Y si además esa aplicación es de uso crítico para mí, que uso Windows XP, y el des-arrollador del software anuncia que no lanzará más versiones del producto? Una posible solu-ción a este problema sería agregar una partición adicional al disco (contenedora de Windows 98) y un software administrador del inicio operativo que me permita especificar si quiero uti-lizar Windows XP o Windows 98, siendo este mi caso puntual en el ejemplo.

ESTU

DIO

Page 533: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 30 2

2.1 PARTITION MAGIC Retomemos el escenario planteado en el apartado anterior: supongamos que tenemos instala-do Windows XP en una partición contenedora de un sistema de archivos NTFS que ocupa la totalidad de nuestro único disco rígido, y por algún motivo necesito utilizar Windows 98; además de Windows XP, ya que también necesito este último. Como sí o sí necesito estos dos sistemas operativos, no podemos optar por utilizar sólo uno.

Una solución al problema planteado es realizar una utilización avanzada de la herramienta PartitionMagic, de PowerQuest. Esta herramienta se instala bajo Windows, y, como vimos anteriormente en la clase 12, es un software administrador de discos que soporta múltiples sistemas de archivos. Pero más allá de la funciones básicas que provee un programa de este tipo, tales como crear y eliminar particiones, formatearlas, activar particiones primarias, etc., este software tiene la virtud de poder cambiarle el tamaño a una partición, teniendo esta o no algún tipo de formato, o sea, un sistema de archivos definido. Dicho de otra forma, una parti-ción con datos. Si es posible entonces redefinir el tamaño de una partición con datos, pode-mos sacar la siguiente conclusión: si yo puedo disminuir el tamaño de una partición con datos que ocupa la totalidad de una unidad, puedo utilizar el tamaño libre en esa unidad para crear una nueva partición de cualquier tipo, contenedora del sistema de archivos que yo es-pecifique y de los datos que yo defina.

Volvamos a nuestro supuesto escenario. Dijimos que poseemos actualmente una partición contenedora del sistema operativo Windows XP. La herramienta PartitionMagic nos informa que esta partición posee formato NTFS, tiene asignada la unidad lógica C: y ocupa la totali-dad del espacio en el único disco rígido instalado: 9766 Megabytes, aproximadamente casi 10 Gigabytes (ver figura 30.1).

Figura 30.1: Vista de la ventana principal del software Partition Magic, de Power Quest

Page 534: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 30 3

El primer paso que debemos realizar es cambiarle el tamaño a nuestra partición: reducirla, para liberar espacio en disco. Para hacer este proceso, debemos hacer un click derecho del mouse sobre la única partición. Un menú de opciones se abrirá, y en el elegiremos la opción Resize/Move (Redimensionar/Mover). Podemos observar al menú en la figura 30.2.

Una ventana se abrirá (figura 30.3), en la cual podremos redimensionar la partición seleccio-nada, que ocupa la totalidad del disco.

ESTU

DIO

Figura 30.2: Selección de la opción que redimensiona o mueve particiones.

Figura 30.3: Ventana que permite redimensionar y mover particiones existentes

Page 535: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 30 4

Al mantener presionado el botón izquierdo del mouse sobre el borde final de la partición (in-dicado con una flecha) o especificando el nuevo a valor de ella en Megabytes, podemos rede-finir el tamaño que está ocupando en el disco actual (figura 30.4). En este caso reducimos la partición a la mitad de su tamaño, con el objetivo de librar la mitad del espacio en disco para utilizar ese espacio para generar una nueva partición.

Figura 30.4: Nuevo tamaño asignado a la partición.

Figura 30.5: Nueva disposición del espacio en disco.

Page 536: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 30 5

En la figura anterior (figura 30.5) podemos ver como ha quedado el disco luego del cambio de tamaño de nuestra única partición: esta ocupa la mitad del espacio total, mientras la otra mitad está libre. El siguiente paso será entonces crear una nueva partición dentro del nuevo espacio libre generado, para hacer eso clickeamos con el botón derecho del mouse sobre el espacio denominado Unallocated en el gráfico que representa al disco, y seleccionamos la opción Create (figura 30.6).

ESTU

DIO

Figura 30.6: Selección de la opción que crea particiones.

Figura 30.7: Ventana que permite crear particiones.

Page 537: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 30 6

En la figura 30.7 podemos observar las posibilidades que el programa me ofrece a la hora de configurar una nueva partición. Las más salientes son:

• Tipo (Create as): primaria (Primary) o extendida (Logical).

• Sistema de Archivos (Partition Type): FAT (DOS, Windows 95), FAT32 (Windows 95 OSR2, Windows 98, Windows XP, Windows 2000, Windows XP), NTFS (Windows NT, 2000, XP), EXT2 o SWAP (Linux), EXTENDED (dependerá de la herramienta con la cual la creemos) o UNFORMATTED (sin formato).

• Label: etiqueta de volumen.

• Size: tamaño.

• Drive Letter: unidad lógica a asignar.

Como vamos a utilizar la nueva partición para instalar Windows 98, personalizamos la venta-na (figura 30.8) en base a lo que necesitamos: una partición primaria con formato FAT32, que ocupe la totalidad del espacio libre, asignándole E: como letra de unidad, ya que actual-mente nuestro CD-ROM tiene asignada la letra D: y no quiero tener problemas con las aplica-ciones ya instaladas que hacen referencia a esa ruta. Nótese además que la ventana me infor-ma lo siguiente: esta partición cruza el límite del cilindro 1024 y puede ser no inicializable. Esto se debe a que ciertos sistemas operativos viejos (como por ejemplo DOS) no pueden visualizar información ubicada más allá del cilindro 1024. Como este no será nuestro caso, no es tema que pueda ganar nuestra preocupación. Sin embargo, es un dato más que válido a la hora de realizar este mismo procedimiento para instalar DOS, ya que si la partición FAT a crear contenedora del sistema operativo se encuentra después del cilindro 1024, esta no será inicializable.

Al clickear en OK, la ventana principal del programa me muestra la nueva organización de las particiones en el disco (ver figura 30.9)

Figura 30.8: Ventana para crear particiones personalizadas

Page 538: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 30 7

Partition Magic aplica todos los cambios hechos por el usuario a través de la opción Apply Changes (ver figura 30.9). Al clickear aquí, el programa me pedirá una confirmación (figura 30.10). Luego, debe reiniciarse el equipo para que los cambios surtan efecto (figura 30.11).

Figura 30.9: Visualización final de los cambios hechos.

Figura 30.10: Confirmación para aplicar los cambios realizados

ESTU

DIO

Page 539: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 30 8

Al reiniciar el equipo, volvemos a correr la herramienta (figura 30.12), con dos objetivos por delante:

a) Crear un juego de discos de rescate.

b) Activar la partición creada.

Como puede verse en la figura 30.12, el reinicio del sistema ha causado que la aplicación oculte la nueva partición FAT32, siendo Hidden (oculto) su Status (estado). Cuando Par-titionMagic activa una partición primaria, oculta las otras primarias existentes, siendo este procedimiento una medida de seguridad del programa, ya que no está garantizada la

Figura 30.11: Pedido de reinicio del sistema

Figura 30.12: Opción creadora de discos de rescate.

Page 540: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 30 9

compatibilidad entre las particiones primarias y sus respectivos sistemas de archivos y/o sistemas operativos.

Como nuestro objetivo es instalar Windows 98 en la nueva partición con formato FAT32 que hemos creado, debemos activar la misma, proceso que obviamente la convertirá en vi-sible. Para hacer esto, podemos optar por desocultar la partición y activarla, o activarla di-rectamente. Estas opciones pueden llevarse a cabo realizando un click derecho sobre la partición, como muestra concretamente la figura 30.13.

A través de Tools, Create Rescue Disks (ver nuevamente la figura 30.12) se crea un juego de discos de rescate, pero también es posible hacerlo durante la instalación del programa.

Estos dos disquetes contendrán al programa Partition Magic, siendo el primero de ellos el que inicializa el equipo (un disquete booteable, en la jerga) y el segundo el que ejecuta la aplicación en sí. El objetivo de este juego de disquetes es justamente ejecutar el programa en un escenario ajeno a cualquier sistema operativo, con el objetivo de resolver problemas específicos (unidades no inicializables, particiones no visibles, etc.). Siempre es útil tener este juego de disquetes de rescate.

Antes de aplicar los cambios y reiniciar (figura 30.15), el programa me pedirá una confir-mación en el cambio de la partición activa a utilizar (figura 30.14).

ESTU

DIO

Figura 30.13: Activación de la nueva partición.

Page 541: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 30 10

Conviene ahora refrescar algunos conceptos inherentes al procedimiento que estamos des-cribiendo, básicamente un detalle de los siguientes pasos a seguir:

Como ya activamos nuestra nueva partición, esta será la inicializable y la única visible por el sistema operativo que vamos a instalar, en este caso Windows 98.

• Una vez que instalamos y configuramos Windows 98, debemos definir en algún lugar del disco un administrador de inicio que le permita al usuario seleccionar que sistema operativo inicializar luego del POST.

2.2 BOOT MAGIC Boot Magic es una herramienta incluida dentro del paquete Partition Magic, aunque posee un instalador externo, ya que es una aplicación aparte del software administrador de discos que PartitionMagic es en sí.

Figura 30.14: Confirmación del cambio de la actual partición activa.

Figura 30.15: Pedido de reinicio del sistema.

Page 542: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 30 11

Es un administrador de inicio, o sea, un programa que busca registros de arranque en las par-ticiones primarias existentes y que mediante una interfaz gráfica pide al usuario especificar que partición desea activar luego del POST.

Volvamos a nuestro ejemplo. Al instalar BootMagic en nuestro Windows 98 este se ejecutó automáticamente, mostrándonos la siguiente ventana (figura 30.16):

Como podemos ver en la figura 30.16, el programa reconoció la existencia de dos sistemas operativos en nuestra unidad. Rotuló como “WinNT/2000/XP” a Windows XP y “Win9x or MSDOS” a Windows 98, informando además al usuario que este último es el sistema operati-vo predeterminado, ya que se encuentra en la única partición primaria activa. Debajo, tene-mos las siguientes opciones de configuración:

• Startup Delay (tiempo de demora de inicio): Permite especificar si una cuenta regre-siva se activará al inicio, y de activarse su duración infinita o en segundos. Al finalizar la cuenta regresiva, BootMagic inicializará al sistema operativo configurado como predeterminado.

• BootMagic Enabled (BootMagic habilitado): Habilita o no el uso de BootMagic. Al deshabilitarlo, el sistema operativo que inicializará será aquel contenido en la única partición primaria activa.

• Save/Exit: Sale del programa guardando los cambios realizados.

• Cancel: Sale del programa ignorando los cambios realizados.

ESTU

DIO

Figura 30.16: Ventana principal de Boot Magic, de Power Quest.

Page 543: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 30 12

Si hacemos un doble click sobre cualquier sistema operativo podemos ver las propiedades de inicio del mismo (figura 30.17), lugar al que también podemos acceder clickeando en Proper-ties estando seleccionado el sistema operativo deseado.

A través de la solapa General (abierta por defecto en esta ventana) podemos cambiar el nom-bre del sistema operativo seleccionado en el menú de inicio. Además, informa el posible sis-tema operativo instalado, la etiqueta de volumen, el sistema de archivos contenido dentro de la partición, en qué número de disco está ubicada esta última y finalmente su tipo y ubicación en la unidad. El programa brinda, además, la posibilidad de agregarle una contraseña a este sistema operativo, que será solicitada al usuario en el momento de inicializarlo, y de cambiar-le el icono que tendrá en el menú de inicio.

Como el sistema operativo alojado en esta partición es Windows XP, vamos a otorgarle ese nombre a esta entrada contenida en el menú de inicio (ver figura 30.18).

Figura 30.17: Ventana de propiedades de inicio de un sistema operativo en Boot Magic

Page 544: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 30 13

La solapa Visible Partitions (particiones visibles) permite especificar que particiones prima-rias serán visibles por este sistema operativo alojado en el menú de inicio.

Figura 30.18: Cambio de nombre en la entrada de menú de inicio

Figura 30.19: Solapa Visible Partitions con los valores por defecto.

ESTU

DIO

Page 545: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 30 14

Al clickear en Override Default Selections (anular las selecciones predeterminadas) la venta-na habilitará los campos grisados que hacen referencia a las cuatro particiones primarias posi-bles. Ahí habilitaremos la visualización de la partición FAT32 (ver figura 30.20).

Luego hacemos clic en OK, volviendo a la ventana principal de BootMagic (figura 30.21).

Figura 30.20: Permitirle a Windows XP visualizar la parti-ción FAT32

Figura 30.20: Personalización terminada de las opciones de inicio de Windows XP.

Page 546: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 30 15

Luego, podemos cambiar el nombre que BootMagic le asignó a Windows 98 por algo más intuitivo, como por ejemplo, “Windows 98”.

No haremos configuraciones adicionales en Visible Partitions dentro de la partición FAT32, ya que por más que habilitemos la visualización de la partición NTFS, Windows 98 no verá el contenido. Recordemos que Windows 98 como cualquier sistema operativo 9x (95, 98, Me) no tienen soporte para NTFS por lo tanto no pueden acceder al contenido de una partición con este sistema de archivos.

El último y opcional paso sería reordenar la lista (mediante las flechas de Reorder) y dejar a Windows XP como sistema predeterminado de inicio (Set as Default), ya que es el que utilizo con más frecuencia. Puede verse a esta personalización en la figura 30.21. Luego, bastará con salir del programa guardando los cambios y probar su funcionamiento.

¿Qué es lo que realmente hace BootMagic? Reemplazar el contenido del MBP (Master Boot Program) por su propio contenido. Entonces, cuando el BIOS llama al MBR este ejecuta el MBP, siendo BootMagic el contenido del mismo: esto habilita al administrador de inicio (en este caso, BootMagic) que en nuestro ejemplo acabamos de configurar.

Tanto PartitionMagic como BootMagic se incluyen en un mismo paquete de software, aunque con instaladores distintos. Todo el paquete se denomina PartitionMagic y puede obtenerse una versión de prueba en http://www.outsource-sl.com/descargas/index.htm, confirmación vía correo electrónico mediante.

Figura 30.21: Todo listo, clickear en Save/Exit y reiniciar ES

TUD

IO

Page 547: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 30 16

3 UNA PC SEGURA

La manera de garantizarle al usuario de una PC la funcionalidad completa de la misma es otorgarle la máxima seguridad posible sobre lo más preciado que tiene: sus datos.

Vimos en la clase 23 como combatir virus, gusanos, troyanos e intrusos. Ahora ¿y si alguno de estos enemigos destruyó información vital? O peor... ¿y si fue el usuario el que borró esa información accidentalmente? ¿Puede hacerse algo al respecto?

La respuesta es sí. Mediante una copia de seguridad de la información, realizada en un mo-mento anterior a la catástrofe, es posible salvar la situación; siendo el porcentaje de efectivi-dad de la salvación equivalente a cuán distante en el tiempo esté ubicada la copia de seguri-dad (o backup, en inglés) en relación a en qué preciso momento se produjo la pérdida de la información.

Existen varias herramientas para realizar backups, y también varios procedimientos, inheren-tes o ajenos a esas mismas herramientas.

Volvamos a nuestro ejemplo anterior. Supongamos que yo quiero hacer una copia de seguri-dad de todo el contenido de mi Windows XP ¿Cómo lo hago y con qué medios?

3.1 GHOST

Haciendo referencia a lo planteado en el último párrafo del apartado anterior, una posible al-ternativa para realizar una copia de seguridad es realizar una utilización específica de la herramienta Ghost, de Symantec. Este programa, entre otras cosas, otorga dos posibilidades de copiado de datos:

• Una copia espejo o clon de una unidad o una partición.

• Una imagen de una unidad o una partición.

Una copia espejo (o un clon) es una copia exacta de un contenido específico. Si el contenido fuera el de una unidad completa, como por ejemplo un disco rígido, tenemos que utilizar otro medio físico de igual o mayor tamaño para realizar la copia, como por ejemplo, otro disco rígido: al ser una copia exacta, estaremos copiando el MBR y las particiones con sus siste-mas de archivos existentes. Si el contenido a copiar fuera el de una partición, necesitaremos el suficiente espacio libre en nuestro disco o en cualquier otro medio físico como para poder contenerla.

Una imagen es una copia exacta de un contenido específico, pero alojada en un archivo, siendo la ubicación de este último la que el usuario desee. Al igual que una copia clonada, puede realizarse una imagen de la totalidad de una unidad o bien de una partición específica. El archivo contenedor de la imagen puede ser comprimido, pudiendo entonces ahorrar espacio en la unidad donde será alojado. Tanto la creación del archivo contenedor de la imagen como la extracción de la misma en una unidad de almacenamiento cualquiera son procesos que, únicamente, pueden realizarse mediante Ghost.

Page 548: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 30 17

Retornemos a nuestro ejemplo práctico. Supongamos que deseo hacer una copia de seguridad de mi partición NTFS contenedora de Windows XP, ya que allí tengo todos los datos de tra-bajo de seis meses y quiero tener la posibilidad de volver atrás en caso de una catástrofe. Bien, puedo hacer esta tarea generando una imagen de Ghost de esa partición.

Ghost es una herramienta que se instala y se usa en Windows, pero es posible lanzarla desde un disquete, siendo este último ambiente de ejecución el que describiremos en nuestro ejem-plo. Este disquete puede ser generado mediante la opción “Ghost Boot Wizard” dentro del menú “Symantec Ghost” en Windows.

En la figura 30.22 podemos visualizar el menú principal.

Los escenarios que propone Ghost para realizar copias clones o imágenes son:

• Local: trabajar localmente, o sea, en la PC donde se está ejecutando Ghost.

• LPT: trabajar conectado a otra PC mediante un cable paralelo.

• USB: trabajar conectado a otra PC a través de conexión/es USB.

• Multicasting: trabajar conectando la PC a múltiples PC’s a través de una red en una sola transmisión.

• TCP/IP: trabajar conectando a la PC a otra PC mediante una red basada en el protoco-lo de red TCP/IP.

Nótese que sólo la opción Local no está grisada (inhabilitada) por el programa, ya que para habilitar las otras opciones es necesario inicializar con el disquete de Ghost generado en Win-dows, que carga los drivers necesarios según el perfil pedido por el usuario.

Figura 30.22: Menú principal de Ghost, de Symantec.

ESTU

DIO

Page 549: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 30 18

En nuestro caso, utilizaremos la opción Local, ya que trabajaremos sólo con información de nuestra PC (ver figura 30.23).

El menú de acciones dentro de Local nos permite elegir un escenario a la hora de realizar una tarea de clonado o de creación de una imagen:

• Disk: nos permitirá clonar o generar una imagen de una unidad.

• Partition: aquí podremos generar una imagen o un clon de una partición.

• Check: si queremos hacer un análisis del contenido de una imagen o de una unidad, esta es nuestra opción.

Como lo que queremos realizar es una copia de seguridad de una partición, seleccionaremos la opción Partition. Al seleccionar esta opción, se abrirá un nuevo menú (ver figura 30.24) en el que tendremos tres opciones disponibles:

• To Partition: esta opción lanzará un asistente que nos permitirá clonar una partición.

• To Image: si seleccionamos To Image podremos enviar el contenido de una partición a un archivo, pudiendo estar este último comprimido o no.

• From Image: permitirá volcar el contenido de una imagen contenida en un archivo en una unidad especificada por el usuario.

Figura 30.23: Menú de acciones perteneciente a la opción Local.

Page 550: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 30 19

Como no tenemos otra unidad de almacenamiento disponible para contener nuestra partición, no vamos a clonar, si no que haremos una imagen a nuestro mismo disco. Por eso selecciona-remos la opción Image. Al hacerlo se abrirá la siguiente pantalla (figura 30.25):

Figura 30.24: Menú de acciones perteneciente a la opción Partition.

Figura 30.25: Selección de la unidad contenedora de la partición

ESTU

DIO

Page 551: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 30 20

En la figura 30.25 el programa me pide especificar en qué unidad está alojada la partición de la cual queremos crear una imagen. La información disponible es número de unidad, tamaño, tipo de utilización (disco básico o disco dinámico) y geometría.

Como sólo tenemos un disco rígido, es la única opción disponible y es la que seleccionamos en nuestro ejemplo. Al hacerlo, el asistente lanzará la siguiente pantalla (figura 30.26):

Luego de seleccionar la unidad, ahora el asistente me informa que debo seleccionar cuál de las dos particiones existentes en ese disco voy a elegir para crear una imagen de la misma (figura 30.26). Recordemos que en nuestro disco tenemos dos particiones: una con sistema de archivos NTFS contenedora de Windows XP y otra con FAT32 y Windows 98. En este ejem-plo, vamos a crear una imagen de la partición NTFS.

Nótese que Ghost me informa el orden las particiones en el disco, su tipo, su ID, que es un número perteneciente a un código interno que brinda información sobre el sistema de archivos que la partición posee (la letra H en NTFS indica que la partición está oculta).

Además, nos muestra la etiqueta de volumen, su tamaño total y el espacio ocupado con datos dentro de la partición, tratemos de acordarnos de este valor, que nos dice que es de 1.6 Giga-Bytes.

Al clickear sobre la partición seleccionada ésta tomará un color determinado. Luego de reali-zar esto, pasamos a la siguiente pantalla del asistente (figura 30.27):

Figura 30.26: Selección de la partición.

Page 552: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 30 21

Como este ejemplo está hecho sobre una ejecución de Ghost en una ventana DOS de Win-dows 98, la unidad c: que el asistente muestra en la figura 30.27 corresponde a la partición FAT32: es allí donde ubicaremos nuestro archivo llamado xp.gho.

Luego, al clickear en Save, Ghost nos pregunta si deseamos comprimir el archivo, y de hacer-lo, que grado de compresión le otorgará: rápido y de bajo nivel de compresión (Fast) o lento con alto de nivel de compresión (High), siendo esta última opción la que elegiremos. Pode-mos ver esta pregunta en la siguiente figura (figura 30.28):

Figura 30.27: Nombre y ubicación del archivo contene-dor de la imagen.

Figura 30.28: ¿Comprimir la imagen?

ESTU

DIO

Page 553: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 30 22

Luego pregunta si estamos seguros de proceder con la tarea (figura 30.29):

Al clickear Yes en Proceed with partition dump? (Figura 30.29), Ghost comenzará a generar una imagen comprimida de la partición NTFS en la partición FAT32 (figura 30.20).

Figura 30.29: ¿Proceder con la creación de la ima-gen?

Figura 30.30: Proceso de creación de la imagen

Page 554: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 30 23

Una vez creada la imagen, Ghost invita al usuario a salir del programa o reiniciar el equipo. En nuestro ejemplo, reiniciamos el equipo e inicializamos con Windows XP, eligiendo a este último en el menú de BootMagic. Como habíamos habilitado en las opciones de configura-ción de este último la visualización de la partición FAT32, vamos a poder ver la imagen que creamos con Ghost (figura 30.31):

Como podemos recordar (y en caso de no hacerlo, veamos nuevamente la figura 30.26) la totalidad de los datos a comprimir por Ghost en el proceso de creacion de la imagen ascendía a los 1.6 GB, siendo de 809 MB el archivo generado. O sea, el factor de compresión es de aproximadamente el doble, otra faceta interesante de este programa.

La imagen creada sólo puede ser leída por Ghost a la hora de volcar su contenido real en una unidad (o sea, el archivo de imagen puede ser copiado por cualquier aplicación, pero no cual-quier aplicación puede descomprimir su contenido).

Puede obtenerse una versión de prueba de Ghost en http://downloads-zdnet.com.com/3000-2085-10025039.html, siendo el único requisito registrarse en el sitio ZDNet (un sitio de ac-tualización tecnológica y descarga de software más que recomendable).

Figura 30.31: Propiedades de la imagen creada con Ghost

ESTU

DIO

Page 555: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 30 24

NOTAS

Page 556: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 30 25

CUESTIONARIO CAPITULO 30

1.- ¿Cuál puede ser el objetivo de tener más de dos particiones primarias en una unidad?

2.- ¿Cuál puede ser el objetivo de tener más de un sistema operativo en una PC?

3.- ¿Qué es un administrador de inicio?

4.- ¿Por qué es necesario realizar copias de seguridad?

5.- En Ghost ¿Qué diferencia a un clon de una imagen?

ESTU

DIO

Page 557: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Glosario 1

Instituto Tecnológico Argentino Técnico en Hardware de PC

Plan THP2A03B Reservados los Derechos de Propiedad Intelectual Clase Nº: 30

Tema: Herramientas avanzadas de clonación y particionado Archivo: GLO2A03BTHP0130.doc

Fecha: 22/8/03 Versión: 1.2

GLOSARIO CAPITULO 30

Copia espejo - Dentro de la terminología inherente a Ghost, una copia espejo es un clon de una unidad o una partición, o sea, un duplicado exacto de su contenido. Imagen – Dentro de la terminología inherente a Ghost, una imagen es un archivo (comprimido o no) contenedor de todos los datos pertenecientes a una unidad o partición. MBR – Master Boot Record. MBP – Master Boot Program. Disco básico – HDD que posee MBR además de particiones. Disco dinámico – HDD que no posee MBR pese a tener particiones.

GLOS

ARIO

Page 558: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino Técnico en Hardware de PC

TLL2A03BTHP0130

Instituto Tecnológico Argentino 1

1. Iniciar el equipo con el disquete de Ghost. 2. Volcar el contenido de la imagen de Windows 98 contenida en el disco C:\

llamada Win98.gho al disco 1.

3. Luego, desde Windows 98 ya operativo instalar desde el disco D:\ al programa Partition Magic y generar los disquetes de rescate del mismo durante el proceso de instalación.

4. Inicializar el equipo con los disquetes de rescate de Partition Magic.

5. Reducir la partición primaria activa del disco 1 al 50% .

6. Crear una partición primaria activa FAT32 en el espacio en blanco.

7. Aplicar los cambios y reiniciar con el disquete de Ghost.

8. Traspasar la imagen WinXP.gho de Windows XP contenida en el disco rígido

D:\ a la nueva partición creada.

9. Probar la funcionalidad de Windows XP.

10. Activar la partición contenedora de Windows 98 con el Partition Magic.

11. Instalar Boot Magic en Windows 98 desde el instalador ubicado en el disco 2.

TALL

ER

TAREA PARA REALIZAR EN CLASE

Page 559: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 31 1

Instituto Tecnológico Argentino Técnico en Hardware de PC Plan THP2A03B Reservados los Derechos de Propiedad Intelectual

Tema: Introducción a las redes informáticas Archivo: CAP2A03BTHP0131.doc

Clase Nº: 31 Versión: 1.3 Fecha: 11/10/05

INTRODUCCIÓN A LAS REDES INFORMÁTICAS

1 OBJETIVOS

Las redes informáticas son, hoy en día, la solución inmediata a un sinfín de ámbitos laborales en los cuales antes era impensado realizar tareas que requerían de una comunicación que fue-ra más allá de las palabras o del registro escrito. Mediante una red, es posible combinar los esfuerzos de muchas personas que persiguen un objetivo común, como por ejemplo el funcio-namiento de una empresa.

Al ser un tema más que vasto no veremos en detalle todo su contenido. Pero sabiendo que un Técnico en Hardware tiene que manejar ciertos conceptos básicos inherentes a las redes in-formáticas (básicamente para que pueda resolver cuestiones elementales en un escenario de red), hemos incluido una clase que servirá de introducción a esta temática.

2 ¿QUÉ ES UNA RED INFORMÁTICA?

Una red es un conjunto de computadoras conectadas entre sí que pueden intercambiar infor-mación fácilmente, o compartir recursos como un periférico costoso.

La comunicación entre las computadoras es bidireccional, utilizando para tal fin algún medio físico estandarizado, como por ejemplo cable coaxial, fibras ópticas, cables de pares retorci-dos, ondas de radio, infrarrojos, láser, etc. y una interfaz de red (NIC - Network Interface Controller - Interfaz controladora de red) adecuada al medio físico.

Desde el punto de vista del hardware de comunicación, todas las computadoras en una red son idénticas. Todas pueden dialogar con todas. Sin embargo en cada una de ellas debe insta-larse un sistema operativo que permita trabajar con recursos compartidos, haciendo que mien-tras una usa un recurso, otra lo preste, generando una diferencia en el rol desempeñado.

• Cuando una PC pone a disposición de la red a un recurso, decimos que desempeña el rol de Servidor.

• Si una PC usa el recurso puesto a disposición por otra, decimos que desempeña el rol de Cliente

ESTU

DIO

Page 560: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 31 2

Quien define las posibilidades o roles de las máquinas que participan en una red, es el siste-ma operativo. Algunos de ellos sólo están diseñados para que la computadora que lo tenga instalado sólo se dedique a brindar sus recursos a la red (solamente “prestar” recursos). Esta funcionalidad, se denomina Servidor Dedicado. Si los demás equipos son sólo clientes, la arquitectura de esta red se denomina Client/Server <claient server> (Cliente-Servidor). Otros permiten que se pueda tanto prestar sus recursos como usar los de otros que estén disponibles en la red. En otras palabras, puede ser servidor y cliente al mismo tiempo. Una red armada basándose en estos sistemas operativos, se la conoce como peer to peer <piir tu piir> (de igual a igual), ya que el rol de cada máquina es igual al de cualquier otra.

2.1 REDUCCIÓN DE COSTOS OPERATIVOS

Los periféricos costosos como las impresoras láser color, pueden compartirse entre todos los usuarios de la red, bajando los costos operativos de una empresa.

La reducción de costos no solo se limita a la posibilidad de compartir recursos de hardware. Un claro ejemplo que justifica plenamente la instalación de una red lo constituye el ahorro que implica la instalación de un servidor Proxy. Si en una oficina varios usuarios necesitan acceder simultáneamente a Internet, cada uno de ellos debe contar con un medio válido para tener el acceso (módem, acceso telefónico, línea telefónica disponible, cuenta de acceso en un ISP).

A nadie se le escapa que los costos de la oficina en cuestión se verían incrementados de ma-nera irracional pues, no solo deben pagar varias veces la tarifa telefónica necesaria (porque deben utilizar tantas líneas como usuarios conectados al mismo tiempo) sino que deben con-tratar varios accesos con su ISP y preparar las plataformas de hardware de los equipos.

• Un Servidor Dedicado es una máquina que tiene un sistema opera-tivo que sólo permite compartir recursos, y que no sirve como es-tación de trabajo

• Un Servidor NO Dedicado es aquel que además de compartir re-cursos, se puede usar como estación de trabajo.

• Si la red está compuesta por máquinas de roles equivalentes (todas pueden ser servidores y clientes al mismo tiempo) la arquitectura se denomina Peer to Peer.

• Si la red está compuesta por un servidor y el resto por clientes, la arquitectura se denomina Client/Server

• Si las máquinas desde las cuales se desea llegar a Internet, están conectadas en una red local, se pueden configurar para que todas ellas naveguen usando un único acceso, módem y línea telefónica, logrando así una reducción de los costos operativos.

Page 561: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 31 3

Ahora bien, si las máquinas son integrantes de una red local, con la simple instalación de un servidor Proxy, pueden navegar por Internet usando solamente un módem, una línea telefóni-ca y una sola cuenta de acceso del ISP, logrando de esta forma una reducción importante de los costos operativos.

2.2 SISTEMAS OPERATIVOS DE RED

Los sistemas operativos de red (NOS - Network Operative System) son los encargados de brindar y administrar los recursos compartidos de una red. Si bien muchos de ellos pueden funcionar como estaciones de trabajo, servidores, o ambas cosas simultáneamente, las carac-terísticas de cada uno de ellos los harán más apropiados para alguna de las funciones mencio-nadas, y no tanto para otras.

Por ejemplo Windows Me puede desempeñar la tarea de servidor de archivos, o servidor de impresión centralizado. Sin embargo no siendo la estabilidad ni la seguridad una de sus forta-lezas, puede ser apropiado para un servicio de muy bajos requerimientos como son las redes Peer to Peer. Si en cambio todos los equipos de la red corren bajo un Sistema Operativo de la línea Profesional de Microsoft (Windows NT Workstation, 2000 Professional, o XP Profes-sional), logramos estabilidad y seguridad. Pero aquí se nos presenta otro problema: la admi-nistración. Cada uno de los equipos de la red puede manejar su propia base de datos de segu-ridad, en la cual están definidos todos los usuarios (con su correspondiente configuración de privilegios y restricciones), pero cada modificación (alta o baja de un usuario, alteración de datos, cambio de permisos, etc.), debe llevarse a cabo equipo por equipo.

Una red de este tipo solo es viable en un lugar donde la estructura es fija, hay pocos usuarios, y la asignación de derechos sobre los recursos no necesita de una actualización muy frecuen-te. Este es el caso de redes hogareñas, pequeñas empresas, profesionales independientes, etc. Si en cambio la empresa posee una estructura amplia y dinámica, se necesita un servidor de-dicado. En este equipo se realizan todos los cambios de forma centralizada, sin tener que ir puesto por puesto a realizar las modificaciones. También residen en él todas las tareas de ad-misión y control de usuarios y recursos. Debemos tener claro que un equipo servidor no sólo supone una plataforma de hardware adecuada sino que además debe correr un sistema opera-tivo estable, robusto, seguro y capaz de desempeñar tareas de administración.

Veamos entonces como se pueden encuadrar los principales sistemas operativos de red:

Client - Server Peer to Peer

Novell Netware

Microsoft Windows NT Server

Microsoft Windows 2000 Server

Microsoft Windows XP Server.

IBM OS/2 Warp Server

Lan Manager

Toda la Familia de UNIX (como por ejemplo, Linux)

Novell Lite

Personal Netware

LANtastic

Windows 3.11 (for workgroups)

Windows 95 / 98 / 98SE / Me

Windows 2000 Professional

Windows XP Home & Professional

OS/2 Warp Work Station

Windows NT Work Station

ESTU

DIO

Tabla 31.1: Clasificación de los sistemas operativos de red

Page 562: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 31 4

3 HARDWARE DE RED

3.1 TIPOS DE MEDIOS PARA LA TRANSMISIÓN DE DATOS Hemos definido que una red es un conjunto de computadoras interconectadas, que pueden intercambiar información, compartir datos, hardware, etc.

En este punto nos referiremos al medio físico (hardware) a partir del cual se establece la transmisión de los datos, y básicamente podemos clasificarlos en dos grandes categorías: los medios guiados y los medios no guiados.

Los medios guiados son cables que pueden ser de cobre, aluminio, fibra óptica; mientras que los medios no guiados son aquellos que nos permiten enlaces abiertos, como por ejemplo on-das de radio o rayos infrarrojos.

Las ventajas que otorgan los medios no guiados, como por ejemplo la movilidad, implica per-der otros beneficios como la mayor velocidad que los medios guiados nos brindan. Por otro lado si sólo perseguimos la velocidad, puede encarecerse demasiado la red. Por ello estudia-remos las virtudes y desventajas de los principales, para poder aplicarlos correctamente obte-niendo así equilibrio y eficiencia.

3.1.1 Medios guiados: tipos de cables de cobre El cable (o conductor) de cobre es una tecnología relativamente barata, fácil de instalar y mantener. Es el medio de transmisión preferido para la mayoría de las instalaciones de redes LAN (red de área local). Sin embargo los cables adecuados para las exigencias de una red LAN, no pueden ser construidos de cualquier forma. Los conductores extendidos cuando con-ducen energía eléctrica (flujo de electrones), generan campos magnéticos, en forma directa-mente proporcional al caudal del flujo eléctrico (corriente). La información binaria (unos y ceros) transmitida por los conductores, es representada por una corriente variable. A mayor cantidad de información por segundo que se desee transmitir la corriente deberá cambiar de valor más rápidamente. Esto se traduce en campos magnéticos variables de alta velocidad generados por cada conductor por el cual viaja información. El campo magnético generado por el flujo de energía puede interferir a otros conductores, debido a que el efecto es reversi-ble, es decir que un campo magnético variable genera un flujo de electrones (corriente) en un conductor cercano y hasta a sí mismo (efecto de autoinducción). Tal situación nos obliga a tomar precauciones y adoptar métodos constructivos especiales.

Distintas técnicas son posibles de aplicar en la construcción de los cables, para evitar estos efectos indeseables, que terminan por limitar la velocidad máxima de transmisión y la longi-tud utilizable. En las redes de área local (LAN), son muy populares los cables coaxiales (RG 58) y los de pares retorcidos (UTP), fundamentalmente por ser bastante económicos y efi-cientes

3.1.2 Circuitos balanceados de pares retorcidos (UTP-STP) Los cables de pares retorcidos (UTP) son los más utilizados en la actualidad, ya que permiten el enlace a mayores velocidades que el cable coaxial. En la actualidad se lo emplea para enlazar nodos desde 10 a 1000 Megabits por segundo, obteniéndose una óptima relacion costo-performance.

Sus características eléctricas se agrupan en categorías, siendo la categoría CINCO la que nos permite llegar hasta los 1000 megabits por segundo.

Page 563: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 31 5

3.1.3 Conectores normalizados

Los conectores apropiados para los cables UTP, son de la norma RJ45. Son parecidos a las fichas que se utilizan comúnmente en telefonía, pero debe notarse que son más anchos, y tie-nen ocho vías de conexión.

Figura 31.1: Cable UTP

Figura 31.2: Conector RJ45

ESTU

DIO

Figura 31.3: Pinza crimpeadora para RJ45 y pelacables para UTP

Page 564: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 31 6

3.1.4 Herramienta de crimpeo RJ45 Los conectores RJ45 se arman con una pinza crimpeadora especial. El aislante protector ex-terno, se puede quitar con un pelacables especial.

3.1.5 Normas de conectorización

Los conectores empleados para esta topología son los RJ45, de aspecto similar a los emplea-dos en telefonía. Poseen ocho vías, para alojar los cuatro pares del cable UTP. Dos normas de conexionado son las más populares: EIA/TIA 568A y EIA/TIA 568B.

Estas normas establecen el orden de colores con que deben armarse los conectores RJ45. En la figura siguiente se observa la ubicación de la vía 1, y en la siguiente tabla los colores que deben ir en cada una de las vías.

Tabla de colores: Normas EIA-TIA Vía No.

EIA/TIA – 568A EIA/TIA – 568B

1 Blanco del Verde Blanco del Naranja

2 Verde Naranja

3 Blanco del Naranja Blanco del Verde

4 Azul Azul

5 Blanco del Azul Blanco del Azul

6 Naranja Verde

7 Blanco del Marrón Blanco del Marrón

8 Marrón Marrón

Para armar las fichas RJ45 es necesario adquirir una pinza crimpeadora. Es importante que sea de buena calidad, para que las fichas queden bien armadas y no fallen con facilidad.

Para armar un segmento, se debe elegir una de las dos normas listadas en la tabla, y armar todos los conectores del mismo modo.

Vía 1

Figura 31.4: Ubicación de la vía número uno en un conector RJ45

Tabla 31.2: Normas de armado 568A y 568B para conectores RJ 45

Page 565: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 31 7

3.2 HUB Un equipo central llamado HUB (del inglés: eje de la rueda) o también “concentrador”, per-mite la intercomunicación entre todas las máquinas. De él, parten cables a cada una de las PC que forman parte de la red.

Un HUB Integra bocas o “jacks” RJ45 para cada segmento o nodo. Debemos adquirir un HUB con suficientes bocas RJ45 como para interconectar todas las máquinas necesarias.

3.3 INTERFAZ CONTROLADORA DE RED (NIC) La interfaz controladora de red (NIC) es la que nos permitirá enlazar la PC con el medio de comunicación. La elección de la interfaz apropiada será considerando:

• La topología. • El rol del equipo en la red. • El tipo de Bus soportado por el Motherboard. • El sistema operativo instalado.

3.3.1 Topología Las NIC’s deben ser compatibles con la topología. Por ello debemos solicitar las interfaces compatibles 10Base2, 10Base5, 10BaseTX, 1000BaseT, etc. Algunas NIC’s tienen más de una opción para la conexión al medio. Estas se las conoce como interfaces "Combo". Pero hay que considerar que sólo una conexión a la vez es tolerada por la interfaz.

Figura 31.5: HUBS de 16 y 24 bocas

Figura 31.6: Enlace de estaciones a través del HUB

ESTU

DIO

Page 566: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 31 8

Generalmente son un poco más caras que las que toleran sólo un tipo de medio, pero a veces son convenientes para los instaladores, ya que en caso de realizar mantenimiento o reparacio-nes, éstas brindan más flexibilidad. Algunas de las NIC’s 100BaseTX, también son compati-bles con topologías 10BaseT, pues detectan automáticamente la velocidad de la red y se adap-tan a la situación.

3.3.2 El rol del equipo en la red Es importante considerar cuál será el rol del equipo donde se instalará la placa de red. Si el equipo será el servidor, hay que considerar en ese caso que debe adquirirse una interfaz de muy buena calidad.

La calidad de una NIC no sólo se debe a un buen chip de silicio, sino también a un buen soft-ware y un buen soporte técnico.

Debemos considerar al servidor, como un equipo crítico. Esto significa que si luego de una instalación, alguna estación de trabajo tiene inconvenientes operativos, si bien no se deben ignorar, nunca son problemas graves. Pero si el equipo que tiene inconvenientes es el servi-dor, esto implica problemas directa o indirectamente para todos los demás equipos de la red.

Un porcentaje elevado de las posibles causas de los problemas, se debe a deficiencias en el software que acompaña al hardware (lo que nosotros conocemos como drivers o controlado-res). Esto hace la gran diferencia entre una interfaz de bajo costo y una de calidad. En las de bajo costo, la inversión en el desarrollo del software es generalmente insuficiente, y el fabri-cante (si se sabe quién es) no brinda soporte técnico alguno.

3.3.3 Tipo de bus soportado por el motherboard Las PC en su evolución, han incorporado distintos tipos de slots, siendo los PCI los más utili-zados en la actualidad.

El criterio a emplear, será utilizar el Bus más veloz disponible en el motherboard. Como hemos visto, hasta ahora el Bus más rápido es el PCI, luego le sigue el EISA y en último lugar el ISA, siendo el más lento de todos. El Bus EISA no es tan común como los otros dos. Apa-reció en equipos de marca, orientados a servidores. Debido a su rareza, las NIC’s EISA son generalmente caras y difíciles de conseguir.

Salida 10Base2

Salida 10BaseT

Figura 31.7: NIC tipo “Combo”

Page 567: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 31 9

3.3.4 Sistema operativo instalado Como último criterio debemos considerar la compatibilidad de la interfaz con el sistema ope-rativo que deberá soportarla.

Para ello, debemos cerciorarnos que el driver que acompaña a la interfaz está diseñado para la versión del sistema operativo instalado.

Será común que se incluyan los drivers para Windows 95/98/Me, pero si el sistema operativo a utilizar es Windows XP, esos controladores no nos servirán. Por ello es recomendable recu-rrir a http://www.ita.com.ar/italabs/hcl.htm en donde encontraremos una completa y actuali-zada lista de hardware compatible para Sistemas Operativos Windows.

4 PROTOCOLOS DE COMUNICACIÓN

Antes de las redes y de la arquitectura de computación distribuida, los archivos que residían en una computadora personal, allí se quedaban. Sólo eran transferidos a otras computadoras copiando el archivo a un disquete y transportando físicamente ese disquete a otra computado-ra. Este sistema de transporte podría ser tanto por intervención directa del usuario o por el envío a través de un servicio de correo postal. Con el advenimiento de las redes, los datos son transferidos a otras computadoras, pero con el problema del transporte resuelto, por una vía de comunicación común a todas ellas.

Los datos para poder ser transferidos deben tener un formato especial de modo que la red pue-da saber qué hacer con ellos, del mismo modo que si los datos los quisiésemos transportar por correo, deberíamos encerrarlos en un sobre normalizado, con la dirección del destinatario al frente y en el dorso el remitente, para que el servicio postal sepa qué hacer con ese sobre. Las redes usan "sobres" electrónicos para lograr la comunicación hasta la máquina destinataria, conocidos como tramas (o frames en inglés), manejados por reglas de comunicación conoci-das como protocolos.

En el contexto de los datos en una red, un protocolo es un conjunto de reglas y convenciones que determinan cómo las computadoras intercambian información sobre un medio de comuni-cación.

Figura 31.8: NIC para Bus ISA Figura 31.9: NIC para Bus PCI

ESTU

DIO

Page 568: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 31 10

4.1 TCP/IP: TRANSMISION CONTROL PROTOCOL/INTERNET PROTOCOL Este protocolo de comunicaciones fue creado por Vinto Cerf y Bob Kahn, bajo pedido del Departamento de Defensa Norteamericano. Es el protocolo de comunicaciones nativo de los Sistemas UNIX, y se ha transformado en el protocolo estándar de comunicaciones de Internet.

TCP proporciona funciones de transporte que aseguran que la cantidad total de bytes que se envían sean recibidos correctamente por el receptor. IP especifica el formato de los paquetes, también llamados datagramas, incluyendo también el de las direcciones, que utilizarán tanto los remitentes como los destinatarios.

El TCP/IP es un protocolo ruteable, y las direcciones IP que forman parte del protocolo, per-miten identificar fehacientemente a una máquina o a una red dentro de un entorno global. En un protocolo ruteable, todos los mensajes contienen no sólo la dirección de la estación origen y destino, sino también la dirección de ambas redes. Esto permite enviar los mensajes TCP/IP a redes múltiples dentro de una organización o alrededor del mundo, de allí su uso como pro-tocolo de Internet.

Cada cliente y cada servidor en una red del TCP/IP requieren de una dirección de IP. Esta puede ser asignada en forma permanente (manual), o dinámica (por un DHCP). La asignación manual de direcciones IP, significa un arduo trabajo de configuración para el administrador de una red, y un gran limitante a la hora de realizar modificaciones en la misma. Una forma de resolver este problema es mediante la utilización de un servidor que asigne automática-mente las direcciones IP a cada equipo de la red.

4.2 DHCP: DYNAMIC HOST CONFIGURATION PROTOCOL El servicio DHCP es un software que permite la asignación de direcciones IP de forma auto-mática y dinámica a las estaciones de trabajo que se conectan a una red por medio del proto-colo TCP/IP.

Con un servidor DHCP no solo se pueden asignar direcciones, también permite configurar la asignación de un servidor DNS (Domain Name Service), por ejemplo.

Todo aquel que accede a Internet vía Dial-Up, esta utilizando un servidor DHCP, ya que esa es la forma en la que los ISP (Internet Service Provider) asignan de forma automática las con-figuraciones a las máquinas de sus clientes.

4.3 IP ADRESS: DIRECCIONES IP La dirección IP de una computadora o un dispositivo es lo que la/lo identifica en una red del tipo TCP/IP. Las redes que utilizan este protocolo encaminan sus mensajes basándose en la dirección del destinatario.

El formato de las direcciones IP es un número de 32 bits, agrupado de a cuatro y separados por un punto. Cada grupo abarca desde el 0 hasta el 255. Por ejemplo, 24.232.0.17 podría ser una dirección IP.

Cuándo se diseñan redes internas (sin conexión a Internet), se podría utilizar cualquier rango de direcciones, aunque existen direcciones reservadas para redes privadas como por ejemplo las 10.0.0.# o las 192.168.0.#.

Cuando el equipo o la red estén conectados a Internet deberán utilizar direcciones únicas, y para que estas no se repitan existe un organismo internacional encargado de dicha asignación, llamado InterNIC Registration Service.

Page 569: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 31 11

CUESTIONARIO CAPITULO 31

1.- ¿Cómo definiría con sus palabras el concepto de red informática?

2.- ¿Qué importancia tiene el sistema operativo de un equipo perteneciente a una red? ¿Por qué?

3.- ¿Qué tipo de conectores utiliza el cableado UTP y cuáles son sus normas de conexionado?

4.- ¿Qué es un HUB?

5.- Para integrar una NIC en equipo ¿qué me es necesario saber?

6.- ¿Qué función cumple un protocolo de red?

ESTU

DIO

Page 570: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Glosario 1

Instituto Tecnológico Argentino Técnico en Hardware de PC

Plan THP2A03B Reservados los Derechos de Propiedad Intelectual Clase Nº: 31

Tema: Introducción a las Redes Informáticas Archivo: GLO2A03BTHP0131.doc

Fecha: 22/8/03 Versión: 1.2

GLOSARIO CAPITULO 31

EIA: Electronic Industry Association – asociación industrial electrónica. Una asociación de fabricantes y usuarios que establecen estándares y publican las metodologías de prueba.

TIA: Telecommunications Industry Association – asociación industrial de telecomunicaciones. Organismo que junto al EIA crearon la norma TIA/EIA 568-A que especifica el estándar de cableado de telecomunicaciones en edificios comerciales. STP: Shielded Twisted Pair – par retorcido blindado. Cable normalizado empleado para la construcción de redes topología Estrella. Viene clasificado en categorías, que especifican su ancho de banda. La categoría 5 o superior, es la apropiada para redes de hasta 1000 megabits por segundo. Por ser blindado, posee mayor inmunidad a las interferencias externas, y a su vez minimiza la radiación interferente a otros equipos.

UTP: Unshielded Twisted Pair – par retorcido sin blindar. Cable normalizado empleado para la construcción de redes topología Estrella. Viene clasificado en categorías, que especifican su ancho de banda. La categoría 5 o superior, es la apropiada para redes de hasta 1000 megabits por segundo.

HUB : palabra inglesa: Eje de la rueda. Se refiere al equipo centralizador de las comunicacio-nes en la topología estrella. También conocido como concentrador.

Topología: Es la configuración constituída por las conexiones entre el hardware de red en una red local o entre dos o más redes locales. 10Base2, 10Base5, 10BaseTX, 1000BaseT, etc son topologías de red.

GLOS

ARIO

Page 571: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 32 1

Instituto Tecnológico Argentino Técnico en Hardware de PC Plan THP2A03B Reservados los Derechos de Propiedad Intelectual

Tema: Redes hogareñas con Windows XP Archivo: CAP2A03BTHP0132.doc

Clase Nº: 32 Versión: 1.3 Fecha: 11/10/05

REDES HOGAREÑAS CON WINDOWS XP

1 OBJETIVO Como vimos en la clase pasada, existen varios tipos de redes. Más allá de su estructuración física, también son factores igual de importantes el escenario donde la red está montada y el uso que va a darse a la misma. La red de una empresa, que comparte múltiples aplicaciones y servicios, no es la misma red que puede montarse en una casa, con dos computadoras y una conexión a Internet, por ejemplo. El objetivo de esta clase es recorrer la información necesaria para que el Técnico en Hardware (dentro del sistema operativo Windows XP) pueda montar una red hogareña y mantenerla, además de configurar una conexión compartida a Internet, para que pueda ser usada por todos los equipos de la red. 2 CONFIGURACIÓN DE UNA RED HOGAREÑA CON CONEXIÓN

COMPARTIDA A INTERNET Para crear una red hogareña con conexión compartida a Internet, es necesario hacer los si-guientes pasos:

• Crear un acceso telefónico a redes y compartirlo. • Crear la red hogareña.

2.1 CREACIÓN DEL ACCESO TELEFÓNICO A REDES

El primer paso a realizar es crear un acceso telefónico a redes. Para eso, seleccionamos Inicio, y luego, Panel de control (figura 32.1).

ESTU

DIO

Page 572: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 32 2

.

Luego, la categoría Conexiones de red e Internet (Figura 32.2) y después Configurar o cam-biar su conexión a Internet (Figura 32.3).

Figura 32.1: Acceso al Panel de control

Figura 32.2: Acceso a Conexiones de red e Internet.

Page 573: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 32 3

.

Seleccionamos Instalar para abrir el asistente (figura 32.4).

.

ESTU

DIO

Figura 32.3: Acceso a Configurar o cambiar su conexión a Internet

Figura 32.4: Acceso a Instalar, el configurador de una conexión a Internet

Page 574: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 32 4

.

Tildamos Conectarse a Internet (figura 32.6) y en la pantalla siguiente, Establecer mi co-nexión manualmente (figura 32.7).

.

Figura 32.5: Bienvenida al asistente

Figura 32.6: Selección de la opción Conectarse a Internet

Page 575: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 32 5

Las próximas dos pantallas (figuras 32.8 y 32.9) nos piden el nombre del ISP y su número telefónico.

ESTU

DIO

Figura 32.7: Selección de la opción Establecer mi conexión manualmente.

Figura 32.8: Nombre del ISP.

Page 576: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 32 6

Por último nos pide nuestro nombre de usuario y contraseña asignados por el proveedor (figu-ra 32.10). Luego, una pantalla nos indica la finalización del asistente (figura 32.11).

Figura 32.9: Número de teléfono del ISP.

Figura 32.10: Información del ISP.

Page 577: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 32 7

2.1.1 Compartir el acceso telefónico El siguiente paso es compartir el acceso telefónico, seleccionando Conexiones de red en el Panel de control, luego botón derecho sobre el acceso telefónico creado, propiedades (figura 32.13).

ESTU

DIO

Figura 32.11: Finalización del asistente.

Figura 32.12: Selección de Conexiones de red en el Panel de Control.

Page 578: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 32 8

Tildamos el checkbox Permitir a usuarios de otras redes conectarse a través de la conexión a Internet de este equipo (figura 32.14). Luego, debemos ingresar al menú propiedades de la conexión de red local (figura 32.15), para chequear que la dirección IP asignada sea 192.168.0.1. Esta dirección es la asignada por el servicio que hemos dado de alta a través de ese checkbox, que se denomina DHCP (Dinamic Host Configuration Protocol). Este servicio provee automáticamente direcciones IP.

Figura 32.13: Botón derecho sobre el dial-up, propiedades.

Figura 32.14: Permitir a usuarios de otras redes conectarse a través de la conexión a Internet de este equipo

Page 579: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 32 9

. Clickear en Propiedades del protocolo TCP/IP nos permite visualizar la IP (Figura 32.16).

ESTU

DIO

Figura 32.15: Botón derecho sobre la conexión local, propiedades

Figura 32.16: Selección de la opción Propiedades del protocolo TCP/IP.

Page 580: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 32 10

2.2 CREACIÓN DE LA RED HOGAREÑA El último paso consiste en crear la red hogareña dentro del entorno del sistema operativo. Este proceso es el equivalente en un ambiente Windows 9.x a dar de alta el servicio de compartir archivos o impresoras que permite a los usuarios de una red poder compartir recursos. Selec-cionamos Configurar o cambiar su red doméstica o de oficina doméstica en la categoría Co-nexiones de red e Internet del Panel de control.

Figura 32.17: Propiedades del protocolo TCP/IP.

Figura 32.18: Acceso a la categoría Configurar o cambiar una red doméstica.

Page 581: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 32 11

Luego de la bienvenida al asistente (figura 32.19), el mismo nos pide chequear una lista de comprobación (figura 32.20). Es un buen momento para hacerlo, ya que esta lista me informa que requisitos previos necesito satisfacer antes de correr este asistente.

ESTU

DIO

Figura 32.19: Bienvenida al asistente

Figura 32.20: Lista de comprobación para crear una red

Page 582: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 32 12

Luego, le informamos al asistente que este equipo se conecta a Internet de manera directa (es la primera opción). Podemos visualizar esta acción en la siguiente figura (figura 32.21):

Las siguientes pantallas nos piden especificar a través de que medio se realiza la conexión a Internet (figura 32.22), una descripción de nuestro equipo y su nombre en la red (figura 32.23).

.

Figura 32.21: Selección del método de conexión

Figura 32.22: Selección del medio que utilizará la conexión a Internet

Page 583: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 32 13

. Luego, nos pide especificar el nombre del grupo de trabajo (figura 32.24) y una confirmación final mostrándonos todas las configuraciones que el asistente aplicará (figura 32.25).

.

ESTU

DIO

Figura 32.23: Descripción y nombre del equipo en la red hogareña

Figura 32.24: Nombre del grupo de trabajo

Page 584: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 32 14

El proceso tarda aproximadamente dos minutos (figura 32.26). Luego, una pantalla nos da la posibilidad de crear discos de configuración de puestos para sistemas operativos Windows 98, Me o 2000 (figura 32.27). En nuestro caso, elegimos la última opción: Finalizar el asistente. No necesito ejecutar el asistente en otros equipos.

.

Figura 32.25: Confirmar al asistente que aplique la configuración

Figura 32.26: Proceso de configuración

Page 585: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 32 15

Una pantalla nos confirma la finalización del asistente (figura 32.28). Luego, debemos reini-ciar el equipo para que los cambios tomen efecto. Luego, ya estamos en condiciones de correr este asistente en los otros puestos, o bien configurarlos mediante el disquete o manualmente. Luego, estaremos en condiciones de utilizar la red hogareña.

ESTU

DIO

Figura 32.27: Opción de crear un disquete de configuración los puestos de la red

Figura 32.28: Finalización del asistente.

Page 586: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 32 16

NOTAS

Page 587: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 32 17

CUESTIONARIO CAPITULO 32

1.- ¿Qué diferencia a una red hogareña de una red corporativa?

2.- ¿Qué necesito para montar una red hogareña?

3.- ¿Cómo comparto una conexión a Internet en Windows XP?

4.- ¿Para qué tengo que dar de alta el servicio DHCP?

5.- ¿Puedo montar una red hogareña con múltiples sistemas operativos en los equipos?

ESTU

DIO

Page 588: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 33 1

Instituto Tecnológico Argentino Técnico en Hardware de PC Plan THP2A03B Reservados los Derechos de Propiedad Intelectual

Tema: Preinstalación I Archivo: CAP2A03BTHP0133.doc Clase Nº: 33 Versión: 1.3 Fecha: 28/09/05

PREINSTALACIÓN DE WINDOWS XP

1 OBJETIVOS

Durante el transcurso de esta y de la siguiente clase, abarcaremos la temática que hace a la preinstalación de Windows XP.

Para llegar a explicar estos conceptos, debemos dejar en claro la diferencia entre instalaciones manuales y automatizadas.

2 INSTALACIONES MANUALES Y AUTOMATIZADAS

La instalación que en general conocemos de la línea de sistemas operativos Windows es la de actualización. Esta es una instalación sobre un sistema operativo anterior, reconocido por Mi-crosoft como válido, para ser actualizado a una nueva versión del mismo.

Pero en el caso de instalaciones nuevas como las correspondientes a los equipos armados por los integradores de sistemas, los fabricantes de computadoras o los instaladores en sí necesi-tan contar con un sistema que pueda ser cargado de cero, por decirlo de alguna forma. La versión llamada FULL (llena, total) permite cargar el sistema de cero, pero es mucho más cara que la de actualización, ya que la empresa cobra la totalidad de la licencia de uso, que de la otra manera sería solo correspondiente a la parte de la actualización.

El tiempo que requiere una instalación desde un CD-ROM dependerá del equipo, pero puede variar entre 1/2 hora y 1 hora por equipo: esta es una instalación del tipo manual.

Imaginemos a un armador que deba armar 10 equipos: tardaría un día sólo en cargar los sis-temas operativos. Para ello Microsoft diseñó un sistema de carga previa (preinstalación) del sistema operativo, destinado al ensamblador de equipos, o sea, el OEM (Original Equipment Manufacturer).

Esta forma de instalación permite que se puedan preparar una gran cantidad de máquinas iguales (un modelo de producción) con Windows preinstalado, ganando muchísimo tiempo de trabajo y además obteniendo la posibilidad de incluir los logos y la información de soporte del OEM mismo.

La diferencia entre un sistema instalado y otro preinstalado es que en el primero ya se ha car-gado la licencia de uso y el nombre del titular de la licencia, mientras que en el segundo no. O sea, un sistema preinstalado puede comercializarse sin saber el nombre del cliente: cuando el sistema preinstalado es inicializado por primera vez por el usuario final, este solicita al mismo de forma inmediata el número de licencia del producto y la identificación del comprador.

ESTU

DIO

Page 589: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 33 2

Por eso el proveedor debe entregar el CD de Windows, la garantía, el manual y licencia que contiene el número de registro que deberá ingresar el usuario para habilitar al sistema preins-talado.

Se ve claramente entonces que el método de preinstalación pertenece a la categoría de insta-laciones automatizadas, las instalaciones del tipo profesional de Windows, y está destinado a ser utilizado por los grandes y pequeños OEM’s.

3 CONCEPTOS BÁSICOS ACERCA DE LA PREINSTALACIÓN DE WINDOWS XP

Como en las versiones anteriores de Windows, en Windows XP es posible realizar un proceso de preinstalación, es decir, realizar una instalación totalmente automatizada en la cual el ins-talador establece de antemano las opciones que desea configurar en la maquina destino.

Estas opciones van desde la elección del tamaño de la partición y sistema de archivos, hasta la posibilidad de configurar los favoritos del Internet Explorer, pasando por una infinidad de personalizaciones posibles.

En Windows XP, este proceso a sido mejorado, permitiendo al instalador centralizar sus con-figuraciones personalizadas, y así poder por ejemplo, aplicar mediante un sencillo método, toda la información personalizada del OEM utilizada a una instalación de Windows XP Home Edition a una de Windows XP Professional. De la misma forma el instalador podría optar entre incorporar o excluir determinadas aplicaciones de la PC donde preinstala, como por ejemplo entregar un equipo con Office XP preinstalado u otro sistema con las mismas confi-guraciones pero sin Office.

Antes de adentrarnos en la Preinstalación en sí vamos a definir la terminología que utilizare-mos:

Término Definición Set de Configu-

raciones Contiene las diferentes opciones y configuraciones de preinstalación.

PC Destino La computadora que llegará la Usuario Final.

Usuario Final El destinatario de la PC fabricada por el OEM.

Imagen Una foto o un dibujo. Una copia exacta de la estructura de las carpetas y los archivos.

PC Original La computadora que contiene la preinstalación Original, que luego podrá ser clonada.

Instalación Ori-ginal

La instalación personalizada por el OEM de Windows XP.

Preinstalación El proceso de instalación profesional y personalizada, realizada por el OEM.

PC del Técnico La computadora en la que será instalado el Setup Ma-nager o Administrador de Instalación.

Page 590: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 33 3

3.1 OPK

Los Integradores de Sistemas Originales (OEM) ahora cuentan con una nueva versión del Kit de Herramientas OEM, denominado OPK (las siglas significan OEM Preinstalation Kit). Este Kit de Herramientas OEM está incluido en un CD que se distribuye en packs conformados por 3 Windows XP Profesionales y un CD OPK.

Este Kit de Herramientas OEM cuenta con las siguientes características:

Metodología

Flexible Permite escoger entre preinstalaciones basadas en CDS o en redes, tanto Peer to Peer como Client-Server.

Personalización Permite agregar accesos directos y sumar su marca al Sistema Operativo.

Flexibilidad de Hardware

Permite agregar controladores para el hardware que aún no ha sido incluido dentro del entorno del Sistema Opera-tivo.

Preinstalación de Aplicaciones

Permite preinstalar programas durante la instalación del Sistema Operativo.

Modo Auditoria Permite testear la PC sin interrumpir el proceso de pre-instalación

El CD del OPK incluye:

CD de instalación Sysprep (o Herramienta de Preparación del Sistema) Winpe Setup Manager (o Administrador de Instalación) Documentación en línea

3.1.1 CD de instalación El OPK provee una herramienta de instalación que le permitirá al técnico preparar su maquina de forma sencilla para poder hacer funcionar su PC como un verdadero centro de preinstala-ciones, incluyendo toda la documentación necesaria.

3.1.2 Sysprep Esta herramienta (llamada Herramienta de Preparación del Sistema en la versión en castella-no del OPK) permitirá al técnico preparar la PC preinstalada para que cuando el usuario final la encienda se encuentre con la Bienvenida a Windows, acepte el CLUF, incorpore la identifi-cación del producto (Product ID) y personalice sus opciones de configuración.

También permite la creación de imágenes maestras para luego ser clonadas en equipos que incluso pueden contener hardware diferente.

ESTU

DIO

Page 591: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 33 4

En definitiva, Sysprep es una potente herramienta que le permitirá al técnico planificar las tareas que desea que una PC preinstalada realice en su próximo inicio.

3.1.3 Winpe La sigla Winpe significa Windows Preinstallation Environment: Ambiente de Preinstalación de Windows. Es un nuevo entorno operativo (básicamente un sistema Windows XP reducido) que reemplaza la parte de la preinstalación basada en DOS, por un entorno mucho más seguro y amplio. Winpe es el entorno de inicio de la PC Destino, el cual realizará tareas tales como: particionar, formatear, transferir el sistema operativo, configurar hardware (placa de red y de video), conectarse a la red y finalmente buscar en la PC del técnico el set de configuraciones elegido.

3.1.4 Setup Manager Administrador de instalación es su nombre en castellano. Es la herramienta que permite al técnico la creación del Set de Configuraciones.

3.1.5 Documentación en línea Es una completa herramienta que incluye toda la documentación necesaria sobre el proceso de preinstalación y las herramientas incluidas en el mismo.

3.2 HERRAMIENTAS Y DOCUMENTACIÓN DEL OPK DE WINDOWS XP

3.2.1 Estructura de carpetas del OPK CD

La estructura principal para el CD de OPK de Microsoft Windows XP es la siguiente (acla-rando que está sujeta a cambios):

\DOCS- Archivos de documentación en línea del OPK, Opk.chm y Ref.chm \I386- Fuentes, INF e información del System32 que se utiliza durante la preinstalación \SAMPLES- Muestras que puede utilizar para desarrollar su propia información de suscrip-ción a Proveedores de Servicios de Internet \SBSI- Archivos interactivos con instrucciones detalladas \TOOLS- Herramientas tales como Cvtarea.exe, Factory.exe, Netcfg.exe, Oformat.com, Se-tupcl.exe y Sysprep.exe \WINPE- Archivos del ambiente de preinstalación Windows \WIZARD- Archivos genéricos Oeminfo.ini, Oobeinfo.ini, Opkinput.inf, Setupmgr.exe, Unat-tend.txt y Winbom.ini

Al insertar el OPK CD, se abrirá el siguiente menú de inicio (figura 33.1), en el cual podre-mos explorar la estructura de las carpetas e instalar el Administrador de Instalación o Setup Manager.

Page 592: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 33 5

3.2.2 Terminología inherente al OPK

• Set de Configuración: Debe crearse por lo menos un set de configuración para pre-instalar Microsoft Windows XP. Para hacerlo debe utilizarse el asistente denomi-nado Administrador de Instalación (Setup Manager). Un set de configuración es en sí una estructura de directorio que contiene todos los archivos que el técnico agre-ga a su instalación, incluyendo las personalizaciones de Bienvenida a Windows, los archivos de respuesta (tales como Unattend.txt, Sysprep.inf, Oobeinfo.ini y Winbom.ini), aplicaciones preinstaladas y drivers adicionales de hardware. Es ne-cesario crear únicamente un set de configuración para cada personalización que se fabrique. Debe utilizarse al mismo repetidamente conforme se preinstale Windows XP.

• PC del técnico: La computadora en donde instala el Administrador de instalación (Setup Manager). Por lo general, los sets de configuraciones y la partición para distribución se ubican en esta computadora.

• PC maestra: Una computadora completamente configurada que contiene una ins-talación maestra.

• PC’s de destino: Las computadoras en las que preinstala Windows para su distri-bución a los clientes.

Figura 33.1: Menú de inicio del OPK CD.

ESTU

DIO

Page 593: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 33 6

4 HERRAMIENTAS Y ARCHIVOS PERTENECIENTES AL PROCESO DE PREINSTALACIÓN

4.1 ADMINISTRADOR DE INSTALACIÓN (SETUPMGR.EXE) Utilice el Administrador de Instalaciones para crear o modificar los archivos que se encuen-tran en un conjunto de configuraciones.

El Administrador de Instalación no afecta los archivos del sistema de la computadora del téc-nico en donde se ejecuta la herramienta. Administra la estructura del directorio que contiene el conjunto de configuraciones, pero no ejecuta la instalación de Windows. Cree únicamente un conjunto de configuraciones para cada tipo de computadora que fabrique. Después, puede utilizar el conjunto repetidamente conforme preinstala Windows. Puede modificar el conjunto de configuraciones básico para ajustar las diferencias en las aplicaciones preinstaladas y otras variaciones.

No necesita especificar todas sus personalizaciones utilizando el Administrador de Instala-ción. En su lugar, puede crear un conjunto de configuraciones en el Administrador de Instala-ción y después editar manualmente uno de los archivos de texto de preinstalación en el con-junto de configuración (tal como Unattend.txt, Sysprep.inf, Oobeinfo.ini o Winbom.ini). Si abre posteriormente ese conjunto de configuraciones en el Administrador de Instalación, la herramienta muestra sus configuraciones cambiadas. Para más información, consulte "Estruc-tura y contenido de un Conjunto de Configuraciones" en la documentación en línea del OPK.

La localidad recomendada para los conjuntos de configuraciones es directamente en la com-putadora del técnico, la cual podrá estar disponible en la red de área local como el punto de partida para distribución. Para más información, consulte "Estructura y Contenido de un Con-junto de Distribución" en la documentación en línea del OPK.

Figura 33.2: Escenario de preinstalación de Windows XP.

Page 594: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 33 7

4.2 HERRAMIENTA DE PREPARACIÓN DEL SISTEMA (SYSPREP.EXE) La herramienta de Preparación del Sistema (Sysprep) prepara un disco duro de una computa-dora personal para la duplicación del disco, auditorias y entrega al cliente.

Sysprep configura la computadora de manera que la Bienvenida a Windows o la Mini-instalación se ejecuten la próxima vez que se inicie la computadora. La primera experiencia de ejecución es una instalación GUI abreviada que lleva de 3 a 10 minutos, en lugar de los 30 a 45 minutos usuales, solicitando al usuario final únicamente la información que se requiere y la que es específica del usuario, como por ejemplo la aceptación del Acuerdo de Licencia de Usuario, ingreso de la clave del producto y adición de los nombres del usuario y de la empre-sa.

Sysprep le permite copiar los sistemas instalados cuando el hardware es similar. Modifica el identificador de seguridad (SID) en la computadora local, de manera que sea único para cada computadora. Permite iniciar la computadora, omitir la Bienvenida a Windows o la Mini-instalación, auditar la instalación y después retornar el sistema operativo a un estado listo para el uso del cliente.

4.3 WINBOM.INI Este archivo, cuando se utiliza en un disquete en su computadora maestra, se conectará a la computadora del técnico para ejecutar el sistema operativo Windows desde una ubicación de red, la cual se define utilizando la convención estándar de nomenclatura universal \\servername\sharename.

Cuando se utiliza Winbom.ini, Sysprep incluye una modalidad de Fábrica, sysprep -factory, para preinstalar Windows en un ambiente de fabricación de productos originales (OEM). La modalidad de fábrica proporciona máxima flexibilidad para personalizar la instalación de ca-da computadora. Es una instalación completamente automatizada y el proceso de configura-ción se ejecuta en el menor tiempo posible. La modalidad de fábrica utiliza el archivo de lista de materiales Winbom.ini para guiar el proceso de instalación y configuración.

El comando SYSPREP -factory se inicia en las primeras etapas de la secuencia de inicio del sistema operativo para habilitar las operaciones que se deben llevar a cabo antes que se ejecu-ten otros procesos del sistema, tales como la enumeración de dispositivos Plug and Play. Mientras se ejecuta sysprep -factory, se inician la enumeración de Plug and Play y de otros servicios del sistema, así como los procesos de inicio, de manera que otras tareas ejecutadas por el comando sysprep -factory se llevan a cabo con el sistema operativo Windows comple-tamente en operación.

4.4 SYSPREP.INF Sysprep.inf es un archivo de respuesta opcional que se puede utilizar para automatizar la Mi-ni-instalación. Por lo general, cuando se ejecuta la Mini-instalación, solicita al usuario cierta información estándar que se utiliza para configurar la computadora. Sin embargo, si Sys-prep.inf está presente, la Mini-instalación utiliza la información en Sysprep.inf en lugar de solicitarla al usuario. Cuando se utiliza Sysprep.inf, usted puede indicar a la Mini-instalación que solicite al usuario cierta información, o puede crear una instalación completamente auto-matizada que no solicite ningún tipo de información al usuario.

ESTU

DIO

Page 595: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 33 8

El archivo Sysprep.inf debe residir en la misma ubicación que Sysprep.exe y Setupcl.exe. Estos archivos Sysprep pueden estar ya sea en la carpeta %systemdrive%\Sysprep, ubicada en el disco rígido de la computadora destino o en un disquete.

Si ejecuta Sysprep.exe desde %systemdrive%\Sysprep, Sysprep elimina toda la carpeta y sus contenidos una vez que termina la ejecución.

4.5 UNATTEND.TXT Este es un archivo de respuesta que se utiliza para determinar la forma en que el proceso de Instalación de Windows interactúa con las carpetas y archivos de distribución que usted crea. Las entradas en el archivo de respuesta determinan cuál es la información que se solicitará al usuario durante el proceso de instalación. Por ejemplo, el archivo de respuesta contiene una entrada de Nombre completo ("FullName") en la sección [Datos del usuario]. Esta entrada da instrucciones a la Instalación de Windows XP para que solicite al usuario proporcionar un nombre completo.

Unattend.txt contiene secciones opcionales que puede modificar para proporcionar informa-ción sobre los requerimientos de su preinstalación. Puede crear o modificar Unattend.txt utili-zando un editor de texto o el Administrador de Instalación.

4.6 OOBEINFO.INI

Este archivo especifica las pantallas de la Bienvenida a Windows que aparecen cuando el usuario enciende la computadora por primera vez. Puede modificar este archivo para agregar texto personalizado, así como el nombre y el logotipo de la empresa en ciertas pantallas de la Bienvenida a Windows.

4.7 OEM.TAG

Este archivo configura el Administrador de Instalaciones para el uso por parte del fabricante. Si Oem.tag no está presente, el Administrador de Instalaciones se configura para que lo utili-cen únicamente los administradores corporativos.

4.8 CFGBATCH.TXT

Este archivo batch se utiliza para crear un nuevo conjunto de configuraciones con base en uno ya creado. Por ejemplo, puede crear un conjunto de configuración base para preinstalar Win-dows XP en un sólo idioma y después utilizar el archivo Cfgbatch.txt para crear un conjunto de configuraciones con las mismas características, el cual puede utilizar para instalar Win-dows XP en otro idioma.

4.9 CMDLINES.TXT

El archivo Cmdlines.txt contiene los comandos que ejecuta la Instalación en Modalidad GUI cuando se instalan los componentes opcionales, tales como las aplicaciones. Por ejemplo, puede utilizar los comandos especificados en este archivo para ejecutar un archivo .inf o para ejecutar otras acciones. Si planea utilizar Cmdlines.txt para instalar una aplicación, asegúrese de colocar la aplicación que está instalando en la subcarpeta \$OEM$ de la carpeta de distri-bución. Importante: Asegúrese de que su archivo de respuesta [DATOS DEL USUARIO] esté configurado como oempreinstall=yes.

Page 596: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 33 9

4.10 OEMLOGO.BMP

El archivo de imagen mostrado en las propiedades del sistema, Oemlogo.bmp debe cumplir estrictamente con los siguientes requerimientos:

• Ubicación del logotipo-Propiedades del sistema

• Nombre del archivo Bitmap-Oemlogo.bmp

• Tamaño del Bitmap y profundidad de color-176 x 110 píxeles para fuentes pequeñas, 176 x 120 píxeles para fuentes grandes; 256 colores

Si el bitmap es más pequeño que esta especificación, aparecerá centrado en el rectángulo. Si es más grande, parte del mismo podría aparecer agrupado con un tipo dado de fuente y de resolución de pantalla o simplemente no aparecer. Para asegurarse que el logotipo aparezca correctamente, copie Oemlogo.bmp en la subcarpeta %windir%\System32.

4.11 OEMLOGO.GIF

Puede personalizar la pantalla de Bienvenida a Windows con su propia imagen (marca). Exis-ten dos formas de hacerlo:

• Agregar el nombre de su compañía en las páginas de Bienvenida y en las páginas de Cierre.

• Agregar un logotipo que aparezca en el extremo superior derecho de las páginas de Bienvenida a Windows.

Observe los siguientes requerimientos:

• Debe preparar la gráfica del logotipo antes de ejecutar el Administrador de Instala-ción.

• La gráfica debe estar en formato .GIF, con base en la paleta de 256 colores de Win-dows y tener una dimensión de 255 x 40 píxeles. Si la imagen es más grande que la dimensión especificada, la Bienvenida a Windows anexa cualquier píxel adicional en el extremo derecho o parte inferior de la imagen. Por ejemplo, si la resolución de la computadora es de 800 x 600 píxeles y su imagen es de 275 x 50 píxeles, la Bienveni-da a Windows solamente muestra una sección de 255 x 40 píxeles de su logotipo.

Nombre el archivo Oemlogo.gif

5 CONFIGURACIÓN DE LA PC DEL TÉCNICO La PC del técnico debe tener como sistema operativo instalado a Windows XP, o en su defec-to Windows 2000. Como el proceso de preinstalación se realiza a través de una red, en la PC del técnico es necesario:

• Dar de alta un servicio DHCP (de no existir uno en la red de área local).

• Configurar una red hogareña.

ESTU

DIO

Page 597: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 33 10

6 INSTALACIÓN DEL KIT DE PREINSTALACIÓN OEM Al introducir el OPK CD, el menú de inicio nos mostrará una pantalla donde podemos exami-nar el contenido del CD o lanzar la instalación (ver figura 33.1). Como esto último es lo que necesitamos hacer, Clickeamos sobre “Kit de preinstalación OEM para instalar Windows”. Esto abrirá el asistente de instalación (ver figura 33.3). Una vez en el asistente, Clickeamos en Siguiente.

La siguiente pantalla (figura 33.4) nos otorga la opción de seleccionar los componentes de instalación. Por defecto se incluyen todos, así que Clickeamos Siguiente.

.

Figura 33.3: Bienvenida al asistente de instalación del OEM PREINSTALLATION KIT.

Figura 33.4: Personalización de los componentes del OPK a instalar

Page 598: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 33 11

Luego, nos pide una confirmación de la instalación (figura 33.5). Siguiente es nuestra opción.

.

La pantalla próxima nos muestra la barra de progreso de la copia de archivos (figura 33.6).

.

Figura 33.5: Confirmación de instalación de las OPK Tools

Figura 33.6: Proceso de copia de archivos

ESTU

DIO

Page 599: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 33 12

La instalación concluyó. Clickearemos en Cerrar para salir del instalador (figura 33.7).

Una vez finalizada la instalación, se debe compartir en la red la carpeta “OPKTools”, ya que esta contendrá a los sets de configuración y las posibles versiones de Windows XP que vamos a preinstalar. Además, dentro de esta carpeta nosotros podemos poner software ajeno a Win-dows que se incluya en la preinstalación (Ej.: Microsoft Office). Por estos motivos, el proceso de preinstalación necesita que la carpeta OPKTools esté compartida en la red.

Para compartir la carpeta OPKTools: Inicio, MI PC, Disco Local (C:), botón derecho sobre la carpeta, compartir (ver figura 33.8).

.

Figura 33.7: Fin del proceso de instalación del conjunto OPKTOOLS

Figura 33.8: Carpeta OPKTOOLS sin compartir (iz-quierda) y compartida (derecha)

Page 600: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 33 13

CUESTIONARIO CAPITULO 33

1.- ¿Qué diferencia a una instalación manual de una automatizada?

2.- ¿Qué es preinstalación?

3.- ¿Qué herramientas provee el OPK CD y como se obtiene?

4.- ¿Qué es un archivo de respuestas?

5.- ¿Qué función cumplen los archivos oemlogo.bmp y oemlogo.gif?

6.- Describa de forma reducida los pasos a realizar para preinstalar Windows XP

ESTU

DIO

Page 601: Curso Tecnico en Hardware de PCs

RED2A03BTHP0133 Queda prohibida la

reproducción total o parcial por cualquier medio de la

presente lámina. Derechos de Propiedad Intelectual N° 700465.

REDES

La Preinstalación

OEM Transferir el S.O. a equipos nuevos

WINPE

Crear una imagen de distribución

La PC del Usuario Final

La PC Original

WINBOM.INI

La PC del Técnico

Instalaciones personalizadas

del OEM

OPK

1. Lectura y aceptación del CLUF.

2. Escribir el Product Key que se toma del COA

3. Información del Usuario 4. Evitar la piratería

mediante la clave de activación de producto WPA

Información de soporte

Logotipos en OOBE y Propiedades del Sistema

Inclusión de favoritos en Internet

Contiene: Almacén de Aplicaciones y Configuraciones

la realiza un

para

mediante el

que contiene él

que se instala en que genera el archivo

que se entrega cómo para

instalar en

Se inserta en permite crear perfiles que contienen Que puede servir para

asegura

Consulta al

Page 602: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 34 1

Instituto Tecnológico Argentino Técnico en Hardware de PC Plan THP2A03B Reservados los Derechos de Propiedad Intelectual

Tema: Preinstalación II Archivo: CAP2A03BTHP0134.doc Clase Nº: 34 Versión: 1.8 Fecha: 11/3/04

CREACIÓN DE UN SET DE CONFIGURACIONES

1 OBJETIVOS En la clase pasada hemos aprendido los conceptos básicos inherentes a la temática de preins-talación. En este capítulo ahondaremos aún más en ellos, creando un set de configuraciones y configurando la PC’s de destino. 2 ADMINISTRADOR DE INSTALACIÓN O SETUP MANAGER

Esta es la pantalla de bienvenida del Administrador de Instalación (figura 33.11).

.

ESTU

DIO

Figura 33.11: Bienvenida al asistente del Admi-nistrador de Instalación

Page 603: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 34 2

A continuación, en la pantalla de Modo de Instalación (figura 33.14), seleccionamos Están-dar. Las particularidades de cada modo pueden observarse en la figura ya mencionada.

. Luego tenemos que especificar qué versión de Windows vamos a preinstalar (figura 33.15), indicando la ruta \I386 desde el CD de Windows XP. Para eso, clickeamos en Agregar.

.

Figura 33.14: Selección del modo de instalación

Figura 33.15: Selección del producto a preinstalar

Page 604: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 34 3

Una vez que seleccionamos la ruta /I386 desde el CD de Windows XP, una barra de progreso aparece automáticamente (figura 33.16) mostrándonos la transferencia de archivos al disco rígido.

Cuando el proceso de transferencia de archivos finaliza, el asistente nos muestra la versión de Windows que vamos a preinstalar (figura 33.17). En nuestro caso, es la versión Profesional. Clickeamos siguiente para continuar.

.

La pantalla de “Información de personalización OEM” (figura 33.18) requiere datos como nombre de fabricante, nombre del modelo del equipo que se venderá con Windows preinsta-lado, información de asistencia técnica (está prohibido colocar la palabra Microsoft) y final-mente la clave del producto a preinstalar. Es FUNDAMENTAL que esté expresada de manera correcta ya que si no lo está la preinstalación no concluirá.

Figura 33.16: Proceso de copia de archivos del producto a preinstalar

Figura 33.17: Confirmación del producto a preinstalar

ESTU

DIO

Page 605: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 34 4

. El menú Preinstalación de aplicación (figura 33.19) nos permite agregar programas extra en la preinstalación. En nuestro ejemplo, vamos a agregar Office. Clickeamos en Agregar.

.

Figura 33.18: Información de personalización OEM

Figura 33.19: Preinstalación de aplicaciones

Page 606: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 34 5

Esta acción nos abre una ventana con tres campos: nombre a mostrar del programa elegido para ser incluido en la preinstalación, la ruta del programa de instalación, y finalmente agre-gar un parámetro en la línea de comandos que se requiera para este proceso. En caso del Offi-ce XP, el parámetro es /q.

Una vez llenados los campos, clickeamos en Aceptar.

IMPORTANTE: La carpeta donde resida el programa debe estar compartida en la red, por razones más que obvias. Además, una vez hecho esto es fundamental que Windows muestre todos los archivos, incluso los ocultos, correspondientes a la aplicación a preinstalar (que normalmente vendrá incluida en CD-ROM). Este requerimiento es clave ya que si no está implementado, Windows no copiará los archivos ocultos desde el CD-ROM hacia la carpeta compartida elegida en el disco rígido para alojarlos.

. Una vez completado el procedimiento anterior, el menú de Preinstalación de aplicación nos muestra el programa que será incluido en la preinstalación, en nuestro caso, Office XP. Clic-keamos Siguiente.

.

Figura 33.20: Información de preinstalación de la aplicación

Figura 33.20: Finalización del agregado de una aplicación

ESTU

DIO

Page 607: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 34 6

El menú Información de logotipo (figura 33.21) corresponde a la inclusión de un logo del OEM que será mostrado en las Propiedades del sistema del Panel de Control de Windows. El nombre del archivo debe ser OEMLOGO.BMP y su resolución debe ser de 96x96 píxeles a 16 bits de color. Para ponerlo, clickeamos el checkbox Logotipo de Propiedades del sistema.

. Un clic sobre Examinar nos permitirá elegir la ruta donde se aloja el archivo. Para continuar, clickeamos Siguiente.

Figura 33.21: Inclusión del logotipo del OEM en el menú Pro-piedades del sistema

Figura 33.22: Ruta de ejemplo del archivo OEMLOGO.BMP

Page 608: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 34 7

Oportunidades de marca (figura 33.23) le pide al OEM su nombre corporativo y un logo de bienvenida a Windows que será visualizado durante el OOBE (Out of Box Experience: Expe-riencia del Usuario Final). Durante el OOBE el usuario final ingresa sus datos personales y acepta el contrato de licencia) en la esquina superior derecha de la pantalla. Debe llamarse OEMLOGO.GIF y su resolución debe ser de 255x40 píxeles a 256 colores, teniendo en cuen-ta que la resolución de pantalla en esta etapa debe ser de 800x600. Para agregarlo, clickeamos el checkbox Logotipo de bienvenida a Windows.

. Un clic sobre Examinar nos pemitirá especificar la ruta. Siguiente para continuar.

Figura 33.23: Inclusión del logotipo OEM perteneciente al OOBE

Figura 33.24: Ruta de ejemplo del archivo OEMLOGO.GIF

ESTU

DIO

Page 609: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 34 8

El menú Opciones de configuración (figura 33.25) del sistema pide completar los siguientes campos: idioma, región, layout del teclado y zona horaria. Una vez ingresados los datos, clickeamos en Siguiente para continuar.

. Tutoriales de Hardware (figura 33.26) nos permite incluir un tutorial del mouse. En nuestro caso, no lo incluimos. Siguiente para continuar.

Figura 33.25: Opciones de la configuración del sistema

Figura 33.26: Tutoriales de Hardware

Page 610: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 34 9

Detección de hardware (figura 33.27) nos permite habilitar la detección de dispositivos USB que son predeterminados del sistema (Ej.: teclado) durante la bienvenida a Windows, para hacerlo se debe clickear el primer checkbox.

. Opciones de inscripción (figura 33.28) es un menú que nos sirve en caso de que tengamos un servidor habilitado por Microsoft que suministre licencias. Al no ser nuestro caso, clickeamos Siguiente, dejando el checkbox en blanco.

.

Figura 33.27: Detección de hardware USB al inicio

Figura 33.28: Opciones de inscripción

ESTU

DIO

Page 611: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 34 10

El menú de Opciones de suscripción a Internet (figura 33.29) nos da la posibilidad de preins-talar un ISP (Internet Service Provider: Servidor de Internet). En nuestro ejemplo, elegimos No incluir la suscripción a ISP en la bienvenida a Windows.

Botones de la barra de herramientas del explorador (figura 33.30) nos permite hacer lo que dice el mismo subtítulo de la ventana. En nuestro ejemplo no lo haremos, entonces clickea-mos Siguiente.

.

Figura 33.29: Opciones de suscripción de Internet

Figura 33.30: Agregar botones a la barra de herra-mientas del explorador

Page 612: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 34 11

El menú Direcciones de URL importantes (figura 33.31) nos permite especificar la dirección de la página que se mostrará por defecto al abrir el Internet Explorer, personalizar la dirección de la barra de búsqueda y también la página de soporte técnico en línea. Una vez omitida o terminada esta personalización, clickeamos en Siguiente para continuar.

Favoritos y vínculos (figura 33.32) personaliza exactamente eso. Siguiente para continuar.

Figura 33.31: Direcciones URL importantes

Figura 33.32: Menú Favoritos y vínculos

ESTU

DIO

Page 613: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 34 12

Menú Inicio (figura 33.33) nos da la posibilidad de incluir en el menú de inicio hasta cuatro programas, con referencias absolutas y locales. Hecho u omitido esto, Siguiente para con-tinuar.

Marca para el menú inicio (figura 33.34) nos da la posibilidad de agregar un icono en el me-nú de inicio que genere un vínculo que abra un archivo HTML con información del OEM. En nuestro ejemplo lo omitimos, clickeamos Siguiente para continuar.

Figura 33.33: Opción para agregar cuatro programas en el menú Inicio

Figura 33.34: Marca para el menú inicio

Page 614: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 34 13

La última de las personalizaciones corresponde al menú Carpeta de accesos directos del es-critorio, que permite la creación de una carpeta que contenga a todos los elementos del escri-torio. No hacerlo, como en nuestro ejemplo, hace que Windows tome la ruta del escritorio por defecto. Clickeamos en Siguiente para continuar.

.

La última ventana del Administrador de instalación (figura 33.36) nos pide que le asignemos un nombre al set de configuración que acabamos de personalizar. Además, tenemos la posibi-lidad, mediante un checkbox, de traspasar el set de configuración creado a un disquete, PERO NO LO HAREMOS en nuestro ejemplo, ya que significaría que no preinstale las aplicaciones seleccionadas (en nuestro caso, Office XP).

Clickeamos en Aceptar para traspasar a un archivo el set de configuración creado. El nombre del archivo es WINBOM.INI, pertenece a la ruta OPKTOOLS/MODELO/CFGSETS y debe ser copiado a un disquete, ya que este debe ser insertado en el equipo donde se preinstalará Windows, donde será consultado por Winpe.

Figura 33.35: Carpeta de accesos directos del escritorio

Figura 33.36: Guardar conjunto de configuración

ESTU

DIO

Page 615: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 34 14

3 MODIFICAR UN SET DE CONFIGURACIONES EXISTENTE

El archivo WINBOM.INI contiene a un set de configuraciones creado por el Administrador de instalación. Si deseamos modificar un set de configuraciones tenemos dos caminos:

• Utilizar nuevamente el Administrador de Instalación. • Modificar el archivo WINBOM.INI manualmente y adicionalmente modificar el

archivo unattend.txt.

Desde el Administrador de instalación nosotros podemos modificar un set de configuraciones existente una vez que hallamos creado uno: basta con indicarle la ruta del modelo que desee-mos modificar. Una vez abierto ese archivo WINBOM.INI específico, el asistente nos llevará por todas las pantallas del Administrador de instalación y es ahí donde pueden introducirse las modificaciones que sean necesarias.

La otra alternativa consiste en editar el archivo de respuestas WINBOM.INI manualmente, a través de la herramienta Bloc de notas.

Para realizar este proceso, es necesario conocer la estructura de este archivo de respuestas. Por eso, lo detallamos a continuación.

Este tabla describe a las secciones incluidas en un archivo Winbom.ini utilizando sysprep –factory.

Section Description

[Components] Configura componentes opcionales en la PC Destino.

[ComputerSet-tings] Configura las personalizaciones del usuario final en la PC Destino.

[ComputerSet-tings] Configura las personalizaciones del usuario final en la PC Destino.

[Factory] Instala Windows desde un set de configuración específico. Requerido.

[NetCards] Configura el adaptador de red en la PC Destino, si una conexión de red es requerida.

[OEMLink] Añade un gráfico y texto al menú Inicio proveer a los usuarios finales un fácil acceso a un archivo .htm o .exe preparado por un OEM.

[OEMRun]

Ejecuta aplicaciones externas y scripts de comandos mientras Sysprep –factory está ejecutando. Los comandos son procesados asincrónicamente. Cada aplicación se ejecuta basándose en el orden listado en esta sección, pero una aplicación no espera a que otra termine para ejecutarse. Estos archivos ejecutables o scripts de comandos son el último proceso hecho por el comando Sysprep –factory.

[OEMRunOnce] Ídem a la anterior, pero trabaja conjuntamente con la siguiente sección.

[Section_name] Preinstala una aplicación especificada en la sección [OEMRunOnce]

[PnPDriverUpdate] Actualiza drivers en la imagen instalada previamente a la instalación de drivers para dispositivos Plug and Play.

Page 616: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 34 15

Este tabla describe a las secciones incluidas en un archivo Winbom.ini utilizando factory –winpe.

Section Description

[DiskConfig] Configura y particiona uno o más discos rígidos.

[description.Config] Configura y particiona un disco rígido en particular.

[Factory] Instala Windows desde un set de configuración específico. Requerido.

[NetCards] Configura el adaptador de red en la PC Destino, si una conexión de red es requerida.

[OEMRun]

Ejecuta aplicaciones externas y scripts de comandos mientras Sysprep –factory está ejecutando. Los comandos son procesados asincrónicamen-te. Cada aplicación se ejecuta basándose en el orden listado en esta sec-ción, pero una aplicación no espera a que otra termine para ejecutarse. Estos archivos ejecutables o scripts de comandos son el último proceso hecho por el comando Sysprep –factory.

[OEMRunOnce] Idem a la anterior, pero trabaja conjuntamente con la siguiente sección.

[Section_name] Preinstala una aplicación especificada en la sección [OEMRunOnce]

[UpdateSystem] Actualiza archivos de respuesta externos.

[WinPE] Identifica al set de configuración y al sistema operativo Windows que será instalado.

[WinPE.Net] Controla las personalizaciones utiliza WinPE cuando está conectado a una red.

Como dijimos más arriba otra de las modificaciones que debemos realizar es la del archivo de respuestas unattend.txt situado en la misma carpeta que en la que está ubicado el archivo win-bom.ini y que tiene funciones especificas de la instalación como la de proporcionar el PRODUCT ID entre otras configuraciones.

[PnPDrivers] Lista todos los drivers actualizados a ser copiados en la computadora.

[Shell] Personaliza la apariencia del escritorio de Windows y el menú Inicio.

[SetupHomenet] Configura un firewall en una computadora con conexión a Internet pre-establecida.

[StartMenuMFU-list]

Prepopula la lista de programas usados con mayor frecuencia en el me-nú Inicio con links a aplicaciones preinstaladas.

[UpdateSystem] Actualiza archivos de respuesta externos.

[UserAccounts] Crea cuentas de usuario en la PC Destino.

[name.Account] Crea una cuenta de usuario específica.

[UserDefined]

An end-user defined section that can contain branding information or any other data for other processes.

Una sección definida por el usuario final que puede contener oportuni-dades de marca o cualquier otra información.

ESTU

DIO

Page 617: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 34 16

4 CONFIGURACIÓN DE LA PC ORIGINAL O MASTER

Una vez que el set de configuración esté listo para ser usado debe residir en un disquete, que debe ser insertado en la PC a ser preinstalada y que el técnico decidirá si es Original (o mas-ter) o en su defecto la PC Destino, directamente. El motivo es el siguiente: como ya vimos, el archivo de texto WINBOM.INI que contiene al set de configuración es un archivo de respues-tas que es leído durante la preinstalación por la otra herramienta a utilizar, WINPE.

WINPE es la sigla de “Windows Preinstalation Environment” (o Ambiente de Preinstalación de Windows). Es un Sistema Operativo gráfico reducido basado en el Kernel de Windows XP, que viene incluido en el CD del OPK, y se encarga del proceso de preinstalación, basán-dose en el archivo de respuestas WINBOM.INI.

Básicamente, es un subsistema Win32 mínimo con servicios limitados basado en el kernel de Windows XP, que se ejecuta en modo protegido y es una de las herramientas provistas por el CD OPK de Windows XP. Contiene la funcionalidad mínima para ejecutar la instalación de Windows, descargar un sistema operativo de una red compartida, automatizar los procesos básicos y realizar validación de hardware. El CD del OPK de Windows XP es una copia iniciable de WinPE (versión 32 bits) que so-porta todos los drivers de almacenamiento masivo y de red incluidos en el CD de Windows XP. Ofrece las siguientes funciones:

• Ambiente de Windows independiente de hardware para las arquitecturas basadas en x86, con un tamaño compacto.

• Soporte de ambientes de programación, capacidad de ejecutar archivos batch. • Soporte para red, para copiar imágenes y probar paquetes (a partir de una red). • Soporte para todos los medios de almacenamiento masivos. • Soporte nativo para crear, eliminar, formatear y administrar particiones de los sis-

temas de archivos NTFS, FAT16 y FAT32.

O sea: la máquina a preinstalar tiene que estar conectada a la máquina MASTER (mediante un HUB o un cable cruzado) y tener el WINPE (ambiente de preinstalación) en la unidad de CD-ROM y el WINBOM.INI (archivo de respuestas) en la disquetera. Se habilita el booteo a través de la unidad de CD, y al cargarse WINPE comienza entonces el proceso de preinstala-ción.

Page 618: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 34 17

CUESTIONARIO CAPITULO 34

1.- ¿Qué función fundamental cumple la aplicación Setup Manager?

2.- ¿Qué información contiene la carpeta /I386?

3.- ¿Qué recaudos es necesario tomar en cuenta a la hora de realizar la pre-instalación de una aplicación?

4.- ¿Cuáles son las configuraciones y pasos a seguir en una PC destino, o sea, la PC donde Windows se va a preinstalar?

5.- ¿Cómo y para qué puede modificarse un set de configuraciones ya creado?

ESTU

DIO

Page 619: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 34 1

Instituto Tecnológico Argentino Técnico en Hardware de Pc Plan THP2A03B Reservados los Derechos de Propiedad Intelectual

Tema: Aplicación del Service Pack 1 Archivo: CAP2A03BTHP0234

Clase Nº: 34 Versión: 1.2 Fecha: 4/5/04

APLICACIÓN DE SERVICE PACK 1

Un Service Pack es un conjunto de actualizaciones y parches de sistemas operativos y/o apli-caciones de Microsoft. Puede obtenerse un service pack de un producto específico (por ejem-plo Windows NT4 Service Pack 5, Internet Explorer 5 Service Pack 3, etc.) con el objetivo de mejorar su rendimiento e incrementar sus prestaciones. Windows XP Service Pack 1 es el primer service pack lanzado para Windows XP, e incluye las siguientes características principales:

• Soporte adicional para USB 2.0

• Cambios en el sistema de activación del sistema operativo (aumento del período de gracia del proceso de reactivación a 3 días, por cambios de hardware).

• Mejoramiento del sistema de seguridad sobre el correo electrónico.

• Flexibilidad para elegir que aplicaciones de terceros sean, de forma predeterminada, explorador de Internet, cliente de correo electrónico, servicio de mensajería instantánea y reproductor multimedia.

• Inclusión de todas las actualizaciones publicadas en el servicio de Windows Update hasta el día de la fecha del lanzamiento de Windows XP Service Pack 1.

ESTU

DIO

Figura 34.1: Archivo autodescomprimible lanzador de la instalación de Windows XP Service Pack 1

Page 620: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 34 2

El paquete instalador Windows XP Service Pack 1 puede descargarse desde el sitio de Micro-soft. Es un archivo del tipo cab, pero es ejecutable, como podemos ver en la figura 34.1.

El objetivo es descomprimir el service pack de una forma en la cual quede disponible para poder ser preinstalado. Para realizar esto, lanzaremos el autodescomprimible apuntándole a una carpeta temporal (C:\TEMP, por ejemplo) a través del uso de la sintaxis /x:c:\temp /u seguida del archivo, como pode-mos ver en la figura 34.2. Una ba-rra de progreso nos mostrará la descompresión (figura 34.3). Una vez descomprimido el archivo en la carpeta temporal, deberemos aplicarlo a la carpeta I386 dentro de

OPKTools\Lang\SPA\sku\pro\x86. Recordemos que cuando hicimos el set de configuración definimos a Windows XP Professional como sistema operativo a instalar. Al hacerlo transferimos la carpeta I386 del CD de instalación dentro de las herramientas OEM de la PC del Técnico. Podemos ver esto en la siguiente figura (34.4):

Figura 34.2: Comando que descomprimirá al servi-ce pack en una carpeta temporal para quede dis-ponible para una preinstalación

Figura 34.3: Descompresión del service pack en una carpeta temporal

Figura 34.4: Localización de la carpeta I386 de-ntro de las herramientas OEM

Page 621: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 34 3

Lo que deberemos hacer entonces es, mediante el comando que puede verse en la figura 34.5, aplicar al service pack (que está en una carpeta temporal) a la carpeta I386 dentro de las herramientas OEM.

Al ejecutar el comando (figura 34.6), comenzará la aplicación del Service Pack (figura 34.7).

Figura 34.5: Comando que aplica al service pack dentro de la carpeta I386

Figura 34.6: Ejecución del comando descri-to en la figura 34.5

Figura 34.7: Proceso de aplicación del Ser-vice Pack a la carpeta I386

ESTU

DIO

Page 622: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 34 4

NOTAS

Figura 34.8: Ventana de finalización del pro-ceso de aplicación del service pack

Page 623: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 35A 1

Instituto Tecnológico Argentino Técnico en Hardware de PC Plan THP2A03B Reservados los Derechos de Propiedad Intelectual

Tema: Tendencias Tecnológi-cas Archivo: CAP2A03BTHP0135.doc

Clase Nº: 35 Versión: 1.2 Fecha: 31/5/04

TENDENCIAS TECNOLÓGICAS

MÓDULO 01

1 OBJETIVO Cuando nos preguntan cual será el próximo procesador o la próxima memoria, realmente pen-samos que tecnológicamente hablando es muy difícil predecir el futuro. Sin embargo pode-mos ver como fue creciendo la tecnología a través de todos estos años y si bien no podremos “adivinar el futuro”, podremos entender la tecnología actual y la venidera estudiando los componentes desde el pasado hasta la fecha.

El estudio de los componentes es también muy importante por que al conocer la tecnología desde su nacimiento y posteriores mejoras hará de nosotros un técnico más competitivo a la hora de realizar actualizaciones de equipos.

2 HISTORIA DE LOS PROCESADORES Cuando mencionamos a un microprocesador o a un chipset para el ambiente de PC no tene-mos más alternativa que hablar de Intel ya que esta compañía es el líder absoluto e indiscuti-do. Si bien sabemos que compañías como AMD u otras permanentemente intentan destronar tecnológicamente a Intel, hemos observado que muy pocas veces esto a ocurrido y solo fue por un corto periodo de tiempo ya que el gigante de los microprocesadores toma la delantera inmediatamente.

Por este motivo es que basaremos el estudio de todos los adelantos tecnológicos que se han realizado desde el primer procesador a la fecha mencionando casi exclusivamente los produc-tos de Intel y los compararemos con los de AMD u otro competidor cuando esto se justifique.

En el año 1971 Intel introduce al mercado su primer procesador llamado 4004. Este procesador, amplia-mente utilizado en una calculadora muy popular llamada Busicom, fue el camino de entrada para lo que se conoce como Inteligencia embebida en obje-tos inanimados como podría ser una computadora personal. En al figura 35A.01 podemos observar a ambos.

Figura 35A.01

ESTU

DIO

Page 624: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 35A 2

En el año 1972 sale a la venta el proce-sador 8008 que básicamente duplica las capacidades del 4004. En 1974 una re-vista llamada Radio Electronics saca en su tapa una novedad llamada Mark-8 que utilizaba el 8008. El Mark-8 es co-nocido como una de las primeras com-putadoras para el hogar aunque era muy difícil de ensamblar, mantener y operar si se la compara con las computadoras que conocemos hoy en día.

En 1974 se libera al mercado el 8080, “cerebro” de la primer computadora personal llamada Altair, en la figura 35A.03 podemos ver al conjunto de microprocesador y la Altair. Supuestamente, el nombre de la computadora esta relacionado con el destino (la estrella Altair) de la nave espacial Enterprise de la se-rie televisiva Viaje a las Estrellas en esa semana, muy popular en aquel entonces. Los aficionados a la compu-tación compraron el kit de armado por U$D 395 llegan-do en pocos meses a venderse decenas de miles y con-virtiéndose en la primer PC por encargue.

En el año 1978 y por un giro comercial en las ventas de IBM, la nueva división Computadoras Personales, hace que el procesador 8088 sea el cerebro del nuevo hit de la empre-sa, la IBM PC, ambos productos los podemos ver en figura 35A.04. El éxito del 8088 fue tan rotundo que propulsó a Intel al puesto numero uno del ranking de empresas triunfa-doras de los años 70 según datos de la revista Fortune 500 y Fortune Magazine.

En la figura 35A.05 podemos ver el microprocesador 286, también conocido como 80286, fue liberado al mercado en 1982 y es el primer procesador de Intel capaz de correr todo el software escrito para sus predecesores. Durante los 6 años que estuvo en el merca-do, se estiman que se vendieron alrededor de 15 millones de com-putadoras en todo el mundo.

Figura: 35A.03

Figura: 35A.04

Figura: 35A.05

Figura 35A:02

Page 625: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 35A 3

En 1985 sale al mercado el 386, formado por 275.000 transistores, multi-plicando 100 veces la cantidad del 4004. El 386 es un procesador de 32Bit y posee la capacidad de “Multitarea” es decir que es capaz de correr múl-tiples programas al mismo tiempo.

Por 1989 sale a la venta el 486DX transformando la computación, de comandos en un entorno de texto, a un nivel de computación de apuntar y hacer clic en un entorno grafico. El 486DX fue el primer procesador en integrar dentro de su encapsulado un coprocesador matemático que mejoró el procesamiento integral debido a que las funciones matemáticas complejas dejan de estar a cargo del procesador central y ahora son resueltas por el coprocesador mate-mático. En la figura 35A.06 podemos ver tres variantes de la fa-milia, el 486, el 486 DX2 y el 486DX4.

En 1993 el procesador Pentium (figura 35A.07) le permitió a las computadoras incorporar con mas facilidad, audio, video, fotografía, reconocimiento de voz, gracias a la incorporación de 57 nuevas ins-trucciones denominadas MMX (Multi Media eXtensions).

A finales de 1995 se libera al mercado el procesador Pentium Pro figura (35A.08), diseñado como el “motor” de 32 bits para las aplicaciones de servidores y estaciones de trabajo, permitiendo un incremento en la velocidad para aplicaciones de diseño asisti-do por computadora y en la computación aplicada a la ingeniería mecánica y científi-ca. A partir del Pentium Pro los procesado-res incluyen dentro del encapsulado la me-moria cache de segundo nivel conocida co-mo L2, con lo cual el Pentium Pro llega a contener 5,5 millones de transistores.

Figura: 35A.06 Vista de los tres microprocesadores I 486

Figura: 35A.08

Figura: 35A.07

ESTU

DIO

Page 626: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 35A 4

En 1997 se introduce al mercado el Pentium II que tiene 7,5 millones de transistores e incluye la tecnología de Intel llama-da Extensiones MMX diseñada exclusivamente para multime-dia. Estas extensiones en el código del procesador hacen posi-ble procesar datos de video, audio y gráficos más eficiente-mente. Además este procesador fue el primero en incluir una serie de nuevos encapsulados, como podemos apreciar en la figura 35A.09, llamados Single Edge Contact (S.E.C.) y una cache de segundo nivel de alta velocidad. Con este chip los usuarios de PC pueden capturar, editar y compartir fotos vía

Internet.

En 1998 el Pentium II Xeon (figura 35A.10) es introducido al mercado con el propósito de reunir en un procesador los re-querimientos del mercado de rango medio y alto de servidores. Los sistemas basados en este procesador son capaces de so-portar 1, 2, 4 y 8 procesadores en una sola motherboard.

Para 1999 Intel continua con la estrategia de diseñar un proce-sador para un segmento especifico del mercado como la había echo con el Xeon y justamente por el éxito que obtuvo con esta política , introduce en el mercado el procesador Celeron (figura 35A.11) que esta diseñado para las PC de rango eco-nómico conocidas como “Value PC”. Este tipo de PC les da a los consumidores un gran rendimiento a un excepcional costo para usuarios que utilicen software de juegos o educación.

También en 1999 se lanza al mer-cado el Pentium III que se destaca con respecto a los procesadores anteriores por las 70 nuevas ins-trucciones, conocidas como Inter-net Streaming SIMD Extensions, que realzan dramáticamente el fun-

cionamiento de la proyección de imágenes avanzadas de 3-D y de las aplicaciones del reconocimiento del audio y del video . Fue diseñado para mejorar la experiencia en el uso de Internet, permi-tiendo que los usuarios hagan tareas tales como visitas a través de museos y shopping’s en línea y descargar vídeo de alta calidad. El procesador Pentium III mostrado en la figura 35A.12 incorpora 9.5 millones de transistores, y fue introducido usando la tecnología 0.25-micrones.

Figura: 35A.10

Figura: 35A.09

Figura: 35A.11

Figura: 35A.12

Page 627: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 35A 5

Otro procesador que fue introducido en 1999 es el Pentium III Xeon, en figura 35A.13. El procesador Pentium III Xeon amplía las ofertas de Intel a los segmentos de mercado de la estación de traba-jo y del servidor, proporcionando funcionamiento adicional para las aplicaciones del comercio electrónico y computación avanzada para negocios. Estos procesadores incorporan las 70 instrucciones SIMD del procesador Pentium III, por lo cual se realzan las aplicaciones multimedia y video. Este procesador se ha diseñado para sistemas con configuraciones de múltiple procesador.

En el 2000 se introduce en el mercado el procesador Pentium 4, figura 35A.14. Los usuarios de PC basadas en el procesador Pen-tium 4 pueden crear películas de calidad profesional, comunicarse con vídeo y voz en tiempo real debido al alto desempeño del pro-cesador en gráficos 3D, codificar rápidamente música para los re-productores de MP3 y simultáneamente ejecutar varias aplicacio-nes multimedia mientras que se está conectado a

Internet. El procesador debuta con 42 millones de transistores y líneas del circuito son de 0.18 micrones. El primer

microprocesador de Intel, el 4004, corría a 108 kilociclos (108.000 Hertz), y el primer procesador Pentium 4 a 1.5 Gigahertz (1.5 mil millones Hertz). Una forma de poder tomar noción del incremento de velocidad en los microprocesadores es compararla con la velocidad del automóvil y si hubiera aumentado en forma

semejantemente ahora podríamos conducir de San Francisco a Nueva York en cerca de 13 segundos.

El procesador Itanium, introducido en el 2001 en la figura 35A.15, es el primero en una familia de productos 64-bit de Intel y ha sido diseñado para los servidores high-end de las empresas. El procesa-dor fue construido enteramente desde cero con una nueva arquitec-tura basada en una tecnología llamada Explicitly Parallel Instruc-tion Computing (EPIC). Este procesador, de alta performance, es utilizado para las tareas de computación de alto rendimiento que deban realizar trabajos como transacciones de seguridad de e-commerce, bases de datos grandes, ingeniería automatizada mecá-nica, computación científica e ingeniería sofisticada.

Figura: 35A.13

Figura: 35A.14

Figura: 35A.15

ESTU

DIO

Page 628: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 35A 6

3 ¿QUE SON LAS EXTENSIONES? Otra característica importante que hay que tener en cuenta son las que se conocen como Ex-tensiones del procesador. Tal vez hemos escuchado hablar de MMX, SIMD, SSE2 o inclusive de Net Burst. ¿Pero que es todo esto?

3.1 MMX

La tecnología Multi Media EXtensions está diseñada para acelerar aplicaciones multimedia y de comunicaciones. Esta tecnología incluye nuevas instrucciones y tipos de datos para los procesadores que permite a las aplicaciones, que utilicen este set de instrucciones, lograr un nuevo nivel de performance. El principio de funcionamiento se basa en sacar provecho al pa-ralelismo que tienen los algoritmos matemáticos inherentes a muchas aplicaciones multimedia y de comunicaciones.

3.2 SIMD

Single Instruction Multiple Data consiste en 70 nuevas instrucciones. La característica funda-mental de esta tecnología es que con una sola instrucción de procesador se pueden poner mu-chos datos en el punto flotante del coprocesador.

Adicionalmente SIMD se aplica a los números enteros y a la posibilidad de poder escribir en cache del control de las instrucciones del procesador.

El beneficio de esta tecnología es la posibilidad de manipular y ver imágenes de alta resolu-ción, audio de alta calidad, video MPEG2, decodificación y codificación MPEG2 simultánea, tiempo reducido del procesador en los procesos de reconocimiento de voz y ver imágenes de alta resolución con una alta exactitud y rápida respuesta.

3.3 SSE2

Internet Streaming SIMD Extensions es una extensión diseñada para reducir el promedio de instrucciones requeridas para ejecutar una determinada tarea.

Como resultado de esta tecnología se puede acelerar el desempeño de un amplio rango de aplicaciones que pueden ser desde video, audio, procesamiento de fotos e imágenes, encrip-tación, aplicaciones científicas e ingeniería.

La micro arquitectura Net Burst adiciona 144 nuevas instrucciones SSE y por tal motivo se la conoce como SSE2.

3.4 SSE3

Internet Streaming SIMD Extensions 3 son 13 nuevas instrucciones diseñadas para mejorar la performance en temas tales como:

• Manejo de números enteros y operaciones aritméticas avanzadas.

• Codificación de Video.

• Manejo avanzado de gráficos.

• Sincronización de tareas concurrentes. Además corrige ciertos Bugs o fallas existentes en versiones anteriores de instrucciones.

ESTU

DIO

Page 629: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 35A 7

3.5 MICRO ARQUITECTURA NET BURST La micro arquitectura Net Burst es un conjunto de nuevas características que se incluye con el procesador Pentium 4 y las características son las siguientes:

Hyper Pipelined Technology, Execution Trace Cache, Rapid Execution Engine, Advanced Transfer Cache, Advanced Dynamic Execution, Enhanced Floating Point and Multimedia Unit y Streaming SIMD Extensions 2

3.6 HYPER PIPELINED TECHNOLOGY Para comprender que es esta tecnología debemos primero saber que significa en informática el termino Pipelined. Podríamos decir que pipelined son los caños o tubos del trayecto por donde se desplazan los datos dentro del procesador.

Ahora que sabemos que es este término podemos decir que esta tecnología duplica la profun-didad del pipelined de la micro arquitectura P6 del Pentium III, incrementando hasta 20 veces la predicción de una bifurcación.

La profundidad del pipelined permite encolar las instrucciones del procesador para que sean ejecutadas a la mayor velocidad posible incrementando la velocidad del mismo.

3.7 LEVEL 1 EXECUTION TRACE CACHE Además de los 8KB del cache de datos el microprocesador Pentium 4 incluye un Execution Trace Cache que acumula hasta 12KB de micro operaciones en el orden que el programa las va a ejecutar.

Esto incrementa la preformase por que se remueven las predicciones de las bifurcaciones erróneas del decodificador del procesador y además de que se logra un alto envío de instruc-ciones a la unidad de ejecución del procesador, se baja el promedio del tiempo que necesita el mismo después de una instrucciones de bifurcación errónea.

3.8 RAPID EXECUTION ENGINE El microprocesador posee dos unidades lógicas aritméticas que poseen relojes que funcionan al doble de la frecuencia del núcleo del procesador permitiendo así que instrucciones de nú-mero entero como la adición, substracción, AND lógico u OR lógico, se ejecuten a la mitad de un ciclo de reloj. Esto da como resultado que el Rapid Execution Engine de un procesador Pentium 4 de 1,5GHz corra a 3Ghz.

3.9 L2 ADVANCED TRANSFER CACHE El cache que tienen los procesadores actuales es una zona de almacenamiento donde se colo-can los datos que el procesador necesitará en poco tiempo. Por tal motivo podemos verlo como un mecanismo de almacenamiento. En los Pentium 4 esta memoria tiene una caracterís-tica que le permite transferir una mayor cantidad de datos entre la cache L2 y el núcleo del procesador. En los procesadores Pentium 4 anteriores a los procesos de fabricación de 0,13 micrones, el L2 cache ATC es de 256KB y en los posteriores es de 512Kb.

Las características del ATC incluyen: Cache de segundo nivel sin bloqueos, sincrónico con la velocidad del procesador y montado sobre la pastilla del mismo, bus de 256 o 512 bits de da-tos hacia el cache de segundo nivel, y por último podemos mencionar que los datos son pues-tos y sacados de la cache en cada ciclo de reloj.

Page 630: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 35A 8

3.10 ADVANCE DYNAMIC EXECUTION Es un algoritmo perfeccionado de predicción de bifurcaciones que acelera el flujo de trabajo del procesador ayudando a los pipelines.

3.11 ENHANCED FLOATING POINT AND MULTIMEDIA UNIT Otro beneficio más de la arquitectura Net Burst del Pentium 4 es que expande el registro de punto flotante a 128 bits, además de incluir un registro adicional de movimiento de datos, que mejoran la performance del punto flotante y de las aplicaciones multimedia.

4 LOS PROCESADORES ACTUALES Una vez conocidas las distintas extensiones de los procesadores podemos comenzar a conocer un poco más en profundidad cada uno de ellos.

4.1 PROCESADOR CELERON El procesador Celeron siempre fue diseñado para el mercado de la “value pc” es decir obtener un buen rendimiento pero a un precio bajo. Este procesador (figura: 35A.16) lanzado en el año 1988 ha sido la opción económica para cada tope de línea de cada procesador. Existieron modelos que fueron lanzados paralelamente con el Pentium II, Pentium III y actualmente con Pen-tium IV y que comparten su tipo de zócalo o slot.

En la actualidad los procesadores Celeron van desde los 850MHz hasta los 2.8Ghz. y sus ca-racterísticas mas importantes son las siguientes:

• Bus de sistema de 100MHz. Para procesadores de frecuencias entre 850MHz. Y 1.4Ghz.

• Bus de sistema de 400 MHz. Para procesadores de frecuencias entre 1,7 y 2,8 GHz. • Dynamic Execution Technology. • Incluyen Intel MMX™ Media Enhancement Technology. • Intel Streaming SIMD. • Integrated Level 1 cache. • Integrated Level 2 cache. Los procesadores Intel Celeron están disponibles en encap-

sulado Flip-Chip Pin Grid Array (FC-PGA) y Flip-Chip Pin Grid Array 2 (FC-PGA2) que incluye una superficie metálica muy amplia para permitir una mejor disipación (Ver Figura XXX).

• Un pipelined Floating-Point Unit (FPU) para soportar los formatos de 32-bit y 64-bit especificados en IEEE con el estándar 754, como así también el formato de 80-bit.

• Construidos con tecnología Built-in Self Test (BIST), que provee una estructura sim-ple para cubrir el micro código como así también el testeo de la cache de instrucciones y la cache de datos.

• Cumplen con la norma IEEE 1149.1 que establece un Puerto de testeo de acceso es-tándar y un mecanismo de escaneo limitado permitiendo el testeo del procesador a través de una interfaz estándar.

Figura: 35A.16

Page 631: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 35A 9

• Incluyen contadores internos de performance que pueden ser usados, tanto para moni-torear performance, como contadores de eventos.

4.2 PROCESADOR PENTIUM III El procesador Pentium III que vemos en la figura 35A.17 integra la micro arquitectura P6 de ejecución dinámica, la arquitectura Dual Independent Bus, un bus multi transaccional, y MMX. Ade-más el Pentium III incluye Streaming SIMD Extensions, o sea esas 70 instrucciones nuevas que permiten imágenes avanzadas, Flujo de imágenes y video 3D como así también el reconocimiento de voz que permite tener una experiencia mejorada sobre Internet.

Algunas versiones incluyen Advanced Transfer Cache y Advance System Buffering que nos da un apropiado ancho de banda de da-tos apropiado para los requerimientos de hoy en día.

Las características más sobresalientes son las siguientes:

• Disponible en un amplio rango de velocidades que va desde los 450MHz. hasta los 1.4Ghz.

• Existen versiones disponibles con 100 ó 133 MHz de bus de sistema • Disponibilidad de versiones que incorporan 256 KB de Advanced Transfer Cache on-

die, full-speed level 2 (L2) cache con Error Correcting Code (ECC) o versiones que incorporan una cache discreta half-speed, 256 KB in package L2 cache con ECC.

• Hay versiones que incorporan Data Prefetch Logic (DPL), que anticipan el dato nece-sitado por la aplicación y lo precarga dentro del Advance Transfer Cache

• Incluyen 32 KB (16 KB/16 KB) sin bloqueo, level 1 (L1) cache. • P6 Dynamic Execution micro architecture que incluye múltiple predicción de bifurca-

ciones, análisis del flujo de datos y ejecución especulativa. • Internet Streaming SIMD Extensions. • Intel® MMX™ media enhancement technology. • Dual Independent Bus (DIB) architecture incrementa el ancho de banda y la perfor-

mance con respecto a los procesadores de bus simple. • Capacidad para funcionar en configuraciones de simple o dual procesador. • Versiones basadas en tecnología Intel de 0.13, 0.18 y 0.25 micrones para incrementar

la frecuencia del núcleo del procesador y bajar el consumo de energía. • Un pipelined Floating-Point Unit (FPU) para soportar los formatos de 32-bit y 64-bit

especificados en IEEE con el estándar 754, como así también el formato de 80-bit. • Construidos con tecnología Built-in Self Test (BIST), que provee una estructura sim-

ple para cubrir el micro código como así también el testeo de la cache de las instruc-ciones y la cache de datos.

Hemos mencionado P6 Dynamic Execution Micro architecture, Dual Independent Bus (DIB), Non-Blocking Level 1 Cache, 256 KB Level 2 Advanced Transfer Cache, Non-Blocking Level 2 Cache y Advanced System Buffering. Pero que es esta tecnología? En las líneas si-guientes explicaremos cada uno de esos términos. La micro arquitectura P6 Dynamic Execution Micro architecture es una serie de caracterís-ticas que pasamos a detallar:

Figura: 35A.17

ESTU

DIO

Page 632: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 35A 10

• Múltiple branch prediction: predice en la ejecución de programas múltiples bifurca-ciones acelerando el flujo del trabajo hacia el procesador.

• Dataflow analysis: optimiza y reordena la cola de instrucciones a ejecutar analizando la dependencia entre datos e instrucciones.

• Speculative execution: saca de la cola de instrucciones del procesador a aquellas ins-trucciones que no se ejecutaran basado en el proceso especulativo, aumentando así la performance general del mismo.

4.2.1 DUAL INDEPENDENT BUS (DIB) El procesador tiene incorporado 2 buses, un bus para la cache L2 y el otro bus que comunica al procesador con la memoria.

4.2.2 NON-BLOCKING LEVEL 1 CACHE El procesador Pentium III incluye 2 caches separados de 16Kb. Cada uno. Uno esta destinado a cachear instrucciones y el otro a cachear datos. Por lo tanto el L1 provee un rápido acceso a los datos más usados recientemente incrementando la performance del sistema.

4.2.3 256 KB LEVEL 2 ADVANCED TRANSFER CACHE Esta característica no esta disponible en todos los Pentium III, pero en aquellos que lo dispo-nen, ATC consiste de una mejora en la micro arquitectura que entre otras cosas permite que la velocidad de la cache sea igual a la velocidad del procesador y además tienen un bus de datos de 256 bits que la conecta al microprocesador.

4.2.4 NON-BLOCKING LEVEL 2 CACHE Esta característica tampoco esta incluida en todos los Pentium III pero en aquellos que tengan una cache discreta fuera del núcleo del procesador, pero integrada al encapsulado tiene un non-blocking L2 cache. Este sistema es mejor que el utilizado por el K6-III de AMD que tie-ne la cache L2 sobre la motherboard por que no utiliza el bus del sistema para acceder a la L2 por lo tanto el Pentium III reduce el promedio de acceso a la memoria L2 del sistema debido a que la cache del Pentium III tiene un bus dedicado de 64 bits.

4.2.5 ADVANCED SYSTEM BUFFERING El Advanced System Buffering consiste en la optimización del tamaño de buffer del bus del sistema y en la cantidad de entradas de la cola del bus resultando en un incremento en la utili-zación de la disponibilidad del ancho de banda en los procesadores de 100 y 133 MHz. de bus de sistema.

4.3 PROCESADOR PENTIUM 4

El procesador Pentium 4 que vemos en la figura 35A.18 es el procesador más avanzado y más poderoso existente en el mercado y fue creado para cubrir las necesidades de PC desktop y estaciones de trabajo de nivel de entrada. El procesador se basa en la micro arquitectura Net Burst lo que le permite entregar la mayor performance a través de una gran cantidad de apli-caciones como son las de audio y flujo de video en Internet (streaming), procesamiento de imágenes, creación de contenido de video, reconocimiento del habla, 3D, CAD, juegos, y

ESTU

DIO

Page 633: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 35A 11

multimedia. Actualmente estos procesadores incorporan la no-vedosa tecnología denominada Hyper-Threading, que permite que un sistema operativo vea al procesador como si fueran dos procesadores, de esta forma se manipulan los datos entrantes desde dos hilos de instrucciones diferentes o múltiples subpro-cesos, parecido a una persona que escucha y responde simultá-neamente a dos llamadas telefónicas.

Las características más sobresalientes son las siguientes:

• Disponible en velocidades que van desde 1.60 GHz en adelante.

• 800-MHz de bus de sistema en versiones desde los 2.4 GHz. • 533-MHz de bus de sistema en versiones 2.26 GHz, 2.40B GHz y 2.8 GHz. • 400-MHz de bus de sistema para los que van desde 1.60 GHz a 2.40 GHz • 512-KB L2 Advanced Transfer Cache disponible con los de 2A GHz a 2.80 GHz. de ve-

locidad • 256-KB L2 Advanced Transfer Cache disponible con de 1.60 GHz a 2 GHz de veloci-

dad • Disponibles en encapsulado mPGA-478 • Todos incluyen la micro arquitectura Net Burst • Soportado por los chipset Intel® 875, 865, 850 y 845. • Incluyen instrucciones Streaming SIMD Extensions 2 (SSE2) • Incluyen Intel® MMX™ media enhancement technology • Los cache integrados incluyen 12-K de micro-op trace cache y 8-KB L1 data cache co-

mo elementos extra a la cache L2 de memoria • Diseñado para uniprocesador • Basados en la tecnología de fabricación Intel de 0.13 y 0.18 micrones.

La velocidad que pueden alcanzar los Pentium 4 es desde los 1.60 Ghz hasta los 3.4 Ghz y fueron diseñados para lo que conocemos como “desktop PC”, como así también para “entry-level workstations”.

Otra característica que podemos mencionar es la micro arquitectura Net Burst que fue comen-tada en párrafos anteriores.

También debemos comentar que el procesador Pentium 4 soporta tres tipos bus de sistema, uno de 800 MHz cuyo FSB puede transferir 6.4 GB de datos por segundo, uno de 400 MHz que es capaz de entregar 3.2 GB de datos por segundo y otro de 533 MHz que es capaz de entregar hasta 4.2 GB de datos por segundo hacia o desde el procesador.

Esto es posible a través de un esquema cuadrangular de señalización física que “bombea” la transferencia de datos y un diseño de buffering que permite mantener en forma sostenida la transferencia.

Para simplificar la explicación de esta tecnología podríamos decir que el Pentium 4 simula tener 4 buses de sistema de 100, 133 o 200 MHz.

Otra característica sobresaliente es que el procesador Pentium 4 tiene dos unidades lógicas aritméticas que corren al doble de la frecuencia del núcleo por lo tanto las instrucciones cómo adición, sustracción, AND lógico, OR lógico, etc. se ejecutan en la mitad de un ciclo.

Como ejemplo podríamos decir que la tecnología Rapid Execution Engine en un Pentium 4 de 2.8Ghz corre a 5.6 GHz

Figura: 35A.18

ESTU

DIO

Page 634: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 35A 12

También debemos destacar que el Advanced Transfer Cache tiene una interfase 256Bit (32bytes) que son transferidos en cada clock del núcleo. Como resultado el Pentium 4 de 2.8Ghz puede alcanzar una tasa de transferencia de datos de 89.6GB/s. Otras características sobresalientes del ATC son las siguientes:

• Level 2 cache dentro del chip corriendo a la velocidad del micro. • Bus de datos de 256-bit hacia el cache L2.

Además podemos decir que cumplen con la norma IEEE 1149.1 que establece un puerto de testeo de acceso estándar y un mecanismo de escaneo limitado permitiendo el testeo del pro-cesador a través de una interfase estándar.

Incluyen contadores internos de performance que pueden ser usados para monitorear perfor-mance y como contadores de eventos

Incorporan en el encapsulado del núcleo un diodo que puede ser usado para monitorear la temperatura del mismo.

El procesador Pentium 4 tuvo al poco tiempo de salir, un cambio muy importante, cambió el encapsulado de 423 pines por el de 478 pines por lo cual todos las motherboards de la primera serie no podrán ser mejoradas por que el nuevo procesador no entra en aquellos equipos.

4.4 PENTIUM 4 PRESCOTT La última versión del procesador Pentium 4 es la denominada Prescott que se fabrica utilizan-do tecnología de 0.09 Micrones. Esta nueva tecnología permite un procesador de alta perfor-mance, menor consumo de energía al incorporar transistores de bajo consumo y nuevas técni-cas de fabricación tales como procesos especiales sobre el silicio e interconexiones de cobre de alta velocidad, reunidas todas ellas por primera vez en un solo procesador.

Las características más significativas del producto son:

• Caché L1 de 16Kb (para datos)

• Cache L2 de 1 MB funcionando a la velocidad del procesador.

• 13 nuevas instrucciones denominadas SSE3.

Por el momento hay versiones de hasta 3.4 GHz en socket 478, pero los proyectos de Intel para esta línea de procesadores es migrar el formato del zócalo a uno nuevo denominado Socket LGA775 (Land Grid Array) también llamado Socket T, cuyo cambio fundamental será que ahora los pines estarán en el zocalo y no en el procesador (ver figura). Gracias a este nuevo zócalo será posible desarrollar toda la potencia del procesador.

4.5 PENTIUM 4 EXTREME EDITION

Apuntando a mercados específicos con necesidades especiales Intel ha desarrollado una nueva versión del procesador Pentium 4 con Hyper-treading denominado Extreme Edition. Este nue-vo procesador viene en velocidades de 3.2 y 3.4 GHz, Bus de sistema de 800 MHz y Caché L2 de 2 MB. Este procesador está basado en la arquitectura Netburst de Intel y es fabricado con tecnología de 0.13 micrones. La alta performance y velocidad que desarrolla este proce-sador satisface las demandas de los usuarios avanzados que solicitan gran poder de procesa-miento o los que utilizan juegos de última generación. Viene encapsulado para el socket 478.

Page 635: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 35A 13

Si se ingresa al siguiente link será posible verificar los diferentes procesadores hay para cada tipo de encapsulado, junto con las velocidades, velocidades de FSB y el código correspon-diente para procesadores en caja.

http://processorfinder.intel.com/scripts/list.asp?ProcFam=483 Debido a la diferencia de encapsulado es muy importante saber como estos procesadores se integran y por tal motivo incluimos en este capitulo un pequeño espacio para poder ver estas diferencias de integración.

4.5.1 PENTIUM 4 DE 423 PINES El procesador Pentium 4 esta encapsulado en OOI de 423 pines (OLGA On Interponer). El núcleo del Organic Land Grid Array (OLGA) es cubierto por un disipador de calor integrado (Integra-ted Heat Spreader – IHS) que ayuda a la disipación del calor cuan-do se adjunta un disipador con ventilador.

El procesador que viene en caja incluye un ventilador de velocidad variable que al aumentar la temperatura aumenta las revoluciones.

Debemos cuidar que la temperatura alrededor del disipador para no exceder los máximos y los mínimos permitidos según la tabla 35A.07.

Temperatura interna del chasis (°C)

Description

361 o menos Ventilador girando a la menor velocidad posible. Esta temperatura es la reco-mendada para un entorno de trabajo ideal.

40 Temperatura máxima interna del chasis recomendada para los sistemas basados en Pentium 4

451 o mas Ventilador girando a la máxima velocidad. Evitar esta condición bajo toda cir-cunstancia

1 Variación de ±1 °C.

Por lo antepuesto y como queda cla-ro, debemos escoger un chasis que soporte los requerimientos térmicos del procesador además de que posea fuente ATX12V.

El interior del gabinete tendrá los orificios típicos para la instalación del motherboard y además conten-drá cuatro orificios mas para la insta-lación de las torretas metálicas que soportaran a los mecanismos de re-tención del procesador que se insta-larán luego del motherboard.

Figura: 35A.19

Tabla 35A:07 Temperaturas

Figura: 35A.20

ESTU

DIO

Page 636: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 35A 14

En al figura 35A:20 podemos observar al chasis antes y después de colocarles las torretas metálicas.

En la esta figura 35A.21 es posible obser-var el mecanismo de retención, este se instalará sobre la placa madre una vez que la misma este instalada sobre el chasis.

Es importante verificar que estos hayan sido entregados en el momento de adquisi-ción de la placa madre por que no se in-cluyen con el procesador.

En este paso el montaje la figura 35A.22 imagen puede verse la placa madre instalada dentro del gabinete y también se puede ver el conector ATX 12V en el borde inferior izquierdo.

Además podemos observar como se instalan los mecanismos de retención del procesador, tenien-do en cuenta que los orificios la placa madre coinciden con las torretas para poder realizar el montaje de los mecanismos de retención.

En la figura 35A.23 ya tenemos los mecanismos de retención instalados y el zócalo abierto, listo para introducir el procesador.

Aquí en la figura 35A.24 podemos obser-var el procesador instalado y el zócalo ce-rrado, como así también la aplicación de grasa siliconada para mejorar la conduc-ción térmica entre el disipador integrado del microprocesador y el disipador del ven-tilador.

Figura: 35A21x

Figura: 35A.22

Figura: 35A.23

Figura: 35A.24

Page 637: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 35A 15

Este es el último paso del montaje de un microprocesador Pentium 4 y en la figura 35A.25

En esta imagen se observa el disipador térmico ya instalado y los clips del ventila-dor que se introducirán sobre los mecanis-mos de retención del procesador

4.5.2 PENTIUM 4 DE 478 PINES El procesador Pentium 4 en encapsulado 478 que se puede ver en la figura 35A.26 se refiere al encapsulado Flip Chip Pin Grid Array (FC-PGA2) que incluyen un disipador térmico inte-grado (Integrated Heat Spreader - IHS) que colabora con la disipación del calor cuando un disipador con ventilador es correctamente instalado sobre el disipador del procesador.

Dentro de la caja del procesador se deben incluir los siguientes elementos:

• Procesador Intel Pentium 4 de 478-pines • Solución térmica diseñada por Intel (incluye un ventilador de velocidad variable de al-

ta calidad y clips para el ensamblado) • Interfase de material térmico (aplicado sobre el disipador térmico) • Instrucciones de instalación y certificado de autenticidad • Etiqueta con el logo “Intel® Inside”

El procesador que viene en caja incluye un ventilador de velocidad variable que al aumentar la temperatura aumenta las revoluciones.

Debemos cuidar que la temperatura alrededor del disipador para no exceder los máximos y los mínimos permitidos según la tabla 35A.07

Figura: 35A.25

Figura: 35A.26

Page 638: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 35A 16

Temperatura Interna

del chasis (°C)

Descripción

331 menos Ventilador girando a la menor velocidad posible. Esta temperatura es la recomen-dada para un entorno de trabajo ideal.

40 Temperatura máxima interna del chasis recomendada para los sistemas basados en Pentium 4

431 o mas Ventilador girando a la máxima velocidad. Evitar esta condición bajo toda circuns-tancia

1 Variación de ±1°

Podemos notar que las temperaturas extremas han sido reducidas por lo cual los requerimien-tos térmicos para el Pentium 4 de 423 pines no son iguales al de 478 pines. Esto es muy im-portante por que todos los Pentium 4 incluyen un sistema de seguridad que se activa cuando excedemos el límite superior de temperatura y hace que baje considerablemente la velocidad para proteger el micro.

Para instalar el procesador previamente se deberá instalar el mecanismo de retención que se ve en la figura 35A.27 en la placa madre antes de que esta sea instalada en el gabinete.

En la figura 35A.28 se observan las trabas del mecanismo de retención del procesador.

Nótese que las trabas marcadas como “A” son de color blanco y se insertan en las trabas marcadas como “B” que son las de color negro.

Figura: 35A.27

Figura: 35A.28

Tabla 35A:08 Temperaturas

ESTU

DIO

Page 639: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 35A 17

Esta figura 35A.29 muestra en detalle del meca-nismo de retención, mostrando el orificio que con-tiene para insertar las trabas de color negro “B” mostradas en la figura 35A.28

La figura 35A.30 muestra comos se debe alinear el mecanismo de retención con el zócalo del procesador haciendo coincidir las perforaciones que posee el motherboard contra el mecanismo de retención.

En la imagen 35A.31 se observa como se deben intro-ducir las trabas de color negro por el orificio del me-canismo de retención haciéndolo también coincidir con los orificios que tiene el motherboard.

Finalmente para fijar firmemente el mecanismo de retención a la placa madre deberemos insertar ahora las trabas de color blanco dentro de las trabas de color

negro y presio-nar fuertemente.

En la figura 35A.32 se pue-de observar cla-ramente como se introduce la traba de color blanco dan-do por finalizado el montaje.

Ya en la figura 35A.33 podemos ver el mecanismo de retención instalado y el zócalo ya abierto para poder realizar el montaje del microprocesador.

Figura: 35A.30

Figura: 35A.29

Figura: 35A.31

Figura: 35A.32

Figura: 35A.33

Page 640: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 35A 18

Figura 35A.35

En la figura 35A.34 podemos ver al microprocesador correctamente motado y listo para colocar la grasa siliconada y finalmente motar el disipador con el ven-tilador

4.6 PROCESADOR PENTIUM PRESCOTT Y TEJAS DE 775 PINES Los nuevos procesadores de INTEL llamados Prescott y un desarrollo futuro llamado Tejas serán lanzados en encapsulado LGA775, cuyo desarrollo distintivo es la inexistencia de pines sobre el procesador, quedando los mismos ubicados en el zócalo, como se ve en la figura 35A.35.

Como primera medida y observando la figura, puede verse que deberá elevarse la palanca lateral y levantar el protector metálico que recubre el zócalo.

Luego como indica la figura 35A.36 debe insertarse el procesador, que posee dos chanfles para evitar su incorrecta inserción

Por último se bajará el protector metálico y la correspondiente palanca lateral, quedando correctamente fijado el procesador. (ver figura 35A.37) Posteriormente será necesario colocar un disipador y un cooler adecuado para este tipo de procesador.

Figura: 35A.34

Imagen 35A.36

Imagen 35A.37

Page 641: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 35A 19

4.7 PROCESADORES XEON La familia de procesadores Xeon en la figura 35A.38 ha evolucionado mucho desde que Intel lanzó al mercado el primer integrante de la familia.

El primero de ellos fue el Pentium II Xeon, luego vino el Pentium III Xeon y por ultimo la familia adopta definiti-vamente el nombre de Xeon.

Este procesador fue diseñado desde sus orígenes para satis-facer la demanda de servidores y estaciones de trabajo de alta performance. En la actualidad solo dos procesadores Xeon existen en el mercado y son el Xeon DP y el Xeon MP

4.7.1 XEON DP La familia de procesadores Intel Xeon provee una sobresaliente performance para las estacio-nes de trabajo y servidores de doble procesador, en la figura 35A.xx tenemos dos vistas del

microprocesador. Existen dos versiones con distinta can-tidad de memoria cache L2, 256KB y 512KB. La versión con 512 KB de cache L2 es utilizada para estaciones de trabajo o servidores de doble procesador. Estos procesa-dores Incluyen como características sobresaliente la mi-cro arquitectura Intel Net Burst y la tecnología Hyper-Threading. La micro arquitectura Net Burst ya fue expli-cada en la sección 4.4, pero la característica mas sobresa-liente de esta tecnología es la incorporación de un bus de sistema de 400 MHz. A continuación podemos ver en la tabla 35A.10 un resumen de los datos más importante de ambos microprocesadores.

Procesador Xeon™ con 256 KB L2 Cache Procesador Xeon™ con 512 KB L2 Cache

Diseñado para soportar estaciones de trabajo de dos procesadores.

Diseñado para soportar estaciones de trabajo y servi-dores de dos procesadores

Utiliza chipset Intel® 860 o compatible. Utiliza el nuevo chipset Intel® E7500 para Servido-res o el Intel® 860 para estaciones de trabajo.

Cache L2 de 256Kb Cache L2 de 512 KB.

Velocidades de 1.40, 1.50, 1.70 y 2 GHz. Velocidades de 1.80, 2, 2.20, y 2.40 GHz.

Intel® Net Burst™ Micro architecture. Intel® Net Burst™ Micro architecture.

No incluye tecnología Hyper-Threading Incluye tecnología Hyper-Threading

Incluye Streaming SIMD Extensions 2. Incluye Streaming SIMD Extensions 2.

Compatible con la arquitectura de software existente. Compatible con la arquitectura de software existente.

Figura: 35A.38

Figura: 35A.39

Tabla: 35A09

ESTU

DIO

Page 642: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 35A 20

4.7.2 XEON MP

La gama de procesadores Intel® Xeon™ MP está dise-ñada específicamente para servidores de nivel medio y "back-end" que realicen funciones clave para la empresa, como servicio de aplicaciones, procesado de transaccio-nes, gestión de bases de datos y gestión de la cadena de suministros. El procesador Intel® Xeon™ MP que se ve en la figura 35A.37 incluye tecnología de múltiples sub-procesos "Hyper-Threading" y micro arquitectura Intel® Net Burst™ para ofrecer flexibilidad, potencia y fiabili-dad a las plataformas de servidores actuales.

Las características más sobresalientes podemos verlas resumidas en la tabla 35A.40

Velocidades disponibles 1,60 GHz, 1,50GHz y 1,40GHz

Chipset Server Works GC-HE Chipsets personalizados por los OEM

Características

Tecnología de múltiples subprocesos o multi hilos (Hyper-Threading) Arquitectura caché de nivel tres integrada Micro arquitectura Intel® Net Burst™ Sistema de ejecución rápida Extensiones Internet Streaming SIMD 2 (SSE2)

Caché Nivel 1: Caché para seguimiento de ejecución Nivel 2: 256 KB de caché de transferencia avanzada Nivel 3: 512 KB o 1 MB

Memoria RAM DDR de canal dual

Frecuencia del bus Bus de sistema de 400 MHz

4.7.2.1 LA TECNOLOGÍA HYPER-THREADING Las aplicaciones actuales y emergentes de bases de datos, servicios de Internet, multimedia fluido (streaming), motores de búsqueda, juegos 3D y otras aplicaciones que hacen un uso intensivo de la PC y demandan continuamente un incremento del rendimiento de los procesa-dores.

Hasta la fecha, esta necesidad se satisfacía agregando más tran-sistores por procesador y aumentando la frecuencia del mismo (aumentando su capacidad de procesamiento).

Luego de un estudio profundo, y tras reconocer que un único subproceso (una parte de un programa) sólo utiliza aproxima-damente el 35% de los recursos de ejecución de un procesador, los laboratorios de Intel pusieron manos a la obra para buscar una solución. Como resultado se obtuvo una función pionera conocida como tecnología de múltiples subprocesos "Hyper-Threading", que mejora el rendimiento hasta en un 30%, en función de la configuración del sistema y de la aplicación, me-diante el incremento de la utilización del procesador.

Figura: 35A.40

Figura: 35A41

Tabla: 35A10

Page 643: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 35A 21

Hemos visto que tanto los procesadores XEON como algunos Pentium 4 introducen la tecno-logía Hyper-Threading, pero la pregunta es ¿como funciona esta tecnología?

Los procesadores de Intel son superescalares y, por lo tanto, pueden ejecutar más de una ins-trucción por ciclo de reloj. La tecnología de múltiples subprocesos "Hyper-Threading" amplía esta capacidad haciendo que un único procesador físico actúe como dos procesadores lógicos capaces de ejecutar dos subprocesos en paralelo como se muestra en la figura 35A.10 de la publicidad de Intel. Desde la perspectiva del software, los programas y sistemas operativos pueden programar procesos o subprocesos como si se estuvieran ejecutando en dos procesa-dores físicos. Desde el punto de vista en una micro arquitectura, las instrucciones de dos pro-cesadores lógicos se ejecutan simultáneamente en los recursos compartidos de un procesador físico, con lo que se incrementa la utilización general de los recursos.

Los entornos operativos pueden beneficiarse de la tecnología de múltiples subprocesos "Hy-per-Threading" de dos formas distintas:

En primer lugar, las aplicaciones pueden repartirse en subprocesos múltiples, lo que permite ejecutar cada aplicación en subprocesos paralelos del procesador al mismo tiempo. Los siste-mas operativos como Windows 2003 Server* y XP*, junto con aplicaciones de gran rendi-miento como motores de bases de datos, programas de computación científica y software de diseño multimedia, disponen de subprocesos múltiples y se ejecutan normalmente en entornos de dos o varios procesadores.

En segundo lugar, los subprocesos múltiples se pueden emplear en un entorno multitarea en el que el sistema ejecuta más de una aplicación en paralelo. En este caso concreto, cada aplica-ción se ejecuta como un subproceso independiente en el mismo procesador, incrementando la utilización de las unidades de ejecución y el rendimiento general de la plataforma.

La familia de procesadores Intel Xeon, excepto los de 256Kb. de cache, incorporan las técni-cas de diseño multi-hilo de la tecnología Hyper-Threading. Esta innovación permite a un sis-tema operativo ver a un procesador físico único como si fuera dos procesadores lógicos, lo que incrementa de forma significativa el tiempo de respuesta del servidor, las transacciones y las prestaciones de la carga de trabajo. Para conseguir esto, los procesadores que disponen de la tecnología Hyper-Threading manipulan los datos entrantes desde dos hilos de instrucciones diferentes o múltiples subprocesos, parecido a una persona que escucha y responde simultá-neamente a dos llamadas telefónicas.

4.8 PROCESADORES ITANIUM La familia de procesadores Itanium es la primera en integrar la micro arquitectura IA64 de 64 bits de Intel y ha sido diseñada para cubrir las necesidades de los servidores que incluyen en-tre 2 y 64 procesadores. Si bien por el momento el chipset E8870 solo permite como máximo 16 procesadores, OEM´s como Hewlett Packard ya han desarrollado servidores con 64 proce-sadores.

Esta familia esta compuesta por el momento por dos procesadores. Uno prácticamente en des-uso llamado Itanium y otro, donde Intel tiene puestas todas sus fichas, llamado Itanium 2 que tiene aproximadamente 2 veces mas performance que su antecesor.

La arquitectura Itanium, aporta mucho más que la ampliación de 64 bits, ya que incluye la arquitectura EPIC (informática de instrucciones en paralelo explícitamente), que ofrece el mayor rendimiento posible mediante nuevos niveles de paralelismo para aplicaciones técnicas y empresariales.

ESTU

DIO

Page 644: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 35A 22

4.8.1 ITANIUM El procesador Intel® Itanium® que observamos en la figu-ra 35A.42 ofrece protección de la inversión con un gran rendimiento, escalabilidad, disponibilidad y variedad. Esta nueva línea de potentes procesadores lleva a las empresas la informática basada en estándares abiertos, y ofrece flexibilidad, variedad y rentabilidad en comparación con otras soluciones patentadas.

Un resumen de sus características las presentamos en la tabla 35A.11

Velocidades disponibles 733 MHz, 800 MHz

Chipset Chipset Intel® 460GX o Chipsets personalizados por los OEM´s

Características Basado en la arquitectura EPIC Escala hasta 64 procesadores Direccionamiento de 64 bits

Caché Nivel 1: 32 KB Nivel 2: 96 KB Nivel 3: 2 MB, 4 MB

RAM Memoria del chipset PC100

Ancho de banda de E/S PCI-66 MHz

Frecuencia del bus 266 MHz

El rendimiento de coma flotante de primer nivel mejora las aplicaciones de visualización y las de diseño analítico y científico. El direccionamiento de 64 bus y los enormes recursos se com-binan para proporcionar una plataforma que puede gestionar gran cantidad de Terabytes de datos con una mejor latencia de memoria y menos pérdidas de bifurcación para mejorar aún más el rendimiento de las bases de datos. La gran disponibilidad y escalabilidad, así como el gran número de aplicaciones y sistemas operativos para empresas garantizan protección de la inversión durante años.

La arquitectura Itanium actual incluye capacidad de primera categoría para aplicaciones con-cretas, entre las que se incluyen:

• Bases de datos grandes • Inteligencia empresarial. • Transacciones de seguridad • Informática de alto rendimiento • Diseño mecánico por computadora • Análisis de ingeniería

Figura: 35A.42

Tabla: 35A.11

ESTU

DIO

Page 645: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 35A 23

4.8.2 ITANIUM 2 En la figura 35A.43 podemos ver al procesador Intel® Itanium® 2 que es el segundo de la familia Itanium , una línea de procesadores de clase empresarial de Intel, que ofrece el des-empeño y la economía de volumen de la arquitectura Intel para aplicaciones técnicas y de negocios, con las mayores exigencias en procesamiento de datos. La fami-lia de procesadores Itanium hace posible una amplia va-riedad de plataformas y software confiables para servido-res y estaciones de trabajo de alto rendimiento, con un costo significativamente más bajo y mejor desempeño que las ofertas propietarias. Aprovechando la escalabili-dad (la capacidad de vincular procesadores para crear sistemas multiprocesador) y el poder para crecimiento de Itanium 2, varios OEMs planean ofrecer sistemas a gran escala basados en éste, desde 8 a 64 o más procesadores, durante el próximo año

Los sockets para Itanium 2 son compatibles con dos generaciones futuras de procesadores de la misma familia de procesadores, lo cual permite su reemplazo sin problemas en sistemas existentes basados en Itanium 2. Esto incrementa el valor y la longevidad de inversiones de OEMs y clientes en plataformas basadas en este tipo de procesadores. Además, Intel tiene cinco productos futuros de ésta familia en desarrollo, con diseños ya en proceso que llegarán hasta la segunda mitad de la década.

La familia de procesadores Itanium cuenta con el soporte de más sistemas operativos que nin-guna otra plataforma empresarial de alto rendimiento. Los sistemas operativos que funcionan actualmente con el procesador Itanium 2 incluyen a Microsoft Windows* 2003 Advanced Server, Limited Edition, y Windows XP 64-Bit Edition; HP-UX de Hewlett-Packard*; y Li-nux de Caldera, MSC Software, Red Hat, SuSE y Turbo Linux. Además, Microsoft planea presentar versiones de Windows.NET* Data Center y Enterprise Server para el procesador Itanium 2; y cabe señalar que HP trasladará sus sistemas operativos Open VMS* y Non Stop Kernel* a la familia de procesadores Itanium para su lanzamiento a futuro.

Cientos de compañías de todo el mundo están logrando progresos con diseños piloto y la im-plantación de la familia de procesadores Itanium como parte de sus ambientes de tecnología de información, entre otras el National Center for Supercomputing Applications (NCSA, Cen-tro Nacional de Aplicaciones para Supercomputadoras), el Pacific Northwest National Labo-ratory (PNNL) del Departamento de Energía, la Organización Europea para la Investigación Nuclear (CERN) y el Instituto de Bioinformática de Singapur, en el terreno de la computación de alto desempeño; el National Crash Analysis Center (NCAC, Centro Nacional de Análisis de Desastres) y Daimler Chrysler que utilizan aplicaciones de ingeniería asistida por compu-tadora y aplicaciones personalizadas con grandes exigencias de poder de procesamiento.

El procesador Itanium 2 permite el procesamiento de grandes volúmenes de transacciones, cálculos complejos y vastas cantidades de datos y usuarios. El diseño Explicitly Parallel Ins-truction Computing (EPIC) y la caché Level 3 (L3) integrada de 1.5, 3, 4 o hasta 6 MB del procesador hacen posibles altos índices de desempeño para agilizar el procesamiento de tran-sacciones en línea, análisis de datos y simulación y generación. Asimismo, el procesador ofre-ce características de confiabilidad avanzadas, incluidas detección y corrección de errores avanzados en todas las estructuras de datos principales del procesador, además una avanzada Machine Check Architecture (arquitectura de revisión de la máquina) para la administración inteligente de errores y la recuperación de plataforma para prevenir la pérdida, daño e inte-rrupciones en los datos.

Figura: 35A.43

Page 646: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 35A 24

El procesador Intel Itanium 2 cuenta con el respaldo del chipset Intel E8870, que puede admi-tir sistemas con 2 a 16 procesadores, y más por sistema utilizando switches personalizados de OEMs. El chipset E8870 ofrece recursos de confiabilidad, disponibilidad y escalabilidad (RAS, por sus siglas en inglés) de alto rendimiento e importantes innovaciones como el Sca-lability Port (puerto de escalabilidad), bus punto a punto bidireccional de alta velocidad, con ancho de banda de 6.4 GB/s. Además, varios OEMs planean la producción de sus propios chipsets personalizados para el procesador Itanium 2.

Los procesadores Itanium 2 tienen 6, 4, 3 y 1.5 MB de caché L3 integrada y velocidades de frecuencia de 900 MHz a 1.5 GHz.

Las características más sobresalientes de este microprocesador están la siguiente tabla. Velocidades disponibles Desde 900 Mhz a 1.5 GHz.

Características

Basado en la arquitectura EPIC Escala hasta 512 procesadores Direccionamiento de 64 bits

Caché Nivel 1: 32 KB Nivel 2: 256 KB Nivel 3: 6, 4, 3 ó 1,5 MB

Frecuencia del bus Bus de sistema 400 MHz, 128-bit 6,4 GB/s de ancho de banda

Por ultimo debemos mencionar que existe la posibilidad de saber en forma detallada las ca-racterísticas de cada procesador en un sitio de Intel ubicado en http://Processorfinder.Intel.com donde se pueden encontrar los datos más relevantes de todos los procesadores.

Page 647: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 35A 25

CUESTIONARIO CAPITULO 35 MÓDULO 01

1.- ¿A partir de que modelo de microprocesador se introdujo la tecnología IA32 y qué significa?

2.- ¿Cuál fue el primer microprocesador que incluyó la tecnología caché L2?

3.- ¿Cuál es el objetivo de reducir los tamaños en la tecnología de proceso?

4.- ¿Qué es la tecnología DIB y donde se encuentra?

5.- ¿Como se llama la tecnología de cache L2 que utiliza la misma velocidad que el microprocesador?

6.- ¿Cuál es la tecnología mas sofisticada que se utiliza en servidores y que características destaca?

ESTU

DIO

Page 648: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 36 1

Instituto Tecnológico Argentino Técnico en Hardware de PC Plan THP2A03B Reservados los Derechos de Propiedad Intelectual

Tema: Tendencias Tecnológi-cas Archivo: CAP2A03BTHP0235.doc

Clase Nº: 35 Versión: 1.3 Fecha: 31/5/04

TENDENCIAS TECNOLÓGICAS

MÓDULO 02

1 OBJETIVO En los contenidos del material de estudio brindados en el módulo 01, hemos visto como se han desarrollado los microprocesadores a través del tiempo. Para completar el círculo del de-sarrollo tecnológico, basta con realizar una descripción similar sobre los tipos y tecnologías de chipsets y de memorias RAM: una vez incorporados estos contenidos, podremos entender la relación existente entre la unidad central de proceso, el chipset y la memoria RAM con mucha más profundidad, en referencia a lo ya estudiado en las clases 3 y 4.

2 CHIPSETS

2.1 LOS PRIMEROS CHIPSETS Los antepasados de lo que hoy conocemos como chipset surgieron cuando el microprocesador 80286 de Intel convirtió en estándar a la PC. Los chipsets de las computadoras con platafor-ma 80286 eran un conjunto de chips que reemplazaban a la docena de chips periféricos utili-zados en los motherboards con plataforma 8088, integrando en menor espacio la misma fun-cionalidad básica de estos últimos.

Un avance importante en la arquitectura de los chipsets ocurrió con el lanzamiento de la línea de procesadores 80386. Podemos ver un esquema de una plataforma 80386 en la figura 35b.1.

. Figura 35b.1: Plataforma 80386

ESTU

DIO

Page 649: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 36 2

Podemos ver en la figura 35.1 que el diagrama de la plataforma 80386 está dividido en tres divisiones o subsistemas:

• System Kernel (Núcleo del sistema): CPU, Reloj y Controlador del BUS ISA.

CPU: Microprocesador 80386.

Controlador del BUS ISA: Proveía de los protocolos y señales básicas que requiere el micro-procesador para comunicarse con el sistema. Tanto el microprocesador como el Controlador del BUS ISA funcionaban en sincronismo con un reloj.

• Memory Subsystem (Memoria): RAM, Caché y ROM.

RAM: Utilizaba la tecnología FP (Fast Page), y se vincula con el microprocesador como lo indica la figura 35b.2. Un primitivo controlador de caché que formaba parte del chipset per-mitía el acceso a la memoria RAM por parte del microprocesador.

Caché: Estaba anexada tanto a la memoria RAM como al microprocesador, pudiendo este último acceder a la misma mediante el controlador de caché ubicado en el chipset.

ROM: Era anexada al sistema por el Controlador del BUS ISA.

• ISA Subsystem (BUS ISA): Canales DMA, niveles IRQ, Teclado, RTC & NV-RAM (CMOS), slots de expansión con soporte desde 8 hasta 16 bits y velocidades desde los 8 Mhz hasta los 8.33 Mhz.

La siguiente figura (35b.3) nos muestra un esquema de la plataforma posterior, la 80486.

. Figura 35b.3: Plataforma 80486

Figura 35b.2: Memoria del sistema en una plataforma 80386

Page 650: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 36 3

La plataforma 8046 sólo difiere en diseño a la 80386 porque incluye un Local Bus (Bus lo-cal), diseñado para los dispositivos que más requieren velocidad a la hora de transportar da-tos: las placas de video. Pese a este avance, las ranuras VESA Local Bus nacieron y murieron con la plataforma 80486, dada la aparición del bus PCI con la plataforma Pentium (figura 35b.4).

2.2 LA PLATAFORMA PENTIUM

.

El microprocesador Pentium de Intel trajo aparejada una nueva plataforma, que introdujo dos avances tecnológicos que hasta hoy en día constituyen un estándar en todas las plataformas PC:

• La inclusión del bus PCI.

• La inclusión de los puentes norte y sur dentro del chipset.

Pese al salto tecnológico que significó implementar transferencias de 32 bits a 33 Mhz (PCI) dentro la plataforma, el hecho de que debía sí o sí ofrecerse compatibilidad con las interfaces anteriores (ISA) trajo cuellos de botella en las tareas de procesamiento de información por parte de la CPU, por eso el chipset fue dividido entre dos enlaces (puentes norte y sur) que permiten un direccionamiento más controlado por parte del chipset de la información que viaja por los buses.

2.2.1 El puente Norte (North-Bridge)

El bus que comunica al microprocesador con la memoria del sistema se denomina FSB (Front Side Bus o Bus de Salida Frontal). Dentro de la plataforma Pentium, este es separado

ESTU

DIO

Figura 35b.4: Plataforma Pentium

Page 651: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 36 4

La implementación del puente norte dividió al FSB y a la memoria del sistema del resto de la plataforma, re-duciendo los cuellos de botella en la transmisión y re-cepción de información, aprovechando el salto tecnoló-gico del procesador Pentium.

del resto del sistema por parte de un controlador, el puente norte, reduciendo el tráfico de información dentro del mismo.

En las plataformas 80386/80486, el FSB era compartido con el resto de los Buses, pero esto no traía grandes problemas de congestionamiento en la comunicación con el bus ISA, pero sí los trajo al implementarse PCI (otra de las consecuencias de la implementación del bus PCI fue que el ancho de banda de transferencia del FSB se vería reducido considerablemente), por lo cual debió incluirse un controlador que sirviera de intermediario entre el FSB y el resto de la plataforma. La interfaz que une el puente norte al bus PCI garantiza la correcta utilización del ancho de banda de los dispositivos PCI y su bajo tiempo de latencia.

Además agrega dos nuevos controladores integrados, destinados a la memoria del sistema:

• Controlador de caché L2: Puede ser configurado para soportar 256 o 512 Kb, cacheando únicamente a la memoria RAM.

• Controlador DRAM: Puede ser configurado para soportar memorias de 4 a 512 MB, con un techo de soporte de 64 bits.

2.2.2 El puente Sur (South-Bridge) En una plataforma Pentium, el nexo comunicador-mediador entre el bus PCI y el bus ISA se denomina puente sur. Otras responsabilidades de este chip son las interfaces IDE y USB, además de los controladores DMA y las interfaces I/O.

Sabemos ya que cuando el procesador desea acceder a un dispositivo I/O (por ejemplo, la disquetera) localizado en el bus ISA, lo hace emitiendo de la dirección I/O base del mismo. Durante este proceso, el puente sur se encarga de que ninguno de los dispositivos existentes en el bus PCI decodifiquen la dirección I/O que emitió el procesador, porque tiene como des-tino a un dispositivo presente en el bus ISA. La información finalmente llega a buen puerto cuando una vez que atravesó el bus PCI, pasa a través del puente norte y es recibida por el decodificador de direcciones I/O del bus ISA, permitiéndole al dispositivo I/O (la disquetera) responder al pedido del procesador.

2.3 NUEVAS NECESIDADES Y NUEVAS SOLUCIONES: LAS PLATAFORMAS PENTIUM PRO Y PENTIUM II

Luego del éxito de la plataforma Pentium, el desarrollo tecnológico de Intel apuntó a dos ne-cesidades crecientes de mercado: el entretenimiento hogareño y la administración de redes de alta gama. Entonces, las nuevas metas propuestas fueron desarrollar la aceleración gráfica y el multiprocesamiento. Dado que una computadora hogareña y un servidor de red no son exactamente la misma cosa, Intel ramificó los desarrollos hacia:

• Una plataforma de servidor de red que soporte holgadamente multiprocesamiento, dise-ñada para el procesador Pentium Pro.

• Una plataforma que sea la sucesora directa de la líneas que soportan Pentium, Pentium MMX y Pentium Pro, que brinde la posibilidad de otorgar la aceleración gráfica necesaria Pentium II.

Page 652: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 36 5

2.3.1 La plataforma Pentium Pro y sus chipsets

Los primeros chipsets para Pentium Pro fueron los modelos 450, GX y KX. Ambos son el corazón de caras plataformas de alto rendimiento, cada una destinada a ser la espina dorsal de un servidor de red.

El modelo 450GX tiene características únicas no encontradas en otros chipsets, incluyendo el soporte desde 1 hasta 8 GB de RAM mediante una técnica denominada Interleaved Memory (memoria interpaginada), siendo el soporte de 1 GB el perteneciente al sistema two-way (2 vías), y 8 GB el del sistema four-way (4 vías). Este tipo de técnica de administración de me-moria RAM divide a la misma en dos o más secciones, permitiéndole a la CPU acceder simul-táneamente a cada sección disponible: esto permite compensar la relativamente lenta veloci-dad de las memorias con tecnología DRAM.

Esta tecnología es muy cara y sólo puede verse en PC en motherboards de alta gama que in-cluyan este chipset. Otra de las características sobresalientes de este último es que soporta 4 procesadores y 2 buses PCI independientes.

La versión KX del chipset 450 tiene prestaciones levemente más bajas, por lo cual también podría implementarse en una plataforma perteneciente a un puesto de trabajo y no necesaria-mente a un servidor. Soporta hasta 2 procesadores y hasta 1 GB de memoria RAM con tecno-logía two-way Interleaved.

Debido a su altísimo costo, es poco corriente toparse con algunos de estos chipsets en una PC. Sin embargo, aún hoy son un estándar en ciertos servidores de alta gama, debido a que sus prestaciones siguen siendo tecnológicamente más que distinguidas. Es por eso que las plata-formas más conocidas para Pentium Pro contienen al chipset 440FX (figura 35b.5), el último eslabón de esta cadena.

.

La gran mayoría de los motherboards para Pentium Pro existentes utilizan el chipset 440FX, etiquetado por Intel como el sucesor nato del 450KX. Fue el padre natural de los chipsets pos-teriormente utilizados para las plataformas Pentium II, y ofrecía mejor rendimiento que su antecesor a un costo menor.

ESTU

DIO

Figura 35b.5: Chipset 440FX para plata-forma Pentium Pro

Page 653: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 36 6

Sin embargo, no llega a igualarse con las capacidades del modelo 450GX, destinado única-mente a servidores de alta gama. Por una cuestión de tiempos, Intel no alcanzó a incluir en el chipset 440FX las tecnologías Ultra DMA y SDRAM, un hecho que lo que lo hubiese conver-tido en un estándar.

2.3.2 La plataforma Pentium II y sus chipsets

• El primer chipset diseñado exclusivamente para la plataforma Pentium II fue el mode-lo 440LX. Como el procesador fue lanzado meses antes de que el chipset estuviera lis-to, los primeros motherboards para Pentium II utilizaron al chipset 440FX, diseñado para Pentium Pro. Este chipset trajo consigo los siguientes adelantos tecnológicos, que hoy constituyen un estándar:

El lanzamiento del microprocesador Celeron, destinado a plataformas económicas, trajo apa-rejado el lanzamiento del modelo 440EX, que no es más que la adaptación del modelo LX a una plataforma Celeron.

2.3.2.1 El chipset 440BX para Pentium II

Hasta este punto en el tiempo, el FSB (Front Side Bus) siempre había sido un evidente cuello de botella, debido a la existencia de un umbral pico de 66 Mhz, velocidad máxima del FSB hasta el lanzamiento de los chipsets 440LX/EX.

Los fabricantes alternativos de chipsets (VIA, ALi, etc.) hicieron la primera movida, llevando a los fabricantes de motherboards (Soyo, PC Chips, etc.) a seguir utilizando Socket 7, origi-nalmente diseñado por Intel para el procesador Pentium, pero llegando el FSB hasta los 100 Mhz (siendo protagonista la línea de microprocesadores K6 de AMD).

La respuesta de Intel llegó en abril de 1998, con el lanzamiento del chipset 440BX (figura 35b.6), que llevó a la plataforma Pentium II a un desarrollo que en una primera instancia la equiparara con las plataformas de la competencia (incluye un FSB de 100 Mhz), y en una segunda superalarlas, ya que incluye una nueva tecnología denominada QPA (Quad Port Ac-celeration), luego utilizada por los mismos fabricantes alternativos de chipsets. QPA aumenta el ancho de banda en las transferencias que se realizan entre la CPU, el puerto AGP, la memo-ria del sistema y el bus PCI; o sea, es otorgada por el puente norte.

Otras características de este chipset son el soporte para procesamiento dual y la duplicación de performance en el puerto AGP (AGP 2x). Además, puede utilizarse al FSB en 66 Mhz, lo que brinda soporte a la primera generación de Pentium II y Celeron en los motherboards que utilicen al chipset 440BX.

• Un puerto dedicado de video, denominado Ac-celarated Graphics Port (AGP).

• Tecnología SDRAM aplicable a la memoria del sistema.

• Tecnología Ultra DMA aplicable a las interfa-ces IDE.

Page 654: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 36 7

Luego del lanzamiento del chipset 440BX, que se convirtió en un estándar del mercado y fue utilizando por prácticamente todos los fabricantes de motherboards, Intel lanzó un modelo alternativo denominado 440ZX. Este fue la alternativa para factores de forma de menor costo (micro ATX) sin sacrificar considerablemente la performance del 440BX, lo que le permitió a los ensambladores de equipos del momento el hecho de poder disponer dos plataformas Intel que cubriesen todas las necesidades del mercado en lo que a computadoras de escritorio se refiere. Junto con el lanzamiento del procesador Pentium II Xeon (a mediados de 1998, aproximadamente), Intel presentó al chipset 440GX, una evolución natural del modelo 440BX, pensado para estaciones de trabajo de alta gama y servidores que trabajen con la nue-va plataforma Xeon: soporte para Slot 1 y 2, AGP 2x, procesamiento dual y un máximo de 2 GB de memoria RAM.

Pero lo más destacado del chipset 440GX es un soporte denominado full-speed backside bus operation. Sabemos ya que el FSB (Front Side Bus) comunica a la CPU con el puente norte: además, todas las plataformas que incluyen un caché de segundo nivel (L2), además de un FSB, poseen un BSB (Back Side Bus) que se encarga de comunicar a la CPU con el caché L2.

Figura 35b.6: Chipset 440BX para plataforma Pentium II

ESTU

DIO

Page 655: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 36 8

En un chipset 440GX, el BSB funciona a la misma velocidad que el núcleo de la CPU. Re-cordemos que el microprocesador Pentium II fue el primero el utilizar la arquitectura DIB (Dual-Independent Bus), que le permite utilizar de forma simúltanea a los buses FSB y BSB.

2.4 LAS PLATAFORMAS PENTIUM III

2.4.1 82810 y 81810-DC100

Los modelos 82810 y 81810-DC100 fueron, simultáneamente, los primeros chipsets que se lanzaron (a mediados de 1999) para la plataforma Pentium III y la nueva generación de mi-croprocesadores Celeron. Ambos tienen una nueva arquitectura, basada en tres chips, como podemos ver en la figura 35b.7 (que muestra una plataforma Pentium III basada en el chipset 82810):

El sucesor del puente norte está constituido por un chip denominado Graphics Memory Con-troller Hub (GMCH), el chip que suple la función del puente sur recibió el nombre de I/O Controller Hub (ICH), y aparece en escena un nuevo chip llamado Firmware Hub (FWH), que contiene dos BIOS: el perteneciente al sistema y el del video integrado.

Figura 35b.7: Plataforma Pentium III/Celeron sobre el chipset 82810

Page 656: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 36 9

Las funcionalidades de “puente norte” por parte del chip GMCH (figura 35b.8) se desarrolla-ron ampliamente. Estas son sus características:

• Soporte para sólo un microprocesador.

• Bus de sistema de 64 bits a 66/100 Mhz.

• Memoria del sistema a 64 bits con optimización para SDRAM a 100 Mhz.

• Motor de gráficos 2D y 3D integrados.

• RAM DAC (Digital-to-analog-converter) de 230 MHZ integrado.

• Puerto de salida de video digital integrado.

• 4 MB de caché de video (sólo en el modelo 82810-DC).

El quiebre tecnológico se produce, teniendo en cuenta a las pla-taformas anteriores basadas en la arquitectura puente norte-puente sur, porque estos chips no se comunican entre sí a través del bus PCI: logran la comunicación mediante un bus dedicado de 8 bits a 266 MB/S, incrementado la performance de interac-ción entre los componentes del chipset y alivianando la carga del bus PCI. Este principio de funcionamiento del chipset hace a la esencia de todas las plataformas Pentium III.

Figura 35b.8: Graphics Memory Controller Hub (GMCH) para modelos 82810/81810

ESTU

DIO

Page 657: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 36 10

El chip GMCH es enlazado por el bus dedicado al ICH (I/O Controller Hub). Este último (ver figura 35.7) enlaza al chipset con el Super I/O y el bus PCI: la arquitectura abierta de este último permite colgar del mismo soporte ISA (mediante un chip adicional) ya que no existe soporte ISA nativo en estas plataformas. Además, el chip contenedor del codec AC’97 (pri-mera solución de audio digital y/o comunicaciones en plataformas PC con interacción del chipset del motherboard) también se comunica ICH mediante. AC’97 no sólo permite imple-mentar nuevas soluciones de audio digital (ver capítulo 19, sección 5.7.5), sino también mó-dems, mediante una conexión directa entre el chip codec AC’97 y un slot AMR (Audio Mo-dem Riser).

Lo que diferencia al modelo 81810-DC100 del 82810 es que este último soporta transacciones de hasta 66 Mhz sin memoria dedicada sobre AGP, mientras que el primero llega hasta los 100 Mhz con 4 MB on-board (en la plataforma) dedicados a ser memoria dedicada de video. Dentro del modelo 82810, la arquitectura AGP utiliza 11 MB de memoria del sistema para el almacenamiento de frames, texturas y el direccionamiento del eje Z (motor 3D). En una plata-forma con el chipset 81810-DC 100 esta cantidad se reduce a 7 MB, ya que el chipset tiene implementado un caché exclusivo dedicado a AGP. Esta variable de configuración de video es denominada por Intel como Direct Video Memory Technology (tecnología de memoria de video directo).

2.4.2 Modelos 810E y 810E2

A finales de 1999, hizo su aparición en el mercado el modelo 810E, que extendió el soporte del procesador hasta los 133 Mhz. Además, posee implementada una tecnología de arbitra-ción de aceleración que permite un trabajo continuo y transparente con buses de CPU a 66, 100 y 133 Mhz, brindándole a la plataforma gran performance y estabilidad. El modelo 810E2 otorga soporte ATA 100, algo que no brindaba su antecesor. Al que igual que los modelos 81810-DC100 y 82810, ambos chipsets soportan tanto a Pentium III como a Celeron para zócalo PGA 370.

2.4.3 El modelo 820 y el soporte RDRAM

En la siguiente figura (35b.9) podemos visualizar una plataforma basada en el chipset 82820.

Figura 35b.9: Plataforma basada en el chipset 82820 de Intel

Page 658: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 36 11

Originalmente, el lanzamiento del chipset 82820 estaba planeado junto con el correspondiente al lanzamiento del procesador Pentium III, o sea, a comienzos de 1999, pero recién salió a luz unos días antes del año 2000. La causa de esta demora (que le costaron a Intel no tener por un buen tiempo un chipset que soportara al bus de sistema a 133 Mhz, siendo casi simultáneo el lanzamiento conjunto con los modelos 810E, siendo estos últimos más pensados para Celeron que para Pentium III) se debió fundamentalmente al desarrollo del la inclusión de la tecnolo-gía RDRAM, de Rambus. La idea original de Intel era brindar soporte RDRAM en todas sus plataformas de 133 Mhz para Pentium III, pero por una cuestión de tiempos y de mercado no pudo ser así y fue incluida recién en el chipset 82820.

Como puede verse en la figura 35b.10, la tecnología RDRAM provee un máximo ancho de banda teórico de 1.6 GB/S, exactamente el doble que el máximo teórico que brinda SDRAM (800 MB/S). Como el chipset 82820 además soporta AGP 4x, los procesos que involucran gráficos pueden acceder a la memoria del sistema a más de 1 GB por segundo, el doble sobre AGP 2x (500 MB/S).

El resultado final de la combinación RDRAM-AGP 4x es una poderosa comunicación entre los componentes críticos de hardware pertinentes sobre el video de alta calidad en una plata-forma PC, y está pensada brindar soporte a todos los desarrollos de hardware y de software que involucren aceleración gráfica.

Como puede verse en las figuras 35b.11 y 35b.12, el chipset 82820 utiliza la arquitectura ba-sada en hubs que vimos ya en los chipsets de la línea 810. Originalmente, el chipset 82820 fue el primero en incluir esta arquitectura, ya que fue este el primer chipset que Intel empezó a desarrollar para Pentium III, pero ya sabemos los motivos por los cuales fue lanzado casi con-juntamente con los últimos modelos de la línea 810.

Muy poco tiempo después del lanzamiento del chipset 820, Intel desarrolló un nuevo chip denominado MTH (Memory Translator Hub) denominado 82805, que al ser implementado en un motherboard con un chipset 820 brinda la posibilidad de utilizar SDRAM a 100 Mhz. Este nuevo desarrollo se debió a que la inclusión del soporte RDRAM trajo aparejado grandes costos de producción, cuya consecuencia directa fue el aumento de los costos de venta: la alternativa de utilizar SDRAM entonces se justificó con el mantenimiento de un precio razo-nable a la hora de vender al chipset 820. También se lanzó un nuevo modelo, denominado

Figura 35b.10: Comparativa de anchos de ban-da en un chipset 82820

ESTU

DIO

Page 659: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 36 12

820E, que incluyó un nuevo ICH denominado ICH2, que brinda mayor performance a la pla-taforma.

Sin embargo, luego de unos meses, se descubrió un bug dentro del MTH. Este descubrimiento causó la discontinuidad de fabricación y venta de este chipset por parte de Intel, y como era imposible reparar a los motherboards defectuosos la política de la firma fue reemplazarlos por modelos 820 sin MTH con memoria RDRAM, pudiendo así recompensar a los usuarios de chipsets 820 con MTH incluido.

2.4.4 La línea 815

Los problemas de demora que fueron producidos por la inclusión de RDRAM y la aparición del bug en el MTH del 820 llevaron a Intel a hacer algo que el mercado demandaba: el lan-zamiento de un chipset con soporte SDRAM a 133 Mhz. A mediados del año 2000, entonces, salieron al mercado los modelos 82815, 82815E y 82815EP (figura 35b.13).

Tanto el modelo 815 como el 815E utilizan al GMCH (Graphics Memory Controller Hub), ya introducido en el chipset 810. Este soporta memorias SDRAM de 133 y 100 Mhz y un dispo-sitivo de video AGP integrado, que incluye un RAM DAC de 230 Mhz y aceleración 3D li-

Figura 35b.11: Plataforma basada en el chipset 82815EP de Intel

Page 660: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 36 13

mitada. Estas prestaciones le dan la posibilidad a los fabricantes de motherboards (que deseen utilizar estos chipsets) de implementar una solución gráfica de bajo costo y solvente rendi-miento.

Adicionalmente (como anteriormente sucedió con el modelo 820E) el modelo 815E incluye el nuevo ICH2, que provee un controlador USB adicional, dos controladoras ATA 100, una interfaz LAN vinculada a una controladora Fast Ethernet (una solución efectiva y de bajo costo en lo que a comunicaciones locales se refiere) y soporte para audio de seis canales (Dol-by Digital 5.1) mediante el codec AC’97 2.2. Posteriormente, la alternativa de expansión AGP fue cubierta con el modelo 815EP.

2.5 LAS PLATAFORMAS PENTIUM 4

2.5.1 La línea 850 Diseñado conjuntamente con el microprocesador Pentium 4, el chipset 850 representa una evolución natural de la arquitectura basada en hubs con comunicación dedicada. Podemos ver su diseño en la figura 35b.14.

Conteniendo nuevos chips MCH (Memory Controller Hub) e ICH2 (I/O Controller Hub 2), denominados 82850 y 82801BA respectivamente, el chipset 850 brinda nuevas posibilidades:

ESTU

DIO

Figura 35b.12: Plataforma Pentium 4 basada en el chipset 850 de Intel

Page 661: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 36 14

• Bus del sistema a 400 Mhz.

• Canal dual de memoria con tecnología RDRAM, que brinda un ancho de banda de 3.2 GB/S hacia la CPU.

• Soporte AGP 4x de 1.5 V, con acceso al puerto a más de 1 GB por segundo.

• Dos controladoras USB, con acceso a más de 24 MB por segundo sobre los 4 puertos.

La combinación existente entre el microprocesador Pentium 4 y la tecnología RDRAM dual se implementa en escenarios de alta gama, ya que brinda 533 Mhz al bus del sistema.

2.5.2 La línea 845 A comienzos del año 2001, los ensambladores de equipos se vieron obligados a integrar las no precisamente muy baratas memorias RIMM en la venta de plataformas Pentium 4. Este hecho trajo consigo la aparición, durante el transcurso del 2001, de chipsets fabricados por Via, SiS, etc. que brindaron soporte SDRAM y DDR para Pentium 4. Esta movida fue des-aprobada por Intel en una primera instancia, pero luego, al verse incrementadas las ventas del nuevo microprocesador por el uso de estas plataformas alternativas, la situación del mercado obligó al lanzamiento del chipset de Intel que brindara soporte SDRAM y DDR. El mismo recibió el nombre 845 y podemos ver su diseño en la figura 35b.15.

Figura 35b.13: Plataforma Pentium 4 basada en el chipset 845 de Intel

Page 662: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 36 15

Existen actualmente en el mercado diversas variantes del chipset 845 que soportan 400, 533 u 800 Mhz de FSB.

2.5.3 Línea 865 El chipset Intel 865 ocupa el lugar del 845, con el agregado de algunas nuevas e innovadoras tecnologías a saber:

- Compatibilidad de FSB desde 400 a 800 MHz.

- Soporte para Hyper Threading.

- Controlador de memoria DDR dual-channel de 64 bits, para memorias hasta DDR-400.

- CSA (Communication Streaming Architecture) Arquitectura de bus mejorada para Gigabit Ethernet. Es un canal específicamente diseñado para comunicarse con controladoras de red que tienen velocidad de transferencia de 1 Gigabit por segundo a través de un cableado de red adecuado.

- 8 canales USB 2.0.

- Solución de Sonido 5.1.

- 2 Canales S-ATA independientes. (Soporte para RAID)

2.5.4 Línea 875 Esta línea de chipsets viene a ocupar el lugar dejado por la el 850, o sea es la línea de más alta gama de chipsets para Pentium 4. Sus características más sobresalientes son FSB de 800 MHz., soporte para Hyper threading, Controlador Dual-channel DDR-400 pero con soporte para memorias ECC, PAT (Performance Acceleration Technology), que introduce mejoras en el acceso al controlador de memoria e incrementa su performance, CSA (nuevo bus dedicado

Page 663: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 36 16

específicamente desarrollado para Gigabit Ethernet) y canales S-ATA nativos con funcionali-dad RAID. Opuestamente al 865 solo soporta procesadores con FSB de 533 u 800MHz, no así los de 400 MHz.

2.6 UNA VEZ MÁS, NUEVAS NECESIDADES Y NUEVAS SOLUCIONES: LAS PLATAFORMAS PARA XEON E ITANIUM

Hoy en día, las redes de computadoras no son lo que eran en la época del lanzamiento del procesador Pentium Pro y sus correspondientes chipsets. Como ya vimos anteriormente en este documento, ese procesador y esos chipsets fueron los pioneros en el desarrollo de plata-formas PC para servidores de red de alta gama. En esos momentos de antaño, las redes de computadoras todavía estaban en pleno proceso de expansión y desarrollo, hoy en día son la base, de, por ejemplo, Internet. O sea: aunque es imposible, a veces parece que hay más redes que computadoras. Es por eso que las plataformas para servidores que sucedieron a Pentium Pro trajeron aparejadas consigo los desarrollos de punta por parte de Intel, justamente para fortalecer y estimular los recursos brindados por los servidores de red.

2.6.1 Las plataformas Xeon

2.6.1.1 El chipset 860 El modelo 860 de Intel fue el primero en soportar al microprocesador Xeon. Podemos ver un diagrama de una plataforma Xeon en la figura 35b.16.

ESTU

DIO

Page 664: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 36 17

El chipset 860 está compuesto por los siguientes estándares:

• El chip 82860 toma el rol de MCH (Memory Controller Hub), o sea, vincula a la uni-dad central de proceso con la memoria del sistema, el puerto AGP y cumple las fun-cionalidades de puente norte dentro del chipset, comunicándose con este de forma de-dicada por su diseño de hub. Soporta dos canales duales RDRAM, AGP 4x 1.5 V y dos vinculaciones opcionales: una a un chip denominado 82806AA, un controlador PCI de 64 bits con soporte a dispositivos PCI 64 bits/66 Mhz con un ancho de banda de 533 MB/S, y otra a otro chip, llamado 82803AA, cuya función recibe el nombre de MRH (Memory Repeater Hub), ya que divide cada canal de memoria en dos, permi-tiéndole a la plataforma utilizar más memoria RAM.

• El chip 82801BA toma el de ICH2 (I/O Controller Hub 2), ya que provee las funcio-nalidades de puente de sur con comunicación dedicada, brindando todos los servicios Super I/O de la plataforma (PCI 32, ATA 100, LAN integrada, AC’97 2.2 y 2 puertos USB).

2.6.1.2 El chipset E7500 El chipset de más alta gama fabricado para Xeon, el modelo E7500, es en sí una nueva bisa-gra en esta historia, ya que es el primer chipset desde los modelos 810 que denota una evolu-

Figura 35b.14: Plataforma Xeon basada en el chipset 860 de Intel

Page 665: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 36 18

ción dentro de la arquitectura de hubs. Podemos ver una plataforma Xeon montada en este chipset en la figura 35b.17.

.

Dentro del chipset E7500, el chip MCH carga con la mayoría crítica de la evolución citada anteriormente. En primer lugar, introduce un controlador de memoria de un canal DDR dual de 72 bits, con soporte a memorias de 200 y 266 Mhz (sin embargo, el bus de memoria opera-rá a 100 Mhz, la velocidad base de las memorias DDR de 200 Mhz: esto significa que al usar memorias DDR de 266 Mhz, estas funcionarán a 200 Mhz).

Este canal DDR dual a 200 Mhz tiene un ancho de banda teórico de 3.2 GB/S, el mismo an-cho de banda que el FSB. Como en algunas tecnologías anteriores, el hecho de que el bus de memoria y la CPU funcionen en exacto sincronismo de velocidad produce una notable baja en tiempos de latencia en el acceso CPU-RAM y viceversa.

Dentro de esta plataforma, Intel tiene planeado llevar al FSB a 133 Mhz, lo cual indicaría la aparición de un sucesor del chipset E7500 con soporte DDR a 266 Mhz. Por el momento, el modelo E7500 soporta hasta 16 GB de RAM en sus 8 bancos de memoria, pero al ser una solución implementada en un canal dual las memorias en esta plataforma deben ser integradas de a pares.

En segundo lugar, las funcionalidades I/O del chipset han sido mejoradas notablemente con la inclusión de una nueva metodología de comunicación entre los hubs que forman parte del mismo. Hagamos un poco de historia: sabemos ya que los primeros eslabones en lo que a ar-quitectura de hubs dentro de un chipset se refiere fueron los modelos 810. La arquitectura de hubs fue, en ese momento, la evolución natural del tradicional esquema puente norte-puente sur. ¿Cómo? Comunicando a ambos puentes mediante un bus dedicado de 8 bits a 133 Mhz.

Figura 35b.15: Plataforma Xeon basada en el chipset E7500 de Intel.

ESTU

DIO

Page 666: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 36 19

Esta tecnología recibió el nombre de Hub Link 1.0. El chipset E7500 introduce la versión 2.0 de este diseño.

Ahora. ¿De qué sirve tener semejante ancho de banda en transferencias que involucran al Su-per I/O? ¿No es demasiado? La respuesta es no, si vamos a utilizar esta tecnología en un ser-vidor actual de altos requerimientos (recordemos que ya no estamos en la época del Pentium Pro). Esos requerimientos, por ejemplo, hacen referencia al soporte RAID múltiple (espejado de información en más de dos discos rígidos) y a transferencias sobre Gigabit Ethernet (esce-nario de red que otorga transacciones de datos a 1 Gb/s), procesos que demandan grandes velocidades de movimiento de información y se vinculan con la plataforma de un servidor mediante la solución Super I/O que brinda el chipset.

Además, como podemos ver en la figura 35b.15, el bus PCI corresponde a una especificación denominada PCI-X. Cuando PCI nació (casi conjuntamente con el desarrollo de las primeras plataformas para Pentium) se definió a la primera especificación de la tecnología, llamada PCI 1.0. Durante la evolución tecnológica de las plataformas posteriores, PCI evolucionó también, llegando hoy en día al estándar tecnológico impuesto por la especificación PCI 2.2. Aparentemente PCI-X (actualmente rondando la versión 2.0) será la especificación sucesora a la 2.2, imponiendo las siguientes características:

• Ancho de banda de 4.3 GB/s ( PCI 2.2 = 2.1 GB /s).

• Chequeo y corrección de errores.

• Compatibilidad con especificaciones anteriores asegurada. Las plataformas Itanium

2.6.1.3 Itanium y el chipset 460GX La línea Itanium corresponde a los últimos desarrollos de microprocesadores de próxima ge-neración por parte de Intel, como puede verse en el módulo A de este capítulo a partir del apartado 5.5. Itanium 2 es, hoy en día, el único microprocesador que a logrado una continui-dad en el mercado por parte de Intel: el primer Itanium y su chipset (el modelo 460GX) han quedado prácticamente discontinuados, porque Intel mismo considera que el desarrollo alcan-zado por la plataforma diseñada para Itanium 2 y el chipset E8870 (ver figura 35b.18) supera ampliamente en estabilidad y rendimiento a los componentes de la primer plataforma Itanium. El chipset E8870 para Itanium 2

El chipset E7500 incluye 3 conexiones Hub Link 2.0 a la salida del chip MCH, operando todas en 16 bits a 266 Mhz, teniendo así un ancho de banda máximo teórico de 3.2 GB/S para tareas de Super I/O, igualando el ancho de banda del FSB y el bus de memoria.

Page 667: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 36 20

.

La arquitectura del chipset E8870 es escalable. Esto significa que los fabricantes de mother-boards que elijan utilizar a este chipset pueden optar cual va a ser el soporte final en cantidad de microprocesadores por parte del mismo: esto depende de la cantidad de chips controlado-res de nodos escalables (SNC’s, siendo Scalable Node Controller el desglose de la sigla) que sean incluidos en la plataforma. Cada chip SNC brinda un soporte de hasta 4 microprocesado-res Itanium 2, pero puede incluirse la cantidad necesaria para dar soporte al total de procesa-dores deseados (por ejemplo, 16 chips SNC darían soporte a 64 procesadores). Dentro de la plataforma, estos chips se ubican entre los procesadores mismos y unos chips dedicados que cumplen la función de switchear el uso de los procesadores, denominados chips SPS (Scala-bility Port Switch): este switcheo determina en cuales procesos son utilizados los procesado-res vinculados a cada chip SPS y en cuales no. Cada chip SPS está vinculado de forma directa con los componentes básicos del chipset, los chips SIOH (Server I/O), que enlazan a los bu-ses de expansión y el Super I/O con la memoria del sistema y los procesadores Itanium 2. Para comprender mejor esta descripción, aconsejamos volver a observar la figura 35b.16.

Figura 35b.16: Plataforma Itanium multinodo basada en el chipset E8870 de Intel

Page 668: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 36 21

3 MEMORIAS RAM La memoria RAM es el lugar donde son depositados los programas y los datos que están en uso. Con el consiguiente aumento del tamaño de estos, la demanda de memoria RAM en cuanto a su capacidad ha ido en aumento a través de estos últimos años a un ritmo muy acele-rado. Pero no solamente la capacidad es la única demanda, la velocidad con la que se mueven los datos es también una solicitud permanente. Podríamos clasificar las memorias RAM de la siguiente manera:

• Caché de nivel 1 (Level 1 caché) • Caché de nivel 2 (Level 2 caché) • Caché de nivel 3 (Level 3 caché) • Memoria principal

DRAM FPM DRAM EDO RAM BEDO RAM SDRAM

• PC 66 • PC 100 • PC 133

DDR DRAM • PC1600 • PC2100 • PC2700 • PC3200 • PC4200

RDRAM • 16 bits • 32 bits • 64bits

DDR2 • PC2-3200 • PC2-4300 • PC2-5300

3.1 CACHÉ DE NIVEL 1: La caché de nivel 1 es también llamada caché primaria. Se encuentra dentro de la CPU (microprocesador) y es utilizada para lograr almacenamiento temporal de instrucciones y de datos. Es una memoria que trabaja a gran velocidad, por eso se le atribuye la carac-terística Zero Wait-State (estado de espera igual a cero): dicho en otras palabras, el pro-cesador accede al caché de nivel 1 de manera instantánea, prácticamente sin tiempos de demora.

Esta memoria se utilizó primeramente con capacidades de 16 KB; más adelante el pro-cesador Pentium MMX incorporó el doble de memoria (32 KB) y posteriormente el pro-cesador AMD K6 II incorporó 64 KB. La construcción de esta memoria se basa en la tecnología SRAM (Static RAM, o sea RAM estática), siendo esta muy costosa ya que lleva una cantidad elevada de integrados electrónicos.

ESTU

DIO

Page 669: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 36 22

3.2 CACHÉ DE NIVEL 2: Esta caché está diseñado para darle al microprocesador un segundo nivel de almacena-miento temporal de datos y procesos sin que este deposite estos en la memoria RAM principal. En los primeros tiempos de su implementación estaba ubicada como un zócalo de expansión en el motherboard, pero a partir del procesador Pentium PRO se incorporó dentro de la CPU, primeramente funcionando a la mitad de la velocidad de la misma y más adelante a la misma velocidad. La cantidad de caché L2 varía según el procesador, la cantidad típica es de 256 o 512 KB, y también para procesadores de gama alta se en-cuentran en cantidades de 1 MB o más.

3.3 CACHÉ DE NIVEL 3 Es el último nivel de caché existente hasta el momento y su función, de estar presente, consiste en aumentar el almacenamiento de los procesos antes de ser depositados en la memoria principal. Para los procesadores de la línea AMD (K6 III por ejemplo) este ni-vel de caché está implementado en el motherboard. Intel, por su parte, incorporó caché L3 en su línea de procesadores para servidores Itanium II (64 bits), Xeon MD (32 bits) y el Pentium IV Extreme edition.

3.4 MEMORIA PRINCIPAL Luego de almacenar información temporalmente en las memorias caché, el microproce-sador utiliza para las grandes transacciones de datos a la memoria RAM de la platafor-ma. Procederemos ahora a clasificarlas por su tecnología.

3.4.1 DRAM DRAM (Dynamic Random Access Memory) es la tecnología de memoria RAM más uti-lizada hoy en día. Su funcionamiento depende de un circuito que refresca los datos guardados en ella (o sea, los borra si no son utilizados dentro de un determinado margen de tiempo), y como este proceso de refresco es constante se le da el nombre dynamic (dinámica). El costo de fabricación de este tipo de memorias es más barato que el de las SRAM (que son dinámicas, o sea, son estáticas), simplemente por requerir de menos in-tegrados electrónicos (aproximadamente, alrededor de la mitad). La memoria DRAM está construida a partir de un sistema de columnas y filas, esta organización se conoce de acuerdo al método de acceso a los datos y son dados a llamar RAS (ROW ADDRESS SELECT) y CAS (COLUMN ADDRESS SELECT). Cada uno de esto métodos deposita cada bit en una celda individual.

3.4.2 FPM (FAST PAGE MODE) Esta variante de la tecnología DRAM acelera el acceso a los datos seleccionando, dentro de la memoria, múltiples columnas a partir de la primera fila elegida.

3.4.3 EDO (ENHANCED DATA OUT) Es una tecnología de memoria usada a partir de los procesadores Pentium que contienen dos tuberías (pipelines) en las cuales mientras el controlador de memoria lee un dato, resetea el mismo para la operación siguiente, acelerando el acceso y transferencia de las mismas.

Page 670: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 36 23

3.4.4 SDRAM (SYNCHRONOUS DRAM) Es la tecnología más difundida hoy en día. Su funcionamiento está ligado al reloj del sistema (es sincrónico), con lo cual debe entregar un dato cada ciclo del reloj. Esta en-trega debe hacerse además en un modo especial de transferencia denominado BURST (ráfaga). Las memorias SDRAM pueden funcionar en la actualidad a 100 Mhz y 133 Mhz.

SDRAM tuvo éxito y se transformó en el nuevo estándar de tecnología de memoria RAM: la razón fundamental es la relación costo-rendimiento.

3.4.5 DDR DRAM (DOUBLE DATA RATE DRAM) DDR DRAM es una tecnología de memoria que se ofrece como alternativa a las memo-rias DRDRAM, más adelante explicadas. Está basada en la tecnología SDRAM, es decir está atada al bus del sistema: la manera convencional de trabajo de SDRAM es colocar un bit en cada pulso de reloj, pudiendo ser en el flanco de subida (cuando el pulso cam-bia de cero a uno) o en el flanco de bajada (cuando el pulso cambia de uno a cero). DDR DRAM coloca un bit en cada uno de estos flancos (uno en el de subida y otro en el de bajada) duplicando la velocidad del bus. Por ejemplo, un bus de 100 Mhz trabaja a 200 Mhz con transferencias DDR.

En el siguiente cuadro se detallan las nomenclaturas y los anchos de banda correspon-dientes a esta tecnología de memoria:

PC100 SDRAM

PC133 SDRAM

PC1600 DDR

PC2100 DDR

PC2700 DDR

PC3200 DDR

PC4200 DDR

(8 Bytes x 100MHz)

=800 MB/s

(8 Bytes x 133MHz)

= 1.1 GB/s

(8 Bytes x 200MHz)

= 1.6 GB/s

(8 Bytes x 266MHz)

= 2.1 GB/s

(8 Bytes x 333MHz)

= 2.7 GB/s

(8 Bytes x 400MHz)

= 3.2 GB/s

(8 Bytes x 533MHz)

= 4.2 GB/s

ESTU

DIO

Page 671: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 36 24

3.4.6 DDR2

Esta tecnología de memorias duplica la capacidad de transferencia de datos de las DDR es-tándar, esto significa que la memoria pone a disposición del controlador de memoria 4 datos por cada ciclo de reloj (recordar que DDR pone 2). Al cuadruplicar la transferencia de datos, la velocidad inicial de las memorias DDR2 fue reducida, arrancando en los 100 MHz que fun-cionarían como si de 400 MHz se trataran. La nomenclatura es DDR2-400, de ahí en más los nombres son DDR2-533 (133MHz x 4), DDR2-667 (166MHz x 4), etc. En la figura inferior pueden verse las diferentes velocidades y nomenclaturas propuestas.

Un detalle relevante a tener en cuenta es que DDR 2 no es compatible con DDR, ya que uti-liza zócalos de 240 pines físicamente diferentes a los módulos de 184 pines de las DDR. De la misma forma que éstas, las memorias DDR2 tienen soporte para Dual-Channel y utilizan un bus de 64 bits.

3.4.7 DUAL CHANNEL La tecnología de memorias dual-channel se baso en la siempre creciente necesidad de transferir cada vez más cantidad de datos, entre el Procesador y el controlador de me-moria. Como este canal siempre termina siendo el cuello de botella en un sistema in-formático, se desarrolló una nueva tecnología de controladores de memoria DDR que pueden funcionar con dos canales. El concepto partió desde la evidente desigualdad que existía en la capacidad de transferencia de información entre el FSB del procesador y las memorias, para ejemplificar hablemos de un CPU con un FSB de 64 Bits a 400 MHz de velocidad (tipo Pentium 4) en un Motherboard con memorias DIMM DDR de 64 Bits a 200 MHz de velocidad.

Para ilustrar el concepto de canal único o single-channel nos valdremos de la figura

Page 672: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 36 25

que sigue:

Es relevante notar que el procesador posee un canal de comunicación mucho más veloz que la memoria, por lo tanto se producirá el citado cuello de botella dentro del controla-dor de memoria.

La solución propuesta fue dividir el canal de memoria en dos (dual-channel), permi-tiendo duplicar el flujo de datos provisto por el controlador de memoria, y equiparando la tasa de transferencia del FSB y el controlador de memoria (ver figura inferior).

Page 673: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 36 26

Usando la fórmula para calcular el volumen de transferencia de un canal de comunicación:

Obtenemos que en la entrada del controlador de memoria hay una tasa de:

Exactamente la misma tasa que en el FSB:

3.4.8 DRDRAM (DIRECT RAMBUS DRAM) Como hemos visto anteriormente, en un punto en el tiempo las tecnologías de memoria RAM llegaron a su velocidad máxima, limitando al resto del sistema formando uno de los llamados cuellos de botella. Intel (en colaboración con otra compañía llamada Ram-bus) desarrolló una tecnología llamada DRDRAM, con el objetivo de solucionar esta limitación de velocidad. La implementación de está tecnología se realizó mediante un sistema de canales: un canal Direct RAMBUS incluye un controlador de memoria y uno o mas módulos RIMM Direct RDRAM conectadas entre si a través de un bus común (ver figura 35b.17).

Ancho de Bus (en bits) x Velocidad (en MHz)

8 Velocidad de Transferencia en MB/s =

128 bits x 200 MHz

8 = 3200 MB/s

=64 bits x 400 MHz

8 3200 MB/s

Page 674: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 36 27

Este controlador se encuentra en uno de los extremos del bus, y las DRDRAM son dis-tribuidas a través del mismo, que a su vez esta terminado en su extremo más lejano por un módulo CRIMM.

Actualmente se utiliza, en la tecnología utilizada en las plataformas Intel para procesa-dores Pentium 4 (a partir del chipset 850), el sistema de dos canales comentado ya en el capítulo 8. Los módulos DRDRAM utilizados en esa plataforma son de 16 bits a 800 Mhz. El ancho de banda de esta tecnología permite transmitir por un canal 1,6 GB/s: si lo multiplicamos por los dos canales nos permitiría alcanzar 3,2 GB/s en transferencias desde la memoria al chipset y viceversa. Por otra parte, el procesador Pentium 4 también puede sostener esa tasa de transferencia desde y hacia el chipset (FSB mediante), pro-ducto de su velocidad de 400 Mhz y sus 64 bits de ancho de bus. En la figura 35b.19 se muestra una comparativa entre las memorias actuales y las DRDRAM con su relación balanceada de transferencia de datos con respecto al procesador Pentium 4.

3.5 MÓDULOS Y CAPACIDADES Hasta aquí enumeramos las tecnologías de memorias utilizadas en los distintos módulos a lo largo del tiempo. Ahora, y a modo de repaso de conocimientos ya vertidos en el ca-pítulo 8, veremos las presentaciones de las memorias en sus respectivos módulos y sus capacidades:

SIMM: Acrónimo de Single In Line Memory Module. Se fabricó en dos pre-sentaciones:

30 contactos: su bus de datos era de 8 bits y se fabricaron en capacidades de 256 KB, 1 MB y 4 MB.

72 contactos: su bus de datos era de 32 bits y sus capacidades eran de 4 MB, 8 MB, 16 MB, 32 MB y 64 MB.

DIMM: Acrónimo de Double In Line Memory Module. Las encontramos di-vididas en dos categorías tecnológicas:

SDRAM: 168 contactos, bus de datos de 64 bits, fabricadas en capacida-des de 16 MB, 32 MB, 64 MB, 128 MB, 256 MB y 512 MB. Estas me-morias se utilizan hoy en día en la mayoría de las PC’s, dado que su apa-rición surgió conjuntamente con la de los procesadores Pentium. Se han fabricado en diferentes velocidades, de acuerdo a como fueron evolucionando. Estas velocidades son las siguientes:

PC 66: Trabajan a 66 Mhz y fue la primera en salir conjuntamen-te con los primeros Pentium.

Figura 35b.17. : Módulos DRDRAM con sus terminadores

Módulo ter-minador (CRIMM)

Módulo DRDRAM

Page 675: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 36 28

PC 100: Trabajan a 100 Mhz y se incorporó al mercado con la sa-lida de los Pentium II mayores de 350 Mhz.

PC 133: Trabajan a 133 Mhz y se utilizó en Pentium III en ade-lante.

DDR: 184 contactos, 64 bits de bus de datos. Velocidades desde los 200 MHz. Capacidades a partir de 32 MB.

PC1600 Bus de 200 MHz. PC2100 Bus de 266 MHz. PC2700 Bus de 333 MHz. PC3200 Bus de 400 MHz PC4200 Bus de 533 MHz.

RIMM: Acrónimo de Rambus In Line Memory Module, actualmente de 16 bits (los hay de 32 y 64 bits, que en un corto plazo podrían incorporarse al mercado) y sus capacidades son las siguientes: 64 MB, 128 MB, 256 MB, 512 MB. También hay otras presentaciones no tan comunes como 144 MB, 192 MB, 288 MB y 576 MB. Estos módulos soportan hasta 32 dispositivos RDRAM. Y los sistemas actuales dos o tres módulos por canal, en los mot-herboards de la firma Intel actualmente los canales son de 2 módulos cada uno.

Las velocidades de los módulos RIMM utilizadas actualmente son PC600 (600 Mhz) y PC800 (800 Mhz). Hay una nueva ver-sión que trabaja a 1066 Mhz (PC1066) que está siendo utilizada en los motherboards INTEL 850EMV2. En un futuro a corto o mediano plazo estarán en circulación los módulos de 32 y 64 bits. Los módulos de 32 bits tendrán 232 contactos y podrán tener 800 Mhz de velocidad (PC800 o PC3200) o 1066 Mhz (PC1066 o PC4200), con una tensión de 2,5 Volts. Las ranuras de inserción (notch) cambian con respecto al módulo de 16 bits (ver figura 35b.19).

Los módulos de 64 bits tendrán 326 contactos y operarán a las mismas veloci-dades que los de 32 bits y 1,8 Volts (ver figura 35b.20).Dadas las variadas par-ticularidades que puede tener un módulo RIMM, se diseñó un modelo de eti-queta universal para su identificación en base a sus prestaciones. En la figura

Figura 35b.19 : Módulo RIMM 32 bits

Figura 35b.20 : Módulo RIMM de 64 bits

ESTU

DIO

Page 676: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 36 29

35b.21, podemos ver esta etiqueta con una tabla indicadora de las ca-racterísticas del módulo.

DDR2: 240 Contactos, 64 Bits de Bus de datos con velocidades a partir de los 100 MHz.

PC2-3200 Bus de 400 MHz PC2-4300 Bus de 533 MHz PC2-5300 Bus de 667 MHz PC2-6400 Bus de 800 MHz

Figura 35b.21: Etiqueta en módulo RIMM

Page 677: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 36 30

Cuestionario capitulo módulo 02 1.- ¿Cuál es la función del I/O Hub en un chipset 815?

2.- ¿Qué es el FSB?

3.- ¿Qué diferenció al chipset 440BX de los anteriores?

4.- ¿Puede encontrarse un caché L2 dentro de un chipset?

5.- ¿Qué es un canal RIMM?

6.- Explique brevemente y con sus palabras el funcionamiento de las tecnolo-gías DDR y DDR 2

ESTU

DIO

Page 678: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 35 1

Instituto Tecnológico Argentino Técnico en Hardware de PC Plan THP2A03B Reservados los Derechos de Propiedad Intelectual

Tema: Procesadores AMD Archivo: CAP2A03BTHP0335.doc Clase Nº: 35 Versión: 1.1 Fecha: 13/5/04

PROCESADORES AMD

1 DESARROLLO HISTÓRICO La empresa AMD se dedicó siempre a la fabricación de chips para distintos usos y por lo tan-to también lleva muchos años fabricando procesadores para PC. La estrategia de la empresa fue intentar diferenciarse de la línea INTEL, con la promesa de ofrecer alto desempeño com-parable con los de su competidor pero a un costo más bajo. Si bien esto no siempre fue cierto la empresa poco a poco fue tomando su lugar en el mercado y comenzando a desarrollar en muchas ocasiones algunas tecnologías propias. Sin embargo si hacemos una comparativa del mercado mundial de los procesadores, veremos que AMD nunca representó una amenaza para su eterno competidor Intel. Esto puede comprobarse viendo los datos siguientes correspon-dientes al año 2003.

Market Share 2003 INTEL 80 %

AMD 7 %

MOTOROLA 4 %

IBM 2 %

2 LINEA 486 COMPATIBLE

2.1 AM486SX Y DX (1993 - 1995) Paralelamente a la época de los procesadores Intel 486, AMD lanzó al mercado sus propias versiones tanto de SX como DX en velocidades que iban desde los 33 MHz hasta los 120MHz. Algunas de sus características más sobresalientes eran el caché L1 integrado de 8KB, manejo avanzado de la energía, tensión de 3 Volts y total compatibilidad con el I486 (de Intel). Gracias a sus características este procesador fue integrado tanto en notebooks como en computadoras de escritorio. Fueron lanzados para ser montados en el Socket 3.

2.2 AMD AM5X86 (1995) Este chip fue el que colocó a AMD como competidor oficial de Intel, ya que durante esta época fue lanzado el Intel Pentium, por lo tanto la estrategia de la empresa fue la de ofrecer un producto de performance teóricamente similar al Pentium, pero de precio muy inferior y pu-diéndose utilizar sobre el mismo zócalo que el 486. Esta performance superior fue aparentemente justificada al alcanzar una velocidad de reloj de 133 MHz, bus de sistema de 33 MHz y caché integrado L1 de 8 o 16

ESTU

DIO

Page 679: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 35 2

o KB. Por esto este micro se convirtió en una alternativa interesante para los usuarios que deseaban una actualización de sus equipos, sin cambiar el motherboard. El problema era que la aparente similitud entre el Pentium y el 5x86 no era totalmente cierta, ya que este último era de una generación anterior de procesadores, diferente que el nuevo desarrollo de Intel llamado Pentium, que poseía por ejemplo un bus más rápido (desde 60 MHz) y un core total-mente renovado.

3 LINEA PENTIUM COMPATIBLE

3.1 AMD K5 (1996) Este procesador, totalmente compatible con el Intel Pentium P54 e integrable en el mismo zócalo (socket 7), fue lanzado al mercado en velocidades que iban desde los 75 MHz hasta los 166 Mhz, bus de sistema de 50, 60 ó 66 Mhz, caché L2 de 24 KB y tecnología de .35 micrones. Gracias a estas características su posicionamiento estuvo dirigido hacia el usuario de PC que buscaba un procesador totalmente compatible con el Pentium, pero a un valor inferior. En esta época AMD comenzó a hablar de PR (Performance Rating) o sea valoración de la performance, ya que aseguraban que sus procesadores aunque tuvieran velocidades de reloj inferiores al Pentium, poseían un desempeño superior, hecho que nunca fue muy cierto.

3.2 AMD K6 (1997) La línea k6 de AMD fue lanzada para competir con el Pentium II, aunque en razón a la verdad, podemos afirmar que se encon-traría posicionado en algún sitio entre el Pentium MMX y el Pentium II. Fue el primer chip de AMD que incorporó la tecnología MMX desarrollada por Intel, y tenía velocidades de reloj desde los 166 MHz hasta los 233 Mhz, con bus de 66 MHz. Tenían caché L1 integrado de 64 KB y tecnología de fabricación de .35 y .25 micrones.

Tal como se predecesor el K5 era totalmente compatible con el Pentium para Socket 7 de In-tel, pero gracias a la inclusión de MMX entra en la categoría de micros P55, necesitando mot-herboards con soporte de voltaje dual.

4 LINEA SOCKET SUPER 7

4.1 AMD K6-II (1998) Durante esta época se produjo un cambio significativo, ya que hubo una bifurcación tecnoló-gica entre AMD e Intel. Este último puso sus energías en el nuevo factor de forma ATX y su Slot 1, registrado por esta empresa como soporte para sus procesadores Pentium II. Por este motivo AMD debió seguir desarrollando procesadores en el ahora llamado Socket Súper 7, que podía ser encontrado en motherboards en formatos híbridos AT/ATX, con Slot AGP y bus de hasta 100 MHz.

Los K6-2 corrieron a velocidades desde los 266 MHz hasta los 550 MHz, tenían bus de sistema de 66 o 100 MHz, caché L1 integrada

Page 680: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 35 3

de 64 KB, instrucciones 3D Now! y tecnología de .25 micrones.

El K6-2 fue una estrategia interesante de AMD, ya que este procesador incluyó nuevas ins-trucciones orientadas al manejo de 3D (denominadas 3D NOW!) y convenció a Microsoft y a los desarrolladores de juegos para escribir software específicamente diseñado para este proce-sador. Desde la versión 6 de DirectX Microsoft soporta la tecnología 3D NOW! Este procesa-dor fue muy difundido en su época debido a su desempeño aceptable y bajo costo, comparado con los Pentium II de Intel.

4.2 K6-III (1999)

El K6-III es muy similar al K6-II, que corría a velocidades de 400 MHz y 450 MHz, bus de sistema de 100 MHz y tal como sus predecesores incluía las tecnologías MMX y 3D NOW!. Este CPU fue fabricado utilizando tecnología de proceso del silicio de .25 micrones e incluía caché L1 de 64 KB, pero con la diferencia del agregado de 256 KB de memoria caché L2 integrada en el chip y corriendo a la misma velocidad que el procesador. Este detalle hizo que su performance se incrementara notablemente, ya que en los modelos anteriores de AMD el citado caché corría a la velocidad del bus del sistema (66 o 100 MHz), ya que se encontraba ubicado sobre el motherboard. Esto permitió que el caché ubicado sobre el motherboard se comportara como un caché de nivel 3 (L3), po-sibilitando que el K6-III pueda igualar en algunos aspectos, la performance del Pentium II de Intel.

5 LINEA K7

5.1 AMD AHTLON (1999) Este procesador fue un desarrollo de AMD que utilizó un Slot o Ranura para montaje del pro-cesador, relegando al ampliamente usado Socket Súper 7. Este nuevo formato denominado Slot A era mecánicamente compatible con el Pentium II, pero CUIDADO no es compatible desde el lado eléctrico, ya que su diseño se baso en un bus de la empresa Alpha debido a la arquitectura propietaria del Slot 1.

Fue fabricado en un rango de velocidades que iban desde 500 MHz. hasta 1 GHz, bus de sis-tema de 200 MHz, tecnología de .25 y .18 micrones, caché L1 de 128 KB y un caché L2 de 512 KB ubicado sobre la placa del micro.

Este procesador incluyó 19 nuevas instrucciones compatibles con 3D NOW!, pero de ejecu-ción mas veloz llamadas 3D NOW! Professional. Algunas versiones mas modernas del K7 soportaban multiprocesamiento simétrico, o sea 2 o más procesadores integrados sobre una misma motherboard, hecho que convirtió a este CPU en el primer chip no Intel en incorporar esta tecnología.

5.2 AMD ATHLON THUNDERBIRD (2000)

El Athlon Thunderbird se basó en un nuevo zócalo desarrollado por AMD denominado Soc-ket A o más específicamente Socket 462 (por ser esta la cantidad de orificios del zócalo), aun-

Page 681: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 35 4

que también fue fabricado en bajas cantidades en formato slot A. Sus velocidades oscilaban entre los 650 MHz y los 1.4 GHz con bus de sistema de 200 MHz. Este procesador incorporó mejoras en el caché L2, que si bien pasó de ser de 512 KB a 256 KB, funcionaba a la misma velocidad del micro ya que estaba incluido dentro de la pastilla del procesador. Además funcionaba de forma unificada, esto significa que ambos niveles eran tomados por el procesador como un único nivel de caché.

Por lo demás el core del procesador fue muy similar a su antecesor, pero gracias al desarrollo introducido en el manejo del caché, aumentó su desempeño notablemente.

5.3 AMD DURON (2000)

Una estrategia que planteó AMD en este momento, fue la de desarrollar un producto con prestaciones reducidas, denominado AMD Durón y que se ubicaría como la competencia del Celerón de Intel. La idea era poner a la venta un producto con prestaciones aceptables, a un pre-cio muy competitivo. Un detalle relevante es que el Durón no es el mismo producto que el Thunderbird, aunque utiliza el mismo socket A. Esto significa que este CPU es un desarrollo diferente que posee un core o pastilla más pequeña, permitiendo producir más procesadores de la misma placa de silicio. El Durón sufría recortes en el caché, que si bien funcionaba de forma unificada, disponía de 128 KB de L1 y solo 64 KB de L2. Si comparamos al Durón con el Celerón, este último dispone de me-nor cantidad de caché, pero tiene velocidad de acceso superiores al Durón.

Aunque sus velocidades arrancan en los 600 MHz hasta los 1.8 GHz, la empresa AMD lanzó al procesador con un nombre compuesto de un numero seguido por un signo + (por ej. 1400+) y que no indica la velocidad real del micro. Este nombre refiere a la performance (PR como se denominó en los K5) que según AMD alcanza el CPU comparado con otros sistemas (mas precisamente con los de la línea Intel). Las primeras versiones tenían bus de 100 MHz, luego de 133 Mhz, posteriormente 200 MHz y por último las más modernas funcionan con bus de sistema de 266 MHz. Todos los modelos incluyen 3D NOW!, pero solo aquellos posteriores al de 1 GHz incorporan las instrucciones SSE de Intel. La tecnología utilizada para su pro-ducción es de .18 micrones y en las últimas versiones de .13 micrones.

5.4 AMD ATHLON MP (2001) Este producto es una mejora del Athlon Thunderbird que so-porta la tecnología de multiprocesamiento, permitiendo cons-truir sistemas con 2 procesadores efectuando multiprocesa-miento simétrico. Fue fabricado en versiones de 1 GHz a 2.1 GHZ, pero se lo nombró usando la convención de nombres Performance Rating, por lo tanto se lo conoce como 1500+ hasta 2800+. Hubo diferentes tecnologías que tienen caché L1 de 128 KB y L2 desde 256 KB hasta 512 KB on chip. Tal como su antecesor utiliza el Socket A, tiene bus de sistema de 266 MHz y su tecnología de fabricación es de .18 o .13 micrones.

Page 682: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 35 5

5.5 ATHLON XP (2001) El Athlon XP es similar al Thunderbird pero tiene un core redise-ñado, lo que le permite tener un menor consumo de energía. Sus velocidades vienen nomencladas con el formato Performance Ra-ting, aunque sus velocidades reales oscilan entre los 1333 MHZ (llamado comercialmente 1500+) hasta llegar actualmente hasta los 2200 MHz (el llamado 3200+). El bus de sistema puede ser de 266 MHz, 333 MHz y hasta 400 Mhz los más recientes y la tecnología de fabricación si bien inicialmente fue de .18 micrones, hoy en día llegan a los .13 micrones. El caché L1 de todas las versiones es de 128 KB, en cambio el L2 comenzó en 256 KB y actualmente al-canza a los 512 KB disponibles para el CPU. El athlon XP incor-pora la tecnología 3D NOW! profesional e instrucciones SIMD compatibles con SSE (de In-tel). Agrega la tecnología QuantiSpeed que incrementa la performance del procesador, ya que gracias a esta tecnología puede realizar más tareas por cada ciclo de reloj.

6 ARQUITECTURA DE 64 BITS (2003) El cambio en la tecnología interna desde los clásicos procesadores 32 bits que nos acompaña desde el 386, hacia la arquitectura de 64 bits impone un importante quiebre tecnológico, ya que supone que todo el software existente en el mercado no sería compatible con los nuevos procesadores, si este no incorpora las viejas instrucciones de 32 bits. O sea la idea de tener instrucciones de 64 bits permite que estas sean más poderosas, lo que significa hacer más en menos tiempo, pero excluiría a todo el software de 32 bits si el nuevo microprocesador no posee internamente, las instrucciones necesarias para el procesamiento de instrucciones de 32 bits. Este desarrollo permite que un sistema utilice o soporte capacidades de memoria de hasta 8 TeraBytes (algo así como 8192 Gigabytes).

6.1 AMD OPTERON (2003) El Opteron es el primer procesador AMD con soporte de 64 bits, totalmente compatible con 32 bits, encapsulado es el nuevo socket 940 de AMD.

El soporte a 64 bits permite correr aplicaciones y sistemas operativos tanto de 32 como 64 bits. Este CPU incluye 3 canales Hypertransport, canales de alta velocidad y comu-nicación punto a punto de 16 Bits, usados para conectar el micro con la memoria y el chipset, que le permite alcanzar al Opteron un ancho de banda de hasta 19,2 GB por segundo. Incluye un controlador de memoria DDR on chip, caché L1 de 128 KB y L2 de 1 MB, velocidades de reloj que arrancan en los 1,4 GHz, bus de sistema de 800 MHz, tecnología de fabricación de .13 micrones, e incluye 3D NOW! y soporte a instrucciones SSE y SSE2 de Intel.

En el gráfico que sigue puede observarse la arquitectura interna de Opteron, con su controla-dor de memoria integrado y los correspondientes canales Hypertransport.

Page 683: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 35 6

6.2 ATHLON 64 (2003) El procesador Athlon 64 usa el nuevo set de instrucciones AMDx86-64, las cuales son una extensión de las antiguas x86 de 32 bits. De esta manera el Athlon 64 corre nativamente código de 32 bits, incluyendo soporte para 64 bits. Introduce un nuevo Zócalo denominado Socket 754. Se fabrica en tecnología de .13 micrones e incluye la tecnología Hypertransport, con un ancho de banda de hasta 9.4 GB/s entre CPU y Memoria. Contiene las instrucciones 3D NOW! profesionales y SSE2 de Intel, además posee caché L1 de 128 KB y L2 de 512 o 1 MB, bus de 400 MHz y velocidades que arrancan en los 1800 MHz (2800+). Incluye un controlador de memoria de 64 bits DDR ubicado dentro del chip. A partir de la salida de estos procesadores, el Athlon XP pasará a ocupar el lugar dejado por el Durón, como proce-sador de baja gama.

En la figura inferior puede verse el diagrama de bloques interno de los procesadores AMD Athlon 64.

Page 684: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 35 7

6.3 ATHLON 64 FX (2003) El Athlon FX es el sucesor del Athlon 64, aunque internamente es muy similar al Opteron. Su innovación esta dada en el controlador de memoria dual-channel DDR integrado en el chip que tiene un ancho de 128 bits, además viene encapsulado para el nuevo Socket 940. Está fabricado usando tecnología de .13 y .09 micrones, con bus de 800 MHz, caché L1 de 128 KB y L2 de 1 MB y velocidades a partir de los 2200 MHz. Contiene instrucciones 3D NOW! Pro-fessional y SSE2 de Intel. Su nomenclatura viene dada por un número (por ejemplo FX51 o FX53), que no tiene ninguna relación con la velocidad de procesamiento de la CPU.

Actualmente AMD está centrando su estrategia en apuntar con el Athlon FX al mercado de la PC hogareña y dejar el segmento de los servidores para el Opteron.

Page 685: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 35 8

NOTAS

ESTU

DIO

Page 686: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 35 9

CUESTIONARIO CAPITULO 35

1.- ¿Fue el AMD 5x86 competidor del Pentium de Intel? ¿Por qué?

2.- ¿Cuál es la diferencia entre las plataformas Socket 7 y Súper 7?

3.- ¿Cuáles son las diferencias tecnológicas entre un Durón y un Celerón?

4.- ¿Qué soportó el Athlon MP que no era admitido en el Athlon Thunder-bird?

5.- ¿Qué significa que un procesador AMD tiene velocidad 3200+?

6.- ¿Qué desarrollos tecnológicos importantes incorporó la línea de procesa-dores AMD de 64 Bits?

ESTU

DIO

Page 687: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino Técnico en Hardware de PC

TLL2A03BTHP0136

Instituto Tecnológico Argentino 1

Resolver el siguiente ejercicio de forma grupal. El profesor explicará la consigna.

Procesadores Memorias Chipsets Características

P1: Pentium II

M1: DIMM 168 SDRAM PC100

C1: 440BX

P2: Pentium III Slot 1

M2: SIMM 72

C2: 815

P3: Pentium P54

M3: SIMM 30

C3: 845

P4: Celeron FC-PGA

M4: RIMM 184

C4: 850

T1: Extensiones SIMD

T2: PC800

T3: Arquitectura

por Hubs (3 chips)

T4: Caché L2

integrado

T5: Socket 7

T6: PC2100 T7: FSB de 400

Mhz T8: Extensiones

MMX

T9: 8 bits

Page 688: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino Técnico en Hardware de PC

TLL2A03BTHP0136

Instituto Tecnológico Argentino 2

P5: Pentium 4 478

M5: DIMM 184 DDR

C5: 430TX, “Triton II”

P6: Pentium III FC-PGA

M6: DIMM 168 SDRAM PC133

C6: 860

T10: Socket 478

T11: Soporte para Xeon

T12: Arqutectura

puente norte-puente sur (2

chips)

Chipset Procesador soportado Memoria soportada

C1: 440BX P M C2: 815 P M C3: 845 P M C4: 850 P M

C5: 430TX P M C6: 860 P M

Hardware Características soportadas

P1: Pentium II T P2: Pentium III Slot 1 T

P3: Pentium P54 T P4: Celeron FC-PGA T

P5: Pentium 4 478 T P6: Pentium III FC-PGA T

M1: DIMM 168 SDRAM PC100 T M2: SIMM 72 T M3: SIMM 30 T

M4: RIMM 184 T M5: DIMM 184 DDR T

M6: DIMM 168 SDRAM PC133 T C1: 440BX T

C2: 815 T C3: 845 T C4: 850 T

C5: 430TX T C6: 860 T

Page 689: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 37 1

Instituto Tecnológico Argentino Técnico en Hardware de PC Plan THP2A03B Reservados los Derechos de Propiedad Intelectual

Tema: Actualización de equipos Archivo: CAP2A03BTHP0137.doc Clase Nº: 37 Versión: 1.2 Fecha: 27/8/03

ACTUALIZACIÓN DE EQUIPOS

1 OBJETIVO

Tanto en medios gráficos como en Internet, no es nada extraño encontrar avisos que dicen, por ejemplo, “ACTUALIZAMOS SU PC 286/386/486 A PENTIUM, PENTIUM II, III o 4” por $ “X”, y muchas veces los precios suenan muy tentadores, ya que el costo de un nuevo equipo sin duda se elevará mucho más sobre el costo publicado en estos avisos.

Inevitablemente, en algún punto del tiempo, tanto nosotros mismos como nuestros clientes deberemos considerar la posibilidad de migrar a una plataforma superior, ya sea por una nece-sidad imperiosa o una inversión a futuro. Estas situaciones se dan de forma permanente y, además, son masivas.

Si tenemos en cuenta lo dicho en el párrafo anterior, puede verse claramente que la Actuali-zación de Equipos sin duda debe ser un negocio interesante. En efecto, resulta ser una de las unidades de negocio que un Técnico en Hardware de PC tiene a su disposición.

Teniendo en cuenta que, estando ya en la recta final de la carrera de Técnico en Hardware de PC, el alumno cuenta con el conocimiento necesario para adquirir componentes e integrarlos en distintas plataformas PC, nuestra intención en esta clase es orientar esos conocimientos hacia su aplicación en tareas de Actualización de Equipos.

Por eso veremos en estos contenidos los procedimientos de actualización aplicables a una PC, sacando provecho de los componentes que pertenecían al equipo anterior para poder así obte-ner un menor costo. Por ejemplo, si deseamos partir de una PC con una plataforma PENTIUM para llegar a una PENTIUM III, debemos evaluar que parte del equipamiento po-demos conservar y cual no, y en función de esto obtendremos los costos que nos permitirán tomar una decisión final.

2 CONCEPTOS A TENER EN CUENTA EN BASE A LA ACTUALIZACIÓN DE HARDWARE

Como vimos anteriormente en la clase 7, existen diferentes tipos de factores de forma para plataformas PC. El motherboard es el componente que determina el factor de forma, y está contenido en un gabinete diseñado específicamente para cada factor de forma determinado. Luego, el hardware necesario a implementar será mínimamente un microprocesador, memoria RAM, una placa de video, un disco rígido, un CD-ROM, una disquetera y, obviamente, un teclado y un mouse. Describiremos primero a los procedimientos de actualización de todo este conjunto de componentes, denominándolo hardware básico. Luego, haremos lo mismo con el hardware optativo que puede llegar a actualizarse y/o integrarse: placa de sonido, mó-dem, placa de red, grabadora de CD, DVD-ROM y los ZIP Drive.

ESTU

DIO

Page 690: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 37 2

2.1 HARDWARE BÁSICO

2.1.1 Motherboard Al ser la base de una plataforma PC, el motherboard es el componente crítico del sistema. Dicho esto, obviamente es lo primero que se cambiará si deseamos una actualización tecnoló-gica. Dada la importancia de este hardware, es necesario hacer algunas consideraciones y ad-vertencias:

Nunca debemos olvidar que dentro del motherboard debemos integrar al micro-procesador, las memorias RAM, las controladoras e interfaces de puertos parale-los, seriales y USB, como así también a las controladoras de HDD y FDD. Esto significa, por ejemplo que el cambio de un motherboard 386 a uno PENTIUM traerá aparejado consigo el cambio de las memorias RAM, ya que la tecnología utilizada en la 386 era del tipo SIMM de 30 contactos y estas no son compatibles con los motherboards para PENTIUM, que sólo soportan tecnologías SIMM de 72 contactos y DIMM de 168 contactos, y además, el nuevo microprocesador será implementado en un Socket 7, desplazando al viejo 386. Lo mismo pasaría si que-remos migrar de PENTIUM a PENTIUM III, pero con las memorias SIMM de 72 contactos en este caso, ya que PENTIUM III sólo soporta memorias DIMM de 168 contactos, DDR de 184 contactos o RIMM de 184 contactos en su defecto, sabiendo que el nuevo microprocesador será implementado en un Socket 370 o Slot 1, desplazando al viejo Socket 7.

Una precaución a tomar en cuenta será el montaje del motherboard sobre el viejo gabinete que conservamos, ya que en ocasiones los viejos gabinetes tenían peque-ñas lengüetas metálicas capaces de ocasionar contactos indebidos con el chasis.

Siempre debe consultar el manual del nuevo motherboard para cerciorarnos de es-tar realizando todas las conexiones y configuraciones en forma correcta.

Algunos motherboards incluyen, dentro de sí, una placa de sonido y posiblemente una placa de video, y si fuera el caso que por determinadas razones necesitáramos continuar usando la tarjeta de sonido y/o video anterior, deberemos chequear en el manual del nuevo motherboard como se inhiben las funciones de sonido y/o vi-deo. Esto generalmente se logra por medio de un jumpers, y de no realizarse de esta manera, mediante las opciones del SETUP.

Si sólo se cambiase el motherboard y se mantuviera el microprocesador, recordar que se deberán realizar las configuraciones adecuadas, ya sea por hardware o por software, de la relación existente entre el nuevo hardware y el resto de los perifé-ricos (habilitación, recursos, servicios, etc.)

Hay en plaza motherboards para Pentium II y K6-2 que no tienen el formato ATX o que son compatibles con ambos formatos (como por ejemplo, Tomato Board 6ALX o Soyo 5EH5). Estos motherboards representan una alternativa viable a la hora de actualizar un equipo con un gabinete AT, ya que no haría falta migrar a ATX.

No está demás enfatizar que el motherboard a integrar, más allá de ser la base de la plataforma PC que vamos a integrar, es también la base que un futuro nos per-mitirá o no hacer ampliaciones. Por ejemplo, un motherboard con Socket 7 puede soportar desde un microprocesador Pentium P54 de 60 Mhz hasta un K6-2 de 550 Mhz, pero no un Pentium III o un Duron.

Page 691: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 37 3

2.1.2 Gabinete Existen dos grandes familias de gabinetes:

• Los del tipo Desktop (destinados a una utilización sobre escritorio), a cuya familia pertenecen los Baby AT y los Slim.

• Los del tipo Tower (destinados a ser colocados en el piso), perteneciendo a esta fami-lia el Mini Tower, Medium Tower y finalmente al Tower, que es el más alto de todos.

En principio podemos decir que a menos que tengamos algún tipo de restricción con el gabi-nete que estábamos utilizando estos servirán para la próxima tecnología. Por supuesto esto ocurre en la generalidad de los casos pero también tiene sus excepciones. Por ejemplo:

Si estamos migrando desde un viejo XT, no sirve absolutamente nada de lo que tenemos y es impracticable la actualización sobre el mismo gabinete.

Si estamos migrando desde una plataforma AT hacia una ATX, deberemos cam-biar la fuente de la alimentación, únicamente cuando el gabinete brinde suficiente espacio para contener al motherboard y a los periféricos deseados. Por ejemplo, si el próximo equipo debe almacenar 2 discos IDE y 1 SCSI, un lector de CD-ROM, una unidad ZIP IDE, una disquetera de 3 ½, varias controladoras, etc. es muy pro-bable que en el viejo gabinete no quepa todo y por lo tanto debamos cambiarlo por uno de mayor espacio interior, dando por hecho ya que debe corresponder al factor de forma del motherboard.

Es probable que la fuente de alimentación tampoco posea la potencia suficiente. Las hay de 200, 230, 250 y 300 Watts. ¿Pero cuál será la adecuada en cada caso? Bueno, si no queremos errar podemos decir que un gabinete Minitower que suele tener una fuente de 200W soportará los dispositivos que físicamente en él quepan por ejemplo 2 HD, 1 CD-ROM, 1 disquetera y una cantidad razonable de placas de expansión, de lo contrario deberemos pasar a un Medium Tower que además de tener un mayor espacio interior suele contener fuentes de 250 Watts. Finalmen-te si la configuración deseada contiene varios discos, placas de expansión, etc., no solo necesitaremos un gabinete del tipo Tower por su mayor capacidad interior, si no que también lo requeriremos por que su fuente de alimentación soporta poten-cias de entre 250 y 300 Watts. Estos gabinetes suelen tener espacio para la colo-cación de ventiladores adicionales lo cual es sumamente conveniente ya que al co-locar todos esos dispositivos internos el equilibrio térmico ya no será el mismo, estos

Según el motherboard adquirido, se determina:

El tipo de CPU y su velocidad, el tipo de caché externo o L2, el tipo y la cantidad de slots (ISA, PCI, AGP), el tipo de memoria (SIMM, DIMM, DIMM DDR, RIMM), tipo de gabinete y fuente de alimentación, compa-tibilidad Plug and Play, tipo de teclado y los periféricos integrados: con-troladoras IDE, controladoras SCSI, puertos COM, LPT, USB, PS/2, etc. La posibilidad de que traiga una ROM BIOS del tipo Flash, permitirá su actualización bajando las nuevas versiones desde un acceso de Internet. Actualmente el 100% de los motherboards actuales contienen Flash ROM en sus BIOS.

Por lo tanto diríamos que es lo más importante en una actualización.

ESTU

DIO

Page 692: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 37 4

ventiladores pueden adquirirse en casas de electrónica o en casas de venta de par-tes genéricas de PC.

En caso de migrar a una plataforma PENTIUM 4, debe tenerse en cuenta que el motherboard deberá recibir una tensión adicional de 12 Volts, que será entregada por una fuente de alimentación especial diseñada para PENTIUM 4. Al igual que las fuentes AT y ATX, estas fuentes ATX 12 V son incluidas en gabinetes para la venta.

2.1.3 Microprocesador Con respecto a las CPU recordemos que los dos principales fabricantes son Intel y AMD. Siempre Intel lleva la delantera en base al desarrollo tecnológico, imponiendo en el mercado los nuevos modelos, y luego AMD saca versiones competitivas a precios menores. El lanzamiento del Slot 1 de Intel para su familia de Pentium II y III, le dieron al mercado un giro. Mientras que AMD, mediante la plataforma Super Socket 7 (una mejora sobre el Socket 7 de la familia Pentium P54) lanzó su microprocesador K6-2 3D Now!, con velocidades com-parables a los Pentium II, de más de 300 Mhz y Buses de 100 Mhz. La línea Duron es la com-petencia de AMD para Celeron y Pentium III. Posteriormente, Intel sacó al mercado Pentium 4, con velocidades superiores a 1Ghz. La competencia de AMD para este modelo está consti-tuida por la línea Athlon.

Siempre debemos tener en cuenta que el microprocesador que vamos a instalar tiene que corresponder al zócalo en el motherboard.

Socket 7 es un caso especial. Recordemos que el primer microprocesador que tu-vo voltaje dual fue el Pentium MMX (P55) de Intel, y se integraba en este zócalo. Si el motherboard está configurado para entregar tensión dual al zócalo, y en el mismo está instalado un Pentium P54 (de la primera generación), al encenderlo quemaremos el microprocesador, que no está preparado para recibir voltaje dual. Es por eso que, independientemente de este caso puntual, siempre debemos revi-sar la configuración de voltaje que el motherboard le entregará al microprocesa-dor.

2.1.4 Memoria RAM Como hemos podido aprender en clases anteriores, las memorias también tienen sus conside-raciones. Por ejemplo los SIMM de 30 pines sólo son utilizados en los primeros motherboards de 486 y anteriores. Lo cierto es que si debemos migrar de un 386 a un Pentium las memorias que tenía el viejo motherboard no nos servirán para nada más que para incrementar el stock de reliquias. En adelante cuando nos refiramos a las memorias SIMM, nos estaremos refirien-do a las de 72 contactos.

Los últimos motherboards 486 y Pentium utilizan habitualmente los SIMM de 72 contactos, siendo los motherboards para Pentium los primeros en utilizar memorias del tipo DIMM de 168 contactos, mientras que desde Pentium II en adelante se utilizan exclusivamente.

Las memorias DIMM DDR son utilizadas en plataformas Pentium III, Athlon y últimamente en Pentium 4, con la línea D845 de motherboards de Intel.

Las memorias RIMM sólo funcionan en motherboards para Pentium 4, pero Intel fabricó un motherboard (D820) para Pentium III que utiliza este tipo de memorias.

Page 693: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 37 5

Suponiendo que estamos migrando de una plataforma moderna 486 a una Pen-tium, con 4 zócalos SIMM, podemos hacer algunas consideraciones. Si el anterior 486 poseía, por ejemplo, 12 MB, pueden pasar dos cosas : A) el motherboard 486 tiene 3 SIMM de 4 MB, al pasar al Pentium solo puedo re-utilizar 2 SIMM de 4 MB quedando una PC con 8 MB, lo que nos permitiría ampliar a 24 MB agregan-do un 1 DIMM más de 16 MB). B) el motherboard 486 tiene 1 SIMM de 8 MB y uno de 4MB, pudiéndose aprovechar solo uno de ellos (agregándole un compañe-ro exactamente igual).

Si un cliente requiere una cotización de ampliación de memoria sobre una base Pentium y no queremos errar en la estimación de costos, será necesario realizar un chequeo interno de la configuración. Si migramos a Pentium en el caso A) debe-remos, o sacar un SIMM de 4 MB y bajar la capacidad a 8 MB o agregar otro y pasar a 16 MB. En el caso B) no nos quedará más remedio como mínimo de reti-rar el SIMM de 4 MB e incorporar un segundo de 8 MB y de esta forma llegar a 16 MB totales. Notemos, del ejemplo anterior, la clara diferencia entre el caso A) y el B) ya que si bien en ambos casos podemos llegar a 16 MB, en un próximo pa-so al incrementar la memoria, en el caso A) tenemos todos los zócalos SIMM lle-nos, con lo cual deberemos replantear la cuestión del cambio total de memoria con los costos que esto conlleva, mientras que en el caso B) sin tener que retirar nada se podría, por ejemplo, incorporar otros dos SIMM de 8 MB cada uno y ob-tener así un total de 32 MB, que resulta ser una capacidad de memoria en la cual un sistema operativo como Windows 95/98 se desempeña en buena forma en la gran mayoría de aplicaciones.

En el caso de migrar a Pentium II, no queda otra opción que cambiar las memorias a DIMM, las que además deberán coincidir con las características tecnológicas so-licitadas por el motherboard, ya que las hay EDO, SDRAM, con ECC, con SPD, etc. Las tensiones de trabajo también pueden variar de 5 a 3,3 Volts, y la arquitec-tura puede ser buffered o unbuffered. Las memorias DIMM son el estándar actual, ya que se utilizan también en plataformas Pentium III, Celeron, Athlon, Duron y Pentium 4. Las memorias DIMM DDR se utilizan en plataformas Athlon, Pentium III y Pentium 4.

En caso de migrar a Pentium 4 con tecnología RDRAM, serán del tipo RIMM las memorias que tendremos que utilizar.

.

La conjunción motherboard-microprocesador-memoria hace al hardware crítico de una PC. Esta cualidad no sólo refleja la capa-cidad operativa básica, si no también la capacidad potencial de un equipo. En base al sistema operativo y a las aplicaciones que un usuario va a utilizar debemos instalar una configuración de hard-ware crítico que satisfaga esas necesidades, sobre todo a la hora de hacer una actualización, ya que es posible hacer un gran ahorro en hardware crítico en muchos requerimientos de clientes que no re-quieran de una plataforma avanzada o de última generación.

ESTU

DIO

Page 694: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 37 6

2.1.5 Placa de video Al ser el dispositivo responsable de la generación de la imagen, la placa de video tiene una gran importancia. El asunto es que, depende del uso a otorgarle (no es lo mismo utilizar un equipo para escribir documentos que para editar video), podemos optar por varias alternativas a la hora de hacer una actualización, optimizando así los costos finales.

La placa de video y el monitor son elementos solidarios entre sí. Se cambiarán juntos sólo se desea lograr satisfacer un escenario de trabajo en base a los reque-rimientos solicitados por el usuario (por ejemplo, los diseñadores gráficos suelen trabajar con monitores de 17” o más pulgadas).

En una placa VGA de 256 KB se puede conectar un monitor VGA de fósforo blanco, un VGA color o un SVGA, pero obviamente con la limitación de estar operando en 640 x 480 x 16 colores.

En una placa VGA de 1 MB podrá estar conectado un monitor VGA fósforo blan-co, pero veremos los colores como gama de grises, con el agravante de no poder diferenciar aquellas cosas que estén en el tinte del azul o del rojo ya que se perci-birán solo los datos del color verde, a menos que la placa de video o su driver sean capaces de ser configurados para monitores de video monocromáticos con lo cual podremos percibir sin inconvenientes 256 tonos de gris entre el blanco y el negro incluidos.

En una placa SVGA de 1, 2 ó más MB (4, 8, 16, 32, etc.) se podrán conectar mo-nitores SVGA color de 14” o 15”, los requerimientos en las resoluciones más altas podrán determinar la necesidad de utilizar monitores más grandes. Caso contrario se deberá trabajar la placa de video con la limitación impuesta por la máxima re-solución soportada por el monitor.

Como ya sabemos, el tipo de interfaz de conexión que utilizará la placa de video también es importante. Las más antiguas serán ISA, luego les siguen las PCI y las más nuevas y poderosas son las AGP. La utilización de placas AGP se justifica sólo cuando el usuario requiera utilizar juegos de última generación o ver pelícu-las, ya que por tener una velocidad de 66MHZ, ser un puerto dedicado de video y colgar del puente norte junto con la memoria RAM y la unidad central de proceso, logra un óptimo rendimiento con aplicaciones de video de altos requerimientos.

2.1.6 Disco rígido Sabemos que los discos rígidos más populares son los de norma ATA, por lo tanto si desea-mos aprovechar el disco (o los discos) del equipo anterior, seguramente lo podremos hacer sin mayor inconveniente. Si estamos hablando de la actualización de un equipo, es decir de una modernización de un equipo preexistente, lo más probable es que el disco rígido del equipo anterior contenga la información del usuario, entonces tengamos en cuenta algunos puntos:

Antes de tomar la responsabilidad de manipular el disco rígido, y antes de comen-zar el procedimiento, se le solicitará al cliente que realice un backup (resguardo) de la información que considere imprescindible, o bien instarlo a que el procedi-miento lo realicemos nosotros mismos. Esta circunstancia nunca debe ser pasa-da por alto.

Una vez resguardada la información del cliente en una copia de seguridad, esta-mos en condiciones de declarar al disco en nuestro nuevo motherboard.

Page 695: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 37 7

Si fuese necesario cambiar el disco, nos convendrá utilizar aquellos que estén ac-tualizados en cuanto a sus prestaciones (capacidad, velocidades, etc.) siempre en relación al motherboard donde vamos a conectarlo. En este último sentido recor-demos que en la actualidad los IDE se utilizan los modos de transferencia Ultra DMA 3, 4 y 5 (66, 100 y 133 MB/s), que requieren de cables IDE de 80 contactos.

Si surgen inconvenientes de compatibilidad entre dos unidades con tecnologías distintas, como por ejemplo, al configurar un antiguo disco IDE con un ATA mo-derno como Master-Slave en un mismo canal, se recomienda o invertir los roles o conectar un disco en uno de los canales IDE del mother y el otro en el segundo, esto último obviamente configurando a ambos como Master en cada canal.

Los discos rígidos modernos no solo son más poderosos en cuanto al volumen de información que pueden contener, también lo son en lo referido a velocidades de operación, en este sentido y retomando el ejemplo del punto anterior, si el cliente migra por tener necesidad de un sistema integral de mayor velocidad, quizás sea necesario también renovar el disco rígido. Esto es fácilmente determinable de dos maneras contundentes. Una es por las características de funcionamiento del disco, según el modo de trabajo de la norma ATA correspondiente, y la otra es la veloci-dad de giro del motor de los platos (es notable la diferencia existente entre las 5400 y las 7200 RPM). Sin embargo, el cliente será quien nos diga si el uso habi-tual y cotidiano requiere de este cambio, luego de un adecuado asesoramiento por parte nuestra.

2.1.6.1 Barreras de capacidad Debido al rápido crecimiento de las capacidades de los discos rígidos, y a las limitaciones propias del diseño de la PC y del sistema operativo, han surgido dificultades escalonadas para utilizar los discos rígidos en su capacidad plena. Como varios fabricantes de equipos y partes, expresan la capacidad de almacenamiento en Megabytes y Gigabytes usando distintas definiciones para estas unidades, es necesario aclarar el tema para no generar confusiones al respecto.

El Kilobyte binario equivale a 1.024 bytes.

El Megabyte binario equivale a 1.024 Kilobytes binarios, o 1.048.576 bytes

El Gigabyte binario equivale a 1.024 Megabytes binarios, 1.048.576 Kilobytes, o 1.073.741.824 bytes.

El Kilobyte decimal equivale a 1.000 bytes

El Megabyte decimal equivale a 1.000 Kilobytes decimales, o 1.000.000 bytes.

El Gigabyte decimal equivale a 1.000 Megabytes decimales, 1.000.000 Kilobytes decimales, o 1.000.000.000 bytes.

Para reforzar los conceptos de numeración binaria, le proponemos releer en el Capitulo 2 “el sistema binario”. En algunos casos el sistema operativo, en otros el BIOS y en otros el propio disco rígido, fue-ron las causas de estas limitaciones. Hablándose, en cada caso, de haber alcanzado una “ba-rrera”. Si bien no todas las causas son provocadas por el BIOS, o por declaraciones erróneas en el SET-UP, mencionaremos todas las barreras, por integridad temática.

ESTU

DIO

Page 696: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 37 8

Hace algunos años atrás, la primera barrera apareció en: los 32 Megabytes binarios. Esta barrera fue provocada por las limitaciones del sistema operativo de Microsoft: DOS 3.x y su sistema de archivos nativo, con el cual el sistema operativo no podía direccionar más de 65536 sectores, y fue solucionada con la aparición del DOS 4.0 y posteriores. Rápidamente los discos alcanzaron su segunda barrera: los 504 Megabytes binarios (528 Megabytes decimales). Esta segunda limitación la provocó el BIOS.

Cuando se pudo superar esta limitación, casi en simultáneo, aparecieron dos nuevas barreras: Los 2 Gigabytes binarios (2,147 Gigabytes decimales), nuevamente debida al sistema opera-tivo; y una en 1,97 Gigabytes binarios (2,11 Gigabytes decimales) provocada por algunos modelos de BIOS.

Superada la barrera de 2 Gigabytes, aparece una nueva barrera: Los 7,87 Gigabytes binarios (8,45 Gigabytes decimales) provocada nuevamente por el BIOS.

La próxima barrera estará en los 128 Gigabytes binarios (137,43 Gigabytes decimales) pro-vocada por la limitación en la interfaz IDE, pero afortunadamente falta algún tiempo para ello.

La barrera de 504 Megabytes (binarios) Esta limitación la provoca el BIOS; más concretamente el servicio de acceso al disco (int 13). Este servicio es el que utiliza el sistema operativo DOS y muchas aplicaciones para acceder al disco rígido.

Modificar el servicio para superar la limitación no era viable, ya que ello implicaría la incom-patibilidad inmediata de los sistemas operativos existentes, como también la de miles de apli-caciones y utilidades de disco rígido.

Para superar la barrera mencionada, fue necesario modificar el modo de direccionamiento de los discos rígidos empleado hasta el momento. Se ha pasado de un sistema basado en la ubi-cación de un cilindro-cabeza-sector (referido en muchos textos como direccionamiento CHS – del inglés Cylinder Head Sector / Cilindro – Cabeza – Sector) a otro basado en la numera-ción lógica de bloques.

El sistema original de direccionamiento CHS funciona de la siguiente manera:

• Cada vez que el sistema operativo desea acceder al disco rígido, carga una serie de regis-tros del procesador y comienza la ejecución del servicio int 13 del BIOS. El contenido de los registros le indica al servicio:

1. Cuál es la operación deseada (leer, escribir, formatear, etc.). 2. En qué dirección de memoria están (o se colocarán) los datos a ser escritos (o leídos). 3. El lugar del disco donde se escribirá (o leerá). Esta información a su vez se establece

por número de cilindro, número de cabeza, y número de sector.

• El Servicio analiza el contenido de los registros y escribe en los registros del controlador del disco rígido para preparar la operación pedida.

• Realiza la operación y verifica si hubo problemas al realizarla.

Page 697: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 37 9

• Devuelve el control al programa que solicitó el servicio, con uno de los registros del pro-cesador indicando el estado de la operación realizada, y un código de error, en el caso que hubiere algún problema.

La barrera de los 504 Megabytes binarios se debe al tamaño de los registros definidos en el servicio INT 13 del BIOS, combinado con los tamaños de los registros del controlador.

Como se puede ver en la Figura 37.1, los bits que no concuerdan entre los registros del con-trolador y los definidos en el servicio del BIOS, quedan desperdiciados. Los que efectivamen-te se pueden utilizar, son los siguientes:

• 10 bits para direccionar un cilindro, implican 1024 cilindros como máximo (del 0 al 1023).

• 4 bits para direccionar una cabeza, implican 16 cabezas como máximo (de la 0 a la 15).

• 6 bits para direccionar un sector, implican 63 sectores como máximo (del 1 al 63).

Si consideramos estos valores límites y si la capacidad de un sector es de 512 bytes, la capa-cidad límite estaría dada por:

1024 x 16 x 63 x 512 = 528.482.304 Bytes => 504 Megabytes binarios.

Obsérvese que los 8 bits del registro para direccionar las cabezas del servicio del BIOS, per-mitirían direccionar hasta 256 cabezas. Pero como 4 de esos bits no concuerdan con el tamaño

Figura37.1: Resultado de la relación entre los registros del BIOS/Controlador

ESTU

DIO

Page 698: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 37 10

del registro del controlador del disco, sólo se pueden utilizar cuatro. Con cuatro bits, sólo se pueden direccionar hasta 16 cabezas. En otras palabras, con este mecanismo de direccionamiento, en el SET-UP se pueden definir discos de hasta con 256 cabezas, pero sólo 16 pueden usarse. En contrapartida, el disco puede utilizar hasta 65.536 cilindros, pero como el BIOS sólo cuen-ta con 10 bits para direccionar el cilindro, sólo puede utilizar hasta 1024. No es factible modificar la definición de registros del servicio INT 13, para solucionar el pro-blema, pues el sistema operativo y otros programas que usan el servicio quedarían incompati-bles. La solución fue realizar una traducción de parámetros. Es decir definir un disco con una geo-metría de más de 16 cabezas, y luego transformar la dirección en un número de sector (blo-que). Obviamente el disco rígido debe poder trabajar en este nuevo método de direcciona-miento. Esta modificación del funcionamiento del disco implica una redefinición de los registros del disco, como así también una modificación en el funcionamiento del BIOS. Los registros del servicio INT 13 permanecen inalterados, por lo que no se altera la compatibilidad con los programas existentes. El mecanismo de traducción descrito es el conocido como LBA (Logical Block Addressing – Direccionamiento por bloques lógicos). Tanto el BIOS, como el disco rígido deben soportar este modo de direccionamiento.

Como puede observarse, las modificaciones hechas no alteran las estructuras de la interfaz entre el BIOS y el sistema operativo, en consecuencia queda plenamente compatible con los programas y sistemas operativos antiguos.

Figura 37.2: Mecanismo LBA implementado en BIOS y DISCO

Page 699: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 37 11

Cabe destacar que si instalamos un disco de más de 504 Megabytes en una PC que no cuenta con un BIOS con capacidad de traducción LBA, sólo serán utilizables 504 Megabytes. El resto del disco quedará inaccesible. Esta es la situación típica con las PC-486 de primera ge-neración. Para estos casos, hay que utilizar un software externo, que le agregue la capacidad de traduc-ción LBA al sistema, como el Disk Manager de la firma On Track. Este software crea una pequeña partición fantasma de tan solo una pista. Dentro de ella instala un software que re-emplaza (“emparcha”) al servicio INT 13 del BIOS. Una vez que el software está en funcio-namiento, se habilita el traductor LBA y se carga el sistema operativo normalmente. El inconveniente es que el software queda instalado en el disco rígido, y es necesario cargar el sistema desde allí obligatoriamente. Si se “bootea” DOS desde un disquete, el “parche” no se activa y no se tiene acceso al disco rígido.

2.1.6.2 La barrera de 1,97 Gigabytes (binarios) Algunos BIOS no contemplan la posibilidad de utilizar un disco que tenga más de 4096 cilin-dros. Un BIOS con esta limitación, puede provocar que el equipo se cuelgue al tratar de de-tectar las características del disco, o cuando bootea.

Muchos discos rígidos incorporan un jumper que limita al disco a 1,97 Gigabytes binarios (informa tener 4096 cilindros, aunque en realidad tenga más), para evitar que el equipo se cuelgue al bootear. Pero lamentablemente esto hace desperdiciar la capacidad restante del disco.

La solución es actualizar el BIOS de la PC, cambiar el Motherboard, o simplemente conten-tarse con utilizar discos de hasta 1,97 Gigabytes como máximo.

2.1.6.3 La barrera de 2 Gigabytes (binarios) Esta es una limitación provocada por el sistema operativo MS-DOS, y las primeras versiones de Windows 95. Estos sistemas operativos funcionan con un sistema de archivos conocido como FAT16, y éste sólo tolera hasta 2 Gigabytes por unidad (la letra asignada al disco, como por ejemplo C:).

El disco se puede utilizar en su totalidad, si se crea una partición primaria de 2 Gigabytes, y una partición DOS extendida, del tamaño restante del disco. Dentro de la partición extendida se podrán definir unidades lógicas, de hasta dos Gigabytes c/u como máximo. Creando tantas unidades lógicas como el disco lo permita, se podrá aprovechar la totalidad del espacio dispo-nible. Pero quedará fraccionado en unidades como la C:, D:, E:, etc. Windows 95 OSR2 y Windows 98 solucionan el inconveniente usando un nuevo sistema de archivos conocido como FAT32.

2.1.6.4 La barrera de 7,87 Gigabytes (binarios)

Esta barrera la provoca nuevamente el servicio de acceso al disco INT 13. Si observamos la ilustración 6, vemos que el traductor LBA convierte la geometría del disco en un número comprendido entre 0 y 16.515.071. Ese número representa un sector (o bloque) de 512 bytes, de un total de 16.515.072 (porque el bloque cero también cuenta).

ESTU

DIO

Page 700: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 37 12

Esa cuenta máxima de direcciones LBA surge de multiplicar los números máximos permiti-dos por los registros del servicio de disco INT 13:

1024 cilindros x 256 cabezas x 63 sectores = 16.515.072 Si el servicio puede usar discos con un máximo de 16.515.072 sectores, y si cada sector puede almacenar hasta 512 bytes como máximo, esto implica que la capacidad máxima utilizable del INT 13 es:

16.515.072 x 512 = 8.455.716.864 bytes

Si lo expresamos en Gigabytes binarios:

8.455.716.864 ÷ 1.073.741.824 = 7,87 Gigabytes binarios.

Esto significa que si deseamos utilizar discos más grandes de 7,87 Gigabytes binarios, debe-mos necesariamente modificar el tamaño de los registros del INT 13. Esta alternativa es trau-mática, ya que implica incompatibilidad con programas y sistemas operativos antiguos. La solución consiste en implementar nuevos servicios de disco en el BIOS, conocidos como extensiones INT 13. Un BIOS que incluya dichas extensiones soportará discos de tamaño superior a esta barrera. Pero además el sistema operativo debe utilizar los nuevos servicios para tener acceso al disco en toda su capacidad. Los sistemas operativos nuevos de Microsoft, como Windows 98 y Windows 2000 están pre-parados para operar con los nuevos servicios del INT 13.

2.1.6.5 La barrera de 128 Gigabytes (binarios) Si observamos la Figura 37.2, notaremos que los registros del disco rígido en modo LBA se unen para formar un único registro de 28 bits. Con 28 bits, se pueden direccionar hasta un máximo de 268.435.456 sectores de 512 bytes, lo cual implican 128 Gigabytes binarios de capacidad máxima de almacenamiento. La solución a esta barrera fue resuelta en las especificaciones de la norma ATA 6 extendiendo el direccionamiento de 28 bits a 48 bits lo que le da a la interfaz un limite de 144 Peta bytes. Esta implementación mantiene la compatibilidad con dispositivos que no soportan esta tecno-logía, es decir que el disco que no posea la habilidad de trabajar enviando datos en 48 bits lo podrá hacer en 28. El direccionamiento en 48 bits funciona enviando dos “Bombazos” de da-tos (de 24 bits cada uno) hasta completar los 48 y una vez consumada esta operación el siste-ma envía los datos desde o hacia el disco.

Esta solución debe ser soportada por la controladora, el dispositivo, el BIOS y el Sistema Operativo.

Todos los Límites de los Discos Duros a través del tiempo se pueden observar en la Figura 37.3.

Page 701: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 37 13

2.1.7 CD-ROM Hoy en día, un usuario de una PC tiene que considerar imprescindible el poseer una lectora de CD. Todo el software actual es provisto en este formato, y no solamente las aplicaciones, ya que desde hace años (desde 1995) los sistemas operativos dejaron de instalarse desde disque-tes.

Como técnicos de un equipo, contar con la posibilidad de bootear de CD es una gran ventaja. Si el motherboard posee un BIOS que soporta este servicio, entonces estaremos en condiciones de instalar sistemas operativos, ejecutar programas an-tivirus, iniciar una sesión con un CD de herramientas propio con el objetivo de diagnosticar fallas y solucionarlas, etc., todo desde un booteo desde el CD-ROM.

Debemos saber cuando es pertinente cambiar una lectora de CD. Básicamente, una lectora debe ser cambiada cuando la anterior es vieja (posee una velocidad menor que 24x, o es propietaria, o sea, no IDE) o tiene algún desperfecto operati-vo. No olvidemos que, si el equipo no tiene lectora y va a ser actualizado, salvo algún requerimiento operativo específico ese equipo debe llevar un CD-ROM, pa-ra estar acorde al manejo del software actual.

CA

P

A

C

I

D

A

D

EN

MB

Figura 37.3: Límites de HD a través del tiempo

ESTU

DIO

Page 702: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 37 14

2.1.8 Disquetera Pese a que las disqueteras están cayendo cada vez más en el desuso, básicamente porque los equipos nuevos poseen tecnología legacy free (PnP, libre puertos seriales, PS/2, paralelos, disqueteras y controladores de teclado), son dispositivos que se siguen utilizando.

Al ser de bajo costo, nunca está demás integrar una disquetera a un equipo que no la posea (salvo algún requerimiento específico del usuario), o que no funcione adecuadamente. Sigue siendo un método práctico de transportar cantidades pe-queñas de información, y eventualmente una plataforma que le permitirá al técni-co resolver situaciones y/o problemas específicos en un equipo.

2.2 HARDWARE OPTATIVO

2.2.1 Placa de sonido Como vimos ya en la clase 19, el usuario es quien debe definirle al técnico qué placa de soni-do va utilizar en base al uso que quiera otorgarle.

Básicamente, el escenario estándar de actualización de una placa de audio es aquel en el cual debemos migrar a una placa mejor, ya que el usuario desea hacer tareas que requieran hardware de cierta calidad, como por ejemplo, edición de au-dio digital, secuenciación MIDI, codificación AC-3 (5.1) para visualizar material fílmico en DVD, etc.

Si lo que el usuario desea es utilizar juegos, o utilizar aplicaciones que no necesi-tan de grandes requerimientos, cualquier placa de audio se ajustará sin problemas a esas necesidades. Las placas integradas en motherboards compatibles con la norma AC’97 cumplen holgadamente estas exigencias.

2.2.2 Módem En caso de utilizar una conexión dial-up a Internet, es esencial tener un módem. Si no, es una pieza de hardware totalmente prescindible.

La actualización de un módem puede darse cuando este posee una tecnología an-tigua (anterior a 33.600 Kbps).

Debemos tener en cuenta que no todos los módems funcionan en todos los entor-nos operativos posibles: sabemos que existen los WINMÓDEMS, módems que funcionan únicamente bajo Windows. Este dato es más que importante, ya que no podremos utilizar un WINMÓDEM en un sistema operativo que no sea alguna versión de Windows.

2.2.3 Placa de red Componente esencial de un equipo integrado a un red local (corporativa u hogareña), la placa red o NIC debe corresponder siempre al tipo de topología utilizado por la red.

Si un equipo ya posee una placa de red, difícilmente esta sea actualizada, salvo que una razón de fuerza mayor (migración de bus debido a la cantidad de slots ISA/PCI disponibles, cambio de cableado de la red, etc.) así lo demuestre.

La típica acción de actualización en el caso de la placa de red es justamente insta-lar una en un equipo que no la tiene, porque este último debe formar parte de una red.

Page 703: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 37 15

2.2.4 Grabadora de CD Desde su lanzamiento comercial, la grabadora de CD, dispositivo capaz de grabar informa-ción en un CD con formato CD-R o CD-RW, de a poco se va convirtiendo en un estándar del mercado. Al permitir clonar discos compactos o bien transportar grandes volúmenes de datos grabados al disco desde cualquier unidad de almacenamiento, otorga soluciones antes impen-sadas a una gran cantidad de escenarios.

Antes de incluir una grabadora de CD en un equipo, debemos asegurarnos de ciertas in-formaciones. Lo primero (lo más importante) es obrar en base al uso que el usuario va a otorgarle: no es lo mismo un usuario que grabe CD’s de música por hobby que otro que realiza los backups de la red corporativa de una empresa. En base a eso, por ejemplo, po-demos optar entre una interfaz IDE o SCSI a la hora de elegir la grabadora que vamos a instalar. Finalmente, debemos saber con que hardware estamos contando en el equipo donde vamos a instalarla, siendo esta también una observación crítica: si no disponemos de los requerimientos mínimos recomendados por el fabricante (destinados a darle al dis-positivo un óptimo rendimiento), será prácticamente obsoleto el funcionamiento de la grabadora de CD.

2.2.5 DVD-ROM Luego de que el formato DVD se estableciera en las computadoras de escritorio, el mercado multimedia dio un giro considerable. No es nada raro encontrar equipos con lectoras de DVD, dispositivos que tienen la bondad de poder reproducir video de alta calidad en una PC.

Lo más importante a la hora de instalar una lectora de DVD en un equipo es saber si pla-taforma de hardware estamos contando para hacerlo es adecuada para reproducir (sin pro-blemas y en toda su funcionalidad) secuencias de video con codificación MPEG-2 (hasta el día de la creación de este documento el estándar de codificación para el formato DVD únicamente es MPEG-2). Los requerimientos mínimos son: un microprocesador de 700 MHz, descompresión por hardware o por software de MPEG-2, placa de video AGP y una placa de sonido preferentemente compatible con AC-3 (5.1).

2.2.6 ZIP Drive Pese a que en su momento se preveía que las unidades ZIP iban a ser los sucesores de las dis-queteras convencionales, no son tan frecuentes de encontrar en los equipos de nuestro merca-do actual. Sin embargo, pueden ser de utilidad a usuarios que deseen transportar información entre los 100 y 200 MB como tope, o bien realizar backups.

Las unidades ZIP pueden ser conectadas a una interfaz IDE (ZIP Drive interno) o bien a un puerto paralelo (ZIP Drive Externo).

3 CONCLUSIONES Antes de iniciar una actualización es conveniente generar un listado de las características de la máquina inicial, con el objetivo de saber con que elementos contamos y determinar los nuevos componentes a incorporar de acuerdo con lo que se desea obtener en el nueva plata-forma.

Teniendo en cuenta todos estos aspectos y haciendo las revisiones mencionadas en los equi-pos a actualizar, podremos confeccionar presupuestos correctos y convenientes donde las par-tes ganan: el cliente maximiza su inversión, por que ante una necesidad de mayor desempeño no tira su inversión anterior, el técnico es beneficiado ya que cobra los costos de materiales y la mano de obra de la instalación nueva tecnología. A fin de cuentas, no beneficiamos todos porque la plaza continúa renovándose en esta constante que es la evolución tecnológica.

ESTU

DIO

Page 704: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 37 16

NOTAS

Page 705: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Clase 37 17

CUESTIONARIO CAPITULO 37

1.- ¿Por qué la actualización de equipos es en sí una unidad de negocio?

2.- ¿Cuál el la importancia del motherboard en una actualización?

3.- ¿Cuál es la importancia del microprocesador en una actualización?

4.- Enumere los pasos a seguir a la hora de actualizar el disco rígido de un equipo.

5.- ¿Qué tarea/s es conveniente realizar antes de encarar una actualización?

ESTU

DIO

Page 706: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino THP / Glosario 1

Instituto Tecnológico Argentino Técnico en Hardware de PC

Plan THP2A03B Reservados los Derechos de Propiedad Intelectual Clase Nº: 37 Tema: Actualización de equipos Archivo: GLO2A03BTHP0137.doc

Fecha: 27/8/03 Versión: 1.2

GLOSARIO CAPITULO 37

CD-ROM = Disco Compacto usado para almacenar texto, gráficos y sonido, con 650MB de capacidad. CD-RW = Disco Compacto regrabable similar al CD-ROM pero puede regrabarse unas miles de veces. DIMM = Double in Line Memory Module, Modulo de memoria doble en línea. Tipo de conjunto de memoria que contiene en una plaqueta enchufable los chips de memoria. Tiene 84 contactos por lado, con dos guías que pierden dos contactos, dando 168 contactos en total. Tiene un ancho de bus de 64 bits pudiendo tener hasta 128. Las hay según la tecnología, EDO SDRAM y ECC. FSB = front side bus, bus frontal, es el bus de salida del microprocesador donde se conectaran los demás buses del motherboard. IBP = Intel Boxed Product, Productos Intel en cajas, programa del canal de distribución que garantiza la procedencia del producto. K5 = procesador de AMD, competencia del Pentium. K6 = procesador de AMD, competencia del Pentium MMX. K6-II = procesador de AMD, competencia del Pentium II, con FSB de 100 Mhz, incluyo el 3DNow! que consiste en 27 instrucciones mas, mejorando su prestación en multimedia. K6-III = procesador de AMD, competencia del Pentium III, es similar la K6-II. Trae la memoria cache L2 incluida en el propio microprocesador, utilizando la del motherboard como un caché L3. Pentium = Denominación de los procesadores Intel con un FSB de 64 bits, posteriores al 80486. El nombre no significa nada ya que es una conjunción de “Penta”, (cinco en griego), con la terminación “um” del latín. Evidentemente tiene alguna reminiscencia al número 80586 que le correspondería a estos procesadores. Se denomina P54. Pentium MMX = procesador Pentium con 57 instrucciones mas, especiales para multimedia y con doble tensión de alimentación. Se denomina P55. Pentium Pro = modelo de procesador de ancho de bus de 64 bits diseñado específicamente para servidores con un gran cache incorporado. RIMM = Marca registrada de Direct Rambus de memorias que son RDRAM. RDRAM = Rambus Dinamic Ram. Memoria RAM utilizada por Pentium 4. SIMM = Singe in Line Memory Module, Módulo de memoria simple en línea. Tipo de conjunto de memoria que contiene en una pequeña plaqueta a los chips de memoria. Las hay de 30 pines, y 72 pines. Además, según la tecnología las hay FPA, EDO y ECC. Con y sin paridad. PETABYTE: Un petabyte significan 1024 Terabytes que a su vez tienen un valor de 1024 Gigabytes.

GLOS

ARIO

Page 707: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino TLL2A03BTHP0137

Instituto Tecnológico Argentino 1

Instituto Tecnológico Argentino

Técnico en Hardware de PC

Caso Número 1 Un periodista: Quiere encarar un nuevo tipo de emprendimiento que le exige estar más actualizado en temas de computación para crecer profesionalmente. Solicita asesoramiento para actualizar equipamiento para que sea acorde a los nuevos requerimientos. Tiene una PC Pentium 200 MMX con 64 MB de RAM, monitor 14” VGA con placa de video 2MB, con una disquetera de 3 1/2” y un disco duro de 1 GB. Espera su propuesta adjunta a un presupuesto.

TALL

ER

TALL

ER

TAREA PARA REALIZAR EN CLASE

Page 708: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino TLL2A03BTHP0137

Instituto Tecnológico Argentino 2

Caso Número 2

Estudio de Arquitectura: Necesita mejorar su equipamiento técnico a fin de obtener un mejor rendimiento para poder competir mejor entre los distintos estudios. Nos hemos aprovisionado de los últimos programas de CAD. Pero, presumimos que nuestra PC no es adecuada para estos. Tengo una PC Pentium II de 350 Mhz, con 128 MB de RAM, monitor 14” VGA con una Sis 6326 con 8 MB, con una disquetera de 3 1/2” y un disco rígido de 4 GB. Espero su propuesta adjunta a un presupuesto.

TAREA PARA REALIZAR EN CLASE

Page 709: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino TLL2A03BTHP0137

Instituto Tecnológico Argentino 3

Caso Número 3

Cuenta-propista: Realizo tareas de tipeo de curriculum vitae, informes donde es necesario utilizar un buen procesador de texto bajo Windows. Cuento con un equipo que quiero actualizar para cubrir la demanda creciente de este tipo de tareas. Tengo una PC Pentium 133 Mhz con 24 MB de RAM, monitor VGA 14”, con una placa de video de 1 MB, con una disquetera de 3 1/2” y un disco de 540 MB. Espero su propuesta adjunta a un presupuesto.

TALL

ER TAREA PARA REALIZAR EN CLASE

Page 710: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino TLL2A03BTHP0137

Instituto Tecnológico Argentino 4

Caso Número 4

Publicitario: Deseo ampliar mi computadora para que pueda rendir a su máxima potencia con los nuevos programas gráficos que aparecieron en versiones para Windows XP. Mi PC es una Pentium II de 200 MHz con 64 MB de RAM, tiene Windows 98, monitor SVGA 14” placa de video Trident 9440 con 1MB, el disco duro es de 2 GB y tengo una impresora de chorro de tinta blanco y negro. Sugiero propuesta de ampliación y sugerencias sobre nuevos dispositivos. Espero su propuesta y la cotización de la misma .

TAREA PARA REALIZAR EN CLASE

Page 711: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino TLL2A03BTHP0137

Instituto Tecnológico Argentino 5

Caso Número 5

Estudio de edición de audio y video: Desea ampliar computadora para tareas donde se requiera un trabajo intensivo de edición de video y captura y edición de audio. Disponemos de una PC moderna pero que no fue comprada para esta finalidad por lo que no tenemos los dispositivos para este tipo de trabajo. Tememos que aún este no sea el adecuado. Pedimos nos mande sugerencias y la cotización para ampliar o de ser necesario su actualización. Tengo un K6 II de 350 MHz con 128 MB de RAM, con los siguientes dispositivos onboard: Placa de Video, Sonido, Módem y Lan. También contamos con un monitor de 15” SVGA y un disco duro de 4,3 GB.

TALL

ER TAREA PARA REALIZAR EN CLASE

Page 712: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino Técnico en Hardware de PC Plan THP2A03B Reservados los Derechos de Propiedad Intelectual

Evaluación THP Archivo: TEV2A03BTHP0239.doc

Clase Nº: 39 Versión: 1.2 Fecha: 27/8/03

Evaluación Grupal THP Imprimir y/o fotocopiar 5 copias para cada curso e incluir en la carpeta del profesor. Aprobado técnica Aprobación pedagógica Aprobado dirección Firma: Fecha:

Firma: Fecha:

Firma: Fecha:

Page 713: Curso Tecnico en Hardware de PCs

Curso: _______Sede_____________ Alumno: ______________________________ Alumno: ______________________________ Alumno: ______________________________ Alumno: ______________________________ Alumno: ______________________________ Resolver la siguiente consigna: Un cliente obtuvo recientemente un disco rígido con capacidad Ultra ATA 100 y una regrabadora de CD IDE. Nos solicita que implementemos el nuevo hardware en su computadora, que sólo posee un disco rígido y una disquetera. Tiene instalado Windows 98 en su disco viejo, y desea que su computadora funcione de la mejor manera posible. Detallen a continuación todos los procedimientos necesarios que uds. realizarían en este caso puntual.

Técnico en Hardware de PC EVALUACIÓN GRUPAL

Page 714: Curso Tecnico en Hardware de PCs
Page 715: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino Técnico en Hardware de PC Plan THP2A03B Reservados los Derechos de Propiedad Intelectual

Evaluación THP Archivo: TEV2A03BTHP0139.doc Clase Nº: 39 Versión: 1.4 Fecha: 27/2/06

Evaluación Individual THP Imprimir y/o fotocopiar 22 copias para cada curso e incluir en la carpeta del profesor. Aprobado técnica Aprobación pedagógica Aprobado dirección Firma: Fecha:

Firma: Fecha:

Firma: Fecha:

Page 716: Curso Tecnico en Hardware de PCs

Alumno: ______________________________ Curso: _______Sede_____________ 1) ¿A cuánto equivale un Gigabyte? 1024 TB 1024 MB 1024 KB 2) ¿Cuál es la unidad mínima de almacenamiento en FAT? Sector Cilindro Cluster 3) ¿Cuál de las siguientes tensiones no existe en las fuentes de PC AT? 12 Vcc 3.3 Vcc 5 Vcc 4) ¿Cuál es el ancho del FSB de un microprocesador Pentium? 16 Bits 64 Bits 32 Bits 5) ¿Cómo declararía en el Setup a la IRQ 5 que usa su Sound Blaster 16 ISA no PNP? ISA/PnP Legacy ISA AUTO

Técnico en Hardware de PC EVALUACIÓN

Page 717: Curso Tecnico en Hardware de PCs

6) ¿Sobre qué zócalo se instala un Pentium IV? Marque todas las posibles Socket 370 Socket 423 Socket 478 Socket 775 7) ¿Cual es el nivel de CACHE disponible en los procesadores Pentium MMX? L1 L1/L2 L1/L2/L3 8) ¿Cuáles son los archivos que intervienen en la carga de Windows XP? NTLDR MSDOS.SYS AUTOEXEC.NCF BOOT.INI 9) ¿Desde el punto de vista térmico que incorporaciones hace la tecnología ATX? 10) ¿Que significa IDE? 11) Ciertas máquinas tienen una limitación al momento de acceder a discos rígidos grandes

y los ven solo con una capacidad de 8GB. ¿Quien es responsable de esta limitación?

12) ¿Cuáles son los programas incluidos dentro de la memoria ROM del Motherboard?

Page 718: Curso Tecnico en Hardware de PCs

13) ¿Especifique en que porción del MBR quedan definidas las particiones de un disco y cuantas particiones primarias se pueden definir?

14) ¿Que características tendría que tener en cuenta a la hora de elegir una placa de video

para un Gamer? 15) ¿A que se hace referencia en una placa de sonido cuando dice tener 128 voces? 16) ¿Puede un virus destruir el BIOS (Flash ROM)? ¿Por qué? 17) ¿Cuál es el ancho del Bus de datos de un módulo de memoria DDR? 18) ¿Qué tipo de fallas se manifiestan en la etapa audible del arranque de la PC? 19) ¿Cuantos y cuales son los tipos de protección incorporados en un DVD? 20) Describa brevemente los pasos necesarios para configurara una red en 9.X.

Page 719: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino Técnico en Hardware de PC Plan THP2A03B Reservados los Derechos de Propiedad Intelectual

Recuperación 1 THP Archivo: ERE2A03BTHP0100.doc Versión: 1.2 Fecha: 27/8/03

Recuperación 1 THP

Alumno: ______________________________ Curso: _______Sede_____________

1) ¿Cómo se define una agrupación de ocho bits? BYTE BIT NIBBLE 2) ¿Cuántas vías tiene un cable ULTRA ATA 100? 100 80 40 3) ¿Cuántas unidades IDE se pueden conectar a un mismo canal? 1 2 4 4) ¿Cuál de las siguientes tensiones no existe en las fuentes de PC ATX? 12 Vcc 3.3 Vcc 5 Vca 5) ¿Qué elemento utilizaría para aislar una PC de un micro-corte de energía? Estabilizador UPS Filtro de Línea 6) ¿Cuál es el ancho de BUS de datos de un microprocesador Pentium 4? 16 Bits 32 bits 64 Bits

Page 720: Curso Tecnico en Hardware de PCs

7) ¿Sobre qué zócalo se instala un Pentium III 800EB? Socket 370 Socket 423 Socket 532 8) ¿Cuál es el nivel de CACHE disponible en los procesadores Pentium III? L 1 L 1/L 2 L 1/L 2/L 3 9) ¿Cuál de los siguientes productos de Microsoft puede ser preinstalado? FULL OEM UPGRADE 10) ¿Cuál de los siguientes sistemas de archivo no soporta particiones de mas de 2 GB? FAT 16 FAT 32 NTFS 11) ¿Cómo configuraría un disco rígido de 30 GB en el setup? LARGE CHS AUTO 12) ¿Cuál es el procedimiento para instalar un segundo disco rígido en un solo canal IDE? 13) ¿Si un procesador funciona internamente a 800 MHZ y su Front Side Bus (FSB) es de

133 MHZ, cuál es el factor de multiplicación de ese micro?

14) ¿Es recomendable actualizar periódicamente los BIOS de los motherboards? ¿Por qué?

Page 721: Curso Tecnico en Hardware de PCs

15) ¿Cuál es el ancho de banda en una DDR de 133Mhz?

16) ¿Puede considerarse a un Troyano como un Virus? ¿Por qué?

17) ¿Cuál es el ancho de Bus de datos de un módulo RIMM?

18) ¿Cuáles son las tres etapas en el arranque de una PC (sin detallar cada una de ellas)?

19) ¿Qué sucede si en un disco rígido se pierde el MBR?

20) ¿Cuál es el conector que se debe utilizar con cable UTP?

Page 722: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino Técnico en Hardware de PC Plan THP2A03B Reservados los Derechos de Propiedad Intelectual

Evaluación THP Archivo: ERE2A03BTHP0200.doc Clase Nº: Versión: 2.1 Fecha: 28/5/04

Recuperación 2 THP

Alumno: ______________________________ Curso: _______Sede_____________ 1) ¿A cuánto equivale un Gigabyte? 1024 TB 1024 MB 1024 KB 2) ¿Cuál es la unidad mínima de almacenamiento en FAT? Sector Cilindro Cluster 3) ¿Cuál opción podría definir mejor la expresión LEGACY FREE? Sin IDE Sin ISA Sin SCSI 4) ¿Cuál de las siguientes tensiones no existe en las fuentes de PC AT? 12 Vcc 3.3 Vcc 5 Vcc 5) ¿Qué elemento utilizaría para evitar interferencias en la línea de energía? Estabilizador UPS Filtro de línea 6) ¿Cuál es el ancho de BUS de datos de un microprocesador 80286? 16 Bits 24 Bits 32 Bits

Page 723: Curso Tecnico en Hardware de PCs

7) ¿Sobre qué zócalo se instala un Pentium II? Socket 7 Slot 1 Slot A 8) ¿Cuál es el nivel de CACHE disponible en los procesadores Pentium MMX? L 1 L 1/L 2 L 1/L 2/L 3 9) ¿Cuál de los siguientes productos de Microsoft requiere una licencia anterior? FULL OEM UPGRADE 10) ¿LBA hace referencia a? Sectores Clusters Bloques 11) ¿Cómo declararía al IRQ 5 que usa su Sound Blaster 16 ISA no PNP en el Setup? ISA/PnP Legacy ISA AUTO 12) ¿Que significa IDE? 13) Sabemos que a mayor velocidad, un procesador consumen más energía. ¿Qué técnica

emplearon los fabricantes para mantenerla controlada?

14) ¿Cuál es el software incluido en la ROM del Motherboard?

Page 724: Curso Tecnico en Hardware de PCs

15) ¿Cuántas particiones principales soporta el MBR? 16) ¿Puede un virus destruir el BIOS? ¿Por qué? 17) ¿Cuál es el ancho del Bus de datos de un módulo DIMM? 18) ¿Qué tipo de fallas se manifiestan en la etapa audible del arranque de la PC? 19) ¿Con qué programa repararía UD. una cadena de Clusters perdida? 20) ¿Cuál es el conector que se debe utilizar con cable RG58?

Page 725: Curso Tecnico en Hardware de PCs

Instituto Tecnológico Argentino Técnico en Hardware de PC Plan THP2A03B Reservados los Derechos de Propiedad Intelectual

Evaluación THP Archivo: ELI2A03BTHP0100.doc Examen Libre Versión: 1.2 Fecha: 21/5/04

Evaluación Libre THP

Alumno: ______________________________ Curso: _______Sede_____________

1) ¿Cuál de las siguientes fórmulas es la correcta para calcular la capacidad de un disco rígido? Cabeza X Cilindros X Sectores X 128. Cabeza X Cilindros X Sectores X 256. Cabeza X Cilindros X Sectores X 512. Cabeza X Cilindros X Sectores X 1024. 2) ¿A que hace referencia el utilitario FDISK, cuando pregunta si deseo habilitar la compatibilidad para discos grandes? A que el disco esclavo va a ser de mayor capacidad que el disco maestro. A que el disco maestro va a ser de mayor capacidad que el disco esclavo. A que el disco va a soportar particiones de más de 2 GB. A que el disco va a soportar particiones de más de 8 GB. 3) De existir dos dispositivos IDE compatibles en un mismo canal con diferentes velocidades de transferencia ¿cuál será la máxima velocidad de transferencia efectiva entre ambos dispositivos? La velocidad del dispositivo más rápido. La velocidad del dispositivo más nuevo. La velocidad del dispositivo más lento. No funcionará.

Page 726: Curso Tecnico en Hardware de PCs

4) ¿Que es el BIOS?

Una porción de la memoria ROM en la que se almacenan los cambios generados mediante el SETUP.

Un conjunto de rutinas que permiten estandarizar la utilización de los periféricos.

Un conjunto de rutinas que permiten configurar el sistema mediante el SETUP.

Un conjunto de rutinas encargadas de verificar el buen funcionamiento de los

periféricos. 5) En la etapa visible del arranque de un equipo, uno de los últimos mensajes antes de la finalización del Post puede ser: “Updating ESCD...Successful”. ¿Cuál puede ser el motivo por el cual aparece este mensaje? No se han asignado recursos correctamente. Se ha restablecido la lista de recursos asignados. No es posible asignar más recursos. Los recursos serán asignados en el próximo reinicio. 6) ¿Cuál de las siguientes afirmaciones completaría correctamente la oración? La falla de un hardware crítico puede ser detectada… Porque el mensaje se manifiesta en pantalla. Porque se manifiesta en la etapa audible. Si no se termina la carga del sistema operativo. Porque el mensaje se manifiesta en la etapa visible. 7) ¿Cuál de las siguientes fórmulas es la correcta para calcular la cantidad de memoria RAM de video necesaria? Resolución Horizontal x Resolución Vertical x Cantidad de Píxeles Resolución Horizontal x Resolución Vertical ÷ Cantidad de bits Resolución Horizontal x Resolución Vertical ÷ Cantidad de Píxeles Resolución Horizontal x Resolución Vertical x Cantidad de bits 8) Si al aumentar la resolución de una imagen y la frecuencia de refresco del monitor, la pantalla se vuelve negra y dejo de ver la imagen, ¿Cuál puede ser la causa de ese síntoma? El driver no tolera esa resolución o frecuencia de refresco. El monitor no tolera esa resolución o frecuencia de refresco. El monitor no tiene habilitado el modo super vga El driver no soporta el modo super vga.

Page 727: Curso Tecnico en Hardware de PCs

9) ¿Cuántas particiones Extendidas se pueden crear en un disco que cuenta con una partición primaria? Tres particiones extendidas Dos particiones extendidas Una partición extendida Ninguna partición extendida 10) ¿Es necesario dar formato a una partición cuya función será solamente la de contener y guardar datos? Si No 11) ¿En qué difieren los modos de transferencia PIO y DMA? 12) ¿Es necesario particionar un Disco rígido, si voy a utilizar la totalidad del mismo? ¿Por que? 13) Explique en que consiste y cuales son las consecuencias de cargar los valores

predeterminados del Setup (SETUP DEFAULTS). 14) Explique en que consiste y cuales son las consecuencias de realizar un Clear CMOS. 15) ¿Cuáles son los requisitos para que un sistema PnP funcione correctamente?

Page 728: Curso Tecnico en Hardware de PCs

16) Explique con sus palabras cómo se realiza el proceso de asignación de recursos en una computadora, si en el Setup el Sistema Operativo esta declarado como No PnP.

17) Un cliente nos pide que le instalemos en un mismo disco dos sistemas operativos distintos (Windows 98 y Windows XP) y a su vez quiere tener documentos disponibles para ambos sistemas operativos, indistintamente de cual sea el que utilice. Explique de qué forma resolvería esta situación y justifique su respuesta 18) En un equipo con Windows XP, luego de instalar la última versión del driver de video, observamos que el equipo comienza a tener inconvenientes. Detalle todas las alternativas disponibles para revertir la situación. 19) Nos piden la instalación de un dispositivo ISA no PnP en un motherboard que cuenta con dos slots ISA de 16 bits disponibles. ¿Qué configuraciones debemos realizar sobre el sistema y sobre el hardware a instalar? 20) En la evolución tecnológica se fueron superando diversas barreras de capacidad. Una de ellas impedía la utilización de discos rígidos de más de 8 GigaBytes. Mencione cuál era la causa de dicha limitación y cual fue la implementación que permitió superarla.

Page 729: Curso Tecnico en Hardware de PCs
Page 730: Curso Tecnico en Hardware de PCs
Page 731: Curso Tecnico en Hardware de PCs
Page 732: Curso Tecnico en Hardware de PCs
Page 733: Curso Tecnico en Hardware de PCs
Page 734: Curso Tecnico en Hardware de PCs
Page 735: Curso Tecnico en Hardware de PCs
Page 736: Curso Tecnico en Hardware de PCs
Page 737: Curso Tecnico en Hardware de PCs
Page 738: Curso Tecnico en Hardware de PCs