Curso Tecnico En Hardware De Pc

  • Author / Uploaded
  • Ita

Citation preview

Tema: ITA-MDL Clase Nº: 2

INTERNET

Instituto Tecnológico Argentino Técnico en Hardware de PC Reservados los Derechos de Propiedad Intelectual Plan THP2A03B Archivo: CAP2A03BTHP0102.doc Versión: 2.0 Fecha: 11/10/05

ITA MDL (MATERIAL DIDÁCTICO EN LÍNEA)

1

OBJETIVO

Esta documentación especial explica como obtener el material didáctico en línea (MDL) para la carrera de Técnico en Hardware de PC. Del mismo modo, brinda información sobre el modo en que deberemos proceder para imprimir el cupón para abonar la cuota en los comercios adheridos a Pago Fácil, la forma de acceder a la opción que nos permitirá rendir exámenes on-line y demás cuestiones referentes a la sala del alumno dentro de nuestro sitio de Internet. Debe ser leída y utilizada como guía para realizar la tarea, y servirá seguramente como material de referencia constante.

2

COMO SE MANTIENE ACTUALIZADO EL MATERIAL DE ESTUDIO MEDIANTE INTERNET

A lo largo de la carrera tendremos oportunidad de explicar cada término, procedimiento, componentes de hardware y software, etc. Aquí nos adelantaremos viendo algunos procedimientos que tienen que ver con las comunicaciones a través de Internet, para de esta forma aprender a obtener el material de estudio. Igualmente es importante que ud. sepa que lo que está aquí explicado como procedimiento será practicado en la clase 2. Como ya veremos cuando estemos más avanzados, Internet es una red, un conjunto de computadoras interconectadas a nivel mundial, que contienen la más vasta y variada información. Sin duda es una fuente de información imposible de equiparar con otros métodos y medios de divulgación. Para un técnico, Internet representa una herramienta que puede ser vital para ayudarlo en su trabajo cotidiano y es por ello que en nuestras carreras desde los primeros pasos comenzamos a utilizarla, precisamente como herramienta de fuente de información. Son muchos los millones de personas que a diario utilizan Internet, pero tal vez no hemos tenido hasta hoy la oportunidad o necesidad de utilizarla, a pesar de ello estamos seguros que alguna vez hemos tenido la inquietud de pensar qué es y cómo nos podría ser de utilidad. Estas preguntas se develarán en forma paulatina en el desarrollo de la carrera, pero desde hoy mismo explicaremos el mecanismo del procedimiento a llevar a cabo semana a semana para obtener desde Internet al material que podremos imprimir y de esa forma mantener nuestro manual de estudio permanentemente actualizado. Instituto Tecnológico Argentino

THP / Clase 2

1

Para bajar e imprimir el material de estudio necesitaremos de una computadora conectada a Internet y una impresora. Si no disponemos de una computadora conectada a Internet tengamos en cuenta que en el 90% de los locutorios telefónicos existen equipos que pueden ser utilizados para este fin. Para ingresar en el sistema ITA-MDL (Material Didáctico en Línea) y extraer el material de estudio, necesitaremos de una Clave de Identificación Personal (CIP) y una clave (contraseña). Esta información estará disponible en la matrícula de ingreso a la carrera elegida. Tengamos en cuenta que solo existe una Clave de Identificación Personal (CIP) y una clave (contraseña) asignada únicamente a nosotros, y que mediante la misma podremos retirar el material que necesitaremos para la próxima clase. Estos datos son confidenciales y no pueden ser conocidos por terceros, como queda explicitado en el contrato de licenciamiento. NO COMPROMETAMOS A TERCEROS DIVULGANDO NUESTRA IDENTIFICACIÓN PERSONAL ya que de esta forma tendrían acceso al material cuya propiedad intelectual está a nombre de INTEAR S.A. que se encuentra protegida por la Ley penal de Propiedad Intelectual 11.723 y sus posteriores modificaciones y correcciones. En la próxima clase el profesor nos guiará para realizar en el aula las prácticas mediante las cuales podremos conectarnos al sitio de Internet del Instituto y realizar en forma práctica todo aquello que aquí estamos relatando en forma anticipada en estas líneas. Si no disponemos de una computadora o no disponemos de una conexión a Internet, podremos recurrir a lugares en los cuales se alquila tiempo de máquina con acceso a Internet y desde los cuales podremos extraer e inclusive imprimir el material de estudio para cada clase. Algunos de estos centros (los denominados cybercafés) son lugares en los cuales se pueden utilizar las computadoras que allí están instaladas para acceder a Internet y al mismo tiempo tomar algo. Por otra parte existen los locutorios telefónicos, que suelen ser mucho más económicos que los cybercafés y en los cuales además de tener instaladas las típicas y tradicionales cabinas telefónicas disponen también de equipos PC con acceso a Internet. Hoy en día el 90% de los locutorios de Capital y gran Buenos Aires brindan este tipo de servicio. En el caso de nuestros alumnos el retiro del material de estudio es un trámite rápido que solo demandará algunos minutos.

Instituto Tecnológico Argentino

THP / Clase 2

2

Sólo a modo de referencia podemos comentar la localización de algunos locutorios que se encuentran en las cercanías de nuestras sedes:

Sede Centro Telecentro Monserrat Santiago del Estero 337 Tel: 4383-7335 Aquilonia Cyber Santiago del Estero 370

Sede Avellaneda Punto de Encuentro 25 de Mayo 77 Internet Centro 25 de Mayo 24

Sede Belgrano Telemundo Cabildo 2667 Telecentro Olazabal 2444

Sede Flores Locutorio Yerbal 2379 Locutorio Yerbal 2311 Locutorio Rivadavia 6895

Sede Ballester Cyber Café Vicente López 3037

Sede Morón Cyber Café Alte. Brown 760 Cyber Café 25 de Mayo 226

Sede La Plata Cyber Café Diagonal 80 Nº 728 Cyber Café Diagonal 80 Nº 780

Para el desarrollo de esta guía presupondremos que disponemos de una PC conectada a Internet o que lo estamos haciendo desde un cybercafé o locutorio. También presupondremos que el equipo PC que estamos utilizando tendrá cargado alguna de las recientes versiones de Windows (Windows 98, Windows NT4/2000 Windows Me o Windows XP). Todos estos sistemas operativos tienen la característica de ser muy sencillos de operar y además indistintamente del modelo y versión que sean, todos se operan de la misma forma.

Instituto Tecnológico Argentino

THP / Clase 2

3

2.1

PROCEDIMIENTO

a) Primero deberemos ejecutar el programa Internet Explorer. Puede identificarse porque está representado en la pantalla con un icono (ideograma) que representa a una letra “e”. Este icono puede encontrarse tanto en el escritorio como en la barra de tareas del lado izquierdo.

Icono de Internet Explorer

Al hacer doble clic (presionando dos veces) en el botón izquierdo del mouse sobre el icono de Internet Explorer abriremos al programa. El mismo nos permite visualizar la información que contienen las diferentes computadoras que conforman Internet. Las mismas se denominan servidores. Para lograr diferenciar a los servidores entre sí y a los recursos de información que ellos poseen, los mismos tienen un nombre que los identifica unívocamente en el universo de Internet. Este nombre es parte de la dirección que deberemos expresar para localizarlo. Esta dirección se denomina URL (Universal Resource Locator Localizador Universal de Recursos). b) Al abrir Internet Explorer observamos que posee una línea llamada Dirección (o también puede llamarse URL, dependiendo del idioma del programa). En esta línea de dirección deberemos escribir textualmente: http://www.ita.com.ar. Esta es la dirección URL del portal del ITA en Internet. Podemos verla escrita en la barra de direcciones del explorador de Internet en la siguiente figura. Instituto Tecnológico Argentino

THP / Clase 2

4

Una vez que hayamos escrito en la barra de direcciones del explorador de Internet, presionaremos la tecla Enter. Observaremos que el logo de Internet Explorer que se encuentra en el ángulo superior derecho tendrá ciertos movimientos hasta que termina de localizar y mostrar el sitio que solicitamos. Luego de esto tendremos en pantalla una imagen similar a la de la siguiente figura (la cual puede eventualmente cambiar en función de las actualizaciones que tenga nuestro sitio).

Si no tenemos instalado el software Flash Player, necesitaremos descargarlo. Automáticamente, el sitio nos pedirá hacerlo, y nos proveerá la posibilidad de acceder al sitio de descarga de Macromedia, que es la firma de software desarrolladora de Flash Player. Si contamos con algún bloqueador de Pop-Ups (ventanas emergentes), muy posiblemente tendremos que desbloquearlo para poder ingresar al sitio. Si al intentar ejecutar Flash Player nuestro explorador nos da un mensaje de advertencia de seguridad (producido por algunos pequeños programas que intentan instalarse junto con el Flash Player, llamados controles ActiveX) debemos ir a Herramientas dentro del explorador, y allí seleccionar Opciones de Internet. Una vez en las opciones de Internet hacemos clic en la solapa Seguridad y cambiamos estas al nivel medio, con lo cual el explorador nos va a preguntar por nuestra aprobación cada vez que un programa quiera instalar estos controles ActiveX. Podemos ver un ejemplo de esta configuración en las dos figuras siguientes.

Instituto Tecnológico Argentino

THP / Clase 2

5

NOTA: El software Flash Player es un programa que les posibilita a los sitios de Internet poder tener animaciones sin que esto signifique una gran transferencia de datos desde Internet hacia nuestra PC, ahorrando tiempo en la ejecución de cada una de las secuencias animadas de los sitios de Internet.

Si Flash Player está instalado correctamente, aparecerá la pantalla principal del sitio del Instituto Tecnológico Argentino. Volvamos a la misma.

El botón Menú que podemos observar a la izquierda de la pantalla es en sí un menú desplegable. El mismo podrá ser abierto haciendo clic sobre el mismo. Al hacerlo, nos encontraremos con cada una de las opciones del menú, como podemos ver la figura siguiente.

Instituto Tecnológico Argentino

THP / Clase 2

6

Sala de Alumnos es el menú que utilizaremos como alumnos regulares del ITA. A través del mismo, podremos tener acceso al material de estudio, chequear nuestro estado administrativo, obtener el software generador de credenciales que nos acreditará como alumno y realizar exámenes on-line, entre otras cosas. Al posicionarnos sobre Sala de Alumnos, la opción cambiará de aspecto, mostrando además una leyenda descriptiva del contenido del menú.

Al hacer clic sobre la opción, tendremos que autentificarnos como alumnos del ITA. Para hacerlo, deberemos introducir nuestra Clave de Identificación Personal (CIP) y nuestra clave (contraseña). En el recibo de la mensualidad (cuota), podemos encontrar la clave CIP y clave (contraseña). La clave CIP siempre estará compuesta por dos letras (ej: aa) y estará seguida de 4 números (ej: aa4532), la clave (contraseña) estará impresa en la matrícula de la carrera. En caso de no estarlo, tendremos que consultar con un asesor académico en nuestra sede.

Instituto Tecnológico Argentino

THP / Clase 2

7

La figura de la derecha es la ventana de autentificación. Una vez introducidos los valores correspondientes (CIP y clave), debe hacerse clic en login ::>. Allí podremos visualizar a un cuadro que contiene seis opciones: ITA MDL (Material Didáctico en línea) ITA ADM (Estado Administrativo) ITA IOC (Impresión On-Line de Credenciales) ITA EOL (Exámenes On-Line) ITA REPORT (Respuestas automáticas de fallas del sistema) y CLASES ABIERTAS. Podemos ver a este cuadro en la figura que se encuentra debajo.

Disponiendo además de su CIP y clave (contraseña), para que el acceso sea exitoso debe darse también que como alumnos estemos en situación de alumno regular, esta situación estará dada por: • • • •

No haber excedido el máximo de faltas consecutivas. Deberemos estar al día con el pago de las cuotas. No tener deudas administrativas, documentación, etc. Haber utilizado el sistema en forma correcta (no violar las reglas de usuario).

En las normas institucionales encontraremos información precisa sobre las condiciones de alumno regular y con respecto al último punto se refiere a mantener las condiciones de licenciamiento, que han sido explicitadas en el documento llamado Licenciamiento que el ITA nos ha entregado. Si todos los pasos anteriores fueron correctos, podremos ingresar a nuestro casillero particular en el sitio. La sección (Material Didáctico en Línea), es el portal de acceso al material de estudio de la carrera elegida (Técnico en Hardware en PC, Técnico en Redes Informáticas o Técnico Superior en Redes Informáticas). Al hacer clic en ITA MDL, aparecerá una ventana que incluirá el siguiente cuadro:

Instituto Tecnológico Argentino

THP / Clase 2

8

Al hacer clic en continuar, tendremos la posibilidad de llenar una encuesta en la que podremos dar nuestra opinión sobre el desarrollo de las clases. Para ello seleccionaremos la opcion si y luego continuamos.

La encuesta nos brinda la posibilidad de emitir nuestra opinión sobre diferentes aspectos.

Abarca desde el nivel del tema visto, la preparación del aula, el desempeño del profesor y Instituto Tecnológico Argentino

THP / Clase 2

9

todo lo concerniente al desarrollo de la clase. Es de suma importancia que realicemos clase a clase estas encuestas, ya que gracias a ellas podemos mejorar la calidad de la enseñanza de nuestra Institución.

Al hacer clic en continuar, se habilitará el acceso al material de estudio. El mismo está compuesto por una serie de documentos, rotulados de la siguiente forma: Tipo de documento

Plan de Estudios

CAP (Capitulo): Material para estudiar antes de la próxima Clase.

2A03A 2A03B 2A04A

GLO (Glosario): Referencia del glosario de términos.

Tipo de carrera THP: Técnico en Hardware de PC. TRI: Técnico en Redes Informáticas.

Número de Documento y Clase 0103 (doc 01, cla 03)

TSR: Técnico Superior en Redes.

RED (Red conceptual): Diagrama de flujo integrador de contenidos TLL (Taller): Ejercicios a realizar en clase.

Formato del Documento: PDF: Es un formato para enviar documentos por Internet. Ocupan poco espacio.

Por ejemplo: CAP2A03ATHP0105.pdf GLO2A03ATHP0105.pdf RED2A03ATHP0105.pdf

Podemos observar en la siguiente figura al módulo de descarga del material de estudio. Cuando accedemos aquí, debemos descargar cada uno de los documentos existentes. Los mismos se encuentran en formato de Acrobat Reader, cuya extensión es .PDF.

Instituto Tecnológico Argentino

THP / Clase 2

10

Podremos asegurarnos que nuestra PC es capaz de interpretar el formato .PDF cuando el icono (ideograma) con el cual es representado este documento es como este De lo contrario deberemos instalar el software Acrobat Reader. El mismo permite interpretar adecuadamente este formato. Existen múltiples versiones de Acrobat Reader y particularmente nuestros documentos pueden ser leídos con cualquier versión de Acrobat Reader 4.0 o superior (recomendamos la versión 5.0 o superior). Si necesitamos instalar esta utilidad, la podemos obtener prácticamente en cualquier CD que se vende con revistas de computación ya que casi siempre viene una versión de regalo de esta utilidad. También puedemos bajarla del sitio de Internet de Acrobat: http://www.adobe.com. Para descargar un documento, debemos posicionarnos en el botón Descargar, hacer clic sobre el botón derecho del mouse y seleccionar la opción denominada Guardar destino como.

Instituto Tecnológico Argentino

THP / Clase 2

11

Luego, debemos seleccionar donde guardarlo y esperar a que finalice la descarga.

Si ahora queremos abrir estos documentos para leer o imprimir deberemos ir a buscarlos en el lugar en el cual los hemos guardado (grabado) en el paso anterior. Nosotros presupondremos para nuestro ejemplo que lo hemos hecho en el disco de 3½ (A:). Revisemos la secuencia: desde el escritorio de Windows, deberemos hacer doble clic con el botón izquierdo sobre el icono de Mi PC, luego doble clic con el botón izquierdo del mouse sobre Disco de 3½ (A:) y finalmente doble clic sobre el documento que deseamos abrir, por ejemplo, CAP2A03ATHP0102.pdf.

A

B

2 Click

C

2 Click

2 Click

Al haber realizado estos tres pasos Windows cargará el documento mediante la aplicación Acrobat Reader y nos permitirá leer el documento en pantalla o imprimirlo en la impresora que se encuentre conectada a la PC. Ahora que ya tenemos en pantalla el documento, como muestra la próxima imagen, podremos imprimirlo solo presionando una vez con el botón izquierdo la opción de menú “Archivo” y luego de la misma forma la opción “Imprimir”, siguiendo las instrucciones que aparecerán en pantalla y lograremos una copia impresa, la cual luego de ser debidamente estudiada se deberá archivar en la carpeta.

Instituto Tecnológico Argentino

THP / Clase 2

12

Para archivar en forma adecuada el documento que hemos impreso sólo deberemos tener en cuenta que cada hoja tiene en su parte superior derecha una leyenda vertical que indica con su color y texto en qué sección del manual debe ser guardado. En el ejemplo de la carilla siguiente está señalada esta indicación y para este caso es de color rojo y dice ESTUDIO, por lo tanto deberá ser guardado en la sección llamada “Material de ESTUDIO”.

El material de estudio ha sido diseñado para ser impreso a doble faz. Desde Acrobat Reader seleccionamos el menú Archivo, impresión, y dentro del cuadro de dialogo la opción “Solo impares”. Una vez finalizada la impresión tomamos las hojas y las volvemos a colocar en la impresora, pero esta vez teniendo en cuenta que la cara a imprimir debe ser la opuesta a la que ya hemos utilizado.

Instituto Tecnológico Argentino

THP / Clase 2

13

Luego repetimos el procedimiento recién explicado, pero esta vez seleccionando Solo páginas pares. Dentro del servicio ITA-MDL, además del material de estudio, encontraremos en formato PDF las carátulas separadoras del mismo. Su función es organizar los contenidos dentro de la carpeta, por lo que también pueden ser impresas, y están contenidas en los archivos denominados CAR2A03ATHP0100 hasta el CAR2A03ATHP0800. Podemos encontrarnos además con archivos con extensión .ZIP. Estos archivos están comprimidos, por lo cual para acceder a su contenido total deben ser descomprimidos. Si disponemos de Windows 98 o anteriores, necesitaremos de la herramienta WinZip para descomprimir estos archivos. Esta herramienta es de libre distribución por Internet, y puede conseguirse gratuitamente. En caso de disponer de Windows Me o Windows XP, estos archivos serán visualizados como carpetas comprimidas y podremos descomprimirlos al hacer doble clic sobre las mismas. El archivo con el nombre thprawwritewin-0.6.zip contiene una aplicación denominada RawWrite. Mediante este programa, podremos volcar sobre disquetes una serie de programas que nos serán provistos durante el transcurso de la carrera. Estos programas son en sí herramientas técnicas de diagnóstico y utilitarios avanzados, entre otras cosas, y aprenderemos lo inherente a los mismos cuando sea necesario. NOTA: El siguiente ejemplo está hecho en Windows XP. Si disponemos de Windows 98 o anteriores, Necesitaremos de la herramienta WinZip para poder descomprimir archivos .ZIP. Una vez transferido a nuestro sistema, hacemos doble clic sobre la carpeta comprimida thprawwrite-0.6.zip. Al hacerlo, podremos visualizar el contenido de la misma. Dentro de esta ventana, a la izquierda arriba, puede encontrarse una opción titulada “Extraer todos los archivos”, donde haremos clic. Esto traerá aparejada la ejecución de un asistente de extracción de archivos dentro de carpetas comprimidas (archivos ZIP). Podemos ver gráficamente estos procesos en las siguientes dos figuras.

Instituto Tecnológico Argentino

THP / Clase 2

14

Luego el asistente nos pedirá especificar la ruta de destino donde se ubicarán los archivos a descomprimir.

Una vez finalizado el proceso de descompresión, el asistente nos informará e invitará visualizar el contenido extraído. Haremos clic en finalizar.

Una vez dentro de la nueva carpeta, encontraremos un icono denominado rawwritewin. Este nos permitirá acceder al programa RawWrite.

Instituto Tecnológico Argentino

THP / Clase 2

15

Una vez dentro del programa, podemos ver (en la figura) que las funcionalidades del mismo están divididas en distintas solapas (Write, Read, etc.). Por el momento no utilizaremos la herramienta, ya que primero necesitamos descomprimir al programa que vamos a volcar en un disquete mediante este software.

Como podemos ver en la figura anterior, en la solapa Write (escribir) es posible volcar el contenido de un Image file (Archivo imagen) a un disquete. Estos archivos de imagen serán provistos dentro de un archivo .ZIP. A modo de ejemplo, utilizaremos el archivo thpDm80.zip, contenedor del archivo de imagen Dm80.img, que contiene una imagen del programa Disk Manager 8.0. En la figura siguiente, mostramos el contenido del archivo .ZIP citado. Este debe ser extraído a un ruta específica, que no debe ser olvidada ya que utilizaremos el archivo .IMG para generar el disquete dentro del programa Raw Write.

Instituto Tecnológico Argentino

THP / Clase 2

16

Volvemos al Raw Write. Una vez descomprimido, el archivo se llamará Dm80.img. Debemos especificar su ubicación en la sección Image file. Una vez hecho esto, debemos colocar un disquete en blanco en la PC, y acto seguido hacer clic sobre Write. Esto volcará el contenido del archivo de imagen al disquete, que contendrá al programa Disk Manager 8.0, del cual hablaremos en clases posteriores.

A través de la sección dentro de Sala de Alumnos, podremos corroborar cual es nuestro estado administrativo. Podemos ver a un ejemplo del contenido de esta sección en la siguiente figura.

Instituto Tecnológico Argentino

THP / Clase 2

17

Dentro de ITA ADM podremos tener un detalle de nuestra asistencia a clase e imprimir los cupones de pago de la mensualidad de la carrera elegida. Para poder hacerlo, deberemos hacer clic en la casilla de verificación contigua al número de cuota correspondiente, y luego hacer clic sobre la leyenda IMPRIMIR CUPONES DE PAGO SELECCIONADOS, tal como se ve en la siguiente figura.

Una vez cumplido con estos pasos, en la pantalla podremos visualizar el cupón de pago a ser impreso. Instituto Tecnológico Argentino

THP / Clase 2

18

El cupón de pago nos servirá para abonar la mensualidad en cualquier punto de pago del sistema Pago Fácil. Solo restará hacer clic sobre el botón imprimir, que aparece en la pantalla que se ve a continuación. Una vez impreso el cupón podremos acercarnos a cualquier punto de pago y abonar así la cuota.

Recibiremos además, como valor agregado, el acceso a una credencial que nos acreditará como alumnos del Instituto Tecnológico Argentino. Para obtener la credencial es necesario bajar un software desde el sitio del Instituto, más precisamente dentro de la sección

Dentro de la misma podemos encontrar una ayuda on-line de cómo bajar y utilizar el software que imprimirá la credencial. Es más que recomendable consultarla. Instituto Tecnológico Argentino

THP / Clase 2

19

Para bajar el software, debemos hacer clic donde dice DESCARGAR. Al hacerlo, seleccionaremos la opción de guardar en el disco rígido el archivo cardgenerator.exe. No debe ejecutarse al archivo desde Internet.

Una vez bajado el archivo cardgenerator.exe, este debe ser ejecutado. Al hacerlo, se lanzará el instalador de la aplicación generadora de credenciales. Lo primero que preguntará el instalador al usuario es la preferencia de idioma, y luego aparecerá una pantalla de bienvenida.

Después el instalador sugerirá una ruta de destino de la aplicación y un nombre dentro del grupo de programas de Windows.

Instituto Tecnológico Argentino

THP / Clase 2

20

Luego comenzará la instalación, pidiéndonos una confirmación, tal como se muestra a continuación.

Instituto Tecnológico Argentino

THP / Clase 2

21

Una vez copiados los archivos necesarios nos informara mediante una ventana que ha concluido la instalación.

Importante: es necesario estar conectado a Internet antes de correr la aplicación CardGenerator para que esta funcione, o sea, para correr la aplicación esta debe poder tener acceso a Internet, caso contrario no funcionará. Luego, podremos acceder a la aplicación mediante Inicio (Start), Todos los programas (All Programs), CardGenerator, ITA-IOC, como podemos ver en la figura siguiente.

Una vez dentro de la aplicación, podrá encontrarse la sección ID Alumno. Instituto Tecnológico Argentino

THP / Clase 2

22

Para probar la correcta funcionalidad del programa generador de credenciales, aquí deberemos introducir el siguiente ID: testib. Si luego de introducir este ID y haber hecho clic donde indica la leyenda Presione para Imprimir la Credencial se logró una correcta impresión de una credencial de prueba, significa que el sistema funciona adecuadamente, o sea, la comunicación entre la computadora y la impresora es óptima. Podremos imprimir nuestra credencial mediante el ingreso en la sección ID Alumno de nuestra clave CIP (Código de Identificación Personal). NO IMPRIMA SU CREDENCIAL PERSONAL SIN ANTES HABER PROBADO EL CORRECTO FUNCIONAMIENTO DEL GENERADOR DE CREDENCIALES.

Instituto Tecnológico Argentino

THP / Clase 2

23

La sección está destinada a que nuestros alumnos puedan rendir exámen de manera on-line. Ingresando a la misma se podrá tener acceso a un menú desplegable, el cual nos dará la posibilidad de elegir el o los exámenes disponibles para rendir según sea el caso. Cabe recordar que los exámenes estarán disponibles para ser rendidos una vez transitadas las clases correspondientes.

En la sección

podremos informar de cualquier posible dificultad o inconveniente encontrado a la hora de navegar por el sitio del Instituto. Deberemos llenar todos los campos del formulario y enviar nuestra consulta haciendo clic en el botón Aceptar.

La opción nos lleva a una sección destinada a nuestros alumnos y egresados, en la cual podrán tener la posibilidad de anotarse en clases aranceladas, las cuales serán dictadas en base a determinados requerimientos de cupo y disponibilidad. Básicamente esta destinada a alumnos de planes de estudio anteriores que deseen complementar su capacitación incorporando nuevas temáticas de estudio. Instituto Tecnológico Argentino

THP / Clase 2

24

NOTAS

Instituto Tecnológico Argentino

THP / Clase 2

25

ESTUDIO

Instituto Tecnológico Argentino Técnico en Hardware de PC Reservados los Derechos de Propiedad Intelectual Plan THP2A03B Tema: Unidad Central de ProArchivo: CAP2A03BTHP0103.doc ceso I Clase Nº: 3 Versión:1.2 Fecha: 7/10/05

UNIDAD CENTRAL DE PROCESO I 1

¿QUÉ ES UNA COMPUTADORA?

El nombre computadora (nombre que deriva del latín computare, que significa contar), u ordenador como lo mencionan los españoles, nos tienta a pensar que se trata de un aparato que simplemente sirve para contar u ordenar cosas. Nada más alejado de la realidad. Si bien una posible aplicación podría ser la de contar u ordenar elementos, esto no es lo que mejor describe a esta poderosa herramienta de nuestros días. Las computadoras, a diferencia de otros artefactos, tienen la posibilidad de actuar en consecuencia con un resultado o una evaluación: tienen la habilidad de poder tomar decisiones. Además, tanto la acción que deben tomar en cada caso, como la determinación de qué cosas deben evaluar, son muy fáciles de modificar, pues no hay necesidad de cambiar partes físicas. Éstas se establecen por medio de una secuencia de órdenes o programa, que el usuario carga para realizar una determinada tarea. Estas características únicas, hacen que las computadoras sean auxiliares indispensables para casi todas las actividades humanas de la actualidad.

2

¿QUÉ ES HARDWARE Y SOFTWARE?

Para lograr la funcionalidad mencionada anteriormente, son necesarios dos componentes fundamentales: uno físico, conocido como Hardware y otro no físico (o intangible) conocido como Software . Hardware (hard en inglés significa duro, difícil), hace referencia a todo lo tangible, todo aquello que podemos ver y tocar de una computadora, como es por ejemplo la pantalla, los circuitos electrónicos y el teclado. El término en inglés, difícil, se refiere a la dificultad que representa modificar algún componente (no es fácil por ejemplo modificar de tamaño la pantalla, o agregarle teclas a un teclado). Software (soft en inglés significa blando, fácil), al contrario de hardware, se refiere a lo intangible, aquello que no podemos tocar o ver directamente, como son las instrucciones (programas) que establecen la conducta de la computadora. El término en inglés, fácil, se refiere a la facilidad que representa modificar, agregar o reemplazar programas para cambiar la funcionalidad y aplicabilidad de la misma. Ambos componentes son indispensables para lograr un sistema que funcione. El hardware es el que en última instancia permite tanto hacer el trabajo, como hacerlo tangible; mientras que el software es la inteligencia que le ordena al hardware trabajar. Si no existiera hardware como los parlantes o auriculares, no podríamos por ejemplo escuchar sonidos; y si no existiera el software, los parlantes no trabajarían y no emitirían sonido alguno.

Instituto Tecnológico Argentino

THP / Clase 03

1

3

LA COMPUTADORA PERSONAL

En la década del 70, por la aparición del microprocesador (un micro circuito electrónico integrado –comúnmente llamado chip- que contiene todo lo necesario para realizar tareas de cómputo), se pudo desarrollar la idea de un equipo informático relativamente sencillo y económico, generando un nuevo mercado referido al segmento de equipos orientados al individuo: La Computadora Personal o PC. A principios de la década del 80, IBM presenta su PC, basada en el microprocesador iapx8088 de la firma Intel, y aunque otras computadoras personales ya existían, pasó a ser inmediatamente adoptada por la mayoría de los entusiastas. Años desFigura 3.1: Vista de una PC pués, motivados por la demanda constante de ese modelo, los orientales comenzaron a ofrecer copias idénticas (o clones) a la mitad del precio de IBM, inundando al mundo de computadoras personales y creando nuevos mercados, dado su menor costo. IBM, en un intento por frenar la copia de sus equipos, modifica el modelo PC por el PS/2 (Personal System 2 – Sistema Personal 2), patentando algunas partes del diseño para evitar que la sigan copiando. Pero el fenómeno de la PC, no pudo detenerse, y comenzó a evolucionar tecnológicamente por sí mismo, llegando a nuestros días con posibilidades sólo soñadas en la década del 80. 3.1

PRINCIPALES COMPONENTES DE LA PC

Si comenzamos a describir los principales componentes de la PC desde el exterior, podemos distinguir a: El Gabinete de la PC (figura 3.2). En este componente se reúne toda funcionalidad principal de la computadora. Dentro de él, encontraremos a la CPU (Central Processing Unit, unidad central de proceso) que es el microprocesador, y a sus auxiliares indispensables. Todo aquello que se conecta a la CPU formando parte de su entorno, se lo denomina genéricamente Periférico. De éstos, encontraremos tanto conectados en el exterior del gabinete como en el interior, a quienes los definiremos como Periféricos externos e internos respectivamente. Algunos de ellos se utilizan como salida de datos, otros como entrada y otros como entrada y salida de datos indistintamente. Comencemos primero por enumerar a los principales periféricos externos. Figura 3.2 El monitor de video (figura 3.3), ha sido tradicionalmente un periférico externo de salida de datos, comunicándole visualmente al usuario el estado de algún proceso, la página de un texto en edición, una fotografía, etc.

Figura 3.3

Instituto Tecnológico Argentino

Con el avance tecnológico, el monitor se ha transformado en un periférico de entrada y salida de datos, pues en algunas aplicaciones especiales, puede emplearse una pantalla sensible al tacto, permitiendo al usuario navegar por las

THP / Clase 03

2

Figura 3.4

En la actualidad se dispone de varias tecnologías de monitores. Con la tecnología tradicional, que usa tubos como los de los televisores (ver figura 3.3), se producen monitores voluminosos y pesados (aunque relativamente de bajo costo); y con las nuevas tecnologías se pueden construir pantallas extra chatas y livianas (ver figura 3.4), pero de un costo aún difícil de justificar para una aplicación hogareña.

El teclado, periférico de entrada de datos, es el dispositivo que nos permite comunicarnos con la PC y junto con el monitor de video forman la consola básica del sistema. Las primeras PC utilizaban un teclado de 83 teclas, y algunas de ellas cumplían una doble función, haciendo su manejo bastante incómodo. Posteriormente, con los nuevos modelos de PC, los teclados fueron evolucionando hasta llegar al denominado “expandido”, de 102 teclas (figura 3.5).

Figura 3.5

En la actualidad se ha popularizado un modelo muy cómodo para los usuarios que teclean al tacto (figura 3.6), ya que permiten colocar las manos en una posición natural y más descansada. Sin embargo, para los usuarios que no están acostumbrados a teclear al tacto, suelen resultar algo incómodos.

Figura 3.6

El Mouse (ver figura 3.7). En inglés significa ratón (nombre dado por su semejanza). Es común que los españoles se refieran a este dispositivo como ratón. Sin embargo en Sudamérica se ha popularizado la voz inglesa Mouse, y es común llamarlo así.

Figura 3.7

Este es un periférico de entrada de datos y es de uso común en la actualidad. Permite mover un puntero en la pantalla para señalar, seleccionar o tomar alguna acción sobre elementos gráficos o de texto. Gracias a este dispositivo, las computadoras se han tornado en aparatos más fáciles de usar e intuitivos.

Ahora se disponen de dispositivos totalmente electrónicos, sin partes mecánicas móviles que se deterioren o ensucien. Otros, además, son inalámbricos (no tienen cable) y se comunican con la PC por radio o rayos infrarrojos, como los que emplean los controles remotos de las TV. Estos “ratones que han perdido la cola”, son muy prácticos, y brindan una libertad operativa maravillosa.

Instituto Tecnológico Argentino

THP / Clase 03

Figura 3.8

3

ESTUDIO

opciones presentadas en ella, simplemente tocándolas con el dedo. Estas aplicaciones especiales pueden verse en cajeros automáticos bancarios, terminales de consulta, consolas industriales, etc. No obstante ello, todavía en las aplicaciones comunes de escritorio, no se ha generalizado el uso de las pantallas sensibles.

La Impresora (ver figura 3.8). Este periférico de salida de datos, es el que nos permite obtener copias de la información procesada por la computadora sobre un papel. El avance ha permitido que con una impresora de costo accesible, podamos obtener no sólo textos de alta calidad, sino también impresiones de imágenes a todo color, y de una calidad muchas veces comparable al de una fotografía. Los Parlantes. Estos periféricos de salida de datos han sido incorporados en los últimos años al conjunto estándar de periféricos externos de una PC, debido a la evolución técnica de las computadoras personales. Ahora un equipo moderno y de costo moderado, posee la capacidad de reproducir música y video con calidades sobresalientes. Hay una gran variedad de marcas y modelos, y por un costo razonable se pueden adquirir parlantes de alta fidelidad como los que se pueden apreciar en la figura 3.9. 3.2

Figura 3.9

EL INTERIOR DEL GABINETE

Metámonos ahora dentro del gabinete, donde habita la unidad central de proceso (ver figura 3.10). Allí encontraremos una gran placa con circuitos electrónicos (allí reside el microproce-

Figura 3.10: Vista interior del gabinete de una PC.

Instituto Tecnológico Argentino

THP / Clase 03

4

El Motherboard (placa madre). Esta es la placa electrónica principal de la PC (ver figuras 3.11 y 3.12). Su función es la de brindar el soporte de recursos que el microprocesador (CPU) necesita para desempeñar su tarea. Vamos ahora a describir sus principales componentes y conectores que lo integran.

Slot AGP

Conexiones del panel trasero

Zócalo para la CPU

Puente Norte

Zócalos para Memoria RAM

Slot PCI

Conector para la disquetera Conectores IDE

Slot ISA Puente Sur

Memoria ROM

Batería

Figura 3.11

Figura 3.12 Detalle del panel trasero Zócalo para la CPU. Este zócalo (ver figura 3.11) es un conector especial para el microprocesador (ver figura 3.13) que soporta el motherboard. Este conector es del tipo ZIF (Zero Insertion Force, fuerza de inserción cero). Esto significa que está construido con un mecanismo que permite colocar a la CPU sin tener que realizar fuerza alguna. Una palanca al costado del zócalo ajusta y libera los contactos, para instalar cómodamente al Figura 3.13 microprocesador, y evitar posibles deterioros de este Microprocesador Intel Pentium 4 costoso componente.

Instituto Tecnológico Argentino

THP / Clase 03

5

ESTUDIO

sador), algunos ventiladores, cables y más periféricos, que por hallarse en el interior del gabinete los definimos como internos. Iniciemos entonces una descripción de cada uno de ellos.Los componentes vitales de la CPU

La cantidad y disposición de los contactos varía, de acuerdo al microprocesador o la familia de microprocesadores para la que fue diseñado. Módulos de Memoria RAM (Random Access Memory, memoria de acceso aleatorio). Estos módulos (ver figura 3.14) forman parte del al-

Figura 3.14 macenamiento de datos principal de la CPU. En esta memoria se almacenan temporalmente datos y programas para realizar el procesamiento. Su denominación RAM, se refiere al método de acceso empleado para este tipo de memoria. Significa que su contenido puede ser accedido en cualquier orden, a diferencia de otras memorias que deben ser accedidas en forma secuencial únicamente. Estas memorias son volátiles. Esto significa que su contenido se pierde totalmente si se les quita la alimentación de energia. Por eso decíamos que es el almacenamiento temporal de los datos, ya que estarán allí mientras la PC esté encendida. Cada vez que la computadora se pone en marcha, para que el microprocesador pueda comenzar su trabajo, debe cargar la información desde algún medio de almacenamiento permanente a la memoria RAM. Son dinámicas, pues aún teniendo la energía de alimentación necesaria, el contenido se pierde si no son leídas periódicamente. Este ciclo de lectura periódico se lo conoce como ciclo de refresco. Debido a esto, muchas veces se las menciona como DRAM, donde la D significa Dinámica. Pueden ser asincrónicas o Sincrónicas. Si son sincrónicas, el acceso a la información se realiza al compás de un reloj, cuya velocidad depende del diseño del motherboard. Si la memoria es de este tipo, se la denomina SDRAM, donde la S corresponde a Sincrónica. Este reloj marca también el compás del microprocesador, y la velocidad se mide en Megahertz (MHz). Un Hz equivale a un tic de ese reloj por segundo. Un Megahertz equivale a un millón de tics por segundo. Si el reloj de un motherboard es (o está configurado) a 100 MHz, éste es un sistema PC100. Del mismo modo se las identifica a las memorias sincrónicas. Entonces una memoria sincrónica PC100, será adecuada para un sistema PC100. Si la velocidad del reloj del sistema no coincide con el especificado para la memoria, no se puede garantizar su funcionamiento, y seguramente fallará. Si se observa con detalle la figura 3.14, se podrá leer en la etiqueta de la izquierda “PC100-322-620”. Esto la identifica entonces como una memoria SDRAM compatible con PC100. Se conectan al motherboard en los zócalos para memoria RAM que se pueden apreciar en la figura 3.11.

Instituto Tecnológico Argentino

THP / Clase 03

6

Esta memoria (ver figura 3.15) es una almacenamiento permanente. No pierde los datos contenidos aún sin alimentación de energia. También son de acceso aleatorio al igual que las memorias RAM, pero no se puede alterar el contenido, ya que sólo se pueden leer.

ESTUDIO

La memoria ROM (Read Only Memory, memoria de sólo lectura).

Figura 3.15

El contenido de esta memoria es fundamental para el funcionamiento de la PC, ya que tiene las instrucciones necesarias para que el microprocesador comience su tarea. Este programa se llama BIOS (Basic Input Output System, sistema básico de entradas y salidas) y está diseñado a medida (o adaptado) para el motherboard que lo contiene. Estrictamente hablando, un programa almacenado en un medio de almacenamiento permanente como una ROM, se lo denomina Firmware (Firm en inglés significa firme) en vez de Software, debido a que si bien es posible, no es tan fácil modificarlo, pues hay que reemplazar la memoria.

Figura 3.16 El firmware, como cualquier otro programa creado por el hombre, es imperfecto. Los ingenieros en sistemas saben que un programa no es perfecto y nunca está completo, pero en algún momento deben detenerse en el desarrollo. Por eso es muy factible que cuando llegue a manos del usuario final, necesite de futuras correcciones y/o actualizaciones. Para facilitar la posibilidad de actualizar su contenido, los motherboard modernos emplean una memoria de sólo lectura especial, que puede ser borrada y actualizada. Estas memorias conocidas como memorias Flash (en inglés significa relámpago), generalmente están soldadas directamente al motherboard, como puede apreciarse en la figura 3.16.

Instituto Tecnológico Argentino

THP / Clase 03

7

Los Slots. En su idioma original, slot significa ranura. Son ranuras de expansión. Su objetivo es el de permitir conectar al motherboard placas (ver figura 3.18) que le agregan funcionalidad a la PC, como por ejemplo un sintonizador de televisión, o funciones convencionales no incluidas en fábrica. Dependiendo de la tecnología del motherboard, se pueden encontrar slots de distinto tamaño y color (ver figura 3.17).

Los colores que se mencionan a continuación corresponden a los colores normalizados, no significando ello que siempre sea respetado por todos los industriales.

Figura 3.17

Los slots de color negro son norma ISA (Industries Standard Association, asociación de estándares industriales). Son de vieja tecnología y muy lentos para los requerimientos actuales (ver referencia Slot ISA en figura 3.11). Su inclusión en motherboards modernos sólo cumple el objetivo de guardar compatibilidad con placas hoy en día obsoletas. Los slots de color blanco (ver figura 3.17, y referencia Slot PCI en figura 3.11) son de tecnología actual, y corresponden al estándar PCI (Peripheral Components Interconnect, interconexión de componentes periféricos). Son rápidos y cubren los requerimientos actuales de los sistemas. Es un estándar impulsado por Intel, Microsoft, Compaq y otras firmas líderes de la industria informática. El slot de color marrón (ver figura 3.17, y referencia Slot AGP en figura 3.11), corresponde al estándar AGP (Accelerated Graphics Port, puerFigura 3.18 to gráfico acelerado). Éste está basado en la tecnología PCI, y se lo utiliza para colocar placas gráficas (controlan la información suministrada al monitor). Es una autopista de alta velocidad (hasta cuatro veces más rápido que PCI), que satisface los requerimientos gráficos de las computadoras modernas. El panel trasero (ver figura 3.19) nos permite conectar los periféricos externos comunes al motherboard, como la impresora, el monitor, los parlantes, el teclado y el Mouse.

Figura 3.19 Los conectores indicados como COM1 y COM2 (ver figura 3.12), sirven para conectar periféricos externos seriales norma RS232C como algunos mouses, algunas impresoras, etc. Son conexiones de propósitos generales de comunicaciones (de allí su nombre COM). Son serie, porque la información viaja secuencialmente.

Instituto Tecnológico Argentino

THP / Clase 03

8

En la ficha rotulada PS/2 Mouse (ver figura 3.12), se conectan los Mouses diseñados para los sistemas personales 2 de IBM (ver apartado 3: LA COMPUTADORA PERSONAL), modelo que ha sido adoptado por las computadoras personales de los últimos años. Las nuevas tecnologías, lo están dejando obsoleto, y posiblemente sea desplazado por los mouses USB en poco tiempo. Encolumnado con el anterior, encontramos a la ficha rotulada PS/2 KB (Personal System 2 KeyBoard, teclado del sistema personal 2), que de igual modo que con el Mouse, este tipo de conexión para los teclados, diseñado para los sistemas personales 2 de IBM, fue adoptado por la industria de la PC. Posiblemente también sea substituido prontamente por USB. Otro conector, ubicado encima de los COM, rotulado como LPT1 (Line PrinTer 1, impresora de línea 1) (ver figura 3.12), como su nombre lo indica, sirve para conectar la impresora u otros dispositivos externos (ver sección 3.2.2) como, ZIP, CD-RW, HDD, etc. Esta forma de conectar a las impresoras también está quedando obsoleta, y posiblemente sea substituida en algunos años por USB.

Figura 3.20

Los tres conectores redondos de la derecha (jacks) son las salidas y entradas de sonido. En Line Out/Spk (salida de línea / parlante) se conecta un parlante potenciado, o se puede enlazar con un equipo de audio. Line In (entrada de línea), sirve para conectar la PC a una fuente externa de sonido, como por ejemplo un pasa casetes, radio etc. Mic (micrófono) es una entrada de mayor sensibilidad, preparada para recibir un micrófono. El conector no rotulado, ubicado por encima de los tres anteriores (ver figura 3.12), es una salida especial, para vincular la PC con un instrumento musical, como un piano u órgano electrónico. En nuestra exploración inicial por el motherboard, hemos dejado para lo último a un componente muy importante: El chipset (Conjunto de chips) también conocidos como lógica encolada (Glue Logic). Éstos son micro circuitos electrónicos (ver figura 3.20) que contienen todo lo necesario para comunicar al microprocesador con todo lo demás: memoria RAM, memoria ROM, slots, etc.. Uno de ellos, el Puente Norte (ver figura 3.11) es el encargado de enlazar al procesador con la memoria y el slot AGP. El otro, el Puente Sur (ver figura 3.11) comunica al puente norte con el resto de los periféricos, slots PCI, ISA, y otros componentes de menor velocidad.

Instituto Tecnológico Argentino

THP / Clase 03

9

ESTUDIO

Hacia la izquierda vemos dos conectores chatos encolumnados, marcados como USB (Universal Serial Bus, bus serie universal) (ver figura 3.12). Estos conectores, también son seriales como los COM; pero su aplicación es muy amplia, permitiendo conectar toda clase de dispositivos modernos, como por ejemplo cámaras digitales, impresoras, parlantes, mouse, teclados de última generación, etc. Además se pueden conectar en cadena hasta 128 periféricos. Posiblemente sea la forma estandarizada de conectar periféricos en las PC de los próximos años.

3.2.1 Los periféricos internos comunes Es normal encontrar en una PC, un grupo de periféricos internos destinados al acceso y almacenamiento de información. Hemos visto que la memoria principal de la computadora (RAM), pierde todo su contenido si se le interrumpe la alimentación de energia. Por ello es indispensable contar con un medio de almacenamiento perdurable, donde almacenar la información procesada, nuestros documentos, etc. Los discos rígidos (ver figura 3.21) pueden almacenar gran cantidad de información en forma

Figura 3.21

magnética, de manera similar al funcionamiento de un grabador de cinta magnetofónica. Estos periféricos se conectan por medio de un cable tipo cinta, hasta el conector IDE del motherboard (ver figuras 3.10 y 3.11). Otro periférico interno común en las PC modernas, es la lectora de CD (Compact Disc, discos compactos) (ver figura 3.22). Al igual que el disco rígido, este se conecta por medio de un cable tipo cinta plana al motherboard, en el conector IDE (ver referencia Conectores IDE en la figura 3.11). Las grabadoras de CD, también conocidas como WORM (Write Once Read Many, escribe una vez, lee muchas) se están popularizando debido a la disminución de costos (ver figura 3.23). Estas unidades graban discos compactos CD-R. Estos Figura 3.22 discos sólo se escriben una vez, y se pueden leer las veces que se desee (de allí su nombre). Salvo por la capacidad de grabar discos compactos vírgenes, son iguales de aspecto exterior a las lectoras de CD. Las unidades de CD-RW (Compact Disk ReWritable, disco compacto reescribible) se encuentran ya hace bastante tiempo en el mercado y han comenzado a ser una alternativa de almacenamiento extraíble. Las lectoras DVD-ROM son la proyección al futuro de la tecnología óptica. Pueden manejar hasta 24 veces la capacidad de las lectoras / grabadoras / re grabadoras de CD.

Figura 3.23

La unidad DVD (Digital Video Disk ) – disco de video digital, también se la conoce como (Digital Versatile Disk ) – disco digital versátil para que no se la relacione solamente como un nuevo medio de almacenamiento para video digital. Esta nueva unidad es la sucesora del CD-ROM que ya tiene 15 años.

Instituto Tecnológico Argentino

THP / Clase 03

10

Las disqueteras (ver figura 3.24) son periféricos internos de almacenamiento magnético, muy comunes en las PC, desde hace varios años. La evolución tecnológica ha hecho muy poco sobre ellas, ya que siguen siendo tan lentas como siempre lo han sido, y la capacidad de almacenamiento es hoy insuficiente para casi todo propósito. Se conectan al motherboard en un conector especial de 34 vías (ver referencia Conector para la disquetera en la figura 3.11). Figura 3.24 Super Disk o LS120 es una tecnología desarrollada por Iomega que fue abandonada para luego ser vendida a 3M, esta tecnología tuvo dos lanzamientos y con distintos nombres.

Figura 3.25

El aspecto de la unidad LS120 es muy similar al de una disquetera normal (ver figura 3.25), pero trabaja con una tecnología óptica llamada Láser Servo y tiene una capacidad de almacenamiento 100 veces superior. Otra característica es que puede leer y escribir disquetes normales de vieja tecnología.

Existen versiones internas y externas, las primeras fueron introducidas al mercado como “el reemplazo de las viejas disqueteras”, por empresas fabricantes de computadoras que licenciaron su uso; pero en nuestro mercado no tuvo éxito. 3.2.2

Otros dispositivos de almacenamiento

Las unidades ZIP del fabricante Iomega lanzado en el año 1996 son un medio de almacenamiento removible y reescribible muy similar al disquete de 3½ pulgadas, pero con una capacidad de almacenamiento 70 veces superior (ver figura 3.26). Originalmente se presentó en su versión externa para ser conectada al conector LPT de la computadora y alcanzó cierta popularidad por su flexibilidad al instalar y transportar no solo el disco sino también la unidad de lectura / escritura. Mas tarde presentó otra versión interna. En la actualidad existen varios modelos con una capacidad 170 veces superior a la de los disquetes normales, y conexión a USB para los modelos externos. Las unidades removibles JAZ del fabricante Iomega es el hermano mayor de las unidades ZIP y fue lanzado poco tiempo después de su aparición. Utiliza un cartucho con capacidad diez veces mayor que la ZIP. En el interior se encuentran dos discos similares al de un disco rígido y por esto también se las llama Discos Removibles. Figura 3.26

Las características de este medio son, la similitud de rendimiento al disco rígido, un sistema de interconexión especial llamado SCSI y elevado costo del cartucho. Los cartuchos de JAZ y ZIP no son compatibles entre si (ver figura 3.27).

Instituto Tecnológico Argentino

THP / Clase 03

Figura 3.27

11

ESTUDIO

A un costo todavía elevado, ya están disponibles las unidades DVD-RAM, de funcionalidad similar a la de un CD-RW, pero con una capacidad de almacenamiento muy superior.

3.2.3

La fuente de alimentación

Todos los componentes mencionados hasta el momento requieren de energía eléctrica acondicionada especialmente. Dentro del gabinete encontramos a quien se encarga de realizar dicha tarea: La fuente de alimentación (ver figura 3.28). Su función entonces es la de convertir la energía eléctrica que recibimos de la compañía de electricidad, a los requerimientos precisos y delicados que necesitan los componentes electrónicos de la PC como son el microprocesador, chipsets, periféricos, etc.

4

Figura 3.28

TECNOLOGÍAS DE MICROPROCESADORES

Dentro de la arquitectura tradicional de los microprocesadores, se encuentran los llamados CISC (Complex Instruction Set Code – Conjunto de Códigos de Instrucciones Complejas). Estos procesadores, que son los que tradicionalmente se usan en las PC, basan su tecnología en la incorporación constante de nuevas instrucciones que resuelven problemas de software complejos. Desde la aparición del 8088 hasta el último procesador disponible para las computadoras personales, han crecido enormemente sus capacidades de velocidad de procesamiento y la cantidad de instrucciones soportadas. Sin embargo esta potencia de cálculo tiene un costo alto para la tecnología: Cada vez más componentes internos, más consumo de energía y mucho calor generado. Debido a esto último, los procesadores actuales necesitan de refrigeración forzada con radiadores de calor y micro ventiladores (Coolers). Otra tecnología existente es la RISC (Reduced Instruction Set Code – Conjunto de Códigos de Instrucciones Reducido). Como su nombre lo indica, esta clase de microprocesadores utiliza un pequeño conjunto de instrucciones sencillas. Debido a esto, la cantidad de instrucciones que un programa debe utilizar para resolver un problema, es en promedio de por lo menos un 20 a un 30% superior comparativamente al CISC. Para comprender mejor esto, supongamos que deseamos realizar la operación 25 por 5, y supongamos que tenemos dos tecnologías de calculadoras: una que tiene la función de multiplicar, y otra que sólo suma. La primera, resuelve el problema con una sola instrucción (25x5=125); la segunda, deberá sumar repetidas veces (usar más instrucciones) para hallar el resultado (25+25+25+25+25=125). A pesar de que esto parezca una desventaja, soluciona otros problemas. La menor complejidad interna de estos microprocesadores, se traduce en menor cantidad de componentes internos; y por consiguiente menor consumo de energía y menor calor generado. Por eso un microprocesador RISC puede funcionar mucho más rápido y ser hasta un 500% más eficiente que un CISC. Esta tecnología comenzó en el centro de investigaciones de IBM en 1974 tratando de reducir la complejidad de los procesadores, y hoy en día es un hecho.

Instituto Tecnológico Argentino

THP / Clase 03

12

Posiblemente en un futuro más o menos lejano, la batalla la gane la tecnología RISC, y sea empleada en las computadoras personales PC de escritorio. Pero por ahora, CISC es el que domina el mercado de las computadoras de escritorio, tal vez con algunos ventiladores más voluminosos.

5

BASES TEÓRICAS: EL SISTEMA BINARIO

En la naturaleza, los eventos no son absolutos. Por ejemplo a lo largo del día, la temperatura ambiental no se incrementa de a saltos de por ejemplo un grado, sino que varía suavemente incrementando su valor durante el día, y disminuyendo luego por la noche. Las agujas de un reloj, que giran representando el avance del tiempo, lo hacen en forma análoga (análogo = de igual forma) al tiempo real: se mueven suavemente por todas las posiciones posibles de la esfera, representando el avance del tiempo. Del mismo modo, un termómetro de mercurio, se irá moviendo suavemente a medida que la temperatura varía, es decir que también lo hace de forma análoga. El concepto de encendido ó apagado de una bombilla en cambio, es algo bien discreto; como sí o no, verdadero ó falso, abierto ó cerrado, etc. Son dos valores absolutos, opuestos e indiscutibles. Así como pueden haber discrepancias y por ende dificultad entre las personas para la determinación de un color, no la habrá y será más sencillo sólo determinar si una luz está encendida o apagada. Los circuitos eléctricos y electrónicos son más fáciles de construir, más baratos y más precisos, si lo que tienen que discriminar es sólo la existencia o no de energía; y no lo son si tienen que discriminar entre varios niveles intermedios y determinar un valor preciso. Por eso las computadoras utilizan circuitos del tipo “binario” (bi = dos) significando que tienen solo dos estados o posibilidades. 5.1

CONCEPTO DE BIT Y BYTE

Esta unidad de información, como podemos identificar a nuestra bombilla, se llama en el ámbito binario, bit (pequeño, indivisible) binary digit y es la mínima parte de información. (Claro con menos de una bombilla no podremos enviar ningún mensaje.) En los circuitos eléctricos el concepto de encendido / apagado, se puede representar por la existencia o no de tensión. Y este es el concepto usado en los circuitos lógicos de las computadoras. Si hay tensión tengo un 1, si no la hay tengo un 0. Con varios cables, correspondientes a varios circuitos (como varias bombillas), puedo lograr a través de la combinación de unos y ceros armar un código y con este representar letras, números, símbolos, etc.

Instituto Tecnológico Argentino

THP / Clase 03

13

ESTUDIO

La era RISC ha alcanzado a todos los fabricantes de microprocesadores: AMD, Intel, MIPS, Motorola, etc. Los microprocesadores RISC son usados por fabricantes de computadoras y estaciones de trabajo: Apple, DEC, HP, IBM, SUN, etc. y sus correspondientes accesorios para computadoras como PDA (Personal Digital Assistance – Asistente Personal Digital). Estas computadoras no guardan compatibilidad con las PC, y evolucionan por un mercado propio (y generalmente de alto valor). La única excepción son las computadoras de bolsillo y los asistentes personales digitales, con un costo más o menos razonable.

En los primeros microprocesadores, se utilizaban 8 líneas, es decir que teníamos 8 bits. Las computadoras que utilizaban estos microprocesadores, se llamaron computadoras de 8 bits. Y se definió al Byte (Binary term), como el conjunto de 8 bits.

= 1 bit = 1 cable = 8 bits = 1 Byte = 8 cables

5.2

LAS UNIDADES Y LAS MEDIDAS

El concepto común de Kilo es mil; un kilogramo son mil gramos, un kilómetro son mil metros, etc. En el dominio de los números decimales, mil es una potencia entera de diez, es diez a la tercera potencia (103 = 1000). Pero en el dominio de los números binarios no existe el número mil como una potencia entera de dos. El que más se le aproxima que es el 1024 (210) y es el que se tomó como kilo binario. Por lo tanto, un Kilobit son 1024 bits (no 1000) y un KiloByte son 1024 Bytes. Esta pequeña diferencia de solo un 2,4%, se hace más notable a medida que las cantidades aumentan. Es un hábito cotidiano tomar al kilo binario como 1000, no como 1024, dando algo de confusión cuando recibimos información en Kilobits o KiloBytes. Cuando uno debe referirse a cantidades grandes se utilizan palabras ó prefijos para indicar una cantidad que esta mil, un millón, o mil millones por arriba de la unidad. Por ejemplo una tonelada son mil kilos, un Megavolt es un millón de volts, etc. En el universo de las computadoras, al trabajar con números binarios, las unidades estarán referidas al kilo binario, así las distintas cantidades serán las que se observan en la (Tabla 3.29)

1 Byte =

8 bits

= 1 byte (20)

1 Kilobyte =

1 K byte

= 1024 bytes (210)

1 Megabyte = 1.024 K bytes

= 1.048.576 bytes (220)

1 Gigabyte = 1.024 M bytes

= 1.073.741. 824 bytes (230)

1 Terabyte = 1.024 G bytes

= 1.099.511.627.776 bytes (240)

1 Petabyte =

1.024 T erabytes = 1.125.899.906.842.624 bytes (250)

1 Exabyte =

1.024 P etabyte = 1.152.921.504.606.846.976 bytes (260) Tabla 3.29

Instituto Tecnológico Argentino

THP / Clase 03

14

Ejemplo: ¿Cuántos bits son 1024 Bytes? Respuesta:

1024 x 8 __ 8192

O sea que 1KB es igual a 8192 bits y es igual a 1024 Bytes. 5.3

REPRESENTACIÓN DE LA INFORMACIÓN

Imaginemos una bombilla, ella puede estar encendida o apagada y esto puede usarse para indicar algo. De manera similar se comunican los marinos de barco a barco utilizando un código, correspondiente a la presencia o ausencia de luz. Para encender la bombilla lo que hacemos es cerrar un circuito, mediante un interruptor. El potencial almacenado en la batería provoca la circulación de una corriente eléctrica, que al pasar por el filamento de la bombilla lo pone incandescente y este emite luz. Este concepto de cerrar/abrir o conmutar una llave también sirve para expresar un estado de sí o no. En la siguiente figura 3.30 se muestra un sencillo circuito en el que vemos los dos estados posibles: Con este concepto sólo tenemos dos estados posibles, si ó no, hay ó no hay luz, también llamados“1” y “0” lógicos.

Figura 3.30

El sistema numérico que tiene sólo dos valores o estados, se llama binario (bi, por dos), mientras que el que comúnmente usamos de diez valores, se llama decimal (dec, por diez). Con un solo circuito tendríamos, como dijimos, sólo dos estados o posiciones (prendido o apagado) y por lo tanto sólo dos mensajes posibles (sí o no). Si deseamos utilizar este mecanismo para representar mayor cantidad de mensajes, tendremos que utilizar mayor cantidad de circuitos. Por cada circuito que agreguemos, se duplicará la cantidad de mensajes posibles de representar. Imaginemos que ponemos varias bombillas, una al lado de la otra, de manera que podamos combinar su encendido. Asignando ahora un código para cada combinación de encendido, podremos enviar un mensaje o una señal en función de qué bombillas estén encendidas a la vez. Representando con un 0 la bombilla apagada y con un 1 la bombilla encendida la Tabla 3.1 nos mostrará el ejemplo de una secuencia de señales dada con tres bombillas:

Instituto Tecnológico Argentino

THP / Clase 03

15

ESTUDIO

Como vemos en el primer renglón, la relación entre bit y Byte es 8, por lo que multiplicando por 8 las unidades en Bytes podemos obtener la cantidad en bits.

Tabla 3.2 Observemos que con tres bombillas, la cantidad de combinaciones se ha incrementado a ocho. Como dijimos anteriormente, con cada circuito agregado se duplican las combinaciones posibles, de modo que si con una bombilla podíamos representar dos valores, con dos bombillas se podrá representar cuatro valores, es decir el doble que con una; y si agregamos una bombilla más, haciendo un total de tres bombillas, se podrán representar ocho valores, nuevamente el doble que con dos bombillas. Otra manera de entender el ejemplo anterior es pensar: ¿Hasta cuánto puedo contar con una bombilla? Claro, puedo contar hasta 1, pues considero a la bombilla apagada como la cuenta cero. Con dos bombillas puedo contar hasta 3, con tres bombillas puedo contar hasta 7 y así sucesivamente, como se ve en la tabla anterior. Tomando esto en consideración, que con tres bombillas podemos contar desde el 0 al 7, y que son las 8 combinaciones que nos dan 23 (2 x 2 x 2), podemos rescatar el siguiente concepto: el número de bombillas será la potencia de dos que nos dará la cantidad de combinaciones o posiciones posibles. Nota: Recordar siempre que para contar se comienza desde el cero. En el sistema decimal, que conocemos bien, sabemos que la posición de cada dígito dentro de una cifra indica su peso o importancia, de manera que cada posición o columna indicará: unidades, decenas, centenas, etc., correspondientes a las potencias de diez: 1 = 100,

unidades

10 = 101,

decenas

centenas

Ej.:

843 = 800

+

decenas

40

unidades

+

3

2

centenas

843 = 8 x 100 + 4 x 10 + 3 x 1

3

millares

843 = 8 x 102 + 4 x 101 + 3 x 100.

100 = 10 , 1000 = 10 ,

Instituto Tecnológico Argentino

THP / Clase 03

16

Teniendo diez símbolos para representar los valores de cada columna: 0, 1, 2, 3, 4, 5, 6, 7, 8 y 9 En el caso de la numeración binaria cada columna indicará potencias de dos, así tendremos: 20 = 1, 21 = 2, 22 = 4, 23 = 8, etc. Y tenemos solo dos cifras o niveles, 0 y 1, veamos entonces una tabla de ejemplo donde se muestran algunas potencias de dos (Tabla 3.3). En la columna izquierda tenemos un listado en binario que representa la cantidad de cifras en el número, en la segunda el número máximo obtenible con esa cantidad de cifras. De la tercera a la quinta la cantidad de combinaciones posibles con esa cifra en tres formatos; en potencias de 2, en bits y en Kilobits. Tabla 3.3 Formato del número binario

Cantidad de

Máximo

Cantidad posibles

215 20

Columnas

Numero

en Pot. de 2

0000 0000 0000 0000

0

0

-----

0

0

1

1

1

21

2

0,0016

11

2

3

22

4

0,0039

111

3

7

23

8

0,0078

1111

4

15

24

16

0,0156

31

2

5

32

0,031

6

64

0,062

1 1111

5

de

combinaciones

en Bits

en Kbits

11 1111

6

63

2

111 1111

7

127

27

128

0,125

1111 1111

8

255

28

256

0,25

1 1111 1111

9

511

29

512

0,5

11 1111 1111

10

1023

2 10

1024

1

11

2048

2

111 1111 1111

11

2047

2

1111 1111 1111

12

4095

2 12

4096

4

1 1111 1111 1111

13

8191

2 13

8192

8

11 1111 1111 1111

14

16383

2 14

16384

16

111 1111 1111 1111

15

32767

2 15

32768

32

1111 1111 1111 1111

16

65535

2 16

65536

64

Instituto Tecnológico Argentino

THP / Clase 03

17

1 = 20

16 = 24

256 = 28

4096 = 212

2 = 21

32 = 25

512 = 29

8192 = 213

4 = 22

64 = 26

1024 = 210

16384 = 214

8 = 23

128 = 27

2048 = 211

32768 = 215

Tabla 3.4

Instituto Tecnológico Argentino

THP / Clase 03

18

ESTUDIO

La siguiente tabla nos aclara los números correspondientes a cada potencia de 2 (Tabla 3.4)

NOTAS

Instituto Tecnológico Argentino

THP / Clase 03

19

ESTUDIO

CUESTIONARIO CAPITULO 3 1.- ¿A qué se denomina periférico?

2.- ¿Cuáles periféricos se consideran externos y cuáles internos?

3.- ¿Qué es un microprocesador?

4.- ¿Qué diferencia tecnológica existe entre CISC y RISC?

5.- ¿Cuál es la función del Puente Norte de un chipset?

6.- ¿Qué es un Bit?

7.- ¿Qué es un Byte?

Instituto Tecnológico Argentino

THP / Clase 03

20

ESTUDIO

Instituto Tecnológico Argentino Técnico en Hardware de PC Reservados los Derechos de Propiedad Intelectual Plan THP2A03B Tema: Unidad Central de ProArchivo: CAP2A03BTHP0104.doc ceso II Clase Nº: 4 Versión: 1.7 Fecha: 11/10/05

UNIDAD CENTRAL DE PROCESO II 1

INTRODUCCIÓN

En el desarrollo de esta clase, veremos en que forma se relaciona el microprocesador, con distintos tipos de dispositivos, internos o externos y que soluciones tecnológicas encontramos para ello. Veremos como se guarda la información en los distintos tipos de memoria. Luego haremos una descripción de los componentes integrados en la placa madre y nuevas las nuevas tecnologías.

2

UNA TECNOLOGIA CON MUCHOS CABLES

En el capítulo anterior, vimos que el microprocesador es quien, siguiendo las instrucciones de un programa, trabaja con los datos que lee desde dispositivos, como por ejemplo el teclado. Luego los procesa, y después vuelca los resultados en la memoria o en otro dispositivo, como por ejemplo el monitor. Además sabemos que trabaja con el sistema binario, lo que significa usar un cable por cada bit de dato manejado. Los microprocesadores actuales como el Pentium 4, procesan internamente datos de 32 bits, pero cundo acceden a los dispositivos externos para ingresar más datos para procesar, leen 64 bits de una vez (es decir que para ingresar información adentro del microprocesador, lo hacen de a 2 datos de 32 bits a la vez, para acelerar la transferencia). Esto implica que si el microprocesador tiene que recibir datos de desde tres dispositivos distintos, y volcar los resultados a otros tres dispositivos, harían falta 32x2x6= ¡384 cables!!! (ver figura 4.1) Problema

Figura 4.1 Dispositivo 1

Dispositivo 4 64

Dispositivo 2

64 Dispositivo 5

CPU 64

64

Dispositivo 3

Dispositivo 6 64

64

Esto además de ser poco práctico, no permitiría que el usuario instale un nuevo dispositivo en el futuro, ya que para poder hacerlo debería agregar más cables al microprocesador, cosa que está totalmente fuera de su alcance Instituto Tecnológico Argentino

THP / Clase 04

1

3

LA SOLUCIÓN DE LOS MALES: LOS BUSES

La solución sería reemplazar cada conjunto de 64 cables conectados a los dispositivos individualmente por un solo canal individual que llegue a todos los dispositivos. De esta forma tendríamos un solo canal principal con 64 cables, que va desde el microprocesador hasta las proximidades de cada uno de los dispositivos. Ahora podemos realizar una conexión (muy corta) individual desde el canal hacia cada dispositivo, solucionando nuestro problema de la desmesurada cantidad de cables. Como este canal lleva muchos cables se lo denomina BUS (conjunto de cables conductores). Como en nuestro ejemplo transportamos datos lo llamaremos, bus de datos. 3.1

UN CANAL DE COMUNICACIÓN DE DATOS

En este momento la información generada por el microprocesador (datos) es volcada a este canal llamado BUS de Datos, y está en condiciones de llegar a todos los dispositivos en forma simultánea (ver figura 4.2). La función de este Bus es de enviar y recibir datos, por eso se dice que es bidireccional.

CPU

D

D 64

64

D 64

D 64

D 64

D 64

64

BUS de DATOS

Figura 4.2

Con el problema de los cables resuelto, ahora se nos plantea otro dilema, tenemos un canal de comunicación que lleva datos a todos los dispositivos, la información es la misma para todos, ¿como saben los dispositivos para quien es la información? Para poder enviar información a un dispositivo en particular, necesitamos de algún medio para poder individualizarlo. 3.2

UN CANAL PARA DIRECCIONAR AL DESTINATARIO

La solución es aprovecharse de una identificación individual que posee cada dispositivo. Teniendo las identificaciones de cada uno de los dispositivos, podemos utilizarlas a modo de dirección para poder ubicarlos. Con esta dirección podemos proceder como si tuviésemos un servicio de correo, en el cual se utiliza una dirección para hacer la entrega de la correspondencia. La forma de aplicar este razonamiento a nuestro caso, seria con la creación de un nuevo canal independiente, para enviar por este una notificación, a un dispositivo en particular sabiendo su dirección, y avisarle de la existencia de información en el Bus de Datos para ser utilizada. Por la forma en que localizamos a nuestros dispositivos, a este nuevo canal lo llamaremos Bus de Direcciones (ver figura 4.3). Como su única función será localizar un dispositivo, se dice que es unidireccional.

Instituto Tecnológico Argentino

THP / Clase 04

2

D2

D3

D4

D5

ESTUDIO

D1

CPU

D6

64 BUS de DATOS BUS de DIRECCIONES

Figura 4.3

Ya podemos comunicarnos con el dispositivo que deseamos y enviarle información, pero que sucede si el microprocesador quiere recibir información o se le envía desde un dispositivo. En el capítulo anterior vimos que un dispositivo puede enviar información, por ejemplo un teclado. ¿Cómo se enteran los dispositivos si el microprocesador quiere recibir información y no enviarla? 3.3

UN CANAL PARA INDICAR LA OPERACIÓN A REALIZAR

La solución a este problema es la incorporación de un tercer canal independiente a estos dos últimos, por el cual se comunicará que operación desea realizar el microprocesador, por ejemplo: leer o escribir. Como este canal puede controlar diversas operaciones se va a llamar Bus de Control. Este Bus no solo indicará estas dos funciones, existen otras que se verán mas adelante, por lo dicho podemos tipificarlo como bidireccional. BUS de CONTROL

D1

CPU

D2

D3

D4

D5

D6

64 BUS de DATOS

BUS de DIRECCIONES

Figura 4.4

De esta forma ya tenemos un conjunto tres de buses y cada uno con una función claramente definida, al que puede ser conectado cualquier dispositivo, ¿pero todos los dispositivos son iguales? No, la evolución tecnológica en la PC hace que a lo largo de su historia se vea una sucesión de distintos tipos de dispositivos y por consiguiente se necesita un Bus específico que lo pueda interpretar.

Instituto Tecnológico Argentino

THP / Clase 04

3

4

DISTINTOS TIPOS DE BUSES

Anteriormente hablamos de microprocesadores de 8 bits y hasta 64 bits que tenían su correlación con el bus. Estos buses que pueden albergar dispositivos también se los llama Bus de Expansión, y para ello necesitan de un conector donde poder colocar el dispositivo. Este conector está unido al bus mediante la placa madre y se lo conoce como Slot (ranura). Se los llama ranuras de expansión y como vimos en el capítulo anterior su objetivo es poder agregar dispositivos (placas). Existen varios tipos de tecnologías y se las reconoce por el tipo Slot (color y formato que estos poseen), la cantidad de bits de datos que manejan y la velocidad a la que funcionan.

BUS ISA (8 BITS) ISA (Industry Standard Architecture, Arquitectura Estándar de la Industria). Fue el primer bus de expansión, utilizaba 8 bits y su color distintivo es el negro. Fue adoptado por la industria como un estándar de facto ya que todos los fabricantes adoptaban las mismas características técnicas y por consiguiente compatibilidad. BUS ISA (16 BITS) Este es el mas conocido de los buses ya que hasta hoy se lo puede ver el algunas placas madre, la diferencia con su antecesor es, cantidad de bits que maneja (16), cantidad de contactos y tamaño de la ranura, pero manteniendo su color distintivo negro (ver figura 4.5). Por ser cronológicamente los primeros, también son los más lentos de todos.

Slot AGP

Conexiones del panel trasero

Zócalo para la CPU

Puente Norte

Zócalos para Memoria RAM

Slot PCI

Conector para la disquetera Conectores IDE

Slot ISA Puente Sur

Memoria ROM

Batería

Figura 4.5

La tecnología siguió avanzando y surgieron los procesadores de 32 bits, los nuevos dispositivos de expansión requerían de una mayor cantidad de datos. La solución fue una nueva generación de buses. Instituto Tecnológico Argentino

THP / Clase 04

4

VESA LOCAL BUS VESA Local Bus (Video Electronics Standards Association Local Bus, Bus Local Asociación de Estándares de Video Electrónico), fue una de las primeras ofertas para trabajar con 32 bits de datos, la ranura de expansión utilizada es un conector de 56 contactos de color marrón que se agregó a continuación de uno del tipo ISA 16. EISA EISA (Extended ISA, ISA Extendida) fue otra opción de 32 bits con una ranura de expansión bastante particular, ya que el formato físico y electrónico es el mismo al ISA y posee un agregado de contactos en la parte mas profunda del conector para la tecnología de 32 bits. De esta forma la ranura de expansión mantiene la compatibilidad con ISA 16 de bits. PCI PCI (Peripheral Component Interconnect – Interconexión de Componentes Periféricos). Esta es la versión de INTEL para el bus de 32 bits y compatible con su nueva generación de procesadores llamados Pentium, el color característico del conector es blanco (ver figura 4.5). También fue pensado para trabajar en el futuro con 64 bits. Esta es la tecnología que se utiliza en la actualidad.

5

COMO SE COMUNICAN LAS MEMORIAS

Las memorias también requieren de un canal para comunicarse, pero tiene características que pueden variar de acuerdo al modelo de microprocesador que se utilice. Como vimos en el capitulo anterior existen diversas tecnologías de memorias, recordemos que la evolución de la PC introdujo constantemente cambios en su tecnologías y las memorias no fueron la excepción. Estos cambios también afectaron su aspecto externo o formato y es el método que utilizaremos para poder diferenciarlas. A este formato lo vamos a llamar tipo de memoria.

6

DISTINTOS TIPOS DE MEMORIA

Básicamente las podemos diferenciar por el tamaño, forma y cantidad de contactos. Como dato relevante se pude agregar la cantidad de bits que pueden manejar. Comencemos la descripción de los distintos tipos utilizados, desde las utilizadas al principio de las PC y así hasta llegar a las más modernas, por orden de aparición y comenzando por: SIMM 30(Single In-Line Memory Module – Modulo de Memoria en Línea Simple). De este tipo (ver figura 4.6) hubo dos modelos, el primero de 30 contactos que puede manejar 8 Bits, este se utilizó en los modelos de PC como 80386, conocidas solo Figura 4.6 como 386. Más tarde se desarrolló el microprocesador 80486 o 486 que utilizaba 32 bits para datos y surgieron nuevas necesidades, la solución se llamó SIMM 72. Instituto Tecnológico Argentino

THP / Clase 04

5

ESTUDIO

Estos dos buses que se describen a continuación ya están en desuso y se citan como referencia tecnológica.

SIMM 72 (Single In-Line Memory Module – Modulo de Memoria en Línea Simple). En este caso se llevaron a 72 los contactos y se aumentó la capacidad de manejar bits a 32. No solo se diferencia por la cantidad de contactos, sino por su tamaño y una ranura Figura 4.7 central para su posicionamiento, como se puede ver en la figura 4.7. El próximo paso en la evolución de los microprocesadores, son los que utilizaron 64 bits (Pentium y posteriores) como se describió al principio del capitulo. Esto hizo que se hiciera falta un nuevo tipo de memorias para dicha tecnología y esta fue la DIMM. DIMM (Dual In-Line Memory Module – Modulo de Memoria en Doble Línea). En este tipo de memoria (ver figura 4.8) la diferencia es el cambio de tamaño, la cantidad de contactos que pasó a 168, las ranuras de posicionamiento (ahora 2) y la cantidad de 64 bits Figura 4.8 que puede manejar. Este tipo de memoria es la utilizada en la actualidad. Actualmente la tecnología implementada por los fabricantes de motherboards es DDR. DDR (Double Data Rate, Doble Velocidad de Datos). En este tipo de memoria (ver figura 4.9) posee las mismas medidas y un aspecto similar a las DIMM pero con 184 contactos, una sola ranura de posicionamiento, doble ranura para traba y mantiene los 64 bits que puede manejar. Es la próxima generación de memorias y como su nombre lo indica tiene la capacidad de transferir dos datos en un solo ciclo de reloj o tic de reloj como lo describimos en las tecnologías de memoria del capitulo anterior. Figura 4.9

Instituto Tecnológico Argentino

THP / Clase 04

6

RIMM (Rambus In-Line Memory Module) es una marca registrada de la empresa RAMBUS INC. En la figura 4.10 podemos apreciar que tiene el mismo tamaño que las DIMM , pero con 184 contactos, dos ranuras de posicionamiento que la hace no compatible con el resto, un sola ranura para traba y un distintivo recubrimiento metálico, disipador de calor ya que desarrollan elevadas temperaturas. La característica más sobresaliente es que esta tecnología solo Figura 4.10 maneja 16 bits. Ya tenemos, distintos tipos de buses, con distintas velocidades, algunos más o menos veloces que otros y cantidades distintas de bits que manejan. Por ejemplo las memorias RIMM trabajan con sólo 16 bits, un dispositivo sobre un bus PCI con 32 bits y el microprocesador con 64 bits. ¿Este microprocesador puede interpretar las necesidades de cada uno de los actores de este ejemplo?

7

LA SOLUCIÓN SE LLAMA CHIPSET

El chipset (conjunto de chips) puede ser definido como un conjunto de microcircuitos que dirigen el flujo de datos a y desde componentes claves de la PC. Esto incluye al mismo procesador, memoria principal y los distintos buses de expansión. En el capítulo anterior también lo definimos como cola lógica ya que tiene la función de unir a todos las partes antes mencionadas, vimos que tenemos un Puente norte (ver figura 4.5) que es el encargado de enlazar al microprocesador con la memoria principal y el Slot AGP. El Puente sur (ver figura 4.5) es el encargado de comunicar al puente norte con los buses PCI, ISA y dispositivos de menor velocidad. Esta es una simplificación del trabajo que debe realizar un chipset, en realidad es más complejo ya que requiere información sobre las características técnicas de cada componente al que debe enlazar, para poder manejarlo adecuadamente. Por consiguiente cada vez que hablamos de un chipset en particular, también lo hacemos de una placa madre específica indirectamente (porque forma parte de ella) y a la inversa cuando nos referimos a un modelo de placa madre. En la actualidad el lanzamiento de un nuevo microprocesador se lleva toda la atención sin tener en cuenta al chipset, pero son tan importantes como los microprocesadores ya que son los responsables de poder implementar todas esas nuevas innovaciones tecnológicas promocionadas, dando el soporte necesario para poder ejecutarlas. Un ejemplo sería la memoria RIMM que no puede ser utilizada en cualquier máquina ya que requiere de la combinación de un chipset (placa madre) adecuado y un microprocesador que pueda soportar esta característica, esto lo hace posible sólo el chipset.

Instituto Tecnológico Argentino

THP / Clase 04

7

ESTUDIO

La tecnología utilizada por INTEL con los primeros microprocesadores Pentium 4, y hoy en día discontinuada por cuestiones de costo, rompía con todo lo anterior, proponía una velocidad de trabajo de 400Mhz, 16 bits de datos e incorporaba una tecnología similar a la DDR en sus resultados finales, transferir dos datos en un ciclo de reloj. Su nombre RIMM.

¿DONDE CONECTAMOS LOS PERIFÉRICOS? En la sección 4 de este capitulo vimos el concepto de Slot o ranura de expansión vinculada a un bus, pero ¿podemos conectar directamente un monitor (periférico) a un Slot?

8

NECESITAMOS UN INTERMEDIARIO

Esta es la respuesta, un intermediario que se lama Interface (interfaz en castellano), es una palabra que en computación designa en general a un hardware intermediario, ubicado entre dos subsistemas independientes (el Slot de un bus y un periférico), que sirve para comunicarlos y adaptarlos electrónicamente (el bus no sabe que es, ni como tratarlo). Interface en inglés, y en computación, también refiere a la palabra adapter (adaptador en castellano), que se trata de una placa adaptadora, insertable en la placa madre. Por este motivo podemos encontrarnos con ambos términos. Debido a la integración de componentes en las placas madres algunas interfaces ya están incluidas dentro de ellas. Las principales interfaces son las de Entrada y Salida, también conocida por sus siglas en inglés I/O (Input / Output). Una de ellas es la Interfaz serie que utilizan un solo conductor para transportar los datos a y desde el periférico, haciendo que los bits que forman los datos se transmitan uno a continuación del otro (secuencialmente, en serie) por el mismo conductor. Este mecanismo hace que esta interfaz se la utilice solo para dispositivos que requieran poca cantidad de información, por ejemplo un mouse. Otra es la interfaz paralela que utiliza ocho conductores para transportar los datos (bits), transmitiendo todos al mismo tiempo, de esta forma se aumenta la cantidad de información que transportamos por 8. Esta interfaz se utiliza para dispositivos que requieran mayor cantidad de información como una Impresora, Scanner o Cámaras de Video. Estas dos interfaces y algunas otras también se las conoce como puertos. Se denomina puerto a una conexión entre dos dispositivos o Figura 4.11 un canal dedicado exclusivamente a un dispositivo (un solo conector). Los distintos tipos de conectores que se utilizan se los puede ver en la figura 4.11. Se conoce como tipo DB 9 al conector para el puerto serie, su denominación en el panel trasero es COM 1-2. Para el puerto paralelo reutiliza un conector del tipo DB 25 y su denominación es LPT 1. Podemos citar las interfaces que utilizan el Teclado y el Mouse que se conocen como puertos PS/2 en alusión al tipo de conector que utilizó IBM en su modelo PS/2 del año 1986, en la figura 4.11 se pueden ver ambos conectores con las denominaciones PS/2 KB (del inglés keyboard ) y PS/2 Mouse.

Instituto Tecnológico Argentino

THP / Clase 04

8

Otra interfaz con la misma suerte es la FDC (Floppy Disk Controllers, Controlador de Discos Flexibles) ver figura 4.5, esta se utiliza para poder interconectar una disquetera (disquetera ver capitulo anterior figura 3.24) a la placa madre mediante una cinta de cable especial, en este caso la interfaz tiene este sólo propósito y no es compatible con ningún otro tipo de dispositivos.

9

NUEVAS TECNOLOGÍAS

Durante dos décadas los dispositivos periféricos debieron ser conectados a los puertos serie o paralelo, con la consiguiente falta de velocidad. Luego del lanzamiento de Windows 95, un grupo de empresas ya trabajaba para desarrollar un nuevo tipo de conexión, para satisfacer los requerimientos de los últimos periféricos en plaza, por ejemplo video cámaras. Esta tecnología debía ser totalmente amigable y no requerir de conocimientos técnicos por parte del usuario, poder integrar la mayor cantidad de dispositivos periféricos sin comprometer el funcionamiento interno de la PC. La solución se llamó USB. USB (Universal Serial Bus – Bus Universal Serie) fue desarrollado en conjunto por las empresas Compaq, Digital, IBM, INTEL, Microsoft, NEC, y Northem Telecom. El USB ofrece un nuevo conector estandarizado que permite el agregado de cualquier dispositivo de entrada /salida en un conector muy simple, lo que tiende a simplificar la gran variedad de conectores existentes. Las características principales que posee son, la utilización de la tecnología Plug & Play (ver en próximos capítulos), posibilidad de conectar hasta 127 dispositivos y el aumento de velocidad respecto a sus predecesores. En la figura 4.12 se pueden ver los dos tipos de conectores utilizados para los cables, Tipo A es el utilizado del lado de la PC y el Tipo B es el utilizado en el periférico. Este conector tiene 4 contactos, 2 de ellos son para el transporte de señal y los restantes para transportar una tensión de alimentación para energizar el periférico si lo necesita, una característica de esta tecnología a tener en cuenta para la instalación de dispositivos es que el largo de los cables utilizados no pueden exceder los 5 metros de longitud.

Figura 4.12

Otra tecnología no difundida en el mundo de la PC y con muchas posibilidades se llama IEEE1394. IEEE 1394 IEEE (Institute of Electrical and Electronics Engineers, Instituto de Ingenieros en Electricidad y Electrónica) es un estándar aprobado por dicha institución e identificada por su número. Esta tecnología también es conocida con el nombre de FireWire y fue concebida por la empresa Apple con anterioridad a la creación de IEEE-1394. Otra empresa como SONY utiliza esta tecnología pero con un nombre distinto, este es I-Link y también lo utiliza en productos como cámaras de video. Instituto Tecnológico Argentino

THP / Clase 04

9

ESTUDIO

Una menos conocida por estar en el interior, es la interfaz IDE (Integrated Device Electronics, Electrónica Integrada en el Dispositivo) ver figura 4.5, que se utiliza para interconectar la placa madre con el disco rígido u otro dispositivo compatible, mediante una cinta de cable especial para tal fin.

Esta tecnología es totalmente amigable y es similar en varios aspectos al USB pero mucho más rápido y soporta hasta 63 dispositivos. Este Bus fue pensado desde el principio para la transmisión de una gran cantidad de datos, empresas como SONY y JVC lo utilizan como medio para la transmisión de video digital desde sus cámaras a una computadora. En la figura 4.13 se puede ver el conector utilizado, contiene 6 cables, de los cuales dos pares son para el transporte de datos y los dos restantes para una tensión de alimentación que tiene como objetivo energizar la interfaz de un dispositivo que se encuentre apagado ocasionalmente y, la longitud del cable no puede exceder los 4.5 metros.

Figura 4.13

Otra tecnología desarrollada en la década de los 90’ por la industria de las PC llamada arquitectura RISER que contribuiría a la reducción de costos y la flexibilización en los procesos de manufacturación de placas madres. Está basada en integración de parte del producto en placa madre y la restante en una placa adaptadora. AMR (Audio Modem Riser) En 1998 hace su aparición esta tecnología que tiene la capacidad de soportar ambas interfaces (audio y módem), pero tubo varios inconvenientes que fueron detectados antes de su lanzamiento, tales como la falta de soporte para tecnología amigable y consumir una posición de un zócalo PCI (ver figura 4.14) Importante: esta tecnología es del tipo propietaria y no está estandarizada por lo tanto el soporte técnico es únicamente brindado por la empresa fabricante. Otra tecnología con la misma base y los problemas resueltos es la CNR

Figura 4.14

CNR (Communication and Networking Riser) ver figura 4.15. Es un desarrollo de INTEL para proveer a los fabricantes de PC de un producto de calidad a mitad de camino entre un producto On-Board (integrado en la placa madre) y un costoso zócalo PCI, esto es debido a que cada vez se hacía mas difícil la integración de productos por las interferencias producidas dentro de la placa madre y su aprobación por los organismos de control de comunicaciones. La solución fue sacar estos dispositivos fuera de la placa madre, de esta forma el fabricante queda en libertad de poder integrar productos como, audio, módem y o placas de red con un bajo costo de materiales. Figura 4.15

Instituto Tecnológico Argentino

THP / Clase 04

10

Una categoría específica de Buses son los desarrollados para fines determinados o para solucionar problemas individuales como: 3D, juegos, programas de diseño asistido por computadora y reproducción de DVD entre otras aplicaciones en las que ya que no es suficiente la cantidad de datos que puede manejar el bus más rápido disponible. La solución se llama AGP AGP (Accelerated Graphics Port – Puerto de Gráficos Acelerado).A este canal se lo denomina puerto, por ser la única conexión entre el canal y el conector, también se dice que la conexión es dedicada, además está mecánicamente, lógicamente y eléctricamente separado de cualquier otro Bus. Tiene conexión directa con el microprocesador y la memoria principal a través de parte del chipset y no se pueden conectar otros dispositivos en su Slot. Puede manejar 32 bits de datos y trabaja al doble de velocidad que el Bus PCI y el color utilizado para el conector es marrón (ver figura 4.5). Fue desarrollado por INTEL y en su corta vida lleva varias revisiones, por lo tanto debe tenerse cuidado con los distintos tipos que existen. En próximos capítulos veremos sus características.

Instituto Tecnológico Argentino

THP / Clase 04

11

ESTUDIO

Este tiene como ventaja el soporte de tecnología amigable y no ocupar un espacio de un zócalo PCI, sin embargo no es un Estándar es una tecnología propietaria al igual que el AMR.

NOTAS

Instituto Tecnológico Argentino

THP / Clase 04

12

ESTUDIO

CUESTIONARIO CAPITULO 4 1.- ¿Para que sirve un BUS?

2.- ¿Cuántos tipos de buses conoce?

3.- ¿Para que necesito una interfaz?

4.- ¿Cuál es la función del CHIPSET?

5.- ¿Cuántos tipos de memoria conoce?

Instituto Tecnológico Argentino

THP / Clase 04

13

Tema: Interrelación de partes Clase Nº: 5

ESTUDIO

Instituto Tecnológico Argentino Técnico en Hardware de PC Reservados los Derechos de Propiedad Intelectual Plan THP2A03B Archivo: CAP2A03BTHP0105.doc Versión: 1.2 Fecha: 11/10/05

INTERRELACIÓN DE PARTES INTRODUCCIÓN En este capítulo se verá en detalle la interconexión de las distintas partes de una PC, placa madre, periféricos internos, placas de expansión, etc. Para ello veremos en detalle los conectores utilizados, identificación de los mismos y normas para su conexionado. Dentro del Gabinete encontraremos los siguientes elementos: • Placa Madre • Fuente de alimentación • Ranuras de expansión • Disco rígido • Disqueteras ISA

PCI

TECLADO PUERTOS

ISA

PCI

AGP

DISCO DISCO

ALIMENTACIÓN

MEMORIA

MEMORIA DISQUETERA

ALIMENTACIÓN

AT

Instituto Tecnológico Argentino

DISQUETERA ATX

THP / Clase 05

Figura 5.1

1

PLACA MADRE En la actualidad existen modelos nuevos, pero incluiremos a modo de referencia el modelo AT Advanced Technology – Tecnología Avanzada, cuyo nombre es una herencia de un modelo de computadora presentada por IBM en el año 1984. El otro modelo es el ATX AT Extended – AT Extendida, utilizado en la actualidad y es un desarrollo de INTEL. En la figura 5.1 tenemos ambos modelos AT (izquierda) y ATX (derecha), la diferencia entre ambas es, el tamaño, la ubicación de sus componentes y los conectores de puertos I/O que se integraron a la placa madre, en la figura 5.2 se puede ver el conjunto de conectores en detalle . Los puertos de AT se comunican, con un accesorio que consiste de una cinta de cable plano prearmada, con dos conectores, uno interno y otro el externo para el dispositiFigura 5.2 vo. En las placas madre del tipo AT se puede ver en la parte posterior, que sobre la derecha hay un conector redondo que deberá quedar disponible desde el exterior del equipo (el gabinete tiene un orificio para este fin). El conector que utiliza es una ficha DIN (Deutch Institute die Norme – Instituto Alemán de Normas) de 5 patas hembra a 180º, su color es negro, pero sin estandarizar. El teclado utiliza uno del tipo macho y ambos se pueden ver en la figura 5.3, son seguros y no se corre riesgo de mala conexión debido al formato de este conector. Las placas ATX utilizan en cambio un conector miniDIN de 6 patas hembra (ver figura 5.2) identificado como PS/2 KB. Como su nombre lo indica, es de menor tamaño, y tiene una guía que le permitirá la inserción en una sola posición. En ATX los colores de los conectores están estandarizados y el Figura 5.3 perteneciente al teclado es el violeta. En la figura 5.4 se puede ver el conector Figura 5.4 correspondiente al teclado (macho).

CONECTORES DE ALIMENTACION En las placas AT se encuentra un conector de color blanco, es aquí donde se deben conectar los cables que salen de la fuente de alimentación Estos cables tienen la identificación de P8 y P9, y serán los que debemos insertar en el conector de la placa madre (ver figura 5.5). Para su correcta ubicación hay que tomar en cuenta los colores de los cables, de manera que los cuatro cables negros se encuentren en el centro, como indica la figura 5.5. Figura 5.5

Instituto Tecnológico Argentino

THP / Clase 05

2

ESTUDIO

En el formato ATX se utiliza un solo conector de fuente, con 20 conexiones conformado por dos hileras de 10 cables (ver figura 5.6). La guía consiste en unos vértices redondeados. Algunas placas del tipo AT utilizan los dos tipos de conectores, para obtener compatibilidad con ambos modelos de fuentes, ver la placa AT de figura 5.1. Un modelo de fuente AT se puede ver en la figura 5.7, con el detalle de su panel posterior.

Figura 5.6

Ventilador (Cooler)

Salida (hembra)

Llave 220V / 110 V

Entrada (macho) Figura5.7 Atención: la selección incorrecta de tensión (110 V), con una alimentación de 220 V, PROVOCARÁ LA DESTRUCCIÓN de la fuente en forma inmediata.

PINES Y JUMPERS El objetivo de este tipo de hardware, es la configuración manual de un dispositivo cualquiera, placa madre, discos rígidos, placas de expansión u otros componentes. El modo de hacerlo es fácil, abriendo y cerrando un pequeño circuito. En JUMPER la placa del dispositivo se encuentran motados los pines, que son unos vástagos de bronce y sobre ellos se insertan unos puentes que cierran el circuito PINES (cortocircuitan), llamados jumpers . Ver figura 5.8 Figura 5.8

Instituto Tecnológico Argentino

THP / Clase 05

3

CONEXIONES DEL PANEL FRONTAL Las placas madre traen un conjunto de pines destinados a los indicadores y botones ubicados en el panel frontal del gabinete. Aquí encontramos los destinados a las luces indicadoras LED (Light Emiting Diode - Diodo Emisor de Luz), un tipo de componente electrónico que reemplaza a las lámparas por su bajo consumo. Estos componentes están montados en el panel frontal de la PC y mediante dos cables llegan hasta la placa madre, sólo pueden conectarse de una forma, de lo contrario no encienden, pero no debemos alarmarnos ya que no tiene consecuencia alguna una conexión equivocada. En la actualidad la cantidad de indicadores luminosos está limitada a dos y son: Luz de encendido o Power LED como se identifica en el conector y luz de actividad del disco rígido o HD LED como se identifica en el conector. En las placas AT existía otro indicador luz de turbo, (Turbo LED) ya en desuso. La luz de encendido y la del disco rígido, se conectan a la placa madre con dos juegos de cables independientes que tienen un conector de dos contactos en su extremo y su identificación correspondiente. Otros componentes son los botones, que son los medios externos para hacer actuar, un interruptor (cierra o abre un circuito) o un pulsador (cierra un circuito momentáneamente). En las placas AT los botones son dos, un pulsador para el RESET, y una llave de TURBO si es una placa madre vieja. En las placa madre modernas (ATX) podemos encontrar un botón que realiza la función de encendido y otro que servirá para ponerlo en un estado de hibernación ó bajo consumo llamado Stand-By En Espera. El Reset es un pulsador que hace que el microprocesador comience de nuevo la secuencia de arranque, como si volviera a encender la máquina. De esta manera se puede reiniciar la máquina sin necesidad de apagarla (es más rápido). Se lo llama también arranque en frío (“Cold Boot” ) porque corresponde a la secuencia que realiza la máquina cuando la enciendo (cuando está “fría”). El denominado arranque en caliente es el que corresponde a reiniciar la máquina cuando esta encendida, se logra con la combinación de las teclas Alt + Ctrl + Del. A apretar estas tres teclas a la vez se logra que el equipo ejecute toda la secuencia de arranque nuevamente, y que concluya con la carga del sistema operativo. En la figura 5.9 se puede ver el detalle de un conector para el panel frontal. El Parlante o Speaker , normalmente tiene dos cables y con una ficha de cuatro contactos, que sólo utiliza dos ubicados en los extremos, los colores que Figura 5.10 utiliza son el rojo y el negro (no es norma).

UBICACIÓN Y ORIENTACIÓN DE LOS CONECTORES Las placas madre y las placas de expansión traen manuales de usuario donde se especifica la ubicación y forma de colocar los conectores. Generalmente hay dibujos que están impresos del lado de los componentes en las placas, de manera que, de no tener el manual a mano, igual es posible identificar las conexiones.

Instituto Tecnológico Argentino

THP / Clase 05

4

La impresión de la orientación de los conectores sobre las placas puede variar, ya que no está estandarizada, de manera que podemos encontrar que los pines del conector estén numerados (ver figura 5.11) ó que los conectores estén encerrados dentro de un rectángulo, donde un chanfle en un ángulo del mismo indica el contacto Nº1 (ver figura 5.12).

Figura 5.12

Figura 5.11

En el caso de que no haya ninguna de las formas anteriores, nos podemos guiar por la forma de las islas de soldadura del lado inferior de la placa, donde una isla de forma cuadrada en lugar de la típica redonda indicará el contacto Nº1 del conector, como podemos observar en la figura 5.13. En las PC modernas se encuentran conectores de 40 contactos llamados IDE (por la interfaz), que utilizan el color Blanco. El conector de 34 contactos llamado FDC (por la interfaz) utiliza el color Negro. En esta ocasión reconoceremos el conector Nº1 por Figura 5.13 la ranura de posicionamiento que tiene el receptáculo (ver figura 5.14), la forma de hacerlo es la siguiente: con la ficha vista de frente y la ranura hacia abajo, el conector Nº1 se ubicará a la izquierda. Conector de 34 cts. Esto es válido para todos los conectores de este tipo (40 o 34 contactos). Conector de 40 cts. Ranura Figura 5.14

Contacto 1

Instituto Tecnológico Argentino

THP / Clase 05

5

ESTUDIO

Existen varios conectores que podrán entrar en sus receptáculos de una u otra forma por lo tanto es indispensable reconocer la correcta orientación, para ello tanto cables como conectores poseen una identificación de contacto Nº1.

Por último tenemos los conectores de 26 contactos, para el puerto paralelo y las fichas de 10 contactos, para los puertos seriales. Se utilizan en placas madre AT y se conectan mediante una cinta de cable a los conectores denominados DB25 (posee 25 contactos hembra) y DB9 (poseen 9 contactos macho), montados en un soporte (ver figura 5.15). En las placas ATX estos conectores se encuentran integrados a la misma (ver figura 5.2), podemos verlos en una vista ampliada en figura 5.16. Estos colores utilizados son estandarizados, pero en los modelos viejos de AT no, todas las fichas son de color negro.

Figura 5.15 Figura 5.16

CONECTORES DE LOS SLOTS DE EXPANSIÓN Los Slot de expansión los conocimos en el capítulo pasado, y hablamos solamente de su color, ahora los estamos viendo en detalle y utilizaremos la figura 5.17 como referencia.

ISA 16 PCI AGP

Conector ISA, el que vemos en la figura es de 16 bits y de color negro, la forma de diferenciarlo de uno de 8 bits es una muesca que divide al conector en dos sectores (asimétricos), uno con mayor cantidad de contactos en la parte superior y otro con menor cantidad en la parte inferior. El conector ISA de 8 bits es muy fácil de identificar, sólo tiene la porción superior del conector y tiene el mismo color negro. Conector PCI, es de color blanco y guarda cierta similitud con el formato (asimetría) del ISA, pero tiene un tamaño reducido.

Conector AGP, es de color marrón, que también es asimétrico, encontraremos que las Figura 5.17 muescas de posicionamiento cambian de lugar o se agregan dentro del conector, esto es el resultado de las distintas versiones que existen, por lo tanto debemos tener cuidado en el proceso de reconocimiento de estas versiones que ampliaremos en capítulos venideros. .

Instituto Tecnológico Argentino

THP / Clase 05

6

Para poder interconectar un disco rígido a la placa madre, debemos utilizar una cinta de cable especial que tiene 40 cables, y tres conectores con una muesca para su polarización, la ubicación de estos es uno en cada extremo del cable y Rojo el tercero ligeramente desplazado del centro, como método de identificación el contacto N°1 Contacto 1 del cable es de color rojo (ver figura 5.18). Un extremo de este cable se insertará al conector tipo IDE (ver figura 5.14) y el otro extremo al disco Muesca rígido, (ver figura 5.19). Figura 5.18 Muesca

Contacto N° 1

Conector de Alimentación El conector de alimentación tiene una sola posición y no presenta problemas, debido a su formato (ver figura 5.20)

Conector IDE

Figura 5.19

Figura 5.20

¿ COMO CONECTAMOS UNA DISQUTERA? Con el mismo procedimiento que utilizamos con el disco rígido, pero teniendo en cuenta que el cable plano que ahora utilizamos es de 34 contactos. Cable Rojo

Cable Plano

Alimentación

Figura 5.21

Instituto Tecnológico Argentino

El cable que se utiliza en la actualidad posee solo dos conectores, uno en cada extremo. Para proceder con la instalación debemos tomar un extremo, para insertarlo en el conector (macho) FDC de 34 contactos en la placa madre (ver figura 5.14), y en el otro extremo del cable a la disquetera, como se ve en la figura 5.21. El conector de alimentación, tiene como método de seguridad, una serie de muescas externas, para evitar colocarlo invertido ver figura (5.22)

THP / Clase 05

7

ESTUDIO

¿COMO CONECTAMOS UN DISCO RÍGIDO?

MANTENIMIENTO DE UNA DISQUETERA En la actualidad la disquetera es un dispositivo prácticamente en desuso y las empresas fabricantes de PC la dejaron de lado. Como valor agregado a este capitulo haremos una breve descripción de los cuidados mínimos y mantenimiento básico de una disquetera. El uso de una disquetera durante un tiempo, producirá una serie de desgastes y acumulación de suciedad que pueden llegar a perjudicar su funcionamiento.

Figura 5.22

Para realizar una limpieza de los cabezales, se debe utilizar los “Kits de limpieza” que consisten en un disquete especial y un líquido muy volátil. Estos discos de limpieza producen un “pulido” de la superficie de apoyo del cabezal. Constan de un disco con el formato del disquete pero de un material levemente abrasivo. El mismo irá impregnado con alcohol isopropílico que no deja residuos. El que facilitará la remoción de los restos de óxido ferroso de los cabezales y secará rápidamente. El procedimiento de limpieza de cabezales mediante disquetes de limpieza no debe ser abusivo, ya que el procedimiento básico es abrasivo. Los disquetes de limpieza tienen una vida útil luego de la cual deben ser descartados. Suelen tener una etiqueta donde se debe marcar cada vez que son utilizados y al llenar los casilleros se ha agotado su utilidad de limpieza. El mantenimiento en la parte interna de la disquetera, queda restringida a una limpieza con aire con aire comprimido o pincel blando, comprobando su correcto funcionamiento con un software de diagnostico, antes y después del mantenimiento. Todo trabajo que implique el desarme o recambio de alguna parte, debe ser desestimado por el costo de horas de trabajo que esto implica y la falta de seguridad en el desempeño del dispositivo. Como solución se recomienda el cambio de la disquetera, que resulta en un beneficio económico para el cliente y la seguridad de un trabajo bien realizado por el técnico.

Instituto Tecnológico Argentino

THP / Clase 05

8

ESTUDIO

CUESTIONARIO CAPITULO 05 1.- ¿Que ocurre si conectamos un LED al revés?

2.- ¿En que caso utilizamos la identificación por el formato de las islas?

3.- ¿Cómo identificamos la posición de un conector de alimentación en un FDC?

4.- ¿Cómo se reconoce un conector de discos rígidos?

5.- ¿En que difiere, si apretamos el botón de RESET o las teclas Ctrl +Alt +Del ?

Instituto Tecnológico Argentino

THP / Clase 05

9

Tema: Integración ATA Clase Nº: 6

ESTUDIO

Instituto Tecnológico Argentino Técnico en Hardware de PC Reservados los Derechos de Propiedad Intelectual Plan THP2A03B Archivo: CAP2A03BTHP0106.doc Versión: 1.2 Fecha: 6/7/04

INTEGRACIÓN ATA 1

NORMAS DE FABRICACIÓN

La norma ATA aparece como un conjunto de especificaciones estándar para el manejo de las funciones del dispositivo (el disco rígido, por ejemplo) y de que forma transferirá los datos del mismo al microprocesador y/o viceversa. Esta norma aparece desde el diseño del modelo AT de la IBM PC, basado en el procesador 80286 de la firma Intel. Con el avance tecnológico, las especificaciones ATA han evolucionado, y sus revisiones se han denominado ATA-2 (ATA revisión 2) ATA-3 (ATA revisión 3), etc. Comúnmente se habla de unidades IDE o EIDE, pero esto sólo identifica una modalidad constructiva, más que una especificación detallada. IDE corresponde a Integrated Drive Electronics, que significa electrónica de manejo integrada, y EIDE (Enhanced IDE - IDE mejorado) a un nombre dado por la firma Western Digital en el año 94 a la norma ATA-2. Pero estos no son mas que nombres o formas de llamar al dispositivo ya que no corresponde a ninguna norma formal de fabricación de dispositivos. Dicho de otra forma, mientras ATA es el nombre propio de la norma, IDE es el apodo. En este documento se usarán ambos términos, haciendo referencia a la misma cosa. A veces es necesario referirse a IDE, en lugar de ATA, para no generar controversias en las nomenclaturas utilizadas por los fabricantes de dispositivos.

2

EVOLUCIÓN DE LAS INTERFACES

Hace años los discos que se fabricaban para las PC necesitaban de controladoras que realizaban todas las tareas referidas al manejo, control y flujo de datos de los discos conectados a ellas, es decir que esos discos no poseían ningún tipo de autonomía. En estas tecnologías se podía encontrar que el disco sólo contenía las partes mecánicas, discos magnéticos, cabezas de lectura/escritura y los circuitos mínimos necesarios para la adaptación de los datos desde un formato binario electrónico a datos magnéticos grabados o leídos de las superficies magnéticas de los discos. Necesitaban, por lo tanto, de una interfaz controladora entre los buses de la PC y el disco que también genere las señales de control necesarias para el funcionamiento de la unidad, como por ejemplo controlar el posicionamiento de las cabezas de lectura/escritura, y el formato físico o codificación de los datos (conocido como formato de bajo nivel). Esta interfaz controladora, al definir el formato de bajo nivel del disco rígido, generaba una dependencia de por vida con la unidad, tanto es así que la única forma de transportar una unidad de máquina a máquina era en conjunto: disco y controladora. Eran inseparables, porque si trataba de leer el disco con una controladora de otro fabricante no era posible. Había que cambiarle el formato de bajo nivel nuevamente, perdiendo todo su contenido. Los discos actuales incorporan en la electrónica integrada (de allí su nombre IDE), toda la lógica necesaria para controlar los motores y control de la codificación de la información que se graba en la superficie de los platos. Por lo tanto el mudar un disco IDE desde una PC a Instituto Tecnológico Argentino

THP / Clase 6

1

otra, implica mover al disco y la controladora simultáneamente, solucionando el inconveniente mencionado anteriormente.

3

SOPORTE DE UNIDADES

La interfaz ATA está diseñada para soportar dos dispositivos (típicamente discos rígidos) en un solo cable plano a través de un conector de 40 pines desde el motherboard o una placa de interfaz. Se los conecta a través de una controladora y no directamente a los buses, simplemente por la normalización de los conexionados y adaptación de algunas señales. Los motherboards y placas de interfaz pueden tener un segundo conector ATA para soportar dos dispositivos adicionales. De manera que la primera interfaz se las conoce como IDE primaria y la segunda como IDE secundaria: a estas se las denomina también como canales IDE. De tener una sola, esta será únicamente una IDE primaria. Decimos dispositivos ATA y no discos rígidos porque se pueden conectar otros dispositivos como por ejemplo: • • •

Discos flópticos (unidades removibles magneto ópticas de igual tamaño que los disquetes de 3 1/12" pero con 120 Mb de capacidad de almacenamiento) CD ROM’s (para discos compactos de datos digitales) DVD’s (para discos digitales versátiles).

Hoy día por la estandarización y simpleza de las interfaces ATA los fabricantes las incluyen dentro de los motherboards. La gran mayoría de ellos hoy incluye dos canales (o interfaces) ATA.

4

REVISIONES DE LA NORMA ATA

La especificación fue mejorando y actualizándose, de manera que de la original ATA, se pasó a la ATA-2 o Fast ATA (ATA rápido) y por último a la ATA-5 o Ultra ATA.

Tipo

Modo PIO

ATA ATA ATA ATA-2, 3 (Fast) ATA-2, 3 (Fast) ATA-4 (Ultra 33) ATA-4 (Ultra 66) ATA-5 (Ultra 100)

0 1 2 3 4

Transferencia 3,3 MB/s 5,2 MB/s 8,3 MB/s 11,1 MB/s 16,6 MB/s

Modo DMA

Transferencia

0

4,2 MB/s

1 2 Ultra DMA Ultra DMA 2 Ultra DMA3

13,3 MB/s 16,6 MB/s 33,3 MB/s 66,6 MB/s 100 MB/s

Tabla 6.1: Velocidades de transferencia de los distintos modos ATA.

Instituto Tecnológico Argentino

THP / Clase 6

2

MODOS DE TRANSFERENCIA DE INFORMACIÓN

ESTUDIO

5

Los datos almacenados en las unidades deben ser transferidos hacia la memoria principal de la PC, para ser utilizados. Del mismo modo, si se desea almacenar información en la unidad, el flujo debe ser desde la memoria principal hasta la unidad. Para cumplimentar estas tareas, se han desarrollado distintas técnicas de transferencia, que han permitido lograr a lo largo de la evolución de las unidades ATA, mejorar los rendimientos y brindar flexibilidad a las aplicaciones. Básicamente se puede hablar de transferencias modo PIO y modo DMA. Unidad ATA 5.1

MODO PIO

2

El modo PIO (Programmed Input Output - entrada y salida programada) es una forma de transferencia que necesita a la CPU como intermediario. En este modo, cuando una transferencia debe realizarse (ver figura 6.1), la CPU, siguiendo las instrucciones de un programa, debe acceder al puerto de entrada/salida (IO, Input / Output - Entrada Salida) de la unidad ATA, leer un dato (típicamente dos Bytes; o cuatro Bytes, si están habilitadas las transferencias de 32 bits) y guardarlo CPU transitoriamente en un registro inMemoria terno de la CPU, luego grabarlo en RAM alguna posición de memoria RAM, y repetir el procedimiento hasta completar la transferencia. Figura 6.1: Esquema funcional del modo PIO. Si bien con este modo se han logrado velocidades de transferencias de 1. Transferencia ATA hacia la CPU. hasta 16,6 MB/s (ver tabla 6.1) con 2. Transferencia CPU hacia memoria. el modo PIO 4, esta forma de transferencia no es la más eficiente, ya que mantiene ocupada la CPU, degradando su rendimiento general. Si para realizar la transferencia, se pudiera prescindir de la CPU, ésta, al quedar liberada podría realizar otras tareas, mejorando el desempeño general de la PC. Por ello, se han desarrollado otros modos como los que se describen a continuación.

1

5.2

DMA Y ULTRA DMA

La transferencia DMA (Direct Memory Access - Acceso directo a memoria) es más conocida que el modo PIO. Con esta técnica, se posibilita la transferencia de datos desde el dispositivo hacia la memoria, en forma directa, sin la mediación de la CPU. Con esto, la CPU puede continuar realizando otras tareas, mejorando el desempeño general de la computadora. La única tarea inicial de la CPU, es programar la transferencia en un chip DMA, como por ejemplo la cantidad de bytes a transferir, dirección inicial de la memoria que debe recibir los datos, etc. Luego la CPU se libera de la tarea, y el chip DMA se encarga de coordinar los detalles de la transferencia.

Instituto Tecnológico Argentino

THP / Clase 6

3

Si bien este método de transferencia ya estaba en el diseño de la IBM PC XT, sólo recientemente los fabricantes se han decidido a utilizarlo. Una causa de ello, es que la CPU creció en velocidad siguiendo la ley de Moore (duplicando la velocidad cada 18 meses), mientras que el chip DMA se ha quedado rezagado en rapidez por muchos años. Por lo tanto una transferencia modo PIO resultaba bastante más rápida que con DMA. Otra causa que ha volcado la balanza a favor de esta técnica, es el hecho que Windows NT y

Unidad ATA

1

2

2 Memoria RAM DMA

Figura 6.2: Esquema funcional del modo DMA 1. 2.

Transferencia ATA hacia la Memoria RAM. Coordinación con dispositivo ATA y memoria.

sus sucesores han comenzado a ser muy populares. Estos sistemas operativos pueden darle tareas al procesador mientras ocurre la transferencia por DMA. Esto aprovecha la CPU al máximo, mientras que las versiones anteriores de Windows echaban la CPU a dormir durante dicha transferencia. Las normas ATA4 y ATA5 le han sacado provecho a las nuevas versiones del chip DMA, con velocidades de 33; 66 y 100 millones de datos transferidos por segundo.

6

DISPOSITIVOS ATA

En la actualidad se pueden encontrar varios tipos de dispositivos compatibles con la norma ATA: • Discos rígidos: son el medio de almacenamiento magnético por excelencia en la PC. Permiten almacenar gran cantidad de información y acceder a ella tanto para lectura como para escritura. •

Lectoras de CD: estas permiten leer datos desde un disco compacto o CD, pero no permiten escribir en él. La ventaja es que mediante un CD se puede transportar un volumen interesante de información de manera cómoda y segura (por la dimensión del disco compacto) y a un precio muy bajo.

Instituto Tecnológico Argentino

THP / Clase 6

4

7

Lectoras/grabadoras de CD: a diferencia de las lectoras, éstas, además de permitir leer discos compactos, brindan la posibilidad de grabar datos en un CD especial. Sólo pueden grabarse una vez, y leerlos muchas veces. Por eso de los denomina dispositivos WORM (Write Once Read Many - Escribe una vez, lee muchas).



Lectoras/re-grabadoras de CD: éstas, no sólo son capaces de leer discos compactos y grabarlos, sino además pueden utilizar un tipo de CD especiales, que permiten leerlos y grabarlos muchas veces. Estos dispositivos se los conoce como CD-RW (Compact Disc Read Write - Disco compacto lectura escritura)

CONFIGURACIÓN DE DISPOSITIVOS

Cada canal IDE (primario, secundario, etc.) acepta como máximo dos dispositivos. Uno de ellos debe ser Master (maestro) y el otro debe ser Slave (esclavo). No se permite la existencia de dos dispositivos esclavos o dos dispositivos master en el mismo canal. Si por error quedaran configurados de esa manera, no funcionarían ninguno de los dos dispositivos. A su vez, el dispositivo configurado como Master, puede declararse como Master single (maestro solo) o como Master with Slave Present (maestro con esclavo presente). Master single, es la configuración normal para la mayoría de las instalaciones con una sola unidad en el canal IDE, o con dos unidades en un canal, si no tienen problemas de compatibilidad entre sí.

Jumper

Pines

La segunda opción, maestro con esclavo presente, debe emplearse cuando se experimentan problemas operativos o de reconocimiento, con la unidad slave. Esta opción, fuerza la detección de la unidad esclava durante el encendido de la PC. Generalmente no es recomendable usar esta opción de configuración, si la unidad esclava no está presente, porque demora el arranque y hasta puede provocar problemas en la inicialización de la unidad master. 7.1

Figura 6.3

MODOS DE CONFIGURACIÓN

Para configurar un dispositivo como Master, Master with slave present, o Slave, la configuración se realiza mediante jumpers. Los jumpers son pequeños capuchones de plástico o goma con un puente conductor, que al ponerlo entre dos Pines, los conecta cerrando un circuito (ver figura 6.3). El fabricante del dispositivo indica mediante una tabla de configuración, cómo deben colocarse los jumpers para que el dispositivo se comporte como Master o Slave. Esta tabla generalmente es una etiqueta autoadhesiva que viene pegada al dispositivo, o un estampado en la carcasa del mismo (ver figura 6.4), con indicaciones para la configuración en todos los modos posibles. Figura 6.4 Instituto Tecnológico Argentino

THP / Clase 6

5

ESTUDIO



En la norma ATA, se describe otra posibilidad de configuración: CS (Cable Select - Selección por cable). En este modo, ambas unidades conectadas al canal IDE se configuran con el jumper en la posición CS, y un cable especial configura a la unidad como Master o Slave, dependiendo de la ubicación física de la unidad en ese cable (es decir en el conector del centro o el del extremo del cable). Esta modalidad no es muy utilizada, y los cables que se suministran no vienen preparados para trabajar de este modo. TABLA 6.2 MODO

COLOCAR JUMPER EN:

Master

G-H

Slave

Ninguno

Master With Slave Present

E-F y G-H

Cable Select

Energía

E-F

Config.

Datos

Figura 6.5: Conector unificado ATA - Modelo 1 La norma ATA, hace referencia a dos modelos de conectores unificados, que incluyen pines adicionales para las configuraciones (ver figura 6.5 y 6.6). En este caso, el modo de configuración del dispositivo está normalizado. En las tablas 6.2 y 6.3 se muestran las configuraciones de los conectores unificados modelo 1 y 2 respectivamente. TABLA 6.3 MODO

COLOCAR JUMPER EN:

Master

E-F

Slave

C-D

Master With Slave Present

No definido

Cable Select

Energía

A-B

Config.

Datos

Figura 6.6: Conector unificado ATA - Modelo 2 Instituto Tecnológico Argentino

THP / Clase 6

6

CONFLICTOS

En determinadas ocasiones surgen problemas de compatibilidad, impidiendo que dos discos determinados puedan trabajar en conjunto, como Master/Slave: sobre todo cuando se mezclan discos de generaciones diferentes. Si el Master es un disco ATA viejo y el Slave es un disco ATA de reciente fabricación (Ultra ATA), lo más probable es que la interfaz del dispositivo viejo se vea afectada e interfiera con las transferencias de alta velocidad con la unidad esclava. Ante este inconveniente una solución es intercambiar las posiciones de Master/Slave, haciendo que el disco nuevo sea el Master y el antiguo el Slave (en muchos casos esto resuelve el conflicto). De no ser así, se pueden poner ambos como Master y conectar uno en el canal primario y el otro en el secundario. De esta manera cada disco estará controlado por su controladora interna y no habrá inconvenientes de compatibilidad.

9

CONEXIONADO

Todos los dispositivos ATA deben tener como mínimo dos conectores. Uno de 4 contactos (o vías), que será el encargado tomar la energía necesaria para el funcionamiento del mismo: 12 voltios para los motores y 5 voltios para la electrónica o lógica; y otro conector de 40 vías, que es el encargado de conectar el dispositivo a la interfaz del motherboard a través de un cable del tipo cinta plana, como se ve en la figura 6.7.

Ochava para evitar inversión Cinta plana Conector de Energía

Borde rojo hacia Pin 1 Figura 6 .7 Hasta ATA 4 en modo ultra DMA a 33 MB/seg el cable plano de interconexión entre unidades y la interfaz, está limitado a 45 cm de largo. Este es un cable tipo cinta plana de 40 hilos y puede contener hasta tres conectores. ATA 4 en modo ultra DMA2 a 66 MB/seg y ATA 5 modo ultra DMA 100 MB/seg, requieren el empleo de cable tipo cinta plana de 80 conductores.

Instituto Tecnológico Argentino

THP / Clase 6

7

ESTUDIO

8

10 DISPOSITIVOS SERIAL ATA Serial ATA (S-ATA) es una interfaz de conexión de dispositivos de almacenamiento interno (como pueden ser Discos Rígidos o Dispositivos Ópticos) con la PC, aparecida durante el año 2003. Esta tecnología vino a reemplazar a la ya muy usada norma ATA (hoy en día denominada P-ATA para diferenciarla de S-ATA) que llegó a un punto de estancamiento en la posibilidad de crecimiento en su velocidad de transferencia. Es relevante observar que P-ATA viene usándose sin demasiados cambios desde el año 1989 y si se tiene en cuenta el crecimiento de la performance de las PC’s, las mismas superaran las demandas de datos de parte de los dispositivos de almacenamiento. Vale la pena recordar que la velocidad máxima teórica de transferencia de P-ATA es de 133 MB/s, y supondría un cuello de botella dentro de una PC de alta performance. Serial ATA viene a solucionar el cuello de botella producido por la interfaz que la precede, ofreciendo un ancho de banda inicial de 150 MB/s, estando totalmente preparada para futuras mejoras de velocidad sin cambios significativos en la interfaz. Los cables planos de los dispositivos P-ATA, son difíciles de acomodar y además interrumpen la correcta circulación interna de aire Cable U-ATA66 Cable S-ATA en una PC, por lo tanto S-ATA también ayuda a mejorar esta circulación, usando cables de datos muy angostos y flexibles, que además pueden tener hasta 1 Mt de longitud. Otra mejora introducida es la reducción en el consumo de energía de los dispositivos y perfeccionamiento en el manejo de los datos, ofreciendo chequeo de errores más seguro y eficiente que PATA. Otra innovación ofrecida es el soporte a la tecnología Hot-plug o conexionado en caliente. Si se utiliza un Disk Carry o soporte de conexión correcto se pueden reemplazar dispositivos sin necesidad de apagar el equipo y con detección automática del hardware (algo similar a la tecnología USB). Es necesario aclarar que Serial ATA es 100% compatible con los drivers usados en la tecnología anterior y funciona perfectamente en cualquier Sistema Operativo sin necesidad de cambio alguno.

11 CONEXIONADO DE DISPOSITIVOS S-ATA La diferencia fundamental en el conexionado de los dispositivos Serial ATA es la desaparición del concepto de Maestro / Esclavo existente en PATA, ya que S-ATA establece una conexión punto a punto entre el dispositivo y su respectiva controladora, sin la necesidad de realizarse configuraciones adicionales sobre el dispositivo. Básicamente un dispositivo SATA necesita de dos cables uno de alimentación y uno para transferencia de datos, pero con la salvedad de que ambos conectores difieren de los ya conocidos y utilizados en P-ATA. Por ejemplo el conector de alimentación estándar de las fuentes ATX no es directamente conectable sobre un dispositivo S-ATA, necesitando de un adaptador adicional que compatibilice ambos conecAdaptador de alimentación tores (ver figura) o de una fuente compatible. Instituto Tecnológico Argentino

THP / Clase 6

8

Este detalle vale también para el correspondiente cable de datos, como puede verse en las figuras siguientes.

Comparativa cable ATA-66 y S-ATA

Cable de datos S-ATA

En la figura inferior puede observarse la diferencia entre los conectores de un disco rígido SATA y un ATA-100.

Alimentación

Datos

Instituto Tecnológico Argentino

THP / Clase 6

9

Y en la imagen que sigue observamos los conectores de las correspondientes interfaces pero sobre el motherboard.

P-ATA

S-ATA

Observando la imagen podemos advertir que pueden utilizarse indistintamente dispositivos Serial ATA y Parallel ATA si es que el chipset del motherboard lo soporta.

Instituto Tecnológico Argentino

THP / Clase 6

10

NOTAS

Instituto Tecnológico Argentino

THP / Clase 6

11

ESTUDIO

CUESTIONARIO: CAPÍTULO 6 1. ¿Qué es ATA?

2. ¿Funcionarían dos unidades configuradas como Master en un canal IDE primario?

3. ¿Cuándo debe utilizarse la opción Master with Slave Present?

4. ¿Qué tipo de cable plano debe utilizarse para Ultra DMA 2?

5. ¿Cuál es la diferencia entre una transferencia PIO y una DMA?

6. ¿Qué sistemas operativos aprovechan al máximo las transferencias DMA? ¿Por qué?

7. ¿Para que se desarrolló Serial ATA?

Instituto Tecnológico Argentino

THP / Clase 6

12

Tema: Factores de forma Clase Nº: 7

ESTUDIO

Instituto Tecnológico Argentino Técnico en Hardware de PC Reservados los Derechos de Propiedad Intelectual Plan THP2A03A Archivo: CAP2A03BTHP0107.doc Versión: 1.8 Fecha: 11/10/05

FACTORES DE FORMA 1

INTRODUCCIÓN Se denomina ¨form factor” (factor de forma) al tamaño físico y a la forma de un dispositivo. En nuestro caso nos ocuparemos de los factores de forma correspondientes al Motherboard y su relación con el gabinete y la fuente de alimentación. El factor de forma del motherboard es el que determina el diseño general, tamaño y prestaciones del mismo. Los distintos tipos de factores de forma en un Motherboard requerirán distintos tipos de gabinetes. Esto se debe a la diferencia entre las medidas físicas, el tamaño, los orificios de fijación, distribución de los componentes y conectores de la fuente de alimentación. En este capítulo estudiaremos cual fue la evolución de los distintos factores de forma a través del tiempo y cuales fueron sus necesidades de implementación y a que tipo de equipos PC están dirigidos. El sentido de los factores de forma es la estandarización del formato en la fabricación de las partes. Es decir que el fabricante de motherboards pondrá los orificios de fijación de tal modo que después coincidan con los orificios que el fabricante del gabinete proporciona. También dentro de estos factores se determinan estandarizaciones como la ubicación de los componentes dentro de un gabinete como así también la distribución de las partes que componen un motherboard, como deberá ser la fuente de alimentación, el flujo de aire dentro del gabinete y el tipo de panel trasero (conexionado) que nos proporciona el fabricante del motherboard. Los diferentes tipos de motherboards clasificados por su factor de forma son: AT, BABY AT, ATX (con todos sus derivados, los cuales explicaremos más adelante), NLX, SPX y WTX.

2 2.1

TIPOS DE FACTORES DE FORMA FACTOR DE FORMA AT El AT es el más antiguo de los factores de forma y también el mas grande, pues sus dimensiones son 12 pulgadas de ancho (unos 30 Centímetros) x 11 pulgadas de profundidad (unos 27 Cm.). Este factor de forma fue utilizado en la época de las 386 (1992, 1993). AT y BABY AT tienen varios puntos en común, los dos poseen puertos seriales y paralelos con conexionado del tipo PIN (por ejemplo el paralelo tiene 26 pines como salida desde el Motherboard) y la vinculación hacia el panel trasero del gabinete se efectúa con un cable plano. Estos también tienen un conector de teclado del tipo DIN soldado al Motherboard y con salida hacia el panel trasero.

Instituto Tecnológico Argentino

THP / Clase 7

1

Figura7.1: Motherboard AT y conector Din para teclado

2.2

FACTOR DE FORMA BABY AT Este factor de forma se impuso rápidamente en el Estándar de la industria aproximadamente entre los años 1993 y 1997 y aún es utilizada en los Motherboards de la línea Pentium. Algunas de las características a favor es el tamaño, sensiblemente menor que el de su predecesor el AT, alrededor de 8 pulgadas (20 centímetros) x 10 pulgadas (25 CM.). El Zócalo de la CPU (socket) está situado cerca de los slots de expansión por lo que en algunos casos podía interferir con la colocación algunas placas en dichos slots. La ubicación del mismo traía como consecuencia que el flujo de aire que debía pasar por el gabinete hacia el procesador era interrumpida por el cableado desde la fuente y las controladoras IDE y FDC hacia los dispositivos ubicados en las bahías delanteras. Las entradas y salidas (como aclaramos más arriba) están separadas y se conectan en forma independiente por medio de conectores tipo “Berg” y cables planos hacia el panel trasero de la PC, lo cual hace todavía más engorroso el trabajo dentro del gabinete.

Figura 7.2: Motherboard Baby AT y conector tipo “Berg” Instituto Tecnológico Argentino

THP / Clase 7

2

FACTOR DE FORMA ATX Este factor de forma está diseñado como una evolución del Baby AT. ATX marca un profundo cambio en la arquitectura del Motherboard y de otros componentes como el gabinete y la fuente de alimentación. Dentro del Motherboard hay cambios significativos como la ubicación del zócalo de la CPU ahora colocado cerca de la fuente de alimentación permitiendo así que el flujo de aire provocado por el ventilador de la fuente (ya sea expeliendo o impeliendo aire) no se vea interferido por ningún elemento como sucedía con la tecnología Baby AT. Otro cambio dentro del Motherboard es la conexión de la fuente de alimentación, que ahora es un solo conector a diferencia del AT que eran dos. Las diferencias y prestaciones de estos y otros conectores de fuentes los veremos mas adelante en este capítulo cuando veamos todo lo referente a las fuentes de alimentación. Las medidas de ATX son 30 x 24 cm. (12" x 9.6"). Estas son algunas de las mejoras más importantes que incorpora ATX:

Puertos de entradas y salidas integrados: A diferencia de Baby AT, que tiene los conectores de salida independientes del Motherboard, ATX tiene todos estos puntos de conexión soldados directamente desde el Motherboard y hacia una única salida, estandarizando la conectividad de todos los periféricos. (Ver Figura 7.3). 2.3.2 Slots de expansión sin interferencias: La reubicación del zócalo de la CPU proporciona la comodidad de no interferir en la colocación de las placas de expansión pudiendo así tener un acceso mucho más cómodo a las mismas. 2.3.3 Control de encendido por software: La energía suministrada por la fuente de alimentación está controlada para el encendido y el apagado mediante señales desde el Motherboard y no desde una llave conmutadora como en AT. Esto permite el apagado y el encendido por software tolerando un manejo de la energía mucho más flexible (Power Management). 2.3.4 3,3 volts desde la fuente: El Motherboard ATX tiene soporte para la entrada de 3,3 volts por parte de la fuente de alimentación (esta es una característica no incluida en los sistemas AT). Este voltaje es utilizado por la mayoría de los nuevos procesadores. 2.3.5 Un mejor flujo de aire: La fuente de alimentación ATX está construida pensando en un mejor manejo de la corriente de aire dentro del gabinete, que conjuntamente con la nueva ubicación del procesador y la posible inclusión de varios Ventiladores (unos colocando aire hacia el interior del gabinete y otros extrayéndolo) asegura la estabilidad de la temperatura interior. 2.3.6 MENOR INTERFERENCIA EN EL ACCESO A LAS BAHÍAS: La reubicación de los componentes dentro del Motherboard permite también que el conexionado de los dispositivos IDE y disqueteras se sitúe cerca de las bahías lo cual reduce la interferencia de estas conexiones con el acceso a otros dispositivos. 2.3.1

Instituto Tecnológico Argentino

THP / Clase 7

3

ESTUDIO

2.3

Puertos de entradas y salidas integrados

Figura 7.3: Motherboard ATX Este factor de forma es el mas utilizado en la actualidad, y de esta tecnología se desprendieron varios otros factores de forma que atienden a diversas necesidades que plantea el mercado de las PC’s. Estos son los siguientes: 2.4

MINI ATX

Mini ATX es esencialmente igual a ATX pero mas reducido en cuanto a su forma, sus medidas son 28 x 20 cm. (11.2" x 8.2").

Figura 7.4: Motherboard Mini ATX

Instituto Tecnológico Argentino

THP / Clase 7

4

2.5

MICRO ATX

Micro ATX es una evolución de ATX sus medidas son 24 x24 cm. (9.6" x 9.6"), este factor de forma, en cuanto a su especificación, soporta hasta cuatro slots de expansión pudiendo combinar estos libremente (ISA, PCI, PCI/ISA compartidos, AGP). Los orificios de montaje cambian, puesto que las medidas son diferentes, pero igualmente es compatible con la mayoría de los gabinetes ATX.

Figura 7.5 Motherboard micro ATX

2.6

FLEX ATX

Flex ATX es una extensión de micro ATX que define una menor superficie para el tamaño del Motherboard 22 x 19 cm. (9" x 7,5"). Flex ATX (como su nombre lo indica) brinda flexibilidad de construcción de sistemas puesto que permite crear PC’s Desktop, LCD-Personal Computers o sistemas todo en uno (all in one). Esta especificación indica que Flex ATX soporta únicamente procesadores basados en socket (zócalo) no siendo posible instalar entonces procesadores basados en slot. También se definió una nueva fuente de alimentación con dimensiones más reducidas.

Instituto Tecnológico Argentino

THP / Clase 7

5

LCD-PC

Figura 7.6: Motherboard Flex ATX y LCD-Personal Computer

2.7

LPX Y MINI LPX

Es un diseño desarrollado por Western Digital para PC’s de escritorio. Eran utilizados por los constructores de PC’s de escritorio con diseño dirigido a ocupar poco espacio que permitía colocar el monitor sobre el gabinete. En la actualidad NLX es la evolución natural de LPX.

Slot para tarjeta Riser (Riser Card)

Figura 7.7: Motherboard LPX

Instituto Tecnológico Argentino

THP / Clase 7

6

NLX

Este nuevo factor de forma (se desarrolló a partir de la época del Pentium II) está orientado a las PC’s de escritorio que necesiten espacios reducidos (los gabinetes que soportan el monitor arriba de ellos) y pocos requerimientos en cuanto a prestaciones. Este diseño soporta los futuros procesadores, todas las tecnologías de memoria y no aporta un desmonte mas fácil puesto que se reduce la cantidad de tornillos a sacar. La tecnología se completa con una tarjeta llamada “Riser Card” en la cual residen los slots de expansión

RISER CARD

IO/SHIELD Figura 7.8: Motherboard NLX El objetivo de esta tarjeta es ahorrar espacio ubicando a las placas de expansión paralelas al Motherboard. El panel trasero está modificado con respecto a ATX para satisfacer las necesidades de la construcción de dichos sistemas.

2.9

WTX

Este Factor de Forma esta diseñado para estaciones de trabajo de medio y alto nivel. La idea introducida aquí es dar flexibilidad y accesibilidad. Este diseño fue desarrollado por INTEL en 1998. Esta tecnología es cada vez mas adoptada por los constructores de sistemas orientados a servidores pues estandariza particularidades como modelos térmicos y niveles de energía electromagnética. WTX está diseñado para: 1) Soportar los futuros procesadores de 32 y 64 Bits 2) Soportar sistemas de 2 procesadores en todas sus configuraciones 3) Tecnologías de memorias presentes y futuras 4) Facilidad de acceso a los elementos internos

Instituto Tecnológico Argentino

THP / Clase 7

7

ESTUDIO

2.8

ESTUDIO Figura 7.9: Motherboard WTX

3

EL GABINETE

Dentro de los Factores de forma se especifican también las dimensiones del gabinete. Los hay de variadas formas y prestaciones, algunos de excelente calidad y otros no tanto, y es muy importante la elección del mismo dado que la robustez y confiabilidad del sistema se va a sustentar en parte en él. En la mayoría de los casos la fuente de alimentación viene incluida dentro del gabinete y por lo consiguiente también debemos tener en cuenta su calidad. 3.1

FACTORES A TENER EN CUENTA EN LA ELECCIÓN DE UN GABINETE:

3.1.1

El factor de forma: La primera consideración a tener en cuenta en la elección de un gabinete es el factor de forma, puesto que es lo que va a determinar que tipos de Motherboards podemos colocar en él y por lo consiguiente que pretendemos del sistema que vamos a integrar.

3.1.2

El tamaño: Después de determinar que factor de forma es el correcto para nuestro caso, la segunda pregunta es determinar cuanto espacio necesitamos (en el interior del gabinete) y cuanto espacio podemos ocupar (Ej. En un escritorio). Esto determinará cuantas bahías necesitamos en el interior (dado por la necesidad de ampliación de dispositivos), la necesidad de ampliar la cantidad de ventiladores extra; y también cual es el que se adapta a las necesidades térmicas del sistema en general.

3.1.3

La fuente de alimentación: como estudiaremos mas adelante es un elemento vital para el armado de un equipo PC. La consideración que debemos tener es en primer medida cual va a ser el requerimiento de consumo de dicha fuente Ej. 250 w, 300 w, 350w Etc. Y dentro de este punto que tipo de conectores de alimentación para el Motherboard posee.

3.2

ESTILOS Y TAMAÑOS

Instituto Tecnológico Argentino

THP / Clase 7

8

3.2.1

Mini Tower

Es uno de los tamaños mas usados en la actualidad, por su practicidad al ocupar poco espacio Algunos constructores de PC’s manejan versiones un tanto mas pequeñas llamadas “sub mini”o “micro”. Generalmente esta medida tiene una o dos bahías de 5 ¼ externas y 3 de 3 ½ internas.

Figura 7.10 Gabinete mini tower 3.2.2

Medium tower

Este tamaño es utilizado cuando necesitamos más espacio que el que nos brinda el mini tower Generalmente tiene 3 bahías de 5 ¼ externas y 3 de 3 ½ internas. Es muy utilizado para PC’s de rango medio.

Figura 7.11 Gabinete Médium Tower

Instituto Tecnológico Argentino

THP / Clase 7

9

3.2.3

Full tower

Full Tower es la medida más alta disponible en el mercado, generalmente orientado a la línea de servidores y está diseñado para ser instalado en el suelo directamente. También es muy usual su presentación con más de una fuente o con características particulares como soportar más de cuatro dispositivos internos. Tiene cinco bahías de 5 ¼ externas y 3 de 3 ½ una externa y dos o tres internas. Y además aporta 7 slots de expansión en su panel trasero. Es el gabinete que aporta mayor expansión y el que permite más fácil el acceso al interior del mismo.

Figura 7.12: Gabinete Full Tower 3.2.4

Desktop

Este diseño es utilizado cuando el espacio de trabajo es reducido ya que el monitor puede colocarse arriba del gabinete. Las desventajas de este gabinete es la de no tener demasiado espacio para la expansión y por su reducido espacio suelen levantar temperatura. Los Motherboards para esta tecnología son el LPX y el NLX.

Instituto Tecnológico Argentino

THP / Clase 7

10

ESTUDIO Figura 7.13: Gabinete Desktop 3.2.5

Slim

Este tipo de gabinetes es utilizado por las grandes marcas para integrar PC’s orientadas a una solución integral y específica (como por ejemplo INTERNET) utilizan casi con exclusividad el factor de forma FLEX ATX y son de reducido tamaño y “legacy free” (libre de dispositivos heredados, como por ejemplo puertos seriales) en la mayoría de los casos.

Figura 7.14: Gabinete SLIM

Instituto Tecnológico Argentino

THP / Clase 7

11

En la actualidad en la fabricación de los gabinetes, se están reemplazando todos los tornillos por encastres, lo cual lo hace mucho mas fácil el armado y desarmado como vemos en la figura nº 7.15

Figura7.15: Desarme de un gabinete

4

LA FUENTE DE ALIMENTACIÓN

4.1

INTRODUCCIÓN

La fuente de alimentación de la PC es un módulo que cumple la función de proveer la energía eléctrica a todos los dispositivos internos al gabinete. En la actualidad las fuentes de alimentación se fabrican en varios formatos dependiendo del factor de forma para el cual están orientadas 4.2

LA ALIMENTACIÓN DE LOS CIRCUITOS ELECTRÓNICOS

Los circuitos digitales que utilizan las computadoras utilizan en general una tensión de alimentación de 5 Volts y en algunos casos entre 2,2 y 3,5 Volts. Además los motores de las disqueteras y los discos rígidos utilizan 12 Volts. También, algunos componentes electrónicos necesitan tener tensiones de polaridad invertida ó negativa, como por ejemplo: -12 Volts. Todas estas tensiones deben ser provistas por la fuente de alimentación de la PC. La distribución de energía eléctrica domiciliaria se realiza en corriente alterna, pero los circuitos eléctricos de la PC utilizan corriente continua, por lo que hay que hacer un proceso llamado rectificación. Instituto Tecnológico Argentino

THP / Clase 7

12

Este módulo está encerrado en una caja de metal de 15 x 14 x 9 cm., que contiene una plaqueta con los componentes electrónicos, un ventilador que sacará el calor generado al exterior, los conectores de entrada en un lateral y los cables de salida en el otro. 4.3

EL MODULO FUENTE

Los conectores de entrada (de tres contactos) son uno macho y uno hembra, en el macho irá el cordón de alimentación o INTERLOCK, en el hembra (en las que lo poseen) se conectarán los periféricos que se comandarán con el interruptor del gabinete, por ejemplo, el monitor. Es muy importante utilizar los tres cables del cordón de conexión, por lo que los tomacorriente que se utilicen, deben tener la toma de tierra, como los que se observan en la Figura 7.16:

220 V C/ tierra

110 V C/ tierra

Incorrecto Sin tierra

Figura 7.16: Tipos correctos de tomacorriente Los conectores de salida son de dos tipos: los del Motherboard y los de los discos, los que a su vez se diferencian entre grandes y chicos. Los de Motherboards tipo AT conocidos como P8 y P9 proveen las tensiones para alimentar los componentes electrónicos del mismo y la tensión que provee cada cable está indicada por el color del mismo. Rojo, Blanco, Negro, Azul, Amarillo y Naranja (Power Good), indican distintas tensiones, cuyos valores serán medidos en las prácticas del aula. El cable naranja llamado “Power Good” (Alimentación buena) es una referencia para saber que la fuente está entregando las tensiones correctas. Cuando no es así, esta señal detiene al microprocesador llevándolo al estado de RESET y evitando que arranque. En los conectores que van hacia los dispositivos (discos, disqueteras) los colores de los cables deben ser (si es que están normalizados) Rojo (5 Volts), Negro (neutro), Amarillo (12 Volts).

Instituto Tecnológico Argentino

THP / Clase 7

13

ESTUDIO

Este proceso lo realiza la fuente de la PC, realizando dos tareas: transforma los 220 V de entrada a los 12 V o 5 V de salida y convierte la corriente alterna de entrada en continua de salida. Por varias ventajas, cuando hubo que diseñar la fuente de alimentación se eligió un sistema de fuente electrónica conmutada ó switching (que conmuta). Las ventajas de este diseño son: menor peso, menos pérdidas (menos calor) y menor costo. Como nuestro objetivo es la reparación de una PC, no ahondaremos en mayores consideraciones electrónicas, ya que la celeridad en la reparación de un equipo en la casa del cliente consistirá, luego de haber identificado el problema, en cambiar el módulo. La reparación de una fuente puede costar la mitad de una nueva, y por su bajo costo, excepto que se tome como labor exclusiva y en cantidad, no es rentable.

P8

P9

P9

P8

Figura 7.17: Conectores P8 y P9 para fuentes AT

Esquema de conectores y sus Tensiones en una fuente AT

NOTA: Al conectar P8 y P9 debemos tener mucho cuidado ya que al hacerlo erróneamente (Ej. Desplazado hacia un lado) causaría un daño irreparable en el Motherboard.

4.3.1

Fuente AT

Esta es la fuente que usaron los primeros equipos PC en la época de las XT y 286, la característica de esta fuente es su gran tamaño 21,3 Cm. X 15 Cm. y algunas incorporaban el botón de encendido como muestra la figura 7.18.

Figura 7.18: Fuente AT Instituto Tecnológico Argentino

THP / Clase 7

14

ESTUDIO

4.3.2

Fuente Baby AT

Esta fuente es la más utilizada por los equipos AT ya que en la actualidad sigue comercializándose como repuesto de estos. Su tamaño es sensiblemente inferior al AT 15 Cm. X 16,5 Cm.

Figura 7.19: Fuente Baby AT En las fuentes AT el cable que va desde la fuente al interruptor principal tiene cuatro conductores, dos de entrada y dos de salida, porque este interruptor trabaja sobre ambos conductores del cordón de alimentación (corta ambos conductores). Estos llevan los siguientes colores estándar: Entrada: Marrón y Celeste, Salida: Blanco y Negro.

Figura 7.20: Llave de encendido de una fuente AT 4.3.3

Fuente ATX

La fuente ATX es el primer modelo del cual se desprenden otros submodelos que responden a los distintos tipos de factores de forma ATX (Ej. Flex ATX). El factor común de todos estos es el conector que cambia a ser uno único de 20 contactos en vez de dos como era en AT. Otra característica es que agrega la tensión de 3,3 Volts aparte de los +12, +5, -12, -5, que proveía la fuente AT. ATX incorpora una nueva tecnología de encendido puesto que en este caso es el Motherboard el que prende el sistema. El botón de encendido no es mas una llave sino es lo que se considera un pulsador puesto que cambia de estado (de pasivo a activo y Instituto Tecnológico Argentino

THP / Clase 7

15

viceversa),y este botón parte del gabinete y se conecta al Motherboard . Este control que tiene el Motherboard sobre la energía del sistema lo posibilita para, entre otras cosas, poder estar en un estado de inactividad pero “despertar” con la llamada desde un MODEM por ejemplo.

Figura 7.21: Conector ATX

Figura 7.22: Fuente ATX

Figura 7.23: Esquema de conectores y sus tensiones en una fuente ATX Instituto Tecnológico Argentino

THP / Clase 7

16

Fuente ATX 12V.

La fuente ATX 12V. fue diseñada para satisfacer necesidades particulares de algunos Motherboards que precisan una entrega extra de 12 Volts por ejemplo para los fabricados para el procesador Pentium 4 que necesitan esta tensión para el Modulo de Regulación de Voltaje (VRM) del microprocesador y es aportada por un conector auxiliar de 4 conectores ubicado muy cerca del procesador . Estas fuentes están diseñadas para ser compatibles con las ATX puesto que el conector que brinda esta tensión suplementaria no es el principal sino otro aparte. También estas fuentes traen un tercer conector llamado P6 que provee tensiones extra de 3.3 y 5 V.

Figura 7.24: Conectores de fuente ATX12V

Figura 7.25: Esquema de conectores y sus tensiones en una fuente ATX12V Instituto Tecnológico Argentino

THP / Clase 7

17

ESTUDIO

4.3.4

.

5

MEDICIONES y UTILIZACIÓN DEL TESTER (MULTÍMETRO)

Para conocer los valores de tensión presentes tanto a la entrada como a la salida de una fuente de alimentación se utiliza un instrumento de medición llamado TESTER (probador en Inglés), o MULTIMETRO. El tester o multímetro es un instrumento que permite realizar mediciones de: • - Tensión continua • - Tensión alterna. • - Corriente continua • - Resistencia y continuidad. La tensión alterna, como la que esta presente en el tomacorriente de la pared, se debe medir utilizando la escala de ACV (Alternating Current Voltaje = voltaje de alterna). Comúnmente los instrumentos tienen dos escalas de 200 y 700 volts. Para medir la tensión de distribución domiciliaria usarlo en 700 V y sobre todo: TENER MUCHO CUIDADO EN LA MEDICIÓN DE TENSIONES DE LINEA Verificar que las puntas están bien aisladas y tocar con mucho cuidado los contactos del toma corriente para evitar contactos indebidos y peligrosos. Para medir las tensiones de salida de la fuente se utiliza la escala de DCV (Direct Current Voltage = voltaje de continua) los testers traen varias escalas de DCV, utilizar la escala de 20 Volts alcanza para las tensiones presentes. En esta etapa no hay peligro en absoluto. Pero se recomienda siempre tener cuidado al medir, para no producir algún cortocircuito con las puntas. Para realizar mediciones de continuidad y resistencia, será necesario saber que son: 5.1 CONTINUIDAD: Se dice que un determinado circuito o elemento tiene continuidad cuando permite el paso de la corriente y se dice que no tiene continuidad cuando esta abierto y no circula corriente. Por ejemplo, si se mide la resistencia entre los extremos de un cable y el valor de la misma es de unos pocos ohms (o cero por ser muy baja), ese cable tiene continuidad. Pero si el cable estuviera cortado la resistencia medida será infinita; en este caso el cable no conduce corriente, no tiene continuidad, es un circuito abierto. Los testers suelen tener un medidor de continuidad con una alarma sonora calibrada a pocos ohms. 5.2 RESISTENCIA: Se denomina resistencia (resistencia eléctrica) a la oposición que ofrecen los distintos materiales al paso de la corriente eléctrica. Por ejemplo, sabemos que el cobre es un buen conductor de la electricidad, por lo tanto tiene baja resistencia, en cambio, el material plástico no conduce la electricidad ya que tiene una muy alta resistencia. La unidad de medida de la resistencia es el OHM (se representa con la letra griega omega Ώ) Para realizar una medición de resistencia, se debe seleccionar con la llave rotativa del instrumento la escala de resistencia (OHMS). Observando que tiene varias posiciones que indican el fondo de escala 200, 2K, ... 200K, hay que elegir la mas indicada para leer el valor en ohms de la resistencia que se esta midiendo. Figura 7.26: Tester Digital

Instituto Tecnológico Argentino

THP / Clase 7

18

ESTUDIO

CUESTIONARIO CAPITULO 7 1. ¿Qué es un Factor de Forma? ¿Qué ventajas aporta? __________________________________________________________________ __________________________________________________________________ __________________________________________________________________ __________________________________________________________________ 2. ¿Qué diferencias sustanciales encuentra UD. entre un Motherboard AT y uno ATX? __________________________________________________________________ __________________________________________________________________ __________________________________________________________________ 3. ¿Cuándo elegiría UD. un gabinete Full Tower? __________________________________________________________________ __________________________________________________________________ 4. ¿Qué diferencias hay entre una fuente ATX y una ATX12V? __________________________________________________________________ __________________________________________________________________ 5. ¿Qué nueva tensión aporta una fuente ATX? __________________________________________________________________ __________________________________________________________________ 6. ¿Cuál es la diferencia, en el encendido, entre una fuente AT y una ATX? __________________________________________________________________ __________________________________________________________________ __________________________________________________________________ 7. ¿Qué tipo de tensión de salida tiene una fuente de PC? __________________________________________________________________ __________________________________________________________________ Instituto Tecnológico Argentino

THP / Clase 7

19

NOTAS

Instituto Tecnológico Argentino

THP / Clase 7

20

ESTUDIO

Instituto Tecnológico Argentino Técnico en Hardware de PC Reservados los Derechos de Propiedad Intelectual Plan THP2A03B Tema: Montaje de componenArchivo: CAP2A03BTHP0108.doc tes críticos Clase Nº: 8 Versión: 1.5 Fecha: 17/10/05

MONTAJE DE COMPONENTES CRÍTICOS

1

OBJETIVO

En este capítulo se trataran los cuidados que deberemos tener en el momento de montar los componentes mas críticos de una PC, algunos de ellos ya los vimos en capítulos anteriores y en este agregaremos unos nuevos. Un componente crítico, es aquel que requiere de nuestra mayor atención y todo el cuidado en su etapa de montaje, para que no sea dañado en forma permanente y por lo tanto inutilizándolo para su funcionamiento. El énfasis en el cuidado se debe a que un componente en particular puede tener mas de una característica de montaje, o pertenecer a una familia (subgrupo), complicando su identificación y por consiguiente su montaje. Un ejemplo de esto son los microprocesadores y las memorias que vimos en los capítulos 3 y 4, otro componente es la interfaz de video en su versión AGP, las cuales presentan varios modelos al igual que los microprocesadores y las memorias, es por este motivo que debemos reconocer correctamente el componente para tratarlo adecuadamente y así evitar cualquier tipo de daño.

2

MEMORIAS

Para comenzar veremos los distintos tipos de memorias en forma mas detallada, ya que cada una de ellas posee algún elemento característico de seguridad para su montaje.

2.1

MEMORIAS SIMM DE 30 PINES

Hoy en día se dificulta conseguirlas fácilmente, pero aún algunos proveedores incluyen estas memorias en sus listas de precio. Este SIMM (Single In-line Memory Module) consta de 30 contactos y maneja 8 bits, ver figura 8.1. Las PC que utilizan típicamente estas memorias son las 386 y 486. Estos módulos se presentan en capacidades de 256Kbyte, Muesca Figura 8.1 1Mbyte y 4Mbyte. Su tensión de alimentación es de 5Vcc. Esta muesca sobre el SIMM evita que el mismo pueda ser insertado al revés en su zócalo y también se lo conoce por su nombre en ingles Cutout .

Instituto Tecnológico Argentino

THP / Clase 08

1

2.2

MEMORIAS SIMM DE 72 CONTACTOS

En la figura 8.2 podemos ver un módulo SIMM de memoria que tiene 72 contactos y maneja 32 bits. Las PC que utilizan este tipo de memoria son algunos 486, 586, K6-II, K6-III, Celeron, Pentium, Pentium Pro y Pentium II. La capacidad de estos módulos de memoria es de 4Mbyte, 8Mbyte, 16Mbyte, 32Mbyte y 64Mbyte. Como en el caso del SIMM de 30 contactos, esta memoria también funciona con 5Vcc. Estas muescas y ranuras sobre el SIMM evitan que el mismo pueda ser insertado al revés en su zócalo. Como Figura 8.2 referencia podemos Muesca Ranura de posición citar que la ranura en idioma ingles se conoce con el nombre de Keyway ranura de posicionamiento o Notch ranura. 2.3

INSTALACION DE MEMORIAS SIMM

En la descripción del procedimiento de instalación abordaremos a los dos modelos de memorias, 30 y 72 contactos, ya que el procedimiento es muy similar utilizaremos la figura 8.3 como referencia para realizar la explicación. 1 – Para los módulos SIMM de 30 contactos debemos verificar que el corte “A” (muesca) y el lado “B” (liso) se encuentren orientados como corresponde sobre el zócalo del SIMM ingresándolos a 45 grados tal como se ve en el paso 1 de la figura 8.3. Para los SIMM de 72 el procedimiento es igual, pero con el agregado de la ranura de posicionamiento que facilita aún más el procedimiento. 2 – Una vez que el SIMM se apoya sobre el zócalo con la inclinación arriba mencionada, debemos enderezar el SIMM llevándolo a la posición de 90 grados, donde se concluye con la fijación de la memoria por medio de una traba lateral. 3 – En el paso 3 puede verse la instalación ya terminada.

Figura 8.3

Instituto Tecnológico Argentino

THP / Clase 08

2

MEMORIAS DIMM DE 168 CONTACTOS

DIMM significa Dual In-line Memory Module es decir modulo de memoria dual en línea. Este tipo de memoria posee 168 contactos y maneja 64 bits. Comercialmente estas memorias se encuentran disponibles en capacidades de 8Mbytes, 16Mbytes, 32Mbytes, 64Mbytes, 128Mbytes, 256Mbytes y 512Mbytes. Como vimos en capítulos anteriores existen distintas tecnologías de memorias y también sus requerimientos de alimentación son distintos, por ejemplo las DIMM trabajan con una tensión de 3,3Vcc ó 5Vcc, dependiendo su tipo. Otra característica que sumaremos a las ya vistas es la tecnología de Buffered y Unbuffered o simplemente Non- Buffered Un DIMM unbuffered se conecta directamente a los buses de control y de dirección del sistema, esta tecnología hace que los buses se sobrecarguen cuando instalamos más memorias y esto es debido a la cantidad de chips que componen la memoria. Esta tecnología es la que se utiliza en la actualidad para máquinas hogareñas y la capacidad de manejar una mayor cantidad de esta memoria esta dada por la característica del chipset y la placa madre. Debido a esto, la cantidad típica de memoria que soporta una placa madre diseñada para trabajar con memorias unbuffered esta limitada a un máximo de 4 módulos DIMM. Un DIMM buffered tiene un chip extra en la lógica que reduce la carga eléctrica en los buses de control y direcciones del sistema. Por tal motivo una placa madre diseñada para trabajar con DIMM buffered, puede tener mas módulos de memoria cargados al mismo tiempo debido a que el chip de buffer “absorbe” parte de la carga del bus. Una placa madre diseñada para trabajar con esta tecnología nos permite utilizar desde 8 módulos y llegar hasta los 16 módulos de memoria.

Traba de ranura

Contacto 1 Contacto 10

Contacto 40 Indicador de Arquitectura

Contacto 11

Contacto 41

Indicador de voltaje

Figura 8.4

En la figura 8.4 podemos ver que las ranuras de posicionamiento son las encargadas de determinar tanto el tipo de tecnología como la tensión de alimentación del módulo. La indicación de la arquitectura nos indica si el DIMM es Buffered o Unbuffered. Como referencia para la posición de las ranuras utilizaremos una posición equidistante (centro) entre los contactos 10 y 11 para indicar la arquitectura, mientras la posición entre 40 y 41 indicará la tensión de alimentación.

Instituto Tecnológico Argentino

THP / Clase 08

3

ESTUDIO

2.4

3

¿COMO INTERPRETAMOS LAS RANURAS?

Figura8.5

Figura 8.6

Como observamos en la figura 8.5 la ranura indicadora de la arquitectura se encuentra al centro de los contactos 10 y 11 y la ranura del indicador de tensión se encuentra a la izquierda junto al contacto 40 y alejado del 41. Esto nos indica que este es un DIMM BUFFERED de 5V. En la figura 8.6 observamos que la ranura de arquitectura se encuentra al centro de los pines 10 y 11, y la ranura de la indicación de la tensión se encuentra al centro de los contactos 40 y 41. Esto nos indica que este es un DIMM BUFFERED de 3.3V.

En la figura 8.7 se puede determinar que la ranura de arquitectura esta al centro de los contactos 10 y 11 lo cual indica que es Figura 8.7 Buffered. El de tensión se encuentra alejado del contacto 40 y junto al contacto 41 y esto nos indica que carece de importancia la tensión de alimentación. Por lo expuesto podemos decir que este es un DIMM BUFFERED de X,X V. Donde X,X significa que la tensión carece de importancia. Ahora podemos notar que la ranura de arquitectura no se encuentra al centro de los pines 10 y 11 sino que esta alejado del contacto 10 y junto al Figura 8.8 contacto 11 es decir a la derecha del centro y esto nos indica que el tipo de memoria es Unbuffered. Como la ranura de indicación de tensión se encuentra a la izquierda del centro, es decir, junto al contacto 40 y alejado del 41 podemos decir que es de 5V. Entonces por lo anteriormente dicho podemos decir que este es un DIMM UNBUFFERED de 5V.

Instituto Tecnológico Argentino

THP / Clase 08

4

Figura 8.9

DIMM UNBUFFERED de 3,3V

En la figura 8.10 tenemos el indicador de la arquitectura a la derecha del centro contra el contacto 11 lo que indica que es Unbuffered y la Figura 8.10 ranura de alimentación a la derecha del centro junto al contacto 41 con lo cual que el valor de la tensión de alimentación es indistinto, por lo tanto este es un DIMM UNBUFFERED de X,X V. Donde X,X indica que la tensión carece de importancia.

4

MEMORIAS DIMM DDR DE 184 CONTACTOS

Estas memorias reciben su nombre por la sigla DDR que significa "Double Data Rate". Los DIMM DDR son muy similares a las DIMM SDRAM exceptuando su velocidad de trabajo, la cantidad de contactos y su tensión de alimentación. Tienen 184 contactos, es decir 92 por lado, pero el tamaño físico es el mismo y por lo tanto los contactos son más pequeños. De todos modos no debemos preocuparnos por instalar un DDR en un zócalo de DIMM o al revés debido a que el DIMM SDRAM tiene 2 ranuras y el DDR tiene una y desplazada del centro hacia la derecha. El otro punto que debemos mencionar es que la tensión de alimentación es de 2,5 o 1,8 Voltios.

doble traba de ranura

Figura 8.11

ranura indicadora de voltaje

La doble traba de ranura o en ingles Latch notches nos permite insertar estos DDR en zócalos de simple o doble altura.

Instituto Tecnológico Argentino

THP / Clase 08

5

ESTUDIO

En la figura 8.9 podemos notar nuevamente que la ranura de arquitectura se encuentra a la derecha y la de tensión al centro por lo cual inferimos que es un

Con respecto a la velocidad debemos mencionar que tradicionalmente, en una SDRAM, la transferencia de un dato debe ocurrir en un flanco de clock. Los pulsos de clock oscilan entre 0 y 1, y la transferencia de datos deben ocurrir en el flanco de subida es decir cuando el pulso cambia de 0 a 1. Hasta que no vuelva haber un flanco de subida no habrá otra transferencia de datos. Las DDR trabajan permitiendo la transferencia de datos en el flanco de subida del clock como en el flanco de bajada.

De este modo se dobla la cantidad de información que puede mover en cada ciclo, llegando por consiguiente a que una memoria DDR podrá transferir el doble datos en relación a una DIMM SDRAM a la misma velocidad de trabajo También debemos mencionar que existen dos tipos de DIMM DDR que son las REGITERED y las UNBUFERED. Igual que en la tecnología de DIMM SDRAM, también están las memorias DDR Unbuffered y poseen las mismas características, pero las memorias DDR la tecnología llamada Registered tiene el mismo propósito que la Buffered en las DIMM SDRAM. 4.1

DIMM DDR UNBUFFERED

Este módulo es el más económico de las DDR, pero esta limitando el número de módulos que se pueden utilizar. Como característica principal debemos decir que el bus de direcciones llega a todos los chips DDR SDRAM. En la figura 8.13 podemos ver un esquema de esta memoria, donde podemos ver que el bus de direcciones se conecta directamente con todos los chips que componen el DIMM.

Figura 8.13

Instituto Tecnológico Argentino

THP / Clase 08

6

DIMM DDR REGISTERED

Las REGISTERED agregan un chip similar al utilizado en las memorias SDRAM sobre el DIMM que permite duplicar la densidad de cada modulo. El bus de direcciones no se conecta directamente con los chips de memoria de la DDR, lo hacen a través del Registered como se muestra en figura 8.14, por lo tanto este esquema permite duplicar la cantidad de memoria que soporta un módulo.

Figura 8.14 4.3

DIMM DDR2

DDR2 es la nueva tecnología de memorias que ira, progresivamente, desplazando del mercado a las conocidas DDR. Las nuevas características son: • Duplica la cantidad de datos utilizando dos relojes, así aumentando a 4 los datos en un ciclo de reloj. • Cuenta con 240 Contactos en su distribución estándar para PC. Y una sola ranura de posicionamiento. • Velocidades que van desde los 400 hasta los 667 Mhz y hasta 1GB de capacidad. • Menor consumo de energía (hasta un 50% menos utilizando 1,8 Volts) y mejor desempeño térmico. Factor de Forma DIMM Sin Buffer (ECC y no ECC) DIMM ECC Registered

DDR2 240 Contactos, 1.8 V 240 Contactos, 1.8 V

Para utilización en integraciones propietarias SO-DIMM (Notebooks) Mini DIMM Registered Micro DIMM

200 Contactos, 1.8 V 244 Contactos, 1.9 V 214 Contactos, 1.8 V

Las memorias DDR2 no son compatibles con DDR ya que el voltaje que utilizan es diferente.

Instituto Tecnológico Argentino

THP / Clase 08

7

ESTUDIO

4.2

4.4

¿COMO INTERPRETAMOS RANURAS EN DDR?

En las memorias DDR las ranuras se utilizan para determinar la tensión de alimentación de los módulos. Solo existen dos versiones, una de 2.5 Voltios y otra de 1,8 Voltios, también se reservó una tercera versión para futuras aplicaciones y que se identifica por su sigla en ingles TDB (To Be Develop – A Ser Desarrollado). Las figuras 8.15, 8.16 y 8.17 nos muestran los distintos posicionamientos de las ranuras (izquierda, centro o derecha) respecto del centro formado entre los contactos 52 y 53.

Figura 8.15

Figura 8.16

Figura 8.17

5

MEMORIAS RIMM RDRAM DE 184 CONTACTOS

La arquitectura de las memorias SDRAM están llegando prácticamente al límite superior de la frecuencia de operación, con las velocidades de los microprocesadores actuales, mas los próximos por venir, nos encontramos con el problema de que la cantidad de información que pueden transferir es muy superior a lo que puede ofrecer la tecnología. La introducción de la tecnología DRDRAM sobre módulos RIMM de la empresa Rambus junto a Intel en 1999 puede ser una solución al problema que planteamos por un periodo de tiempo prolongado. Figura 8.18 Instituto Tecnológico Argentino

THP / Clase 08

8

Un canal incluye un controlador de memoria, uno o mas módulos RIMM RDRAM y en el extremo mas lejano un Terminador o en ingles (Continuity RIMM - RIMM de Continuidad), este terminador tiene como función cerrar el circuito al final del canal, para que retornen ciertas señales al controlador de memoria. El uso de este terminador es obligatorio y necesario para el correcto funcionamiento de este sistema, además estos terminadores deben instalarse uno por cada canal, dependiendo de la tecnología de canal que estemos utilizando. Una tecnología de cuatro canales está en desarrollo y promete ser el futuro para las PC de alto desempeño, pero tendremos que esperar un poco mas de tiempo para verla. Este canal a diferencia de las otras tecnologías trabaja con 2 bytes (16 bits) y usa un pequeño número de señales de alta velocidad para transportar la información de datos, control, y direcciones hasta una velocidad de 800Mhz, otra característica es la posibilidad de transferir dos datos por cada ciclo de reloj, similar al DDR. Con estas características una memoria sobre un canal simple tiene una capacidad de transferir el doble datos que una memoria DIMM SDRAM e igual a una DDR, esto parece poco pero debemos recordar que esta tecnología trabaja con solo 16 bits, o sea la cuarta parte de los 64 bits que utilizan las otras tecnologías. La próxima tecnología de canales funcionará a 800 y 1066 MHz y los módulos de memoria serán de 32 y 64 bits, por lo que se podrá alcanzar transferencias de datos desde 4 y hasta 8 veces más que su tecnología predecesora, algo impensable para las SDRAM. En la actualidad los módulos de memorias RIMM que se utilizan para canal simple y canal doble son los mismos y los valores comerciales disponibles los siguientes, 64MB, 92MB, 128MB, 192MB, 256MB y 512MB. 5.1

LECTURA DE LAS INDICACIONES

Figura 8.19

Cont.1

Cont. 46

ranuras de posicionamiento

Cont. 47

Cont.92

Antes de comenzar a explicar como se leen las ranuras, debemos mencionar que el tamaño de de estos módulos es igual al de un DIMM, pero con la diferencia que poseen 184 contactos (92 por lado), igual que en las DDR pero con distinta distribución física y tienen 2 ranuras de posicionamiento. Una característica distintiva y mucho más llamativa, es que se presentan con una cubierta metálica que oficia de disipador térmico, ya que desarrollan mas calor que el resto de las memorias y de esta forma cambiando la vista tradicional de los módulos. En la imagen 8.19 podemos observar una memoria con el disipador térmico montado y en la figura 8.20 una vista de la misma memoria sin el disipador térmico, donde podemos ver la disposición tradicional de los chips. Instituto Tecnológico Argentino

THP / Clase 08

9

ESTUDIO

La tecnología RDRAM utiliza canales específicamente diseñados para transportar los datos a y desde la memoria, la primer versión salió con un canal simple o en ingles Single Channel y la siguiente versión incluyó dos canales o en ingles Two Channels, un diagrama de estas tecnologías de canales se puede ver en la figura 8.18.

Figura 8.20

Debemos mencionar que si bien en la actualidad los módulos RIMM funcionan a 2,5Volts, ya se encuentra en el diseño, la forma que deberán tener los próximos módulos, que trabajen con otras tensiones. Por ese motivo incluimos esta información.

Como podemos apreciar en la figura 8.21, para poder diferenciar las distintas tensiones de alimentación que tendrán los RIMM, solo debemos tomar como referencia la separación entre las ranuras de posicionamiento, tomando la medida entre sus centros. El primer ejemplo es una memoria de 2.5 Voltios (la única disponible en la actualidad) que tiene una distancia entre ranuras de 11.50 milímetros, para los otros ejemplos la metodología es la misma.

Figura 8.21

Aun no se ha especificado que tensión tendrán los próximos RIMM, pero ya están normalizadas las distancias que hay entre las ranuras de posicionamiento como podemos ver en los dos últimos ejemplos de la figura 8.21.

Instituto Tecnológico Argentino

THP / Clase 08

10

5.2

INSTALACIÓN DE MÓDULOS DIMM, DDR Y RIMM

Como hemos observado estos tres módulos tiene mucho en común con respecto a sus contactos, pero como vimos es imposible colocar un módulo de una tecnología en otra debido a que las ranuras de posicionamiento no coinciden.

En la figura 8.22 podemos ver procedimiento de extracción de un módulo de memoria, comenzando por abrir las trabas que lo sujeta (1) y luego retirar el módulo tirando hacia arriba (2).

Para insertar los módulos de memoria podemos ver en la figura 8.22 el siguiente procedimiento, debemos verificar previamente que las trabas que tiene el zócalo estén abiertas (1), luego debemos observar el zócalo para tomar referencia de donde se encuentran las ranuras de posicionamiento y hacerlas coincidir con nuestro zocalo (2), luego de esta verificación podemos insertar el módulo (3) deslizándolo verticalmente hasta que haga tope con el fondo del zócalo, como último paso y sirviendo de verificación del procedimiento de inserción, las trabas laterales deberán quedar perfectamente cerradas (4). Figura 8.22

Instituto Tecnológico Argentino

THP / Clase 08

11

INSTALACION DE MICROPROCESADORES

El objetivo de la siguiente información es de obtener una referencia física de cada modelo de microprocesador, para luego poder identificar el pin número uno u otra característica que impida un montaje defectuoso que pude llevar a la pérdida irremediable del dispositivo en cuestión. 6.1

ENCAPSULADO FC-PGA

FC-PGA es la sigla que corresponde a Flip Chip Pin Grid Array, la pastilla del microprocesador esta expuesta en su parte superior donde se coloca el disipador de calor, cuyo montaje veremos en próximos capítulos. Este encapsulado es utilizado por los procesadores Pentium III y Celeron que tienen 370 Pines, el zócalo donde se inserta se lo conoce como Socket 370. En la imagen 8.23 se puede ver un Pentium III en encapsulado FC-PGA del lado de abajo, donde podemos ver que los pines terminan en ángulo recto en un solo lado del chip mientras que del otro lado terminan en chanfle. Al momento de instalarlo se deberá Figura 8.23 prestar atención a la posición de los pines para que coincidan con los orificios de los zócalos. En la imagen 8.24 vemos al Pentium III del lado de arriba, Figura 8.24 donde podemos notar el pequeño tamaño que tiene el chip en este encapsulado y la indicación del pin 1. Sobre el chip debe ir una pequeña cantidad de grasa siliconada que sirve para asegurar el acoplamiento térmico entre el disipador y el microprocesador 6.2

ENCAPSULADO FC-PGA2

Este encapsulado es similar al encapsulado FC-PGA, excepto que estos procesadores tienen un disipador térmico integrado. Este disipador térmico es integrado en el proceso de fabricación directamente sobre el chip del microprocesador. Por lo tanto la cantidad de superficie disipadora es mayor y se logra una mejor conducción térmica. Los procesadores que utilizan este encapsulado son los Pentium III, Celeron de 370 pines y Pentium 4 de 478 Pines. En la figura 8.25 se puede ver el microprocesador Pentium 4 de 478 pines visto de abajo, donde podemos observar que solo tiene un solo lado con terminación en chanfle y el resto de los ángulos terminan en ángulo recto. Figura 8.25 Instituto Tecnológico Argentino

THP / Clase 08

12

ESTUDIO

6

En la figura 8.26 se pude ver el mismo procesador Pentium 4 desde una vista superior Puede verse como un disipador ocupa casi toda la superficie del micro mejorando la conducción térmica entre la pastilla y el exterior

Figura 8.26 6.3

ENCAPSULADO OOI

OOI es una derivación de OLGA (Organic Land Grid Array). El diseño de los procesadores que utilizan OLGA tiene la base del microprocesador hacia abajo para lograr un mejor manejo de las señales y una mejor disipación de la temperatura. El Encapsulado OOI es solamente usado por el Pentium 4 de 423 Pines y lo podemos observar en la figura 8.27.

Una característica que podemos observar, es que los pines se agrupan en hileras y la cantidad de estas varían en los cuatro lados del microprocesador.

Figura 8.27 En la figura 8.28 podemos ver el Pentium 4 de 423 pines visto de arriba y podemos observar que este encapsulado tiene un disipador térmico incluido más chico que el FC-PGA2

Figura 8.28

Instituto Tecnológico Argentino

THP / Clase 08

13

ENCAPSULADO PGA

Los microprocesadores PGA (Pin Grid Array) se caracterizan por tener los pines insertados sobre la base de montaje y para mejorar la conducción térmica utilizan una cobertura de cobre tratada con níquel en la parte superior. Los pines que están en la parte de abajo del procesador están colocados al tresbolillo (filas paralelas cruzadas en diagonal). El encapsulado PGA es usado por la familia de procesadores XEON que tiene 603 Pines.

En la figura 8.29 puede observarse como los pines se encuentran paralelos, tanto en forma vertical, como en forma horizontal y mantienen la misma distancia hacia todos lados.

Figura 8.29

En la figura 8.30 observamos como una depresión sobre la superficie niquelada nos indica donde se encuentra el pin 1 y unas marcas indicando los chanfles. 6.5

Figura 8.30

ENCAPSULADO PPGA

PPGA (Plastic Pin Grid Array), estos microprocesadores también tienen insertados sus pines en una base de material plástico donde monta el microprocesador. Como en el caso de los PGA también tienen una cubierta de cobre niquelada y los pines de su cara inferior también están en tresbolillo. Este encapsulado es utilizado por los procesadores Celeron más modernos que tienen 370 Pines.

En la figura 8.31 podemos ver la parte inferior del Celeron de 370 Pines y como los pines se encuentran al tresbolillo además de notar la terminación en chanfle para evitar insertarlos mal en su zócalo.

Figura 8.31

Instituto Tecnológico Argentino

THP / Clase 08

14

ESTUDIO

6.4

Aquí en la figura 8.33 podemos observar como están insertados los pines sobre el plástico y la cubierta de cobre del procesador antes del niquelado final.

Figura 8.32 6.6

ENCAPSULADO S.E.C.C.

SECC (Single Edge Contact Cartridge), para poder conectarlo a la placa madre, este microprocesador utiliza un conector de borde para ser insertado en un Slot o ranura. Este tipo de encapsulado no tiene pines ya que cuenta con contactos sobre el borde de una placa base que contiene el microprocesador. El encapsulado tipo SECC esta formado por una carcaza metálica que cubre la parte superior y los laterales del cartucho y donde la parte de atrás del cartucho es el disipador térmico. Los Encapsulados S.E.C.C. son utilizados por los Pentium II con 242 contactos, procesadores Pentium® II Xeon™ y Pentium III Xeon que tienen 330 contactos.

En este tipo de encapsulado notamos que el procesador esta totalmente cerrado, quedando expuesto solamente los contactos de conexión. El notch o ranura se encuentra entre el PIN B73 y B74

Figura 8.33

En la figura 8.34 podemos ver el disipador térmico del microprocesador debajo de la montura del ventilador. Los contactos de éste lado empiezan a contarse desde A1 y terminan en B171.

Figura 8.34 Instituto Tecnológico Argentino

THP / Clase 08

15

ENCAPSULADO S.E.C.C.2

El encapsulado SECC2 es similar al encapsulado SECC pero utiliza una carcaza más chica, por lo cual se puede ver parte de la base de montaje del sustrato. Este encapsulado es usado por las primeras versiones de Pentium II y Pentium III de 242 Contactos. En la figura 8.35 podemos ver claramente la base o también llamada sustrato. Como el lado que estamos viendo es el que no tiene el ventilador entonces los contactos serán de A1 hasta el A121.

Figura 8.35

En al figura 8.38 podemos ver el lado del ventilador y como los contactos van numerados desde A1 hasta A121. Figura 8.38

6.8

ENCAPSULADO S.E.P.

SEP (Single Edge Processor), el encapsulado SEP es similar al encapsulado SECC o SEEC2 pero no tiene ningún tipo de cobertura metálica por lo tanto la base está totalmente expuesta en la parte de atrás del microprocesador. El encapsulado SEP es usado por los procesadores Celeron de 242 pines Como podemos ver en la figura 8.37, no hay mucha diferencia entre SEP y SECC2. Podríamos decir que es la misma imagen.

Figura 8.37

La imagen 8.38 muestra la parte trasera y todos sus componentes, por lo tanto es necesario tener mucho cuidado durante el procedimiento de montaje para evitar daños en la placa de base. Instituto Tecnológico Argentino

Figura 8.38

THP / Clase 08

16

ESTUDIO

6.7

INSERCION DEL PROCESADOR

El primer paso es subir la palanca de sujeción del zócalo. El segundo paso es alinear el pin 1 o los chanfles del microprocesador con los del zócalo En la figura 8.39 se puede observar la alineación del procesador con la del zócalo.

Figura 8.39

Una vez introducido el microprocesador se deberá bajar la traba del zócalo para su fijación, como se ve en la figura 8.40.

Figura 8.40

Un detalle que debemos tener en cuenta, es que nunca debemos hacer presión sobre el ventilador debido a que podemos doblar su eje, como se puede ver en la figura 8.41.

Figura 8.41

Instituto Tecnológico Argentino

THP / Clase 08

17

PLACAS AGP

Debido a que las aplicaciones graficas han crecido en complejidad y realismo, la carga de trabajo que recibe una PC se ha visto incrementada, por lo tanto nuestro sistema también tendrá que crecer, en base a los nuevos requerimientos, esto se traduce en una mayor cantidad de memoria y mayor velocidad del microprocesador. Otra solución tecnológica es el video AGP, que acelera la velocidad de los gráficos a través de un puerto dedicado de alta velocidad, que puede mover hasta el doble de información con respecto a la tecnología de video anterior. En la figura 8.42 podemos ver un diagrama de bloques para la tecnología AGP.

Figura 8.42

El constante avance tecnológico hizo que rápidamente surgieran novedades sobre el video AGP, la primera versión de esta tecnologia, comparada con un video sobre Bus PCI, pude transferir el doble de información y a esta versión se la denominó AGP 1X, la segunda versión transfiere el doble información que la X1 y se llama AGP X2 y la siguiente transfiere el doble que la x2 se llama AGP X4. No solamente se modificó la cantidad de información que se podía transferir, también la tensión de alimentación cambió y en la actualidad se utilizan dos valores de tensión, 1,5 Voltios y 3,3 Voltios. También se encuentra en desarrollo otra familia de AGP, que se denomina AGP Pro para tareas de mayor envergadura, pero requieren de un zócalo especial y nuevas características en su alimentación. Por tal motivo veremos en detalle los zócalos utilizados en cada una de las versiones y lo completaremos con dos tablas, que nos informarán más claramente sobre cada una de las características y en que placas madre funcionan.

Instituto Tecnológico Argentino

THP / Clase 08

18

ESTUDIO

7

7.1

LECTURA DE LOS SLOT AGP

Todos los dibujos de los slots que podemos apreciar en la figura 8.43 se trata de la tecnología AGP tradicional. En estos momentos se esta comenzando a liberar al mercado una tecnología que se llama AGP PRO que sirve para poder dar soporte a las futuros multiplicadores de AGP.

Figura 8.43

Los dibujos de estos slots pertenecen a una nueva tecnología llamada AGP PRO que toma como base el slot AGP estándar pero incluye mas ranuras de posicionamiento en sus dos extremos. Estas ranuras están relacionadas con la tensión de alimentación y los nuevos requerimientos de potencia para soportar las nuevas características Cuando usemos esta tecnología los 2 Slot PCI linderos no van a poder ser utilizados. La próxima placa será AGP 8X Figura 8.44

Instituto Tecnológico Argentino

THP / Clase 08

19

Las siguientes figuras nos muestran 8.45 y 8.46 las diferencias que podemos encontrar con los zócalos de las placas madre y las placas AGP I/O Bracket Aquí estamos en presencia de un Slot AGP de 1,5Volt y de una placa AGP Universal de 2X o 4X. Podemos apreciar que no hay ningún tipo de problema. Figura 8.45

I/O Bracket En este caso nos encontramos frente al mismo Slot AGP de 1,5 Voltios pero la placa es en este caso es una AGP 2X de 3,3 Volts y las ranuras no coinciden. Figura 8.46 Por último y para concluir incluimos un listado de interoperabilidad entre placas madre y placas AGP.

Instituto Tecnológico Argentino

THP / Clase 08

20

ESTUDIO

Este cuadro nos informa de la relación que hay entre las distintas tensiones para placas AGP y su velocidad

NOTAS

Instituto Tecnológico Argentino

THP / Clase 08

21

ESTUDIO

CUESTIONARIO CAPITULO 08 1.- ¿Por qué se lo denomina crítico a un componente?

2.- ¿Qué función cumple la ranura de una memoria SIMM de 72 contactos?

3.- ¿Qué funciones cumplen las ranuras en las memorias DIMM?

4.- ¿Una memoria RIMM requiere un componente especial para su montaje?

5.- ¿Qué procedimiento utilizamos para instalar un microprocesador Pentium III en socket 370?

6.- ¿Qué ventaja tiene un zócalo AGP universal?

Instituto Tecnológico Argentino

THP / Clase 08

22

Tema: Armado de equipos Clase Nº: 9

ESTUDIO

Instituto Tecnológico Argentino Técnico en Hardware de PC Reservados los Derechos de Propiedad Intelectual Plan THP2A03B Archivo: CAP2A03BTHP0109.doc Versión: 1.3 Fecha: 11/10/05

Armado de equipos, normas de seguridad y calidad 1. INTRODUCCIÓN Hemos llegado al punto en el que podemos armar un equipo PC desde el comienzo, teniendo a la vista cada una de sus partes (ver figura 9.1). Conocemos cuales son las herramientas a utilizar y sabemos identificar cada uno de sus componentes por su tipo de bus, función, características técnicas, etc. Ahora bien, dispuestos a ensamblar un equipo, es necesario señalar un conjunto mínimo de normas que harán que nuestro trabajo resulte satisfactorio.

Figura 9.1: Ya conocemos los elementos y estamos en condiciones de armar el equipo. Manos a la obra El armado de un equipo debe estar sujeto a un proceso de fabricación basado en el conocimiento de cada uno de los componentes que lo constituyen (placas, slots, ranuras, conectores, buses, voltajes, colores) y en un criterio metodológico (normas de seguridad y calidad). Las normas básicas de seguridad son un conjunto de medidas destinadas a proteger la salud de todos, prevenir accidentes y promover el cuidado del material con el que trabajamos. Debemos tener en claro que un proceso es una secuencia coherente de pasos basada en un plan previamente establecido, y con un fin esperado.

Instituto Tecnológico Argentino

THP / Clase 9

1

2. SISTEMA DE CALIDAD Un sistema es un conjunto de elementos que están relacionados entre sí. Es decir, hablamos de sistema, no cuando tenemos un grupo de elementos que están juntos, sino cuando además existe una relación que los vincula, trabajando todos en equipo. Antes de armar la PC es necesario definir sus características, con qué elementos se va a fabricar y cuales serán sus condiciones de funcionamiento. También habrá que establecer las dimensiones, forma de manejo y condiciones de seguridad. La calidad no sólo estará dada por los componentes empleados, también dependerá de la seguridad y los cuidados tomados durante su montaje, que deben tomarse en un ambiente de trabajo Figura 9.2: Preparar el ámbito de trabajo nos adecuado (ver figura 9.2). facilitará la tarea Aquí veremos los cuidados y las buenas técnicas a emplear en el armado de un equipo informático. Que al ser una herramienta productiva, exige confiabilidad, siendo la calidad final del mismo muy importante para obtener un desempeño profesional. 2.1 CUESTIONES PREVIAS Una vez reunidos todos los elementos deberemos asegurar que ninguno de ellos sufra desperfectos. Una cuestión a tratar en este punto es la electricidad estática. Si se trabaja con circuitos integrados, es necesario colocarse a tierra uno mismo. Esto es así debido a que ciertas partes de estos circuitos integrados son susceptibles de estropearse con la electricidad estática que almacena nuestro propio cuerpo. Para resolver este problema se puede emplear una correa conductora que se conectará debidamente a tierra, descargando la electricidad estática que posea nuestro cuerpo, similar a la que observamos en la siguiente figura (figura 9.3).

Figura 9.3: Pulsera antiestática Instituto Tecnológico Argentino

THP / Clase 9

2

Si no contamos con este elemento bien podríamos disminuir los riesgos apoyando nuestras manos en la estructura metálica del gabinete. Si decidimos adquirir un producto completo a los efectos de asegurarnos un trabajo sin riesgos podemos utilizar el kit (figura 9.4) que incluye una alfombra antiestática sobre la que deberán depositarse los elementos de trabajo y una pulsera.

Figura 9.4: Kit antiestática

Como punto de partida debemos organizar nuestra mesa de trabajo de forma tal que no queden elementos distribuidos al azar sino que nos permita desarrollar una actividad ordenada empleando todas las herramientas que sean necesarias (figura 9.5) respetando la función que cada una de ellas tiene. Mantener un criterio con los elementos utilizados nos ahorrará tiempo durante el armado de la PC.

Figura 9.5: Kit de Herramientas

Instituto Tecnológico Argentino

THP / Clase 9

3

3. SECUENCIA DE ARMADO Una vez reunidos todos los elementos con los que vamos a integrar un equipo PC nos aseguraremos de mantener un orden respetando las normas de armado y conexionado (ver figura 9.6). También es necesario mantener los elementos dentro de su embalaje protector hasta el momento en que debamos utilizarlos.

Figura 9.6: El desorden y los elementos sueltos aumentan los riesgos. Mantener la mesa de trabajo despejada En la apertura de un gabinete nuevo, encontraremos que la tapa del mismo viene atornillada, deberemos quitar estos tornillos (figura 9.7) y guardarlos de forma identificable pues, en algunos gabinetes estos tornillos son distintos a los demás, ya que son más grandes.

Figura 9.7: Vista posterior del gabinete

Instituto Tecnológico Argentino

THP / Clase 9

4

Figura 9.8: Contenido estándar que acompaña a un gabinete nuevo En algunos gabinetes el parlante viene suelto, en otros ya está montado. Cuando retiremos los tornillos de cada uno de los componentes, debemos mantener un orden para evitar mezclarlos (ver figura 9.9). También hay que tener cuidado con los bordes de la chapa, ya que pueden ser filosos, comportándose como rebanadores de piel. Entonces: precaución con las manos dentro del gabinete.

Figura 9.9: Debemos ordenar los elementos con los que vamos a trabajar. Otro de los elementos que encontraremos es el cable de energía.

Instituto Tecnológico Argentino

THP / Clase 9

5

ESTUDIO

Dentro del gabinete encontraremos una bolsa o una caja con los tornillos que el fabricante haya considerado necesarios para el montaje de todas las partes internas, además de los separadores de plástico y las torres de bronce fijadoras del motherboard. En la bolsa también puede haber cuatro patas de goma, que irán fijadas en la base, en unas depresiones que ésta trae al efecto. Aquí se observan en la siguiente figura (figura 9.8).

Pueden venir incluidas también unas guías de plástico para asegurar las tarjetas de expansión con largo total (que cada vez se ven menos). Con respecto a los tornillos debemos respetar el paso de cada uno: los hay de varios tipos y si ponemos un tornillo excesivamente grande para un dispositivo específico podríamos ocasionarle daños al mismo, y hasta en la estructura del gabinete. Es una buena técnica separarlos en dos grupos para tenerlos a mano durante el armado. 3.1 MONTAJE DEL MOTHERBOARD Además, estos tornillos pueden ser cortos y largos. Si el gabinete trajo consigo tornillos grandes y cortos, deben prepararse Figura 9.10: Desmontar el chapón del gabinete para fijar los discos rígidos que los requieran y para las placas de expansión. Los tornillos más pequeños suelen utilizarse para el chapón del gabinete (ver figura 9.10), las disqueteras y los CDROM. Una vez preparado el gabinete y habiendo revisado la fuente de alimentación en lo referido al switch de voltaje (debe estar seleccionada para 220 V con su interruptor conectado correctamente) hay que desembalar el motherboard de su bolsa antiestática y presentarlo sobre el chapón, el lateral del gabinete (que será el fondo al tenerlo acostado), para ver cuantos y que tipo de soportes requerirá (ver figura 9.11).

Figura 9.11: Presentar el motherboard con cuidado, sobre el chapón

Instituto Tecnológico Argentino

THP / Clase 9

6

Figura 9.12: Elementos de sujeción. Utilizar la cantidad necesaria. El gabinete trae unas ranuras en la chapa del fondo para insertar y desplazar los separadores de plástico a su ubicación final. Preparar en su lugar todos los que sean necesarios. El motherboard debe ir fijado, por lo menos en dos puntos, con las torres de bronce (ver figura 9.13) y sus correspondientes tornillos. La chapa del fondo del gabinete trae unos agujeros roscados para fijarlas. Se recomienda usar dos, una por el borde trasero y otra Figura 9.13: Torre de montaje por el medio, esto evitará que el motherboard pueda rotar. Debemos asegurarnos que el motherboard esté correctamente instalado en el chapón del gabinete. Una vez presentado el motherboard sobre los separadores, presionar suavemente hasta que los mismos se inserten en los agujeros correspondientes y atornillarlo a las torres de bronce con los tornillos de cabeza redonda (ver figura 9.14). Debe verificarse que todos estén bien acomodados.

Figura 9.14: Torres de sujeción durante el montaje del Motherboard

Instituto Tecnológico Argentino

THP / Clase 9

7

ESTUDIO

Siempre debemos usar la mayor cantidad de soportes que se pueda pues en el motherboard irán integrados los dispositivos críticos de nuestro sistema. Entre los elementos de sujeción se encuentran las torrecillas metálicas y los sujetadores plásticos (ver figura 9.12). No debemos usar pegamentos ni elementos extraños para asegurar el motherboard. En caso de que nos sea provista una plancha de material sintético (generalmente de color rosa), ésta debe ser retirada ya que junto con la bolsa antiestática forman parte del embalaje y NO debe instalarse dentro del gabinete.

Con esto debe quedar perfectamente fijado. Siempre debe hacerse una inspección visual para comprobar que no esté tocando ninguna superficie metálica, pues esto podría generar un corto circuito y dañar irreparablemente los componentes. Debemos recordar que nunca se debe ejercer una fuerza intensa sobre los separadores ni ajustar demasiado las torres de bronce. Dentro del gabinete irán sostenidos los componentes internos: la fuente de alimentación, las unidades de disco y el motherboard. Este último a su vez contendrá al procesador, las memorias RAM, la ROM BIOS, los controladores del FDD y HDD, los slots de las placas de expansión y la batería, además Figura 9.15: A la izquierda se observa la manera correcta de tomar de los circuitos los elementos. A la derecha, lo que no debemos hacer integrados del chipset. Atendiendo a lo que sabemos con relación a la estática, debemos manejar con cuidado los elementos de trabajo. Obsérvese en las figuras de esta página (9.15 y 9.16) la manera correcta de tomar una placa PCI y un SIMM y cómo debe montarse un microprocesador sobre SLOT 1.

Figura 9.16: Forma correcta de montar un Microprocesador en un SLOT 1

Instituto Tecnológico Argentino

THP / Clase 9

8

En primer término colocaremos la memoria RAM teniendo especial cuidado de no romper los conectores del motherboard. Ya sea que estemos conectando módulos SIMM (figura 9.17), DIMM (figura 9.18), SDRAM, DDR, o RIMM, nunca aplicaremos una fuerza desmesurada sobre los conectores pues esto podría ocasionar daños irreversibles.

Figura 9.17: Conexión de memoria SIMM

Figura 9.18: Conexión de memoria DIMM

Instituto Tecnológico Argentino

THP / Clase 9

9

ESTUDIO

Antes de volver a montar el chapón en el gabinete debemos conectar en el motherboard al microprocesador y a la memoria RAM. Para ello es imprescindible prestar atención a las normas de conexionado de los mismos.

Sea cual fuere la tecnología del microprocesador que utilicemos, deberemos prestar atención a los indicadores del pin 1 tanto en el zócalo como en el microprocesador mismo (ver figuras 9.19 y 9.20).

Figura 9.19: Pin 1 en un Socket 7

Figura 9.20: Pin 1 en un Microprocesador

Instituto Tecnológico Argentino

THP / Clase 9

10

Figura 9.21: Cables para puertos serie y paralelo conectados en el motherboard

3.2 CABLEADO DEL PANEL DEL FRENTE Los cables correspondientes a los controles del frente deben ir conectados sobre los pines respectivos. Para identificarlos, en un principio se puede usar el manual del motherboard, pero con práctica se verá que su identificación salvo casos especiales es sencilla, más al estar comúnmente impreso en el motherboard la identificación de cada uno. (Power Led, Sleep Led, Sleep Switch, Power Btn, Reset, Speaker) Si al conectar algún indicador LED este no enciende, como son componentes electrónicos con polaridad puede ser que estén al revés. Conectados al revés no se queman, simplemente no encienden. Los cables del panel del frente pueden venir enroscados, así que con cuidado se pueden acomodar para ir identificando a cada uno. En la figura 9.22 se observa la indicación impresa en el motherboard. De no estar allí, en el manual que acompaña a ese motherboard específico encontraremos cual es la posición correcta para conectar cada cable del panel frontal.

Figura 9.22: Aquí tenemos que respetar las indicaciones dadas por el fabricante para no cometer errores al conectar los cables

Instituto Tecnológico Argentino

THP / Clase 9

11

ESTUDIO

Conectar los cables correspondientes a los puertos seriales y el puerto paralelo. También en este caso debemos recurrir al manual que nos provee el fabricante del motherboard para respetar el pin 1 (ver figura 9.21).

3.3 MONTAJE DE LOS DISCOS, DISQUETERAS Y CD/DVD Hasta este punto nos hemos dedicado a conectar cada uno de los dispositivos en el motherboard. Antes de montar nuevamente el chapón en el gabinete resulta aconsejable conectar los discos, la disquetera y las lectoras de CD /DVD. Cuidando de no golpear los discos, insertarlos dentro de la bahía correspondiente y ajustarlos para que coincidan con los agujeros del costado, sin forzarlos (figura 9.23). Una vez ubicados, poner los tornillos respectivos con la mano y luego ajustarlos. Cuidando que sean del tipo y del largo correspondiente.

Figura 9.23: Nunca forzar los tornillos de montaje en los discos.

No forzar ni deformar ningún componente ni plaqueta. En el caso de la disquetera y el CDROM es conveniente usar tornillos de ambos lados, por que estos componentes recibirán esfuerzos hacia adentro y además deben quedar bien alineados con el frente.

Figura 9.24: Usar al menos 4 tornillos para las disqueteras

Una vez montados los dispositivos en el gabinete procederemos, guiados por el manual, a conectar los cables de energía y de datos en los dispositivos. También en esta etapa debemos estar atentos y respetar las normas correspondientes. La fuente de alimentación provee la energía para el funcionamiento integral del sistema. Se conecta tanto al motherboard como a los distintos periféricos que requieren energía. Sabemos ya que no existe una sola tecnología de fuentes de alimentación y que conforme sea su tecnología cambia el tipo de conector. Recordemos pues que en las fuentes AT los cables negros del conector P8 y P9 deben ir hacia el centro cuando los conectamos en el motherboard. Instituto Tecnológico Argentino

THP / Clase 9

12

En la figura 9.25 observamos la conexión de una fuente AT.

Figura 9.25: Conexión de una fuente AT Aquí tenemos la conexión de una fuente ATX (figura 9.26).

Figura 9.26: Conectores de una fuente ATX. En esta figura podemos ver al conector “extra” de 12 V correspondiente a una fuente para Pentium 4 (ver capítulo 7 para mayores referencias).

Figura 9.27: Fuente ATX para Pentium IV

Instituto Tecnológico Argentino

THP / Clase 9

13

Antes de llevar a cabo el chequeo inicial de la máquina debemos controlar que todo esté bien conectado. Procederemos pues, antes de enchufar el equipo, a una inspección visual que nos permita cerciorarnos de que cada conector está en su lugar (ver figura 9.28).

Figura 9.28: Ultimo control. Antes de encender ordenar los cables, controlar conexiones y revisar que no haya nada suelto También debemos levantar el gabinete y moverlo para que no haya ningún elemento suelto. Luego de revisar a conciencia las conexiones y verificar que todos los elementos se encuentren en su sitio, deberemos hacer una prueba inicial del equipo. Luego de verificar su correcto funcionamiento, cerramos el gabinete utilizando los tornillos que correspondan (figura 9.29). Hacemos una prueba final del funcionamiento, para luego poder entregarlo con seguridad.

Figura 9.29: Cerrar el gabinete luego de haberlo probado Instituto Tecnológico Argentino

THP / Clase 9

14

ESTUDIO

3.4 CONTROL FINAL

4. RESUMEN PRÁCTICO Partiendo de un punto conocido, con todos los elementos para integrar un equipo existen dos caminos para elegir:

O trabajamos en base a una secuencia lógica, respetando un orden. Cuidando los componentes, aplicando las normas de seguridad.

O actuamos intuitivamente y no respetamos las normas. Perdemos tiempo, dinero y clientes

Integrando los periféricos con cuidado, sin ejercer fuerza excesiva. Consultando la documentación.

Obtenemos un trabajo profesional, optimizando tiempo y recursos económicos

Instituto Tecnológico Argentino

THP / Clase 9

15

Hemos armado el equipo partiendo desde cero. Debemos señalar que no siempre vamos a integrar una máquina con los mismos componentes, sin embargo el método descripto es aplicable siempre. He aquí algunos ítems básicos a tener en cuenta: •

Preparar el ámbito de trabajo (la humedad, el polvo y el humo del cigarrillo no deberían estar presentes en nuestro laboratorio).



Integrar los componentes en base a una secuencia preestablecida.



No ejercer fuerza desmesurada o excesiva con ninguno de los periféricos.



Cuidado con el borde de los gabinetes y con todo otro elemento que presente filos.



Consultar en todo momento la documentación que acompaña a los periféricos (los manuales contienen información vital para el buen funcionamiento del sistema).



Si deseamos ordenar el cableado en el interior del gabinete (favoreciendo la disipación térmica), no debemos usar, banditas elásticas pues con el tiempo se resecan y se rompen. Para este fin debemos utilizar precintos plásticos (sin ajustarlos demasiado).

Instituto Tecnológico Argentino

THP / Clase 9

16

ESTUDIO

5. ALGUNAS CONCLUSIONES

CUESTIONARIO CAPITULO 9

1- ¿Qué entiende por norma de seguridad? __________________________________________________________________ __________________________________________________________________ __________________________________________________________________ 2- Defina brevemente los términos proceso y sistema __________________________________________________________________ __________________________________________________________________ __________________________________________________________________ 3- ¿Qué secuencia recomienda para el montaje de una PC? __________________________________________________________________ __________________________________________________________________ __________________________________________________________________

4- ¿Por qué es importante asegurar bien el motherboard? __________________________________________________________________ __________________________________________________________________ __________________________________________________________________

5- ¿Qué condiciones debe tener el ámbito de trabajo? __________________________________________________________________ __________________________________________________________________ __________________________________________________________________

Instituto Tecnológico Argentino

THP / Clase 9

17

ESTUDIO

NOTAS

Instituto Tecnológico Argentino

THP / Clase 9

18

Tema: Estructura física del HD Clase Nº: 10

ESTUDIO

Instituto Tecnológico Argentino Técnico en Hardware de PC Reservados los Derechos de Propiedad Intelectual Plan THP2A03B Archivo: CAP2A03BTHP0110.doc Versión: 1.3 Fecha: 12/10/05

ESTRUCTURA FÍSICA DEL HDD 1

OBJETIVOS

Los discos rígidos son en la actualidad, el principal medio de almacenamiento masivo de información en las computadoras. Por lo tanto, su importancia en el funcionamiento y desempeño de una PC, es muy alta. En esta clase estudiaremos la estructura interna del disco rígido y su principio de funcionamiento. Veremos entonces cómo es un disco por dentro, cuáles son sus componentes principales, cómo funciona, con qué materiales está construido, y cómo se organiza la información que se almacena en estas unidades. Esto nos ayudará a: a.- Comprender las causas de sus limitaciones. b.- Poder evaluar y comparar características entre ellos, para elegir el más adecuado con determinado propósito. c.- Configurar las unidades correctamente, y en el caso de una falla, poder emitir diagnósticos rápidos y certeros. d.- Saber cómo deben manipularse y cuáles son los cuidados necesarios que deben considerarse para su instalación.

2

DESDE EL EXTERIOR DE LA UNIDAD

Disco Rígido

Un disco rígido observado desde el exterior, no revela mucho de su funcionamiento interno. Esto se debe a que los discos rígidos son unidades selladas, es decir que todas sus partes mecánicas, y sus delicados componentes, están encerrados en una caja metálica. Del otro lado, podemos observar la presencia de una placa electrónica, donde concurren las conexiones de energía e interfaz con la PC (ver figura 10.10).

Burbuja

No vemos los componentes mecánicos, porque por sus características constructivas, que ahondaremos en un momento más, no toleran la presencia de humedad y mucho menos suciedad o humo.

Instituto Tecnológico Argentino

THP / Clase 10

Interfaz ATA y conector de energía. Figura 10.1

1

En ningún momento de su vida útil, será necesario abrir un disco rígido, y de hacerlo, ingresaría a la unidad aire húmedo y con partículas de polvo que lo dañaría irreversiblemente. Todos sus sensibles componentes quedan encerrados en lo que se llama una burbuja, herméticamente cerrada. El aire atrapado en su interior, recicla en un circuito atravesando un filtro, que atrapa cualquier impureza que haya quedado durante su manufactura.

3

EL INTERIOR DE LA UNIDAD DE DISCO RÍGIDO

Tracemos un viaje imaginario hacia el interior de un disco rígido, para descubrir cómo están construidos y cómo funcionan. 3.1

DISCOS RÍGIDOS. ¿POR QUÉ RIGIDOS?

Una unidad destapada (ver figura 10.2), nos revela ahora algunos secretos. Vulgarmente nos referimos a ella, como disco rígido, para diferenciarlo de otros medios de almacenamiento

Figura 10.2 Instituto Tecnológico Argentino

THP / Clase 10

2

Descubrimos además, algo que no resulta evidente desde afuera. Al usar un disco rígido, percibimos una unidad con determinada capacidad de almacenamiento. Pero al destaparla (ver figura 10.2), observamos la existencia de varios platos, que en conjunto se comportan como una sola cosa. En este caso, la unidad mostrada es un disco de la firma IBM de 40 Gigabytes, que incluye 10 platos. Pero ese número varía de acuerdo a la capacidad, velocidad y diseño del fabricante. Un factor de diseño a considerar es el volumen de la unidad. La cantidad de platos que incluya, influye directamente en la altura del dispositivo. Generalmente las unidades delgadas, incluyen sólo uno o dos platos. A medida que avanza la tecnología constructiva de los platos, se logra mayor densidad de grabación (es decir más bits en menos espacio), y en consecuencia se obtiene mayor capacidad con menor cantidad de platos, es decir, mayor capacidad en unidades cada vez más pequeñas. 3.2

LOS BRAZOS Y CABEZAS DE LECTURA/ESCRITURA

Podemos observar además que hay un brazo metálico, cuyo extremo reposa sobre la superfi-

Cabezas (4 en total)

Figura 10.3

Figura 10.4 Instituto Tecnológico Argentino

THP / Clase 10

3

ESTUDIO

como los disquetes. Estos últimos, están construidos con una base plástica flexible, mientras que las unidades que hoy estudiamos, contienen platos de una base metálica, generalmente aluminio, recubiertas con una pintura ferromagnética.

cie de los platos. Se trata del brazo que soporta las cabezas de lectura/escritura. En la figura 10.3 podemos observar los brazos de una unidad de dos platos. En este caso, en el extremo del brazo se encuentran cuatro cabezas. Por cada cara de cada plato de una unidad, hay por lo menos una cabeza de lectura/escritura. Es decir que los platos son utilizados de ambas caras. En la figura 10.4 podemos apreciar un detalle de las cabezas de lectura/escritura que están en el extremo del brazo de la figura 10.3. Las cabezas de lectura/escritura tienen una superficie pulida. Cuando los platos están detenidos, las cabezas descansan sobre su superficie sin rayarla. Pero si la unidad recibe un golpe en estas condiciones, la vibración puede dañar permanentemente a la pintura magnética del plato o a la cabeza misma. Por eso las unidades de disco son muy frágiles, y deben ser siempre manejadas con mucho cuidado. Cuando se pone la unidad a trabajar, los platos comienzan a girar velozmente, arrastrando el

Figura 10.5 aire atrapado dentro de la burbuja. Entonces las cabezas comienzan a volar sobre un colchón de aire, por cierto muy delgado, que se forma sobre cada cara de cada plato. Gracias a esto, el conjunto de cabezas (ver figura 10.5) puede volar sobre la superficie de los platos. Este colchón es tan delgado, que anda en el orden de una décima de milímetro. Cualquier impureza, como una partícula de carbón de hollín del aire que respiramos diariamente, puede provocar un daño severo en la superficie del plato y de la cabeza. Esto explica por que las cabezas, los platos y sus mecanismos asociados, están encerrados en Las cabezas de un disco rígido planean sobre las superficies magnéticas de los platos, sustentadas por un colchón de aire muy delgado. Las impurezas del aire ambiental, provocarían daños irreversibles. Por eso bajo ningún concepto debemos abrir una unidad.

Instituto Tecnológico Argentino

THP / Clase 10

4

3.3

LOS MOTORES

De una rápida observación de la figura 10.2, no resulta tan evidente la presencia de dos motores: uno para el movimiento de rotación de los platos, y otro para el desplazamiento del conjunto de las cabezas. 3.3.1

El motor de los platos

Uno de los motores esta referido en las documentaciones técnicas en su idioma original como spindle motor (del inglés: motor del eje de rotación) es justamente el que hace girar los platos. El eje del motor, es el eje de los platos (de allí su nombre en inglés), es decir que no existen medios de acoplamiento como correas, poleas o engranajes. Esta forma de trabajo se la conoce como tracción directa. En la figura 10.6, se puede observar desmontado al motor y eje de los platos de una unidad de disco rígido. Este es un motor sincrónico, controlado por los circuitos de la placa electrónica montada sobre la unidad. En la misma figura, se ve que el motor va montado de modo tal que atraviesa una cara de la burbuja. El conector y los cables quedan del lado externo, conectados a la placa electrónica. Del lado interno queda el eje del motor, donde se atornillan los platos.

Figura 10.6

Instituto Tecnológico Argentino

THP / Clase 10

5

ESTUDIO

una burbuja hermética; y también por que nunca debemos abrir una unidad. Hacerlo permitiría el ingreso de aire contaminado dentro de la unidad, provocando daños irreversibles en la superficie magnética de los platos y en las cabezas.

El motor, montado en su posición, forma parte del sello de la burbuja, es decir que no hay paso de aire desde el exterior, ya que el eje y partes móviles quedan dentro de ella, y por fuera sólo están las conexiones eléctricas. 3.3.2

El motor de las cabezas.

Dos tecnologías de motores se han empleado en la construcción de los discos rígidos. En las primitivas unidades se usaban motores especiales, muy utilizados en la actualidad para aplicaciones de robótica: los motores paso a paso o stepper motor (que en inglés significa motor de pasos). Estos motores no giran libremente como lo hacen los motores comunes, sino que avanzan algunos grados y se detienen en una nueva posición de descanso. Cada posición de descanso es un paso. Con una secuencia suficiente de pasos, se logra hacer girar al eje de estos motores. Con estos motores se puede tener no sólo el control del sentido de giro, sino también de cuántos grados deseamos que gire en un sentido u otro. En la figura 10.7, se puede apreciar la implementación de un motor de pasos, en un vetusto disco ST-221 de la firma Seagate, de 20 Megabytes de capacidad total. El giro del eje del motor, arrastraba por medio de un zuncho al pivote del brazo de las cabezas.

Pivote del brazo de los cabezales Zuncho de tracción

Eje del motor

Motor de pasos

Figura 10.7 Las ventajas de estos motores son la sencillez de su control y su versatilidad. Con una electrónica poco compleja, se los puede controlar fácilmente. Las desventajas de este tipo de motores son dos: son ruidosos y lentos. Otro de los problemas presentes con estos motores, es que siempre están en una posición de descanso, aún cuando no tienen energía. Esto significa que si un disco rígido está operando con las cabezas en la zona de datos, y ya sea que voluntaria o involuntariamente cortemos la energía de alimentación de la unidad, las cabezas aterrizan en la zona de trabajo dejando a la unidad en una situación de máximo riesgo, ya que frente a una vibración o golpe leve puede haber pérdida de información almacenada. En los años en que se usaban estos discos, el problema se evitaba ejecutando un programa llamado Park (estacionar en inglés), antes de apagar la PC, que movía las cabezas fuera de la zona de trabajo. Instituto Tecnológico Argentino

THP / Clase 10

6

Este mecanismo se lo conoció como Auto Parking (estacionamiento automático). Todos los discos modernos tienen un mecanismo de estacionamiento automático. La segunda tecnología empleada en la construcción de motores para accionar las cabezas de los discos rígidos, utilizada ampliamente en las rápidas unidades modernas, es curiosamente más vieja que la implementación del motor de pasos. Se trata de los motores de desplazamiento lineal, controlados electrónicamente. La complejidad electrónica asociada al manejo de estos motores, los ha hecho prohibitivos para los discos de bajo costo. Pero gracias a la evolución electrónica, la reducción de tamaño y precio de los circuitos asociados, todas las unidades modernas cuentan con motores de este tipo. El principio de funcionamiento del motor es muy sencillo y elemental: funciona como un parlante. Una bobina se desplaza por el campo magnético fijo de un imán, en respuesta a la energía eléctrica que recibe de un circuito electrónico. La complejidad radica en la tecnología necesaria para lograr que ese movimiento pueda ser controlado. Tan similar es la operación a un parlante, que a la bobina del motor lineal se la conoce como Voice Coil , que en inglés significa bobina de voz. Las ventajas que podemos enumerar rápidamente son: 1) Operación totalmente silenciosa. 2) alta velocidad de reacción. 3) Son extremadamente compactos. 4) Se pueden enviar a una po-

Imán

Brazos Eje de los Bobinado brazos Cables a los cabezales del motor

Cabezales

Figura 10.8 sición definida rápidamente, como por ejemplo para quitar las cabezas de la zona de trabajo frente a un corte inesperado o programado de energía. En la figura 10.8, se puede observar la implementación de un motor lineal, en un disco moderno. Observemos el tamaño que ocupa este motor, y comparémoslo con el de la figura 10.7.

Instituto Tecnológico Argentino

THP / Clase 10

7

ESTUDIO

Desarrollos posteriores incluían un mecanismo para forzar que el motor se mueva a determinada posición (quitando las cabezas de la zona de trabajo) cuando se quedaba sin energía.

En la figura 10.9, se ha desmontado el imán, dejando al descubierto la bobina (voice coil), para poder apreciar la sencillez interna del motor lineal.

Imán (desmontado)

Bobinado del motor

Eje de los brazos

Brazos

Figura 10.9 3.4

PLACA ELECTRÓNICA DE CONTROL

Todos los componentes internos que hemos visto, dependen de la placa electrónica, para coordinar sus funciones. El motor de rotación por ejemplo, debe girar a una velocidad fija y constante. Los discos modernos de alta velocidad hacen girar sus platos a más de 10.000 revoluciones por minuto. El circuito electrónico que controla y corrige la velocidad de rotación, reside en la placa electrónica de control (ver figura 10.10). El motor lineal y su compleja electrónica de control de posicionamiento, también residen en la placa electrónica. Además allí reside tanto la lógica necesaria para la activación de una cabeza del conjunto, como la amplificación y descodificación de datos; la interfaz con el Motherboard, etc. Placa electrónica de control Figura 10.10 Instituto Tecnológico Argentino

THP / Clase 10

8

4

ALMACENAMIENTO Y ORGANIZACIÓN DE DATOS

La información que se almacena en un disco rígido, se graba de modo tal que sea posible el acceso veloz a las zonas vacantes de su estructura, y que posteriormente sea sencilla su recuperación. Para lograr este objetivo, la información se almacena con la siguiente organización: Pistas, Cilindros y Sectores. 4.1

LAS PISTAS

Las cabezas de lectura/escritura se desplazan por la superficie ferromagnética de los platos, gracias al motor de las cabezas. Este último, ubica a las cabezas en distintas posiciones con respecto al eje de rotación. En cada una de estas posiciones de descanso, las cabezas pueden grabar o leer datos de la superficie de los platos, completando una vuelta completa. Es decir, que si pudiéramos ver la información que queda grabada en los platos de los discos, veríamos que forma pistas circulares concéntricas. Para ilustrar esto, a un plato de un disco rígido le trazamos las pistas (imaginarias) con un marcador (ver figura 10.11). En realidad, en la ilustración, sólo pudimos trazar algunas, ya que en realidad un disco actual usa más de cinco mil pistas en cada cara de cada plato. Pero para darnos una idea de lo que es una pista, basta con las pocas que hemos trazado.

Figura 10.11

4.2

LOS SECTORES

Para organizar mejor aún la información, cada pista no se graba íntegra de una vez, sino que se graba de a tramos, conocidos como sectores.

Instituto Tecnológico Argentino

THP / Clase 10

9

Para poder ilustrar qué es un sector, en la figura 10.12, se muestra otro plato con pistas (imaginarias) pintadas en la superficie, donde además se han trazado líneas diametrales que muestran la forma y ubicación de los sectores en el disco. En este caso, cada pista ha sido fraccionada en 16 sectores. Desde el diseño de la primer PC con disco rígido, hasta la actualidad, se ha normalizado el uso de sectores con capacidad de 512 Bytes. mejor el espacio de grabación de los platos. Si analizamos un poco el aprovechamiento de la superficie de la figura 10.12, vemos que los sectores de las pistas cercanas al eje del disco, tienen menor tamaño que los sectores de las

Figura 10.12 Este esquema de distribución de sectores ha sido empleado tradicionalmente en los discos rígidos por bastante tiempo. Pero el mercado informático comenzó a demandar mayor capacidad en las unidades de disco, y hubo que desarrollar nuevos esquemas que permitan aprovechar pistas cercanas a la periferia del disco. Si cualquier sector posee una capacidad de almacenamiento de 512 bytes, ello significa que los 512 bytes en un sector cercano a la periferia del disco entrarán holgados, y que en los sectores cercanos al eje, entrarán apretados. En la figura 10.13 se ilustra esto con dos rectángulos que contienen la misma cantidad de datos. El superior representa a un sector cercano al borde del disco, mientras que el inferior (de menor tamaño), representa un sector cercano al eje.

Instituto Tecnológico Argentino

THP / Clase 10

10

ESTUDIO

Tamaño de un sector cercano al borde del disco

1 0 1 1 0 1 0 1 1 1 0 1 0 1 1 0 1 1 0 1 1

Tamaño de un sector cercano al eje

1011010111010110110110

Figura 10.13 La conclusión es sencilla: Si se puede lograr mayor densidad de grabación en las pistas cercanas al eje, en las pistas cercanas al borde se está desperdiciando espacio. La solución utilizada en la fabricación de las unidades modernas, es la siguiente: Emplear la misma densidad de grabación en todos los sectores del disco, es decir que todos los sectores sean del mismo tamaño y tan pequeños como sea posible.

Figura 10.14

Instituto Tecnológico Argentino

THP / Clase 10

11

4.3

LOS CILINDROS: UN CONCEPTO ABSTRACTO

Si nuevamente observamos con detalle las figuras 10.3, 10.4 y 10.5, podremos apreciar que las cabezas del brazo, están verticalmente alineadas. Esto implica que a determinada distancia del eje, una pista grabada por cualquier cabeza, estará a la misma distancia del eje que las pistas grabadas por cualquier otra cabeza del brazo. Dejemos ahora volar un poco nuestra imaginación, y pensemos en la unión mental de todas las pistas grabadas, por todas las cabezas de un brazo a determinada distancia del eje. Formaremos así un cilindro. Para ello, puede ayudarnos la figura 10.15, que nos muestra a modo de ejemplo, cuatro posibles cilindros imaginarios. Usando este concepto, se pueden derivar las siguientes conclusiones: ƒ

ƒ

ƒ

ƒ

ƒ

Si en la superficie de un plato se pueden grabar N pistas, y ese plato se puede grabar en ambas caras, entonces en ese plato hay 2 x N pistas. Como un cilindro es la unión imaginaria de las pistas grabadas en ambas caras, en ese plato existen N cilindros. En cualquier unidad de disco rígido, hay tantos cilindros como pistas en una de las superficies. En la figura 10.15 por ejemplo, vemos cuatro pistas en la cara superior, y cuatro cilindros definidos. Un cilindro está formado por tantas pistas, como cabezas de lectura/escritura haya en el brazo. Por ejemplo en la figura 10.15, cada cilindro está formado por ocho pistas, que es el número de cabezas necesarias en el brazo para escribir en todas las caras de todos los platos. La cantidad total de pistas en un disco, es igual a la cantidad de cilindros multiplicado por la cantidad de cabezas de lectura/escritura que posea el brazo. Por ejemplo en la figura 10.15, hay en total 4 x 8 = 32 pistas. El motor que mueve las cabezas, siempre las desplaza de cilindro en cilindro.

4.3.1

Figura 10.15

El cilindro: un factor del rendimiento

Mover las cabezas de un cilindro a otro, significa poner en marcha al motor correspondiente, vencer la inercia de los brazos que las soportan, esperar el tiempo de viaje, estabilizar los brazos en la nueva posición, y recién allí poder comenzar la búsqueda de información. Esto implica que el viaje de las cabezas provoca una pérdida importante de tiempo. La menor demora será entre cilindros consecutivos, y la mayor entre cilindros distantes. Este problema se hace más evidente, cuando la información no queda almacenada en forma contigua, es decir que se encuentra fragmentada (tal vez hayamos oído hablar de un proceso Instituto Tecnológico Argentino

THP / Clase 10

12

ESTUDIO

En la figura 10.14, se muestra un ejemplo de distribución de sectores, donde el tamaño de un sector en las pistas internas es prácticamente el mismo que el de las pistas externas. En este ejemplo, las pistas internas se fraccionan en nueve sectores, mientras que las pistas externas se fraccionan en dieciséis.

de desfragmentación que reorganiza los datos dejándolos contiguos, y por consiguiente mejora el rendimiento). Además la pérdida de tiempo se ve potenciada con el uso de motores lentos, como los motores de pasos empleados en las antiguas unidades (ver figura 10.7). Por eso, es muy importante tratar de mantener quietas las cabezas la mayor parte del tiempo posible. Visto desde otro punto de vista, sería deseable tratar de acceder a la mayor cantidad admisible de información, sin cambiar de cilindro. Para lograr esto último, el cilindro debería estar compuesto por muchas pistas, lo que implica directamente el uso de muchas cabezas. La conclusión final de este razonamiento, nos lleva a pensar que un disco con muchas cabezas es más eficiente que un disco con pocas. O analizado desde otro punto de vista, si dos discos tienen la misma capacidad total, es más eficiente el que tenga menor cantidad de cilindros. Esto es realmente así, y eso explica por qué el disco IBM de 40 Gigabytes de la figura 10.2 tiene 20 cabezas (tiene diez platos), y lo hace mucho más rápido que una unidad común de cuatro cabezas (y seguramente más caro). 4.3.2

Cilindro: utilidad pasada, presente y futura del concepto

Puede parecer muy sofisticada la idea conceptual de cilindro, y sin un análisis cuidadoso, tal vez pensemos que es un concepto inútil, o tal vez que si no reparamos en él, nuestras vidas no cambiarán demasiado. Esto casi es cierto en la actualidad. Lo analizado en el párrafo 4.3.1, parte de la premisa de que nosotros conocemos exactamente la estructura y organización interna del disco. En el pasado, el fabricante estaba obligado a publicar la estructura interna fielmente, ya que los valores de esa estructura formaban parte de la configuración en la instalación de un disco en la PC. La estructura interna, también conocida como la geometría o los parámetros del disco, está compuesta por: la cantidad de cilindros, la cantidad de cabezas de lectura/escritura, y la cantidad de sectores existentes por pista. Estos parámetros eran requeridos por el programa de configuración del las PCs de hace algunos años. En la actualidad, las modernas unidades de alta capacidad, han sufrido una metamorfosis interna, para acomodar más información en menos lugar. Por ejemplo, ya hemos estudiado el caso del sectorizado (ver sección 4.2), donde la solución para aprovechar mejor el espacio, fue acomodar más sectores en las pistas ubicadas en los cilindros de mayor diámetro, y menor cantidad en los de menor diámetro. Pero en la configuración de la PC, no está contemplado y no es posible configurar una cantidad de sectores variable, dependiendo del diámetro de la pista. Esto implica que sólo se puede declarar un valor en la cantidad de sectores por pista de la unidad. Es decir que si en la PC declaramos que la unidad tiene la cantidad de sectores que tiene una pista externa (cerca del borde), ese valor no será válido para las pistas internas (cercanas al eje) porque de hecho hay menor cantidad. Y declarar que la unidad tiene la cantidad de sectores de una pista interna, es directamente decirle a la PC que ignore los sectores extra que se lograron incluir en las pistas externas, desperdiciando esa capacidad extra. En otras palabras, esto se conoce como problema de compatibilidad. Para poder mantener la compatibilidad, en las unidades modernas, los fabricantes incluyen en la electrónica de las unidades un procesador que traduce una geometría compatible ficticia (también conocida como geometría lógica o parámetros lógicos) utilizada desde el lado de la Instituto Tecnológico Argentino

THP / Clase 10

13

PC, a la geometría incompatible real (conocida como geometría física o parámetros físicos) interna del disco. En conclusión, por lo que estamos viendo, la geometría de los discos actuales que publican los fabricantes, es una geometría lógica (ficticia) para mantener la compatibilidad con las PCs, y poco tiene que ver con la geometría real interna de los discos. La única forma de saber realmente cuántos cilindros o cabezas tiene una unidad actual, como para compararla con otra y evaluar sus características, es leyendo información específica de ese modelo, obtenida directamente del fabricante, o (algo ciertamente no recomendado) quitándole la tapa a la unidad. Del lado de la PC, las cosas han evolucionado también. Actualmente para instalar un disco rígido están habilitadas varias modalidades de configuración. La más moderna ignora absolutamente la geometría de los discos, y sólo necesita saber cuántos sectores en total tiene la unidad. Posiblemente en el futuro esta última modalidad de configuración sea la única forma de declarar las unidades, quedando oculta para siempre la estructura física real del disco. Considerando que los traductores le dan libertad absoluta a los fabricantes de hacer lo que deseen en el interior de las unidades, tal vez en un futuro los discos dejen de ser lo que conocemos hoy en día. Tal vez en el mañana, si destapamos una unidad, nos encontremos con un cubo cristalino, controlado por un par de láseres, sin partes móviles. Y por ese entonces, será tal vez más extraño y sofisticado hablar del concepto cilindro.

5

CÁLCULO DE LA CAPACIDAD TOTAL DE UN DISCO

La capacidad total de un disco rígido, se puede saber fácilmente, si conocemos cuántos sectores hay en la unidad. Ya hemos dicho que en un sector cabe 512 bytes. Basta entonces averiguar cuántos sectores tiene un disco, multiplicarlo por 512, y el resultado será la capacidad total expresada en bytes. Los discos actuales, informan directamente la cantidad de bloques (sectores) disponibles en el mismo. Las unidades algo más viejas, informan una geometría lógica: una cantidad de cilindros, una cantidad de cabezas y una cantidad de sectores por pista (generalmente 63). Si conocemos la geometría lógica, bastará multiplicar entre sí esos valores, para saber cuál es la cantidad total de sectores contenidos en la unidad. Por ejemplo, supongamos que un disco tiene 1.000 cilindros, 8 cabezas y 63 sectores por pista, la cantidad de sectores será: 8 x 1000 x 63 = 504.000 luego si cada sector tiene 512 bytes, la capacidad total será de 504.000 x 512 = 258.048.000 Bytes. Si se desea obtener ese valor expresado en Kilobytes, dividimos el valor por 1024 258.048.000 Bytes/ 1024 = 252.000 Kilobytes Si deseamos el resultado en Megabytes, volvemos a dividir por 1024 252.000 Kilobytes/ 1024 = 246 Megabytes.

Instituto Tecnológico Argentino

THP / Clase 10

14

CONFIGURACIÓN DE UN DISCO EN LA PC

Ya hemos mencionado en la sección 4.3.2 la necesidad de declarar al disco, en la PC que se está instalando. Esa declaración se realiza en el setup (puesta operativa) de la máquina. El procedimiento de setup completo, va a ser estudiado en detalle en la próxima clase. Hoy solamente veremos cómo se accede a esta configuración, y los detalles pertinentes a la declaración de los discos rígidos. Además, esta será una tarea práctica en clase, de modo que aquí sólo veremos algunos detalles conceptuales. Ya que dependiendo de la generación a la cual pertenezca la PC y el disco, nos encontraremos con distintas modalidades de configuración, es necesario entender qué implica cada una de ellas. Estas modalidades fueron introducidas para paliar las distintas dificultades de compatibilidad que fueron surgiendo en el camino evolutivo de las PCs y las unidades de almacenamiento. Una de las cosas que ha cambiado de manera importante, ha sido el modo de direccionamiento, es decir la forma en que la PC solicita acceso a alguna zona del disco rígido. 6.1

MODOS DE DIRECCIONAMIENTO

Cuando deseamos acceder a una zona del disco, ya sea para grabar o leer información, lo lógico y natural es especificar un cilindro, una cabeza y por último un sector. Por ejemplo para guardar un dato, alguien le debe decir al motor de las cabezas que viaje hasta el cilindro C, que una vez allí active la cabeza H, y que una vez allí, localice el sector S. Este modo de direccionamiento se lo conoce como CHS y es el acrónimo de Cylinder Head Sector (en ingles significa cilindro, cabeza, sector). Desde las unidades más primitivas hasta la más moderna, en última instancia, el direccionamiento CHS siempre está presente en algún lado, y se mantendrá mientras las unidades sigan teniendo uno o más platos, con pistas grabadas y fraccionadas en sectores como los conocemos hoy en día. La variación en el modo de direccionamiento y su configuración, ha ocurrido por problemas de compatibilidad con la PC, su BIOS y el software empleado. La PC ha sido concebida con el modo de direccionamiento CHS en mente. El software para la PC, también se ha visto influenciado por este modo de direccionamiento. En la figura 10.16, se esquematizan los componentes que de algún modo intervienen en el direccionamiento, y cuál emplea cada uno de ellos. El esquema de la figura 10.16, nos indica que el software solicita el pedido de almacenamiento al BIOS, utilizando valores geométricos CHS; luego el BIOS procesa el pedido usando los valores geométricos CHS pasados por el software, y los emplea para pasárselos a la electrónica del disco, para que ésta última a su vez, mueva el brazo hasta las coordenadas CHS solicitadas. En las primitivas unidades de disco rígido instaladas en las PCs originales, los valores CHS1, CHS2 y CHSF son idénticos, ya que no había traducción alguna en el camino (ver figura 10.16).

Instituto Tecnológico Argentino

THP / Clase 10

15

ESTUDIO

6

La demanda constante del mercado de unidades de mayor capacidad, ha hecho que los fabricantes se apartaran del CHS tradicional, y buscaran soluciones como las planteadas en la sección 4.2. Sin embargo tanto el BIOS como el software seguían manejando la geometría tradicional. En ese tiempo, el cambio fue mínimo, y se limitó introducción de un traductor desde una geometría lógica (figura 10.16, CHS1 y CHS2) a una geometría física (figura 10.16,CHSF).

BIOS

CHS1

CHS2

Electrónica del disco

CHSF

Software

Es decir que mientras el software y el BIOS seguían usando al disco sin modificaciones aparentes, la traducción necesaria se realizaba en la electrónica del disco.

Unidad de disco

Figura 10.16

BIOS

CHS1

LBA

Electrónica del disco

CHSF

Software

La demanda de mayor capacidad siguió, y aparecieron limitaciones en el modo de direccionamiento CHS del BIOS. Si se hubiera mantenido ese esquema, no hubiera sido posible usar discos de más de 504 megabytes. Para solucionar ese inconveniente, se cambió la modalidad de direccionamiento entre los discos rígidos y el BIOS, por otra que se denominó LBA (Logical Block Addressing, direccionamiento por bloques lógicos) como se esquematiza en la figura 10.17. En este caso el software sigue sin cambios, y sigue usando al disco como lo hizo siempre, pero el BIOS ahora, toma el valor CHS1 y lo traduce a un número de bloque o sector (LBA). Este número se lo entrega a la electrónica del disco, la cual a su vez vuelve a convertir en una coordenada CHSF física real.

Figura 10.17

Instituto Tecnológico Argentino

THP / Clase 10

Unidad de disco

16

LBA

Figura 10.18

Instituto Tecnológico Argentino

Electrónica del disco

CHSF

LBA

BIOS

Software

THP / Clase 10

Unidad de disco

17

ESTUDIO

Como sabemos, la historia no termina allí. La demanda de mayor capacidad siguió, y surgió otra limitación: el modo de direccionamiento entre el Software y el BIOS. De haber continuado con esa limitación, no se hubiesen podido emplear discos de más de 8 Gigabytes de capacidad. Para subsanar ese inconveniente, hubo que introducir cambios tanto en el software como en el BIOS. Ahora tanto el software como el BIOS utilizan el mismo modo de direccionamiento: LBA (ver figura 10.18)

NOTAS

Instituto Tecnológico Argentino

THP / Clase 10

18

ESTUDIO

CUESTIONARIO CLASE 10 1.- ¿Por qué no están expuestas las partes mecánicas de un disco rígido?

2.- ¿Cuántos motores posee un disco rígido?

3.- ¿Qué características destacables tienen los motores de lineales?

4.- ¿Qué es el Voice Coil?

5.- ¿Qué funciones cumple la placa electrónica del disco?

6.- ¿Cómo se calcula la capacidad de un disco rígido en Bytes?

7.- ¿Cómo definiría el término "Modo de direccionamiento"?

8.- ¿Qué significa LBA?

Instituto Tecnológico Argentino

THP / Clase 10

19

ESTUDIO

Instituto Tecnológico Argentino Técnico en Hardware de PC Reservados los Derechos de Propiedad Intelectual Plan THP2A03B Tema: Puesta en marcha Archivo: CAP2A03BTHP0111.doc (SETUP) Clase Nº: 11 Versión: 1.2 Fecha: 26/10/05

PUESTA EN MARCHA (SETUP) 1. OBJETIVO Hemos visto hasta hoy el armado de una computadora, en esta clase veremos la configuración de la misma para su puesta en marcha realizando los ajustes necesarios para la utilización de todos los componentes que integran la PC. 2. INTRODUCCIÓN Las computadoras personales anteriores a la aparición de la PC IBM, salían al mercado con un conjunto de periféricos normalizados por la fábrica. El sistema operativo, hecho a medida para esas máquinas, sabía desde el arranque con qué periféricos debía trabajar ya que, de hecho, no había alternativas. Pero desde el principio, la IBM PC contaba con periféricos “opcionales”, y con un mecanismo que permitiría la instalación de dispositivos de futura aparición. Esto implicó que el fabricante del sistema operativo no podría saber de antemano cuáles periféricos se utilizarían en la PC, y cuáles serían sus características cuando ésta llegue a las manos del cliente. Es decir que no podría escribir software para algo que desconocía. Por ello, fue necesario incluir una capa de software intermediaria entre el sistema operativo y el hardware, que sirviera para homogeneizar la utilización de los periféricos instalados: el BIOS. Esta capa de software la desarrolla el fabricante del equipo (o la solicita a medida, a un tercero), quien conoce perfectamente los periféricos que incluye. 2.1. El BIOS (Basic Input Output System – Sistema básico de entradas y salidas) es un conjunto de rutinas (programas) encargadas de estandarizar la utilización de los periféricos instalados. Permiten que de un solo modo, y de forma consistente, se pueda acceder a la disquetera, al disco rígido, a la interfaz de video, al teclado, etc. Si algún periférico o conjunto Interfaz/Periférico no recibe soporte por parte del BIOS, ya sea porque es de reciente aparición, o no es un dispositivo estándar (por ejemplo un escáner), deberá incluirse software específico desarrollado por el fabricante (conocido como driver ) para que pueda funcionar con el sistema operativo. Por otro lado, las características de los dispositivos que soporta el BIOS, pueden variar aún perteneciendo a un mismo género (por ejemplo las disqueteras pueden ser de 360 Kb, 1.2 Mb, 720 Kb, 1.44 Mb, o 2.88 Mb); y muchas de estas características no son posibles de determinar en forma automática. Dichas características las debe “declarar” el ensamblador del sistema, en una tabla de configuración que se guarda en una memoria no volátil, alimentada por una batería (ver Ilustración 1), conocida como NVRAM (No Volátil RAM) o RAM CMOS (Complementary Metal Oxide Semiconductor = Semiconductor de Óxido Metálico Complementario).

Instituto Tecnológico Argentino

THP / Clase 11

1

Figura 11.1: Ubicación de la batería de la NVRAM.

Un programa específico, que se aloja en la memoria ROM, donde también está el BIOS, sirve para cargar los datos de configuración en la memoria NVRAM. Este programa, es el que conocemos como SETUP, y al cual nos dedicaremos de lleno en este capítulo. Otro programa que también reside en la memoria ROM, que usa los datos de la NVRAM es el auto diagnóstico del arranque conocido como POST (Power On Self Test – auto prueba al encendido). Este programa es el que comprueba el buen funcionamiento de las partes vitales del sistema cada vez que arranca, basándose en la información declarada en la NVRAM.

Figura 11.2: Muestra de ROMs de las firmas AWARD y AMI

2.2. BIOS ACTUALIZABLE En la actualidad, muchos fabricantes de motherboards instalan el BIOS en una memoria FLASH ROM, la cual puede reprogramarse eléctricamente, sin necesidad de cambiar el chip. Esto facilita una eventual actualización del contenido del SETUP / BIOS, para soportar nuevos modelos de procesadores, nuevos periféricos, etc.

La actualización se realiza con un software de reprogramación de la FLASH ROM, y un archivo con el nuevo contenido del BIOS. Ambos archivos y las instrucciones correspondientes se obtienen en Internet, en el sitio WEB del fabricante del motherboard.

Instituto Tecnológico Argentino

THP / Clase 11

2

Antes de encarar la actualización de un BIOS, es recomendable informarse adecuadamente de las consecuencias posibles. Si el motherboard no ofrece posibilidad de recuperación, la actualización es muy arriesgada, y NO es recomendable si todo funciona bien en la actualidad. Otros en cambio (como los motherboards de la firma INTEL por ejemplo) permiten que, moviendo un jumper, se pueda entrar en modo recuperación. 3. SECUENCIA DE ARRANQUE Al encender la PC, el microprocesador comienza a tomar instrucciones desde uno de los programas que residen en la ROM, y comprueba el buen funcionamiento de los componentes vitales del sistema. Este es el POST, como mencionábamos anteriormente. Luego de la comprobación, se carga el software principal que administrará a los recursos: el sistema operativo. Éste, debe cargarse desde algún dispositivo de almacenamiento, como por ejemplo desde un disquete puesto en la disquetera o desde el disco rígido. Tradicionalmente, la PC busca al sistema operativo en la disquetera “A:”. Y de no hallarlo, busca luego en el disco rígido “C:”. Actualmente esto es configurable desde el programa SETUP. No sólo en qué orden debe hacerse, sino que también se han extendido las posibilidades de carga a otros dispositivos como el lector de discos compactos láser (CDROM), discos remotos (en red), etc. Mediante el setup entonces, establecemos la secuencia de búsqueda del sistema operativo y la almacenamos en la NVRAM. 4. DESCRIPCION DE LOS NIVELES DE CONFIGURACIÓN La nomenclatura utilizada para identificar los niveles de configuración (submenús) variará con la revisión, marca y fabricante del BIOS y del motherboard, por lo que lo presentado aquí, es sólo una guía de referencia general. 4.1. SETUP BÁSICO O ESTÁNDAR Desde la PC AT286, la configuración ha sido efectuada por el programa Setup que, en los primeros equipos, sólo contemplaba una configuración básica, de un solo nivel. En los modelos desde el 80386, se cuenta con un Setup con tres niveles: El Estándar:

Standard CMOS Setup.

El Avanzado: Advanced CMOS Setup. El Chipset:

Advanced Chipset Setup.

Se verá primero el Setup estándar. Según el fabricante del ROM BIOS, este puede cambiar la distribución de las opciones, pero los conceptos generales son los mismos. Los fabricantes Instituto Tecnológico Argentino

THP / Clase 11

3

ESTUDIO

La actualización del BIOS es un proceso totalmente crítico. Muchos Motherboards pueden quedar inutilizados si se interrumpe la energía en el momento de la actualización, o si el nuevo BIOS que se pretende instalar pertenece a otro modelo de motherboard.

más conocidos de BIOS son AMI y AWARD. Muchos motherboards Intel utilizan BIOS Phoenix. En un BIOS Award se puede encontrar la siguiente selección en el menú general, como muestra la FIGURA 11.3

ROM PCI/ISA BIOS (2A69KQ19) CMOS SETUP UTILITY AWARD SOFTWARE. INC.

STANDARD CMOS SETUP

INTEGRATED PERIPHERALS

SpeedEasy CPU SETUP

System Monitor SETUP

BIOS FEATURES SETUP

SUPERVISOR PASSWORD

CHIPSET FEATURES SETUP

USER PASSWORD

POWER MANAGEMENT SETUP

IDE HDD AUTODETECTION

PNP PCI CONFIGUARATION

SAVE & EXIT SETUP

LOAD SETUP DEFAULTS

EXIT WITHOUT SAVING

Esc: Quit

↑ ↓ → ← :Select Item

F10: Save & Exit Setup

(Shift) F2 : Change Color Time, Date, Hard Disk Type …

Figura 11.3: Pantalla de información general del Set Up

En el submenú estándar (Standard Setup) se configuran las siguientes opciones: • Fecha (date). • Hora (time). • Disco Rígido Primario Maestro (Hard Disk Primary Master). • Disco Rígido Primario Esclavo (Hard Disk Primary Slave). • Floppy Drive A: • Floppy Drive B: • Tipo de video primario (Primary Display). • Acción ante condiciones de error Además se confirmará la Memoria de base (base memory) y la Memoria extendida (extended Memory) disponible. Instituto Tecnológico Argentino

THP / Clase 11

4

En los motherboards con BIOS modernos se encuentra incluida una controladora doble que soporta hasta 4 Discos Rígidos (dos por controladora), por lo que aparecerán también las opciones: • Disco Rígido Secundario Maestro (Hard Disk Secondary Master). • Disco Rígido Secundario Esclavo (Hard Disk Secondary Slave).

ROM PCI/ISA BIOS (2A69KQ19) CMOS SETUP UTILITY AWARD SOFTWARE. INC. Date (mm:dd:yy)

: Mon, Apr, 16, 2001

Time (hh:mm:ss)

: 14:00:00

HARD DISK

TYPE

SIZE

CYLS

HEAD

PRECOM P

Primary Master

:Auto

0

0

0

0

0

0

Auto

Primary Slave

:Auto

0

0

0

0

0

0

Auto

Secondary Master

:Auto

0

0

0

0

0

0

Auto

Secondary Slave

:Auto

0

0

0

0

0

0

Auto

Drive A:

: 1,44M, 3.5 in.

Drive B:

: None

LANDZ SECTOR MODE

Base Memory Extended Memory

Video

: EGA/VGA

Halt On

: All Errors

:

640K

: 97280K

Other Memory

:

Total Memory

: 98304K

Esc

: Quit

↑ ↓ → ← :Select Item

F1

: Help

(Shift) F2 : Change Color

384K

PU/PD+/-: Modify

Figura 11.4: submenú de la configuración estándar

La configuración de los discos rígidos se puede establecer manualmente desde este setup, o automáticamente en otro menú del setup. Ver más adelante “Auto-reconocimiento del disco rígido”.

Instituto Tecnológico Argentino

THP / Clase 11

5

4.2. SETUP AVANZADO O DE CARACTERÍSTICAS DEL BIOS En el Submenú del Setup avanzado (Advanced Setup) o Características del Bios (BIOS Features Setup) los parámetros configurables modifican el comportamiento de arranque del equipo. Con la opción Boot Sequence se puede elegir en qué orden se efectuará el arranque, es decir si el primer dispositivo a buscar será la disquetera o el disco rígido u otro dispositivo. La opción Swap Floppy Drive nos permite invertir las letras que se asignan a las disqueteras. Por ejemplo, en el caso de que la PC tenga una disquetera de 3”½ como drive A y una de 5”¼ como drive B, se pueden intercambiar (la de 3”½ como B y la de 5”¼ como A), sin tener que abrir la PC e invertir las conexiones de los FDD, sino habilitando esta opción del Advanced CMOS Setup, y sin sacar un tornillo. Ante cualquier duda observemos que en la parte inferior derecha de la pantalla hay una opción que se llama Load BIOS Default (valores predeterminados en fábrica del BIOS), que actúa presionando la tecla de función F6, con esto cargamos los valores predeterminados con los que, en general, todo andará normalmente y de acuerdo a las convenciones predeterminadas por el fabricante. ROM PCI/ISA BIOS (2A69KQ19) BIOS FEATURES SETUP AWARD SOFTWARE. INC. Virus Warning

: Disabled

Video BIOS Shadow

: Enabled

Pentium(R)II L1 Cache

: Enabled

C8000~CBFFF Shadow

: Disabled

Pentium(R)II L2 Cache

: Enabled

CC000~CFFFF Shadow

: Disabled

Pentium(R)II Cache ECC

: Enabled

D0000~D3FFF Shadow

: Disabled

Quick Power on Self Test

: Enabled

D4000~D7FFF Shadow

: Disabled

Boot From LAN First

: Disabled

D8000~DBFFF Shadow

: Disabled

Boot Sequence

: C,A,SCSI

DC000~DFFFF Shadow

: Disabled

Swap Floppy Drive

: Disabled

Delay For HDD (Secs)

: 0

Boot Up Floppy Seek

: Enabled

Show Bootup Logo

: Enabled

Hard Disk Write Protect

: Disabled

Drive A Boot Permit

: Enabled

Boot Up NumLock Status

: On

Gate A20 Option

: Fast

Security Option

: Setup

PS/2 mouse function control

: Enabled

ESC

: Quit

↑ ↓ → ← :Select Item

OS Select For DRAM>64MB

: Non-OS2

F1

: Help

PU/PD+/-: Modify

Report No FDD For Win95

: Yes

F5

: Old Values (Shift) F2 : Change Color

F7

: Load Setup Defaults

Figura 11.5: Submenú de la opción avanzada (BIOS)

Instituto Tecnológico Argentino

THP / Clase 11

6

El programa Setup es auto explicativo, de manera que una lectura cuidadosa de las instrucciones que muestra la pantalla permite configurar la PC declarando y/o eligiendo las opciones. Siempre se cuenta con la opción de volver a los valores recomendados por el fabricante, sin inconvenientes.

ROM PCI/ISA BIOS (2A69KQ19) CHIPSET FEATURES SETUP AWARD SOFTWARE. INC. Auto Configuration

: Enabled

Clock Spread Spectrum

: Disabled

EDO DRAM Speed Selection

: 60ns

Close Empty DIMM/PCI Clock

: Enabled

EDO CASx# MA Wait State

: 2

Close Empty PCI Clock

: Disabled

EDO RASs# Wait State

: 2

SDRAM CAS Latency Time

: 3

System BIOS Cacheable

: Disabled

Video BIOS Cacheable

: Disabled

Video RAM Cacheable

: Disabled

8Bit I/O Recovery Time

: 1

16 Bit I/O Recovery Time

: 1

Memory Hole At 15-16M

: Disable

Passive Release

: Enable

Delayed Transaction

: Disable

AGP Aperture Size (MB)

: 64 ESC

: Quit

↑ ↓ → ← :Select Item

F1

: Help

PU/PD+/-: Modify

F5

: Old Values (Shift) F2 : Change Color

F7

: Load Setup Defaults

Figura 11.6: Submenú de la opción avanzada (Chipset).

4.4. AUTORECONOCIMIENTO DEL DISCO RIGIDO (IDE HDD Auto Detection) Las características de los discos rígidos, como su capacidad, definida por la cantidad de cilindros, sectores por pista y cantidad de cabezas de lectura/escritura (conocida como geometría del disco), debe declararse con exactitud en el SETUP. La opción “IDE auto detection” nos permite determinar la geometría del mismo en forma automática. Instituto Tecnológico Argentino

THP / Clase 11

7

ESTUDIO

4.3. SETUP AVANZADO DEL CHIPSET Finalmente el Menú Chipset Features Setup proporciona un control sobre las variables de acceso a las memorias RAM y a los tiempos y orígenes de las señales de control. Si se programa con valores inadecuados, puede causar inestabilidad del sistema, es decir comportamiento errático ó colgaduras. Por ese motivo se verán, en clase, las pautas para la máxima seguridad y estabilidad de los equipos respecto a esta configuración.

Los BIOS de las PC-386 no incluían la posibilidad de detectar automáticamente dichas características, y había que cargarlos a mano en el setup estándar, obteniendo los datos desde una tabla publicada por el fabricante, folletos, o información incluida con el mismo disco rígido. Existen programas externos, como el “IDEID.EXE”, el cual nos permite interrogar al disco IDE para obtener su geometría, en el caso de no contar con información fehaciente, o con un SETUP que no incluya la opción de autodetección. En muchos setups, al utilizar la opción de autodetección del disco, presentan un menú de 3 alternativas para declarar las características del disco rígido: NORMAL, LBA o LARGE. Si el disco rígido es de capacidad superior a 504 Megabytes, y será utilizado con el sistema operativo DOS o Windows 95/98/NT, deberá utilizarse la opción LBA (Logical Block Addressing – Direccionamiento por bloques lógicos). Esta opción permitirá utilizar el disco en su capacidad plena. En caso contrario, si declaramos al disco como modo NORMAL, sólo podrán utilizarse 504 Megabytes. Además es necesario que el BIOS incluya esta opción, pues de otro modo caeríamos en una limitación en el uso del disco. En el capítulo próximo, incluiremos un estudio exhaustivo del tema, donde describiremos todas las dificultades que presentan los discos rígidos en su instalación, y los requerimientos de los sistemas para solucionarlas. ROM PCI/ISA BIOS (2A69KQ19) CMOS SETUP UTILITY AWARD SOFTWARE. INC. HARD DISK

TYPE

SIZE

CYLS

HEAD

PRECOM LANDZ SECTOR

MODE

Primary Master:

Select Primary Mast Option (N=Skip):N Option

Size

Cyls

Heads

Precom p

Landzon e

Sector s

Mode

2(Y)

541

32

32

0

1049

67

LBA

1

541

16

16

65535

1049

63

NORMA L

3

541

525

32

65535

1049

63

LARGE

Note:

Some Oses (like SCO-UNIX) must use “NORMAL” for installation

1

ESC:

Figura 11.7: Herramienta de auto detección de discos rígidos

Instituto Tecnológico Argentino

THP / Clase 11

8

Los comúnmente incluìdos son: • Puertos seriales

• Controladora de Discos Floppy

• Puerto paralelo

• Controladora de Discos Rígidos

• Universal Serial Bus

• Puerto mouse PS/2

• Puerto infrarrojo

ROM PCI/ISA BIOS (2A69KQ19) INTEGRATED PERIPHERALS AWARD SOFTWARE. INC. IDE HDD Block Mode

: Enabled

Onboard Parallel Port

: 378/IRQ7

IDE Prymary Master PIO

: Auto

Parallel Port Mode

: SPP

IDE Prymary Slave PIO

: Auto

Onboard Sound

: Enabled

IDE Secondary Master PIO

: Auto

Onboard AGP video

: Enabled

IDE Sencondary Slave PIO

: Auto

Video Memory Shared

: 2 MB

IDE Prymary Master UDMA

: Auto

Primary Video Selected

: AGP

IDE Prymary Slave UDMA

: Auto

IDE Secondary Master UDMA

: Auto

IDE Sencondary Slave UDMA

: Auto

On-Chip Primary PCI IDE

: Enabled

On-Chip Secondary PCI IDE

: Enabled

USB Keyboard Support

: Disabled

Onbard FDC Controller

: Enabled

FDC Write Protect

: Disabled

ESC

: Quit

↑ ↓ → ← :Select Item

Onboard Serial Port 1

: Enabled

F1

: Help

PU/PD+/-: Modify

Onboard Serial Port 2

: Enabled

F5

: Old Values (Shift) F2 : Change Color

Serial Port 2 Mode

: Normal

F7

: Load Setup Defaults

Figura 11.8: Submenú de configuración de Periféricos Integrados

Instituto Tecnológico Argentino

THP / Clase 11

9

ESTUDIO

4.5. PERIFÉRICOS INTEGRADOS En los motherboards actuales los puertos de comunicaciones y hasta las interfaces de video y audio están incluidas. Lo que hará que aparezca un nuevo Menú para la configuración de los mismos, el Integrated Peripherals (Periféricos Integrados). Así podremos asignar a qué puerto serial se asigna cada una de las salidas seriales; qué tipo de puerto paralelo deseamos tener; y de tener video, cuánta RAM principal del sistema asignamos al área de video. También se pueden habilitar o no, el controlador integrado de disqueteras, las controladoras de discos rígidos y los otros dispositivos incluìdos, como interfaces de sonido, etc.

4.6. CONFIGURACIÓN PCI / PNP Los motherboards actuales, con BIOS que soportan “Conecte y use” (Plug and Play = PnP), permiten que el hardware se configure automáticamente. Para que el automatismo tenga éxito, aparte del BIOS, todo el hardware instalado y el sistema operativo que use ese equipo debe ser PnP. Pero dado que estamos en una etapa de transición, las PC aún cuentan con una buena parte de dispositivos que no pertenecen a la nueva tecnología, y por lo tanto el menú PCI/PnP CONFIGURATION que figura en los setups, permite que el BIOS sepa exactamente cuál es el hardware instalado que no es PnP, para que no genere conflictos entre dispositivos antiguos no-PnP y los modernos PnP. En una clase próxima, trataremos este tema con profundidad. Para la presente clase, simplemente usaremos la configuración automática de las opciones de este menú. ROM PCI/ISA BIOS (2A69KQ19) PNP/PCI CONFIGURATIO SETUP AWARD SOFTWARE. INC. PNP OS Installed

: No

PCI Slot 1 Use IRQ No

: Auto

Resources Controlled By

: Manual

PCI Slot 2 Use IRQ No

: Auto

Force Updating ESCD

: Disable

PCI Slot 3 Use IRQ No

: Auto

PCI Slot 4 Use IRQ No

: Auto

Used MEM base address

: N/A

IRQ-3 assigned to

: PCI/ISA PnP

IRQ-4 assigned to

: PCI/ISA PnP

IRQ-5 assigned to

: PCI/ISA PnP

IRQ-7 assigned to

: PCI/ISA PnP

Assign IRQ For USB

: Enabled

IRQ-9 assigned to

: PCI/ISA PnP

Assign IRQ For VGA

: Enabled

IRQ-10 assigned to

: PCI/ISA PnP

IRQ-11 assigned to

: PCI/ISA PnP

IRQ-12 assigned to

: PCI/ISA PnP

IRQ-13 assigned to

: PCI/ISA PnP

IRQ-14 assigned to

: PCI/ISA PnP

IRQ-15 assigned to

: PCI/ISA PnP

DMA-0 assigned to

: PCI/ISA PnP

DMA-1 assigned to

: PCI/ISA PnP

DMA-3 assigned to

: PCI/ISA PnP

ESC

: Quit

↑ ↓ → ← :Select Item

DMA-5 assigned to

: PCI/ISA PnP

F1

: Help

PU/PD+/-: Modify

DMA-6 assigned to

: PCI/ISA PnP

F5

: Old Values (Shift) F2 : Change Color

DMA-7 assigned to

: PCI/ISA PnP

F7

: Load Setup Defaults

Figura 11.9: Submenú de configuración PnP

Instituto Tecnológico Argentino

THP / Clase 11

10

ROM PCI/ISA BIOS (2A69KQ19) POWER MANAGEMENT SETUP AWARD SOFTWARE. INC. ACPI function

: Disabled

IRQ 8 Break Susspend

: Disabled

Power Management

: User Define

**Reload Global Timer Events**

PM Control by APM

: Yes

IRQ [3-7,9-15], NMI

: Enabled

Video Off Method

: V/H SYNC+Blank

Primary IDE 0

: Disabled

Video Off After

: Standby

Primary IDE 1

: Disabled

MDEM Use IRQ

: NA

Secondary IDE 0

: Disabled

Secondary IDE 1

: Disabled

Floppy Disk

: Disabled

Doze Mode

: Disabled

Floppy Disk

: Disabled

Standby Mode

: Disabled

Serial Port

: Enabled

Suspend Mode

: Disabled

Parallel Port

: Disabled

HDD Power Down

: Disabled

Throttle Duty Cycle

: 50 %

Soft-Offby PWR-BTTN

: Instant-Off

CPUFAN Off In Suspend

: Enabled

Resume by Ring

: Enabled

Resume by LAN

: Enabled

ESC: Quit

↑ ↓ → ← :Select Item

Resume by Alarm

: Disabled

F1: Help

PU/PD+/-: Modify

F5: Old Values (Shift) F2 : Change Color F7

: Load Setup Defaults

Figura 11.10: Submenú de configuración de ahorro de energía

4.8. MONITOR DEL SISTEMA Este submenú (System Monitor) es un menú puramente informativo. Mediante él, podemos obtener información relativa a nuestro sistema, como por ejemplo velocidad de giro de los ventiladores, temperatura del microprocesador, tensiones entregadas por la fuente, etc.

Instituto Tecnológico Argentino

THP / Clase 11

11

ESTUDIO

4.7. CONFIGURACIÓN DE AHORRO DE ENERGIA Este submenú (Power Management) permite configurar las distintas opciones que el fabricante haya provisto en el Setup para disminuir el consumo del equipo luego de un cierto tiempo sin uso, disminuyendo la polución causada por el gasto de energía eléctrica y la consiguiente conservación de los recursos naturales. Por ello también se lo suele llamar opción Green (verde).

ROM PCI/ISA BIOS (2A69KQ19) System Monitor SETUP AWARD SOFTWARE. INC. Current System Temp.

: 32°C / 89° F

Current CHSFAN Speed

: 0 RPM

Current CPUFAN Speed

: 4821 RPM

+3.3V

Voltage

: 3.32V

VTT (+1.5V)

Voltage

: 1.53V

+5V

Voltage

: 5.02V

VCCVID (CPU)

Voltage

: 2.02V

+12V

Voltage

: 11.96V

-12V

Voltage

: -12.03V

-5V

Voltage

: -5.06V

: Closed

Chasis status

ESC :

Quit

↑ ↓ → ← :Select Item

F1:

Help

PU/PD+/-: Modify

F5: Values

Old

(Shift) F2 : Change Color

F7: Load Setup Defaults

Figura 1.11: Submenú de Información del Sistema 4.9. CONFIGURACIÓN DEL MICROPROCESADOR El submenú Speed Easy CPU, es una opción que podemos encontrar en algunos Motherboards modernos, mediante el cual es posible establecer la configuración del microprocesador. En la mayoría de los Motherboards esta configuración se establece por hardware (jumpers o dip switchs), y en algunos casos la misma se realiza de forma automática. ROM PCI/ISA BIOS (2A69KQ19) SpeedEasy CPU SETUP QDI Innovative Technology CPU Model

: Pentium (R) II

Speed Model

: SpeedEasy

CPU Speed

: 350 MHz

Warning: Be sure your selection is right. CPU over speed will bee dangerous

ESC :Quit

↑ ↓ → ← :Select Item

F1 :Help

PU/PD+/-: Modify (Shift) F2 : Change Color

Figura11.12: Submenú de configuración del CPU Instituto Tecnológico Argentino

THP / Clase 11

12

5. SUMARIO Debido a que cada PC puede tener una configuración particular, es necesario indicarle al BIOS cual es la configuración del equipo en particular. El BIOS necesita esta información para realizar una verificación de la configuración y una prueba de los componentes antes de pasar a la secuencia de carga del sistema operativo. Luego de la carga, el BIOS continuará actuando, ya que posee todas las rutinas básicas para la entrada y salida de datos desde el motherboard. Esto último nos revela el por qué, de esta declaración de dispositivos conectados, ya que de esta forma el BIOS sabrá cómo tratar a cada periférico. Esta configuración se almacena en una memoria RAM estática tipo CMOS, que tiene muy bajo consumo y por lo tanto con una pequeña batería se pueden mantener los datos por varios años. Esta es la batería que los Motherboards traen incorporada. Esta memoria RAM, por el hecho de no perder su contenido cuando la PC no está en funcionamiento, se la denomina también NVRAM. La configuración se realiza mediante un programa que está almacenado en la misma memoria ROM donde se encuentra las rutinas del BIOS, denominado SET UP (poner en marcha). La memoria RAM CMOS guardará los datos que se hayan ingresado vía el programa Setup. Si éstos hacen imposible el arranque, hay que desconectar la batería para que tome los valores predeterminados de fábrica (como cuando se arrancó el motherboard por primera vez). Aprovechando las características de esta memoria RAM en ella también se guardan los datos del calendario y del reloj en tiempo real y la misma batería mantiene en funcionamiento al reloj/calendario. Aunque se apague y desconecte la PC de la red eléctrica, la información de la configuración y del calendario permanece inalterada en la memoria CMOS y es utilizada por el BIOS cada vez que el sistema arranca. El programa Setup deberá ser ejecutado al encender por primera vez un equipo; en toda oportunidad que se deba efectuar un cambio en la configuración del mismo, o si por alguna razón, se borraran los datos de la configuración de la memoria CMOS (Ej.: por agotamiento de la batería o desconexión de la misma). Si bien muchas opciones avanzadas de configuración del setup son críticas, no es necesario establecerlas a mano. Todos los setup tienen una opción de cargar las opciones sugeridas por la fábrica en forma automática (“Load Setup Default”); y casi la totalidad de las máquinas no requieren configuraciones personalizadas. Instituto Tecnológico Argentino

THP / Clase 11

13

ESTUDIO

4.10. CONFIGURACIÓN DE CLAVE DE ACCESO Esta permite poner una palabra clave (password) para acceder al menú de configuración. Y en algunos modelos también hay una clave para poder “bootear” el equipo. Estas claves se mantendrán mientras la información de la RAM CMOS no se borre. En caso que esta clave no se conozca o se olvide, será necesario utilizar el jumper de borrado de la RAM CMOS (NVRAM).

Es altamente recomendable utilizar las opciones sugeridas por fábrica, ya que la introducción de datos erróneos puede dejar al sistema en un estado inestable.

6. INTEL RAPID BIOS Intel Rapid Bios es una nueva funcionalidad introducida en los últimos modelos de Motherboards de esta marca para acelerar los tiempos de inicio (boot) de la PC. Es decir que lo que persigue esta función es que transcurra el menor tiempo posible desde que encendemos la PC hasta que estemos en el escritorio de Windows. Esta tecnología nació de la mano de Microsoft e Intel y persigue un mejor aprovechamiento del tiempo de productividad de la PC reduciendo tiempos de chequeo del POST y la ejecución de la carga del Sistema Operativo más eficiente. En la figura 11.13 veremos una comparación entre un sistema no optimizado y uno con Rapid Bios y un sistema operativo con tiempos de carga reducidos como Windows XP. Sin búsqueda automática de discos y

sin controladoras SCSI Intel® Rapid BIOS Boot en Windows* XP

7

Intel® Rapid BIOS Boot en Windows* 2000

7

29,8

Generic BIOS en Windows XP

32

Generic BIOS en Windows 2000

32 0

B I

14

20

14 29,8 40

60

80

Segundos

O S

Tiempo de Inicio del S.O. Tiempo de inicio del Bios

WindowsXP ahorra 15,8 eee WindowsXP ahorra 15,8 15,8 WindowsXP ahorra 15,8 e Intel® Rapid BIOS Boot de 10-12 segundos en el Intel® Rapid BIOS Boot de 10-12 segundos en el Intel® BIOS Boot 10-12 segundos en el Intel® Rapid BIOS Boot de 10-12 segundos en el tiempo de arranque tiempo de arranque de tiempo de arranque Figura 11.13: Gráfico comparativo entre sistemas con y sin Rapid Bios

Instituto Tecnológico Argentino

THP / Clase 11

14

ESTUDIO

CUESTIONARIO CAPITULO 11

1.- ¿Qué función cumple la batería del motherboard?

2.- ¿Qué es el SETUP?

3.- ¿Con qué menú configuramos el puerto IDE integrado?

4.- ¿Para que sirve el menú PCI/PNP?

5.- ¿Qué significa cargar el “BIOS Default”?

6.- ¿Qué es Rapid Bios?

Instituto Tecnológico Argentino

THP / Clase 11

15

ESTUDIO

Instituto Tecnológico Argentino Técnico en Hardware de PC Reservados los Derechos de Propiedad Intelectual Plan THP2A03B Tema: Particionado y sistemas Archivo: CAP2A03BTHP0112.doc de archivos Clase Nº: 12 Versión: 1.2 Fecha: 07/10/05

PARTICIONADO Y SISTEMAS DE ARCHIVOS 1

OBJETIVO: Preparación del disco rígido

Una vez finalizada la integración y configuración inicial de la máquina, es necesario avanzar en la preparación del disco rígido para la instalación del software que administra los recursos. Es el momento de analizar cuál será la distribución de información y cómo debe realizarse esta tarea, así como conocer las herramientas necesarias para realizarlas. Conocer estas técnicas y herramientas no sólo nos permitirán preparar equipos nuevos, sino que nos permitirá encarar en un futuro las actualizaciones y reparaciones de las PCs.

2

SISTEMAS DE ARCHIVOS

Los sistemas operativos son los encargados de administrar los recursos de una computadora. Uno de esos recursos es el almacenamiento de información en medios perdurables, como por Cuando un fabricante diseña un sistema operativo, una de las decisiones que debe tomar, es cómo se almacenará la información en las unidades, es decir cómo organizará el uso del espacio en las unidades de almacenamiento. Esta metodología es lo que se denomina sistema de archivo. ejemplo discos rígidos o flexibles. Organizar la información en una unidad de almacenamiento implica establecer por ejemplo cómo y dónde se guardarán los nombres de los archivos; dónde se guardará el contenido de ese archivo; si este sistema de archivos tendrá tolerancia a fallos o no; si los nombres de los archivos se almacenarán en agrupaciones lógicas llamadas carpetas (directorios) o no; cuál será el tamaño máximo permitido de un archivo; etc. Muchos son los sistemas de archivos que se han desarrollado a lo largo de los años, algunos de ellos han sido desarrollados por universidades con fines experimentales, otros, tal vez basándose en los anteriores, por firmas comerciales para incorporar en sus productos. Microsoft ha desarrollado distintos sistemas de archivos para sus sistemas operativos. Estos son: • • • • • • •

FAT12 FAT16 FAT32 HPFS (en cooperación con IBM en el desarrollo del OS/2) NTFS4 NTFS5 NTFS5.1

Instituto Tecnológico Argentino

THP / Clase 12

1

El sistema de archivo FAT, ha sido desarrollado para unidades pequeñas, y en una época en que los discos rígidos de PC eran tan grandes como de 5 Megabytes. Por ello tiene características de alto rendimiento en unidades reducidas y con pocos archivos. HPFS mejoró el rendimiento para unidades grandes, particularmente con muchos archivos; pero arrastró algunas limitaciones en el tamaño máximo permitido para los archivos. NTFS es el sistema de archivos más moderno de Microsoft, y tiene características sobresalientes en muchos aspectos, como son el alto rendimiento en unidades muy grandes, tolerancia a fallos, restricción de acceso, cifrado de archivos, compresión en línea, etc. 2.1

COMPATIBILIDAD

Decíamos que al diseñar un sistema operativo, una de las decisiones era la elección de un sistema de archivos. Generalmente, los grandes fabricantes comerciales de software, diseñan o adaptan un sistema de archivos para trabajar en modo nativo con su sistema operativo. Es así por ejemplo que con MS-DOS nació el sistema de archivos FAT. Posteriormente, Microsoft con el desarrollo de su nuevo sistema operativo Windows NT, desarrolla el sistema de archivos NTFS (NT File System - sistema de archivo de NT). Éste, viene a ser el sistema de archivos nativo de Windows NT, significando esto que es con quien el sistema operativo despliega toda su nueva funcionalidad y solidez.

Sistema Operativo

Sistema de Archivo

Nombre

Versión

FAT12

FAT16

FAT32

HPFS

NTFS

MS-DOS

6.22

a a

a a

r

r

r

r

r

r

95 OSR2, 98 y Me

a

a

a

r

r

NT 4.0

a a a a

a a a a

r

r

a a

r r

a a a

r

a

r

Windows

3.11 a 95

2000 XP

OS/2

Warp 4

a= Compatible

r = Incompatible

Tabla 12.1: Compatibilidades entre sistemas operativos y sistemas de archivos. Windows NT versión 4.0, de posterior aparición a MS-DOS, y contemporáneo de Windows 95, tiene además la posibilidad de entender el funcionamiento de las unidades con formato FAT12 y FAT16. Esto significa, que puede operar con ellos sin ninguna limitación, y si bien FAT no es el sistema de archivos nativo de Windows NT, se le otorga esta habilidad por razones de compatibilidad e interoperabilidad. Sin embargo, MS-DOS no puede acceder a Instituto Tecnológico Argentino

THP / Clase 12

2

Esto es simplemente un ejemplo de lo que cotidianamente sucede en el mundo informático. Las versiones nuevas de software, generalmente contemplan acceso a los datos almacenados por versiones anteriores, formando una regla de compatibilidad ascendente (las nuevas generaciones de software entienden los datos almacenados por sus antecesores o "ascendentes"). En la tabla 12.1 se muestra la compatibilidad entre los sistemas operativos y sistemas de archivos más populares.

3

PARTICIONES

Las unidades de almacenamiento muy pequeñas, como por ejemplo los disquetes, pueden prepararse para trabajar con un solo sistema de archivo: FAT12, ya que es el más eficiente con respecto al rendimiento y aprovechamiento del espacio. Además por ser de tan baja capacidad, no tiene ningún sentido utilizar más de un sistema de archivo. Pero los discos rígidos, por el hecho de ser fijos y de gran capacidad, deben admitir la posibilidad de coexistencia de varios sistemas de archivos en la unidad.

Como sería caótico mezclar distintas reglas de almacenamiento en un mismo espacio físico, la capacidad total de la unidad se fracciona en sub unidades denominadas particiones.

Las particiones son entonces divisiones lógicas (no físicas) del disco rígido. Como los discos rígidos generalmente tienen más de un plato en su interior, las particiones quedan determinadas por un conjunto de cilindros consecutivos como muestra la figura 12.1. De este modo, en una partición la información puede estar almacenada en el formato NTFS, en otra puede estar en el formato FAT32 y otra en HPFS; todas en la misma unidad y sin interferirse entre sí. 3.1

TIPOS DE PARTICIONES

En una unidad de disco rígido se puede definir como máximo hasta cuatro particiones principales. Las particiones pueden ser definidas como primarias o extendidas. Puede haber de una a cuatro particiones primarias; extendida solamente una y no puede estar sola. Es decir que en un disco podría haber: • • • •

Una primaria, ninguna extendida Una primaria, una extendida Dos primarias, ninguna extendida Dos primarias, una extendida

Instituto Tecnológico Argentino

• • •

Particiones Figura 12.1

Tres primarias, ninguna extendida Tres primarias, una extendida Cuatro primarias.

THP / Clase 12

3

ESTUDIO

unidades NTFS, ya que este último ha sido desarrollado varios años después de la aparición de MS-DOS.

Las particiones primarias son aquellas que pueden lanzar el arranque de un sistema operativo (son booteables).

Partición Extendida

NTFS

F A T 16

FAT32

HPFS

Figura 12.2

Unidades lógicas Las particiones extendidas, son aquellas que admiten sub divisiones conocidas como unidades lógicas, y no admiten la posibilidad de lanzar el arranque de un sistema operativo (no son booteables). Las unidades lógicas son en realidad sub particiones de la extendida, que pueden alojar distintos sistemas de archivos. El objetivo principal de las particiones extendidas es romper con la limitación de cuatro particiones principales en un disco. Es decir en otras palabras, que si no existiera la partición extendida, no sería posible utilizar más de cuatro particiones en un disco. La partición extendida puede subdividirse la cantidad de veces que se desee. En la figura 12.2 se esquematiza una subdivisión posible de una partición extendida.

4

TABLA DE PARTICIONES Y MBR.

La subdivisión y utilización del espacio libre de un disco, se realiza mediante el uso de una herramienta de particionado proporcionada por el fabricante de un sistema operativo, o por un tercero. Esta herramienta guardará nuestro diseño de las particiones en una pequeña tabla lo-

Master Boot Record (MBR)

Master

Boot

Program

=

446

512 BYTES Tabla de Particiones = 64 BYTES

FIRMA = 2 BYTES Figura 12.3 Instituto Tecnológico Argentino

THP / Clase 12

4

La información almacenada en la tabla de particiones, es lo suficientemente descriptiva como para que un sistema operativo pueda leerla y saber inmediatamente dónde comienza y dónde termina el sistema de archivo que debe administrar. Cada partición primaria o la extendida, necesita 16 Bytes en la tabla de particiones. Como el espacio total reservado para la tabla de particiones es de 64 Bytes, según se observa en la figura 12.3, sólo se puede almacenar la información de cuatro particiones (16 x 4 = 64 Bytes). Recordemos que para sobrepasar esta limitación, una de las particiones puede ser extendida, y contener dentro de ella sub particiones conocidas como unidades lógicas.

Cantidad de Bytes

Total

Descripción

1

Valor que indica si está activa o no

3

Cilindro, cabeza, sector donde comienza la partición.

1

Valor que indica tipo de sistema de archivo.

3

Cilindro, cabeza sector donde termina la partición.

4

Número de bloque donde comienza la partición.

4

Número de bloque donde termina la partición.

16 Bytes Tabla 12.2: Información de una partición en la tabla de particiones.

Como se puede observar en la tabla 12.2 uno de los valores corresponde a un código que identifica al sistema de archivos. Supongamos que el valor de este byte es 07, entonces estaría indicando que la partición es NTFS. Gracias a ese valor, por ejemplo Windows NT puede identificar cuál es la partición de trabajo.

5

HERRAMIENTAS DE PARTICIONADO.

En el caso de DOS y Windows 9x, esta herramienta se llama FDISK.exe, en Windows NT4 se llama WinDisk.exe y en Windows 2000 y XP se llama DiskMgmt.msc. ATENCIÓN: alterar el particionado de un disco rígido puede ocasionar la pérdida permanente de información valiosa. Si un disco rígido tiene información útil, antes de trabajar con las herramientas mencionadas, debe hacerse una copia de seguridad de toda la información del disco.

Instituto Tecnológico Argentino

THP / Clase 12

5

ESTUDIO

calizada en el primer sector disponible del disco rígido (Cilindro 0, Cabeza 0, Sector 1). Como sabemos, un sector de disco tiene 512 bytes de capacidad de almacenamiento. En los primeros 446 bytes de ese sector se almacena un pequeño programa cuyo propósito es iniciar la carga del sistema operativo, conocido como Master Boot Program (Programa maestro de arranque) o MBP; a continuación siguen 64 Bytes de la tabla de particiones y finalmente le siguen 2 Bytes cuyo valor se usa como firma de reconocimiento e integridad del sector. Este sector de 512 bytes se denomina Master Boot Record (Registro maestro de arranque) o MBR.

Las dos últimas son herramientas gráficas muy poderosas, que permiten ver y/o modificar el particionado visualmente. Además, Windows 2000 y XP tienen una herramienta no gráfica llamada DiskPart.exe, útil para trabajar en la consola de recuperación de emergencia, cuando el entorno gráfico no está disponible por algún inconveniente. Este último se estudiará en la clase 28 donde se verá la consola de recuperación. En la figura 12.4, se muestra la herramienta de administración de disco de Windows NT4. Los

Figura 12.4: Administrador de discos de Windows NT. discos están enumerados en el orden que les corresponden por conexión, comenzando por la interfaz IDE primaria dispositivo maestro, hasta el esclavo de la interfaz IDE secundaria. En la misma se puede observar la representación gráfica de cuatro particiones primarias en el disco cero, dos primarias en el disco uno y dos primarias en el disco dos. En cada partición, se puede observar un resumen de sus características: letra asignada, nombre del volumen; tipo de sistema de archivos y capacidad total en Megabytes. La herramienta de Windows 2000 y Windows XP, son de aspecto y funcionamiento similar a la de Windows NT. En la tecnología Windows NT, aplicable a los sistemas operativos diseñados a partir de ella, como son Windows 2000 y Windows XP, las letras asignadas a las particiones no son automáticas. Esto significa que si agregamos o quitamos una partición o unidad de disco, las letras asignadas a las particiones o unidades que quedan no se alteran. Esto es una ventaja frente a Windows 9X, ya que muchos programas dejaban de funcionar cuando sucedía una alteración en la asignación de letras a las unidades.

Instituto Tecnológico Argentino

THP / Clase 12

6

ESTUDIO

CUESTIONARIO CAPÍTULO 12 1.- ¿Cuál es el objetivo de particionar los discos?

2.- ¿Puede un sistema operativo administrar un disco sin particionar?

3.- ¿Se puede tener acceso a la información grabada en NTFS desde DOS? ¿Por qué?

4.- ¿Por qué un disco no puede tener más de cuatro particiones?

5.- ¿Qué contiene el MBR y dónde se localiza?

6.- ¿Cuál es el objetivo del MBP y dónde se localiza?

Instituto Tecnológico Argentino

THP / Clase 12

7

ESTUDIO

Instituto Tecnológico Argentino Técnico en Hardware de PC Reservados los Derechos de Propiedad Intelectual Plan THP2A03B Tema: Instalación de Windows Archivo: CAP2A03BTHP0113.doc XP Clase Nº: 13 Versión: 1.1 Fecha: 25/8/03

INSTALACIÓN DE WINDOWS XP. 1

OBJETIVO

El objetivo de la presenta clase es poder realizar una instalación exitosa del nuevo sistema operativo Windows XP. Para ello estudiaremos sus orígenes, características, requerimientos, las distintas versiones y sus diferencias, para de esta forma poder decir cuándo, dónde, y cómo implementarlo.

2

EL SISTEMA OPERATIVO WINDOWS XP.

Windows XP de Microsoft es el sistema operativo más poderoso y moderno para computadoras personales portátiles o de escritorio. Sus sobresalientes características nos permiten trabajar cómodamente con varias aplicaciones a la vez, compartir la PC con más personas, definir perfiles personales y asegurar nuestra documentación confidencial. Además tiene un manejo sencillo y muy intuitivo. El sistema operativo más reciente de Microsoft ®, Windows XP, ha sido diseñado para ofrecer tanto a los usuarios de negocios como del hogar la libertad para experimentar el mundo digital. Su lanzamiento comercial fue el 25 de octubre de 2001. Windows XP se lanzó en dos ediciones: Windows XP Professional y Windows XP Home Edition. Windows XP Professional está dirigido a los usuarios de negocios de compañías de todo tamaño, mientras que Windows XP Home Edition se ha diseñado específicamente para los usuarios del hogar. Windows XP es único, debido a que es la primera vez que Microsoft ha lanzado una línea completa de sistemas operativos Windows cliente basados en la misma arquitectura de software. Explora nuevos estándares en todas las categorías de rendimiento. Incluye un nuevo motor de Windows, basado en las fortalezas de Windows 2000 (estabilidad, seguridad, etc.), ofreciendo excelentes capacidades que lo hacen aún más confiable y estable. Por otro lado permite un nuevo mundo de experiencias multimediales, que facilitarán a los usuarios hacer más cosas con sus PC's que nunca. Incluye una amplia gama de productos existentes en el mercado.

Instituto Tecnológico Argentino

THP / Clase 13

1

32 bits

32 bits y 64 bits 1999

2000

2001

Con el lanzamiento de Windows XP, Microsoft concreto su promesa de unificar sus sistemas operativos en una línea con un kernel único, y que sirva tanto para la línea hogareña como para la profesional. Windows XP debe su nombre a la eXPeriencia, ya sea de los usuarios (de los distintos sistemas operativos), y de Microsoft (reunida a lo largo de muchos años y volcada en su nuevo diseño). Este producto es la combinación entre la línea de Windows 9X y la de Windows NT, lo que hace necesario transitar por las características generales de sus antecesores antes de adentrarnos en el estudio de sus características particulares. 2.1

WINDOWS XP: SUS ANTECESORES.

2.1.1

Windows NT = Nueva Tecnología

El desarrollo de un nuevo sistema operativo de Microsoft comenzó en 1989, cuando los procesadores de 32 bits (como el 80386 de Intel) comenzaban a difundirse en las PC. Los requisitos que perfilaron la especificación de ese sistema, son los siguientes: • Debe ser un Sistema Operativo de 32 bits, con memoria virtual y con interrupción de tareas. • Debe funcionar en múltiples arquitecturas y plataformas de hardware • Debe funcionar y escalarse correctamente en sistemas con multiprocesamiento simétrico (SMP) • Debe ser una buena plataforma distribuida como cliente y como servidor de red. • Debe ejecutar la mayoría de las aplicaciones existentes de 16 bits de MS-DOS y de Windows 3.1

Instituto Tecnológico Argentino

THP / Clase 13

2

De este desarrollo, ha surgido la nueva plataforma de Microsoft: Windows NT® 2.1.2

Ediciones de Windows NT

De acuerdo con su aplicación, las ediciones disponibles de Windows NT, podemos diferenciarlas como: • Windows NT Workstation • Windows NT Server • Windows NT Server Enterprise Edition Windows NT Workstation, es un sistema operativo optimizado para estación de trabajo. Con algunas limitaciones, puede comportarse como un servidor de bajos requerimientos. Admite un máximo de dos procesadores en la estación de trabajo. 2.1.3

Nuevo Sistema de Archivos = NTFS

MS-DOS utiliza el sistema de archivos FAT, diseñado inicialmente para unidades de disquete de pequeño tamaño, habitualmente en torno a 1 MB o menos. A medida que los discos rígidos se fueron convirtiendo en el dispositivo de almacenamiento estándar para computadoras personales, y fueron haciéndose cada vez más grandes, comenzaron a alcanzar los límites del sistema de archivos FAT. El sistema operativo OS/2 introdujo HPFS (High Performance File System - Sistema de archivo de alto rendimiento) para subsanar algunas de las limitaciones de1 sistema de archivos FAT. Por ejemplo, HPFS mejoró mucho 1os tiempos de acceso a los archivos ubicados en directorios muy grandes pudiendo utilizarse discos rígidos de hasta 4 GB de tamaño. HPFS se amplió más adelante para admitir tamaños de hasta 2 TB (Terabytes), aproximadamente un billón de bytes. El sistema FAT ya funcionaba correctamente con discos pequeños, por lo que HPFS añadió algunas otras características, como una mejor eficiencia en el acceso a los archivos y soporte para discos todavía más grandes. Sin embargo, ninguno de estos sistemas de archivos es válido para aplicaciones de misión crítica que necesitan funciones de recuperación, seguridad, redundancia de datos y tolerancia a fallos, además de admitir dispositivos de almacenamiento más grandes que los soportados con HPFS. Por lo menos en lo concerniente a la E/S (Entrada/Salida) de disco, los usuarios de computadoras personales, normalmente, se han preocupado más por la velocidad que por cualquier otro aspecto, ya que por encima de cualquier cosa, normalmente se desea realizar el trabajo lo más rápidamente posible. A medida que Windows NT va desplazando la computadora personal a los ámbitos de negocios y empresarial, la fiabilidad de los datos almacenados en el sistema se convierte en algo cada vez más importante con relación a la velocidad con la que se puede acceder a los datos de un disco duro. Dicho con otras palabras, si falla el sistema y se corrompe, o queda inaccesible el disco duro, la velocidad de las operaciones de E/S realizadas con anterioridad es francamente irrelevante. Con Windows NT, se ha desarrollado un nuevo sistema de archivos que ha tenido por objetivo de diseño, apuntar precisamente a aplicaciones de misión crítica: NTFS (New Technology File System – Sistema de archivo de nueva tecnología) Instituto Tecnológico Argentino

THP / Clase 13

3

ESTUDIO

• Debe ser robusto y fiable. El sistema debe protegerse a sí mismo contra los fallos internos de funcionamiento y contra los ataques externos. Las aplicaciones no deben ser capaces de dañar al sistema operativo o a las demás aplicaciones en ejecución.

Para satisfacer los requisitos de almacenamiento y acceso a los datos de forma fiable, NTFS proporciona una característica de recuperación del sistema de archivos basada en un modelo de procesamiento de transacciones. El procesamiento de transacciones es una técnica que permite gestionar las modificaciones en una base de datos, de manera que los fallos de1 sistema no afecten a la corrección o integridad de dicha base de datos. El concepto clave de este procesamiento es que algunas de las operaciones efectuadas sobre la base de datos, llamadas transacciones, son proposiciones todo o nada. Una transacción se define como una operación de E/S que altera los datos del sistema de archivos o cambia la estructura de directorios del volumen. Las distintas actualizaciones del disco que conforman la transacción deben ejecutarse de forma atómica, es decir, una vez que se inicia la ejecución de una transacción, deben finalizarse todas las actualizaciones del disco. Si un fallo del sistema interrumpe la transacción, la parte que ya se ha realizado debe deshacerse (cancelación o rollback).

La operación de cancelación vuelve a dejar la base de datos en un estado anterior conocido y coherente, como si la transacción nunca se hubiera efectuado. NTFS utiliza e1 modelo de procesamiento de transacciones para implementar la recuperación del sistema de archivos.

Cuando un programa inicia una operación de E/S que altera la estructura de NTFS, es decir, cambia la estructura de directorios, se amplía un archivo, se asigna espacio para un nuevo archivo, etc., NTFS trata esa operación como una transacción atómica y garantiza que la transacción sea completa o, en caso de que se produzca un fallo del sistema durante la ejecución de la misma, se cancela. 2.1.4

Tolerancia a fallos soportada con NTFS

Además, NTFS utiliza almacenamiento redundante para la información vital del sistema de archivos, de manera que si una zona del disco se estropea, NTFS puede acceder a los datos críticos del sistema de archivos de un volumen usando las copias de seguridad. Esta redundancia de los datos del sistema de archivos contrasta con las estructuras del disco de los sistemas de archivos FAT y HPFS, que sólo tienen una zona de sectores con 1os datos críticos del sistema de archivos. Si se produce un error de lectura en uno de estos sectores (como por ejemplo los sectores del directorio raíz), se pierde todo el volumen. 2.1.5

Seguridad en NTFS

La seguridad de los datos es crucial para aquellos clientes que tienen información privada o confidencial (bancos, hospitales y agencias relacionadas con la defensa nacional, por ejemplo). Este tipo de clientes necesita la garantía de que sus datos van a estar seguros frente a accesos no autorizados. La seguridad en NTFS se deriva directamente del modelo de objetos de Windows NT. Los archivos abiertos se implementan como objetos archivo que tienen un descriptor de seguridad almacenado en el disco formando parte del archivo. Instituto Tecnológico Argentino

THP / Clase 13

4

Esto contrasta con el sistema de archivos FAT, que no implementa mecanismo de seguridad alguno, más allá de los atributos de oculto, sistema y sólo lectura, que por otro lado son fáciles de soslayar. 2.1.6

Capacidad límite (teórica) del sistema de archivos NTFS.

NTFS asigna bloques y utiliza 64 bits para numerarlos, lo que se traduce en un máximo de 264 bloques (cerca de 16 trillones de bloques), cada uno de ellos de hasta 64 Kilobytes, dando una inimaginable capacidad límite de un billón de Terabytes. 2.2 WINDOWS 2000. El paso siguiente en la cadena de sucesión de la línea de sistemas operativos profesionales de Microsoft fue Windows 2000 (Windows NT5). Así como cómo su antecesor Windows 2000, salió al mercado en diferentes versiones: • Windows 2000 Professional • Windows 2000 Server • Windows 2000 Advanced Server. • Windows 2000 Data Center. Windows 2000 Professional es un sistema operativo optimizado para estaciones de trabajo. Dentro de la línea de servidores nos encontramos con diferentes versiones, cada una de ellas orientada a un segmento del mercado bien definido, siendo las principales diferencias entre ellas, la cantidad de procesadores y memoria soportada por cada una. Windows 2000 esta basado en el kernel de Windows NT, y agrega al mismo, un nuevo concepto de administración centralizada llamada “Active Directory”, así como también el soporte a nuevas tecnologías: • • •

Plug and Play (PnP) FAT32 USB

2.3 DIFERENCIAS ENTRE LA LINEA 9X Y NT. Windows NT es un línea de sistemas operativos que no arrastran la historia de “compatibilidad completa obligada” con MS-DOS. Si bien desde su proyecto inicial se planteó la necesidad de compatibilidad con aplicaciones de MS-DOS y Windows 3.1, dicha compatibilidad no está asegurada para el 100% de las mismas. Esto para nada es una debilidad del sistema NT. Por el contrario, es una fortaleza. Windows 95/98/Me por su parte puede ejecutar todas las aplicaciones MS-DOS y Windows 3.1 antiguas (sobre todo aquellas que requieren acceso directo al hardware). En esto, la compatibilidad con MS-DOS era obligatoria. Con otros objetivos en mente como la seguridad y estabilidad del sistema (y no precisamente la compatibilidad) se ha logrado la solidez del sistema operativo Windows NT. Instituto Tecnológico Argentino

THP / Clase 13

5

ESTUDIO

Antes de que un proceso pueda abrir un manejador a cualquier tipo de objeto, como un objeto archivo, e1 sistema de seguridad de Windows NT comprueba que el proceso tiene la autorización adecuada para ello. El descriptor de seguridad, junto con los requisitos necesarios para que un usuario pueda entrar en el sistema (nombre de usuario y contraseña), asegura que ningún proceso pueda acceder a un archivo a menos que disponga de los permisos necesarios otorgados por el administrador del sistema o por el propietario del archivo.

La inestabilidad de Windows 95/98/Me se debe a que las aplicaciones tienen las puertas abiertas tanto para alterar la porción de memoria del sistema operativo o de otras aplicaciones en funcionamiento, como para acceder directamente al hardware y modificar su configuración sin previo aviso al sistema operativo. Con Windows NT se trabaja con un esquema de direccionamiento protegido. Esto asegura la estabilidad, pues una aplicación que intente violar la integridad, es interceptada por Windows NT y no llevada a cabo. El usuario frente a esa situación recibirá un mensaje de advertencia indicándole que la aplicación ha atentado contra la integridad del sistema, dándole al usuario la alternativa de finalizar la aplicación o continuar omitiendo el acceso prohibido, con la advertencia de que ello puede provocar que la aplicación no funcione correctamente. Por esto, la compatibilidad con las aplicaciones está restringida a todas aquellas que usen las funciones normales del sistema operativo para acceder a los componentes del sistema, y no hacia las que no respeten esta estructura. La ventana de error que puede apreciarse más arriba, fue provocada por el utilitario Diskedit de Norton Utilities en un sistema operativo Windows NT 4.0 Workstation. Por otro lado Windows 95/98/Me son sistemas operativos full Plug and Play. Windows NT 4.0 no lo es. Por ello la compatibilidad con los componentes de hardware PnP es limitada, y se recomienda siempre consultar con la lista de compatibilidad de hardware del producto (HCL, Hardware Compatibility List) en http://www.ita.com.ar/hcl.html antes de encarar una instalación. En cuanto a Windows 2000, si bien es cierto que cuenta con el soporte Plug and Play, es mas que aconsejable seguir las recomendaciones dadas para Windows NT 4, ya que no todos los fabricantes de hardware han desarrollado drivers para este sistema operativo, y en muchas ocasiones nos podemos encontrar con que los que si lo hicieron, no han realizado bien su trabajo. La única garantía que podemos tener entonces al respecto, es consultar las listas de compatibilidad antes mencionadas.

Instituto Tecnológico Argentino

THP / Clase 13

6

EVALUACIÓN DE LA POSIBILIDAD DE IMPLEMENTACIÓN.

Hasta el momento hemos realizado un recorrido por la historia y las características de Windows XP, de ahora en más localizaremos nuestra tarea en la evaluación de todos los temas que implican la instalación de un nuevo sistema operativo, como por ejemplo requerimientos, compatibilidades, disponibilidad de versiones, etc. 3.1 WINDOWS XP: REQUERIMIENTOS Es muy importante a la hora de realizar la instalación de un sistema operativo conocer los requerimientos de hardware del mismo, porque si bien es cierto que cada nueva versión de sistema operativo que sal al mercado corrige errores de versiones anteriores y agrega nuevas funcionalidades y soporte para nuevas tecnologías, esto trae aparejado nuevos requerimientos para que el mismo pueda correr. A continuación presentamos una tabla en la cual se podrá distinguir entre dos configuraciones posibles: Configuración Mínima: Es aquella que nos permitirá instalar el Sistema Operativo sin sobresaltos, pero cuyas características no están optimizadas para lograr el máximo rendimiento. Esta configuración será suficiente si lo que deseamos hacer es simplemente realizar pruebas de laboratorio, instalaciones, pruebas de compatibilidad, etc. Configuración Recomendada: Es aquella configuración que permite instalar un sistema y dejarlo totalmente funcional para poder ser utilizado por el usuario final.

Configuración Mínima • •



CPU 233 MHz. 64 MB de RAM. 1.5 GB de espacio libre en disco.

Configuración Recomendada • CPU 300 MHz o sup. • 128 MB de RAM o sup. • 1.5 GB de espacio libre en disco o sup.

3.2 COMPATIBILIDAD DE APLICACIONES Un tema crítico que deberemos evaluar profundamente antes de tomar la decisión de mudarnos de Sistema Operativo son las aplicaciones (programas) que estamos utilizando actualmente. Windows XP es un sistema operativo que no arrastra esa historia de compatibilidad completa y obligada con aplicaciones antiguas. Con objetivos en mente como la seguridad, estabilidad y solidez del sistema, el desarrollo este nuevo producto tiene otra proyección. Teniendo estos puntos muy presentes, deberemos entonces realizar un inventario de las aplicaciones que utilizamos a diario, y el peso específico de cada una de ellas, pues es posible que si aún continuamos utilizando programas muy viejos, alguno de ellos necesite ser actualizado a una versión compatible con nuestra nueva plataforma. No obstante no debemos descartar una nueva herramienta incorporada en Windows XP que permite la utilización de aplicaciones heredadas (en tanto y en cuanto las mismas no intenten realizar un acceso ilegal al hardware) generándoles un entorno simulado del Sistema Operativo que nosotros elijamos. Para acceder a esta funcionalidad del sistema basta con hacer un Instituto Tecnológico Argentino

THP / Clase 13

7

ESTUDIO

3

clic con el botón derecho del mouse sobre la aplicación deseada, y dentro del menú contextual seleccionar la pestaña correspondiente a “Compatibilidad” y se nos desplegará el siguiente menú:

3.3 COMPATIBILIDAD DE HARDWARE Desde el momento mismo de su lanzamiento Windows XP cuenta con soporte para infinidad de hardware. De hecho la mayoría del hardware estándar en nuestro mercado es soportado de forma nativa por el sistema operativo, es decir que el mismo podrá ser utilizado sin la necesidad de incorporar drivers desarrollados por terceros. Desde el punto de vista práctico podríamos decir que si el equipamiento que intentamos utilizar es relativamente moderno (algunos años de antigüedad) seguramente el sistema operativo lo reconocerá, configurará, dejándolo listo para ser utilizado. De todas formas es conveniente tener en cuenta que hay muchos fabricantes que aún no han desarrollado el software necesario (drivers o controladores) para que sus productos funcionen bajo el nuevo sistema operativo, por lo que tal vez debamos esperar un tiempo hasta que esto ocurra. Como ya hemos mencionado en el punto anterior refiriéndonos a las aplicaciones, Windows XP no arrastra esa historia de “compatibilidad completa y obligada”, y en este punto en especial esto se podría traducir en que determinado hardware que estábamos utilizando con Windows 98, por ejemplo, no funcione en Windows XP, y que su fabricante haya dejado de brindar soporte técnico al mismo dada su antigüedad.

Instituto Tecnológico Argentino

THP / Clase 13

8

LA FAMILIA WINDOWS XP.

4.1

ESTUDIO

4

CARÁCTERISTICAS DE SEGURIDAD ANTIPIRATERIA.

Etiqueta del Certificado de Autenticidad (COA). La nueva etiqueta COA cuenta con un hilo de cobre holográfico entretejido que muestra las palabras "Microsoft" y "Genuine". El nombre del producto y la clave única del producto aparecen en el centro de la etiqueta. Cuando la etiqueta se inclina en la luz, el logotipo de Microsoft cambia de color de dorado a plateado. Para aplicar esta nueva etiqueta, retírela de la parte posterior del manual y colóquela sobre el equipo de su cliente en un lugar fácilmente visible. Holograma de extremo-a-extremo en el CD-ROM. En lugar de un texto impreso, este nuevo holograma aparece sobre la superficie de los CD-ROM's de los productos de la familia Windows. Cuando se inclina en la luz, el holograma presenta el nombre del producto y los gráficos específicos del mismo de un extremo al otro en el CDROM. 4.2

WINDOWS XP: DISTRIBUCIONES

Los sistemas operativos de Microsoft son distribuidos por dos canales diferentes, uno se denomina Retail, destinado a usuarios finales, y el otro es el OEM, destinado a ensambladores de equipos. En la clase de hoy centraremos nuestra atención en las distribuciones Retail ya que las OEM serán estudiadas con profundidad en clases 33 y 34, destinadas a este tema específicamente. Las distribuciones Retail pueden ser conseguidas en dos versiones: Full o Completa y Upgrade o Actualización. 4.2.1

Full o Completo:

Estas versiones son las que deben adquirir los usuarios finales para realizar las instalaciones en aquellos equipos que no posean actualmente algún sistema operativo de Microsoft legalmente instalado, o aquello cuyo sistema operativo no soporte las actualizaciones.

Full o Completo: Versión del Sistema Operativo destinado a ser instalado en equipos que no poseen un Sistema Operativo de Microsoft actualmente instalado. Instituto Tecnológico Argentino

THP / Clase 13

9

4.2.2

Upgrade o Actualización:

Upgrade

Upgrade o Actualización: Esta versión está destinada a equipos que posen actualmente una Versión Licenciada de un Sistema Operativo de Microsoft que soporta actualización.

Las versiones de actualización permiten al usuario mantener la configuración integral de su sistema, como por ejemplo: Aplicaciones instaladas (siempre que sean compatibles con XP), configuración de Internet, cuentas de mail, escritorio, etc. Para poder realizar una instalación del tipo Upgrade o Actualización es imprescindible, tanto desde el punto de vista legal como técnico, la existencia de un Sistema operativo anterior instalado en el equipo. Las versiones de sistemas operativos que permiten la actualización a Windows XP son los siguientes: •

Windows 98.



Windows 98 SE.



Windows Me.



Windows 2k.

Instituto Tecnológico Argentino

THP / Clase 13

10

INTERFAZ DEL USUARIO.

5.1

¿CUÁL ES EL ESCRITORIO?

El escritorio es la pantalla principal que recibe el usuario cuando enciende su computadora. En la pantalla veremos una imagen de fondo que podemos elegir a gusto, o dejar la predeterminada. Sobre el rincón inferior derecho, veremos un cesto de basura llamado papelera de reciclaje. Allí podremos arrojar objetos o documentos que no deseamos conservar. Pero si luego de arrojar algo al cesto de basura, cambiamos de opinión y deseamos recuperarlo, aún no se ha perdido definitivamente y puede recuperarse, es decir se puede reciclar. Como los documentos en la papelera de reciclaje van ocupando espacio, puede suceder que se llene el cesto. Para liberar el espacio ocupado por los documentos, se puede vaciar el cesto, eliminando definitivamente su contenido. Ello implica que no será posible recuperarlos posteriormente. En margen inferior se puede apreciar la palabra Inicio, como parte de una barra con información horaria a su derecha. Se trata específicamente de la barra de tareas, la que describiremos con más detalles posteriormente.

Figura 2: Escritorio de Windows XP con una imagen de fondo personalizada.

Instituto Tecnológico Argentino

THP / Clase 13

11

ESTUDIO

5

5.2

¿QUÉ ES UN ÍCONO?

Un icono es una pequeña imagen (ver figura 3) que representa a un objeto. Por ejemplo en la figura 2 la pequeña imagen subtitulada como papelera de reciclaje, es un icono. Ellos nos permiten acceder a las funcionalidades del sistema operativo de manera intuitiva y muy simple. En el apartado anterior, hemos mencionado el funcionamiento de la papelera de reciclaje o cesto de basura. Pues bien, como el icono es la imagen de un cesto de basura, una persona poco experimentada pero con sentido común, sabrá utilizarla inmediatamente. Bastará arrastrar un objeto sobre él, para quitárnoslo de encima; y por el contrario hurgar en el cesto, si deseamos recuperar un documento arrojado allí accidentalmente. Otros objetos representados son carpetas, archivos, documentos, aplicaciones, correo, configuraciones, etc.

Figura 3: Iconos Si observamos en detalle los iconos de la figura 3, veremos que alguno de ellos tiene una pequeña flecha en la esquina inferior izquierda y otros no. La diferencia entre ellos es que los que no tienen flecha, son el elemento en sí, y los que tienen la flecha, son representantes del elemento. La representación se conoce como acceso directo. Dicho en otras palabras: Si en una carpeta tenemos cinco iconos sin la flecha, podemos afirmar que allí tenemos cinco elementos distintos sin temor a equivocarnos. Pero si tenemos cinco iconos con flechas, podemos afirmar que tenemos cinco accesos directos, no cinco elementos. Estos accesos directos podrían estar apuntando por ejemplo a un único documento, y cuando hacemos doble clic con el Mouse en cualquiera de los iconos, el documento que se abriría sería siempre el mismo. Además el documento real puede (y generalmente es así) estar en otra carpeta. La utilidad de los accesos directos, es poder colocar iconos en diferentes carpetas, de modo tal que el acceso al archivo se vea facilitado. Por ejemplo se podría colocar un acceso directo en el escritorio a la carpeta Mis Documentos, y de esa manera tenerlo siempre a mano para poder desde allí abrir dicha carpeta.

Instituto Tecnológico Argentino

THP / Clase 13

12

¿QUÉ ES UNA VENTANA?

Windows significa ventanas en inglés. El sistema operativo para funcionar, funda sus bases en estos objetos: Casi todo son ventanas en Windows. En la figura 4, vemos una ventana clásica, en este caso una carpeta con música de muestra. Todas las ventanas de Windows XP, tienen en su borde superior, una barra con la descripción del acceso, y botones para alterar su tamaño, cerrarla y ocupar toda la pantalla (maximizar) (ver figura 5).

Menú Principal.

Barra de Herramientas

Contenido de la carpeta Panel de navegación y tareas específicas.

Figura 4: Ventana de una carpeta

Instituto Tecnológico Argentino

THP / Clase 13

13

ESTUDIO

5.3

Accionando el botón minimizar, se quita la ventana del escritorio, pero no se cierra. Su función permanece activa, y puede accederse a ella en cualquier momento, ya que todas las ventanas abiertas figurarán en la barra de tareas.

Minimizar

Descripción

Maximizar Cerrar

Figura 5: Controles básicos de una ventana

El botón maximizar extiende el tamaño de la ventana hasta ocupar toda la pantalla. Al hacer esto, el botón cambia de aspecto, indicando que al presionarlo nuevamente se volverá a la condición anterior. El botón cerrar quita la ventana definitivamente, liberando recursos de la computadora. Cabe destacar que cada ventana abierta en el sistema, consume recursos como memoria y rendimiento de la PC. Es entonces recomendable mantener abiertas las ventanas que realmente se necesitan, y cerrar aquellas que ya no utilizaremos más, para aprovechar al máximo el rendimiento de nuestra computadora. 5.4

¿QUÉ ES UNA CARPETA?

Decíamos que Windows XP se puede pensar como un escritorio con cajones, carpetas y documentos. Es así que las carpetas en Windows XP, con el mismo objetivo que el de una carpeta de la vida real, se usan para agrupar y mantener clasificada la información en una computadora. En la figura 4 observamos una carpeta que agrupa elementos musicales, que como se menciona en el tópico anterior, está controlado por una ventana como casi todas las cosas en Windows XP. El contenido de la carpeta, es decir los documentos allí archivados, son temas musicales. Éstos, están representados por íconos con una pequeña imagen que indica con qué aplicación se abre. En este caso por ser temas musicales, se abren con el programa Windows Media Player, incluido con Windows XP. A la izquierda de la figura 4 tenemos el panel de navegación y tareas específicas. Allí siempre tendremos a mano acceso a una serie de tareas comunes y específicas de acuerdo al contenido de la carpeta.

Instituto Tecnológico Argentino

THP / Clase 13

14

Estas son las posibilidades actuales de esta instalación en particular, pero puede haber otras, si el sistema cuenta con más posibilidades. Por ejemplo, si esta PC contara con una grabadora de CD, aparecería la opción de crear un compact musical con el contenido de esta carpeta. Así de sencillo, las tareas que el usuario normalmente necesita estarán disponibles rápidamente sin necesidad de navegar por menús complicados. Algunas carpetas tienen un icono especial, que nos ayuda a identificar rápidamente su contenido. Por ejemplo el icono mostrado a la izquierda, representa una carpeta con fotografías. Otras carpetas minimizan el espacio requerido por su contenido, es decir que lo comprimen. Éstas tienen un icono especial, con un cierre relámpago. Tal vez nos preguntemos qué tiene que ver un cierre relámpago con la compresión del contenido. Tal vez sea más propicio representarla con una compactadora o una prensa ¿no?. Pero la analogía no corresponde a nuestro idioma. Tradicionalmente en las computadoras se ha usado un programa muy popular de compactación de datos llamado PKZip, y PKUnzip, para descompactarlo. Debido a que Zip en inglés significa cremallera, de allí su analogía. Otro tipo especial de carpeta es la representada por un maletín. En este caso, la función de esta carpeta es la de transportar documentos entre equipos. Supongamos por ejemplo que tenemos una PC de escritorio en nuestro hogar, y que además tenemos una PC portátil. Si un trabajo lo comenzamos en la PC de escritorio, por ejemplo la redacción de una monografía, y luego lo queremos continuar en la PC portátil durante nuestro viaje al trabajo, y al regresar continuarlo en la PC de escritorio, lo más adecuado es guardar los documentos en un maletín. De esta manera, cada vez que las computadoras de nuestro hogar se comunican entre sí, los cambios que se introdujeron en la portátil se transfieren a la PC de escritorio. Y cuando deseemos salir nuevamente con nuestra portátil, la tarea realizada en la PC de escritorio será transferida a la portátil, para poder continuar la tarea durante el viaje. En la parte superior de la ventana, podemos localizar la barra de herramientas, cuyos íconos nos permiten movernos con facilidad entre distintas carpetas; mostrar el contenido con íconos pequeños, grandes o mostrar información detallada del contenido, o localizar algún elemento que no recordamos dónde lo dejamos. Justo arriba de la barra de herramientas se halla el menú principal, desde donde se tendrán acceso a opciones avanzadas y específicas del sistema. Las opciones comunes para el usuario promedio, se hallarán como siempre en el panel de navegación detallado Instituto Tecnológico Argentino

THP / Clase 13

15

ESTUDIO

El contenido de este panel no es siempre el mismo, y varía inteligentemente. Por ejemplo en este caso, figuran las opciones de reproducir todo y comprar música en línea, es decir en Internet.

anteriormente; pero aquí se podrán personalizar y ajustar detalles requeridos por usuarios más avanzados 5.5

¿QUÉ ES UN ARCHIVO?

Un archivo es un elemento contenido en una carpeta. En la parte inferior de su icono, encontramos su nombre. Por ejemplo la “Sinfonía no 9 de Beethoven (Scherzo)” que aparece en la figura 4, es un archivo. En este caso particular es un tema musical, pero un archivo puede ser un documento, una planilla electrónica, un programa, etc.

Iconos que representan archivos (izquierda a derecha): • • • •

Documento de Microsoft Word Dibujo de Microsoft Paint Planilla electrónica de Microsoft Excel Archivo de Texto del Bloc de Notas de Windows XP

En el panel de navegación de la carpeta se hallan tareas para realizar con archivos, como por ejemplo cambiarle el nombre, moverlo a otra carpeta, copiarlo a otra carpeta, enviarlo por correo electrónico a otra persona o eliminarlo (enviarlo a la papelera de reciclaje). Como siempre estas serán las tareas más frecuentemente usadas, y como decíamos, accesibles de forma inmediata. Un archivo siempre será abierto por la aplicación adecuada, ya que existe una asociación entre el tipo de archivo y el programa creador. Puede suceder que un archivo no esté asociado a ninguna aplicación en nuestra computadora. Esto generalmente pasa cuando descargamos un archivo desconocido desde Internet, o lo copiamos desde otra máquina. En este caso, al intentar abrirlo, recibiremos un mensaje indicándonos esta situación. Una sugerencia inmediata de Windows XP, será conectarse a Internet, para consultar a un servicio de información y hallar la aplicación necesaria para abrir ese archivo. 5.6

¿QUÉ ES LA BARRA DE TAREAS?

La barra de tareas es un lugar del escritorio de Windows XP, que nos permite rápidamente acceder tanto a cualquier ventana que tengamos en uso, como a cualquier otra parte del sistema. Está localizada en el margen inferior del escritorio (ver figura 6 y 7). Cuando describimos las ventanas, mencionamos que el sistema operativo permite mantener abiertas varias ventanas al mismo tiempo. Además los controles de las ventanas nos permiten maximizarlas (ocupar toda la pantalla posible) o minimizarlas (no ocupar la pantalla, pero mantenerla abierta). Instituto Tecnológico Argentino

THP / Clase 13

16

ESTUDIO

Figura 6: Barra de tareas de Windows XP

Cada vez que se abre una ventana, se creará automáticamente un botón de acceso en la barra de tareas. Por ejemplo en la figura 6 podemos apreciar tres botones que corresponden a tres ventanas abiertas, y el botón de Inicio a la izquierda. El primer botón a la derecha del botón Inicio, corresponde a una aplicación de edición casera de videos; el siguiente, al editor de dibujos Paint, y el último a la carpeta Mi música. No importa cuál sea el estado actual de las ventanas, es decir, maximizada o minimizada, siempre existirá un botón relacionado con la ventana en la barra de tareas. Presionando el botón correspondiente se tendrá acceso inmediato a la ventana correspondiente.

Botón de inicio

Ventanas en uso

Zona de información del sistema

Figura 7

Una característica normal de la barra de tareas, es la de ser siempre visible (aunque esta característica puede desactivarse, no es recomendable hacerlo). Esto significa que una ventana abierta, aunque esté maximizada, no tapará nunca la barra de tareas.

Instituto Tecnológico Argentino

THP / Clase 13

17

En el extremo derecho de la barra de tareas, se halla la zona de información del sistema. Allí, cuando Windows XP necesite informarnos algo, como por ejemplo que se ha iniciado una comunicación, o que ha cambio el estado de algún dispositivo, ese mensaje aparecerá con un globo de texto. Por último, en el extremo izquierdo, se halla el botón Inicio, quien nos permitirá acceder al resto del sistema. 5.7

¿PARA QUÉ SIRVE EL BOTÓN DE INICIO?

El botón Inicio, sirve para tener acceso al resto del sistema. Al presionarlo se abre el Menú Inicio, como se puede apreciar en la figura 8.

Menú inicio

Figura 8

5.8

¿CÓMO FUNCIONA EL MENÚ DE INICIO?

El menú de inicio funciona como un panel dinámico e inteligente. Su contenido va cambiando automáticamente según como el usuario utiliza su computadora. Microsoft ha encuestado a miles de usuarios, para que le diga cuáles son las aplicaciones que más frecuentemente utilizan.

Instituto Tecnológico Argentino

THP / Clase 13

18

Por otro lado, si bien se tiene acceso a todas las aplicaciones desde la opción Todos los programas, con la forma de un largo menú de opciones, con el transcurso del tiempo, las que no se utilizan se irán ocultando para simplificar el acceso a las aplicaciones que sí se utilizan a diario. En la figura 9, se detallan las principales secciones y usos del menú de inicio.

Internet y Correo

Acceso rápido a las carpetas y sitios principales Configuraciones del sistema Aplicaciones Frecuentemente usadas Búsqueda y ayuda Acceso a todos los programas Información específica del fabricante de la PC.

Figura 9

6

CARACTERÍSTICAS DE WINDOWS® XP.

6.1

COMPARTIR UNA PC MÁS FÁCIL QUE NUNCA

A medida que las computadoras se convierten cada vez más en un elemento esencial para la vida familiar, compartir una PC en casa se vuelve más difícil. Los distintos miembros de una familia lo necesitan por diferentes razones, pero tienen algo en común: cuando desean acceder Instituto Tecnológico Argentino

THP / Clase 13

19

ESTUDIO

Para sorpresa de muchos, la gran mayoría de usuarios no pudo recordar más que cinco o seis aplicaciones. Esto motivó a realizar un panel inteligente, que recuerde las seis aplicaciones más frecuentemente utilizadas (ver figura 9).

a la PC, lo quieren hacer de inmediato. Windows® XP permite compartirlo, con gran facilidad, entre dos o más usuarios. Generalmente a cada usuario, le agrada personalizar el aspecto y ciertas preferencias de Windows XP, como por ejemplo la imagen de fondo del escritorio, el esquema de colores, guardar sus sitios favoritos de Internet, etc. Y seguramente no puede haber nada más molesto que prestar la máquina y encontrarnos de regreso con la desagradable sorpresa que han tocado nuestras preferencias, nuestra imagen del escritorio, que han eliminado sitios favoritos de Internet que con tanto cuidado hemos seleccionado.

Figura 10: Pantalla de bienvenida

Pero con Windows® XP, todos pueden configurar y utilizar la PC a su propio estilo personal. Para ello, se pueden definir múltiples perfiles de usuarios, y cada usuario conserva sus preferencias de forma independiente de los otros usuarios. Simplemente al encender la computadora, una pantalla de bienvenida le pedirá identificación Claro, todo está bien con respecto al manejo de perfiles individuales. Pero qué pasa si cuando estamos en medio de una tarea, otro integrante de la familia desea consultar su correo, pero ya mismo, pues tiene que salir inmediatamente. Esta situación es también molesta, ya que debemos almacenar nuestra tarea parcialmente realizada, cerrar todas nuestras ventanas, cerrar sesión, y cederle el uso de la PC. Pero con Windows® XP, existe el intercambio rápido de usuarios, que ofrece acceso a cualquier perfil de usuario sin tener que cerrar sesión o reiniciar la computadora. Instituto Tecnológico Argentino

THP / Clase 13

20

Figura 11 En definitiva, con Windows® XP, varias personas pueden tener cuentas de usuarios en un solo equipo y cada cuenta puede personalizarse para reflejar intereses individuales. El intercambio rápido de usuarios en Windows XP le permite interrumpir a alguien cuando sea necesario, permitiéndole ingresar rápidamente a su propia cuenta, de manera que siempre pueda trabajar con su propio escritorio, archivos, carpetas personalizadas y preferencias. Las otras aplicaciones de usuario pueden permanecer abiertas, esperando el cambio de cuenta, lo que significa que la otra persona podrá regresar a trabajar tan pronto como retome el perfil. 6.2

MÁS DE UNA PC EN EL HOGAR

El intercambio rápido de usuarios resuelve el problema de compartir una PC, pero todavía queda el hecho de que una sola persona puede trabajar en una PC a la vez. Para satisfacer los requerimientos actuales de una familia moderna, tiene sentido comprar más de una PC para el hogar. Con las funciones de operación en red de Windows® XP, es más fácil que nunca compartir información, dispositivos y conexiones de Internet en casa. Con el sistema correcto, Windows XP ofrece una solución completa que les ofrece a todos en la familia acceso a los archivos y carpetas, fotografías, música, impresoras y correo electrónico, incluso a una conexión de Internet. Instituto Tecnológico Argentino

THP / Clase 13

21

ESTUDIO

Toda nuestra tarea seguirá estando allí, con el cursor en el lugar donde lo dejamos, cuando retomemos nuestro perfil.

Acceso al asistente de redes domésticas

Figura 12: Conexiones de red

Windows® XP, incluye una serie de asistentes que permiten realizar configuraciones (antes sólo posibles de llevar a cabo por expertos), de una forma rápida, sencilla y sin complicaciones.

Instituto Tecnológico Argentino

THP / Clase 13

22

Figura 13: Asistente para redes domésticas

El Asistente de Instalación de Redes, que nos guiará a través de una serie de tareas sencillas para instalar la red, incluyendo la configuración de conexiones físicas. Una vez que las computadoras están interconectadas, todos pueden compartir dispositivos, tales como las impresoras. Una red también nos permite utilizar la misma conexión a Internet, de manera que personas utilizando distintas computadoras puedan acceder a distintos sitios Web simultáneamente. Ahora la conexión a Internet, sea cual fuere el sistema que contratemos, con Windows® XP es sencillo compartirla. Trae soporte para compartir tanto un acceso telefónico como un acceso de banda ancha como cable módem o por radio. Además incluye un Firewall (en inglés significa pared de fuego) que permite que nuestra información personal, tales como datos financieros o contables, queden protegidos de personas inescrupulosas desde Internet. 6.3

COMUNICACIONES EN TIEMPO REAL

Las comunicaciones por correo electrónico son indispensables en la actualidad. Posiblemente usemos este medio para comunicarnos hasta con familiares cercanos. Pero algo es inevitable: la comunicación no es en tiempo real. Es decir que no podremos mantener un diálogo instantáneo, sino diferido. Las tecnologías incorporadas a Windows® XP, permiten mensajería instantánea a través de Internet Instituto Tecnológico Argentino

THP / Clase 13

23

ESTUDIO

Basta con iniciar el asistente para redes domésticas (ver figura 12 y 13), para que la configuración quede lista en pocos minutos.

Figura 14: Mensajería instantánea

De este modo, si otra persona con la que deseamos contactarnos, está conectada a Internet, bastará enviarle un mensaje para iniciar un diálogo en tiempo real. Pero no sólo la mensajería puede ser realizada en forma escrita. También se puede realizar una comunicación por video conferencia. Pero, ¿qué ocurre con las conferencias de vídeo y voz en tiempo real? Para la mayoría de las personas, estas tecnologías eran extremadamente difíciles de utilizar, de calidad dudosa y no habían logrado integrarse con otras tecnologías de comunicaciones. Windows XP cambia todo esto y convierte su equipo en un centro integrado de comunicaciones. Windows XP incluye un gran avance en las comunicaciones de vídeo y voz en tiempo real, mensajería instantánea e incluso en la colaboración en línea. Todas estas herramientas se combinan ahora en un lugar del equipo: Windows Messenger. Es una herramienta sencilla que nos permite hablar, ver y trabajar con nuestros amigos y la familia, incluso si estamos a kilómetros de distancia. Windows XP ofrece una excelente calidad de sonido para las conversaciones por Internet, distinta a todo lo que ha escuchado anteriormente con su equipo. Con Windows XP no se necesitan auriculares. Disfrutaremos de un sonido superior utilizando el micrófono y los altavoces del equipo, sin los molestos silbidos ni chirridos que hayamos podido experimentar en el pasado. Windows XP mejora el modo en que el audio y el vídeo se procesan y transmiten a través de la red. Estos importantes avances técnicos eliminan los elementos que obstaculizaban la comunicación con nuestro equipo en el pasado.

Instituto Tecnológico Argentino

THP / Clase 13

24

MÚSICA DIGITAL EN WINDOWS® XP.

En el pasado, para mantener nuestras canciones favoritas a mano teníamos que cargar con una colección de frágiles discos de acetato. Los discos compactos (CD's) hicieron que nos olvidáramos del LP, pero hoy, Internet, los dispositivos de sonido digital portátiles, los reproductores y grabadores de CD, ofrecen más opciones de las que podemos imaginarnos para encontrar, reproducir, organizar, compartir y escuchar música. El Reproductor de Windows Media® para Windows XP fue diseñado para aprovechar las nuevas funciones y las mejoras que sólo están disponibles como parte del sistema operativo Windows XP. Con él, tenemos a nuestro alcance una sola herramienta para administrar, disfrutar y personalizar toda la música.

Figura 15: El reproductor de Windows Media para Windows XP

Con una nueva apariencia y funciones integradas con base en el rendimiento mejorado y la calidad del sistema operativo Windows XP, El Reproductor de Windows Media para Windows XP permite reproducir CD's de sonido, escuchar la radio en Internet y encontrar el mejor contenido del mundo con gran facilidad. Con las interfaces personalizables, podemos elegir el diseño del Reproductor de Windows Media para Windows XP que deseamos ver en el escritorio. Incluso nos permite ver imágenes de portadas de álbumes en la carpeta Mi Música. Instituto Tecnológico Argentino

THP / Clase 13

25

ESTUDIO

6.4

Con el Reproductor de Windows Media para Windows XP, podemos copiar CD's a la PC en sólo minutos y escucharlos durante el proceso. La música se almacena en el formato líder en la industria Windows Media Audio 8 (el cual puede almacenar dos veces la música de calidad de CD que el formato MP3, en la misma cantidad de espacio del disco rígido) y también está soportada por los reproductores de música digital portátiles más populares del mercado. Además, Windows® XP Home incluye todo lo necesario para comunicarse con los dispositivos portátiles de reproducción de sonido digital. Cuando lo deseamos, podemos transferir nuestra música a nuestro dispositivo portátil, sincronizar temas y mantener listas de reproducción. Como muestra la figura 16, sólo hace falta conectar el dispositivo portátil y presionar la tecla F5 para iniciar la comunicación. 6.5

ENTRETENIMIENTO.

Conforme los equipos se hacen más sofisticados, su capacidad para ofrecer auténtico entretenimiento también crece. Ahora, Windows XP® llega más lejos. Como plataforma de juego, proporciona una experiencia rica y atractiva, ya que acomoda a varios jugadores a través de redes con facilidad, junto con gráficos fantásticos y un complejo matriz de sonidos y música para agregar nuevas dimensiones.

Del mismo modo, Windows XP procesa las películas como ningún otro sistema operativo lo ha hecho antes. El Reproductor de Windows Media para Windows XP es el primer reproductor multimedia con controles de vídeo a pantalla completa integrados para todos los tipos de vídeo compatibles, incluidos el vídeo de Windows Media y DVD. Windows® XP, además brinda la mejor experiencia de juego. Windows XP aprovecha las ventajas de DirectX® 8, una sólida y completa plataforma de juego de Microsoft que mejora los gráficos y el sonido, y proporciona una amplia gama de opciones para juegos.

Instituto Tecnológico Argentino

THP / Clase 13

26

6.6

FOTOGRAFÍA DIGITAL

Nada es más valioso que los recuerdos que uno tiene de grandes experiencias o de amigos y familia, que mantenemos vivos a través de las fotos. Windows® XP ofrece mejores maneras para conservar y compartir los recuerdos cosechados. Independientemente que tomemos fotos con una cámara digital o que las importemos con un scanner, Windows XP nos ayuda a almacenar, organizar y compartir las fotos con toda facilidad. Con Windows® XP, transferir fotos desde una cámara o scanner a la PC toma sólo segundos.

Figura 18: Visualizador de diapositivas de Windows® XP ¡Basta conectar el dispositivo al equipo y todo estará listo para ver las fotos! El Asistente de Fotografía ofrece opciones sobre cómo ver y guardar las fotos. Podemos copiar todas las fotos en la PC de una sola vez o eliminar las que no deseamos antes de copiarlas. Todas las fotos se guardan en la carpeta Mis Imágenes, por lo que siempre sabremos dónde encontrarlas. El sistema operativo inmediatamente detecta el contenido de las carpetas, ofreciendo automáticamente el mejor modo de visualización. En el caso de la carpeta Mis Imágenes, se abrirá el visualizador de diapositivas incluido en Windows® XP. Seguramente si deseamos enviar una foto por correo electrónico, pensamos si el servidor de correo nos soportará el tamaño del archivo. Con Windows XP eso es cosa del pasado, ya que ahora se puede comprimir los archivos cuando los enviamos por correo electrónico o los colocamos en la Web, cargándolos con más rapidez que nunca.

Instituto Tecnológico Argentino

THP / Clase 13

27

ESTUDIO

Windows XP está basado en un nuevo motor de Windows que ofrece toda la capacidad, seguridad y confiabilidad de Windows 2000 con las mejores características de los sistemas operativos preparados para juegos conocidos como Windows 9x.

Además, si deseamos colocar las fotos en un CD, podemos incluso grabar uno tan fácilmente, como si guardáramos archivos en un disquete. Desde la carpeta Mis Imágenes podemos hacerlo todo, hasta solicitar impresiones a través de Internet (si el servicio está disponible localmente), imprimir las fotos nosotros mismos o colocar imágenes en un sitio Web. 6.7 VÍDEO DIGITAL EN WINDOWS® XP No hay duda que en materia de música y fotografías, se ha provocado una verdadera revolución digital. Windows® XP incluye una herramienta de edición y creación de películas digitales: Windows Movie Maker. Windows Movie Maker nos permite descubrir nuestra creatividad, permitiéndonos crear películas con cualquier cámara de video digital. Si contamos además con el hardware apropiado, como una interfaz digitalizadora de vídeo, podemos trabajar hasta con cámaras de video analógico o desde la videograbadora. Podemos editar videos, agregar música, narración y hasta insertar fotos o títulos. Cuando deseemos

Figura 19: Windows Movie Maker compartir las mejores imágenes con nuestra familia o amigos, simplemente podemos enviarlas por correo electrónico.

Instituto Tecnológico Argentino

THP / Clase 13

28

SOLUCIÓN DE PROBLEMAS

7.1

CENTRO DE AYUDA Y SOPORTE TÉCNICO

Generalmente sucede que en el momento más crítico de una tarea. Necesitamos ayuda, y no encontramos a nadie que nos ayude. ¿No sería deseable en esos momentos estar a un clic de la solución? Y aunque esto suene utópico, Windows® XP responde a ese deseo con el nuevo Centro de ayuda y soporte técnico. Un icono fácil de encontrar en el menú Inicio (ver figura 20) nos conducirá a un lugar con temas de Ayuda, tutorías y solución de problemas para ayudarnos a hacer que nuestra PC funcione correctamente. El Centro de ayuda y soporte técnico ofrece un recurso en línea dinámico y personalizado, con una búsqueda fácil de utilizar y un amplio contenido. Si agregamos las mejoras de rendimiento, comunicaciones y productividad de Windows XP, tendremos un sistema que funciona como siempre habíamos deseado.

Acceso a Centro de ayuda y soporte técnico

Figura 20 Microsoft dispone de una amplia biblioteca de información y herramientas de software que nos ayudarán a obtener el máximo provecho de la PC. En el pasado, estos recursos estaban dispersos entre libros, discos compactos y sitios Web. El nuevo Centro de Ayuda y soporte técnico de Windows XP reúne las herramientas y las informaciones más útiles en una única ubicación. Además podemos guardar vínculos a la información de Ayuda en la carpeta Favoritos, ejecutar programas de mantenimiento del equipo o buscar temas específicos. Instituto Tecnológico Argentino

THP / Clase 13

29

ESTUDIO

7

Con Windows XP, podemos encontrar artículos y actualizaciones con la herramienta de búsqueda rápida del Centro de ayuda y soporte técnico. Esta herramienta obtiene información del sitio Web de la base de conocimientos de Microsoft y de los archivos de Ayuda integrados en Windows XP. También está integrado con el sitio Web Windows Update (actualización de Windows) para que tenga acceso a las correcciones, las actualizaciones y los controladores más recientes disponibles. Antes, solucionar un problema por ejemplo con la impresora, requería muchas búsquedas en sitios Web (el sitio Web de la base de conocimientos de Microsoft, el sitio Web del fabricante de la PC, el sitio Web del fabricante de la impresora, etc.). Con Windows XP, sólo tenemos

Acceso a soporte técnico en línea

Figura 21: Página de ayuda y acceso a soporte técnico en línea que escribir la frase que deseamos buscar en el Centro de ayuda y soporte técnico, y obtener la información de los archivos de Ayuda integrados y de la base de conocimientos de Microsoft al mismo tiempo. La herramienta de búsqueda encuentra artículos con consejos acerca de cómo conseguir que por ejemplo nuestra impresora funcione correctamente. Una de las sugerencias funciona y ya estamos listos para continuar la tarea.

Instituto Tecnológico Argentino

THP / Clase 13

30

ASISTENCIA REMOTA

Pero a veces encontrar instrucciones o sugerencias para solucionar un problema no es suficiente. Tal vez por apuro, o tal vez por falta de experiencia, no le encontramos la vuelta al problema. Seguramente que nuestro experto amigo solucionaría el problema en minutos, y nosotros estamos perdiendo varias horas tratando de encontrar la solución. Si tan solo nuestro amigo no se hubiera mudado a otro país, podríamos llamarlo para pedirle ayuda. Pero... ¡Un momento! Podríamos ponernos en contacto con él, a través del correo electrónico; o mejor aún, ¡por qué no localizarlo con Windows Messenger! Pero pensándolo mejor, sólo lograríamos que nos dé más instrucciones sólo entendibles por eruditos informáticos. ¡Sería necesario que él directamente haga el trabajo! Nuevamente aunque esto parezca utópico, con Windows® XP, esto es posible. Aunque nuestro amigo se encuentre a miles de kilómetros de distancia, él con su experiencia y sus propias manos, puede solucionar el problema de nuestra computadora. Sólo debemos iniciar un pedido de asistencia remota (ver figura 22), y crear una invitación para que nuestro amigo tenga acceso a nuestra PC, para que él mismo pueda hacer la tarea, ¡en forma remota, a miles de kilómetros de distancia! Esa invitación podemos enviársela por correo electrónico, o por el sistema de mensajería instantánea.

Pedido de asistencia remo-

Figura 22: Soporte técnico y asistencia remota

Instituto Tecnológico Argentino

THP / Clase 13

31

ESTUDIO

7.2

7.3

HERRAMIENTA DE RECUPERACIÓN DEL SISTEMA

Seguramente habremos experimentado el problema. Compramos un nuevo hardware a un precio increíble. Llegamos contentos a nuestra PC, instalamos el dispositivo, colocamos un CD que nos vino con dicho dispositivo, y al concluir la instalación... ¡El desastre! El software del nuevo dispositivo tiene deficiencias, y ha generado degradación e inestabilidad en nuestra PC. Lo peor es que aunque hemos removido el dispositivo, el sistema ha quedado dañado. ¿Qué hacer en esta situación? Pero antes de desatar una crisis nerviosa, tengamos en cuenta que Windows® XP, incluye una herramienta poderosísima que nos permitirá recuperar el sistema a su estado anterior ¡como si nada hubiese pasado! La herramienta se llama Restaurar Sistema. Con ella, podemos restaurar el equipo a un estado anterior, o si somos previsores podemos crear un punto de restauración antes de realizar un cambio importante en el sistema. Crear un punto de restauración, es como sacarle una fotografía al sistema cuando está saludable; y cuando el sistema se daña, la herramienta lo que hace es volverlo al estado que tenía cuando le sacamos la foto. Además, cada día que ponemos en marcha el equipo, Windows® XP realiza un chequeo del sistema; y si lo halla saludable, crea automáticamente un punto de restauración. Para iniciar la creación de un punto de restauración, o volver a nuestra PC a un estado ante-

Acceso a Restaurar sistema

Figura 23 rior, desde el centro de ayuda y soporte técnico, debemos acceder al botón que lanza el asistente (ver figura 23). Instituto Tecnológico Argentino

THP / Clase 13

32



Tomar estado actual del equipo y guardarlo, es decir que vamos a crear un punto de restauración. En este caso, el equipo se halla en perfectas condiciones de funcionamiento, y queremos perpetrar este estado para salvaguardarnos de algún desastre que aún no hemos hecho (¿tal vez estemos a punto de hacerlo?)



Restaurar el equipo a un estado anterior. En este caso, el equipo está funcionando mal, o de un modo que no es de nuestra entera satisfacción. Como sabemos que antes de meter mano en lo último que hicimos, el equipo funcionaba a entera satisfacción, queremos volver el equipo a ese estado.

Luego presionamos el botón siguiente, para continuar con el procedimiento (ver figura 24).

Opción para restaurar a un punto anterior

Opción para crear un punto de restauración

Figura 24: Restaurar Sistema

Si lo que hemos seleccionado fue crear un punto de restauración nuevo, la siguiente pantalla nos pedirá un nombre para referenciar este estado del equipo. Tal vez un nombre como “estado del equipo antes de instalar nueva placa de video”, sea lo suficientemente descriptivo.

Instituto Tecnológico Argentino

THP / Clase 13

33

ESTUDIO

Al iniciar el asistente, la primera pantalla de bienvenida, nos explica en qué consiste el sistema. Luego se selecciona la operación a realizar:

Si por el contrario, estamos regresando el equipo a un estado anterior, la siguiente pantalla nos solicitará la elección del punto anterior, mostrándonos un calendario (ver figura 25). Como podemos apreciar en la figura 25, en este ejemplo sólo aparece el punto de restauración realizado automáticamente, durante el chequeo del sistema.

Figura 25: Elección del estado previo del equipo A continuación se presiona el botón siguiente, y el sistema nos pedirá que mientras el sistema se restaura, no modifiquemos nada en el sistema, como abrir una ventana o grabar un archivo, etc. Luego el sistema reiniciará el equipo y ya tenemos la máquina como estaba en ese entonces. Esto soluciona la mayoría de los inconvenientes provocados por la instalación de software de sistema deficiente. Este software es el que generalmente viene acompañado con dispositivos de hardware, que sirve para brindarle soporte dentro del sistema operativo. Como este software debe integrarse íntimamente con el sistema operativo, si provoca un fallo, generalmente éste es grave. No obstante, si el mal funcionamiento tiene su origen en el reino del hardware, como por ejemplo el disco o la memoria, un punto de restauración anterior no corregirá nada.

Instituto Tecnológico Argentino

THP / Clase 13

34

ESTUDIO

CUESTIONARIO CAPÍTULO 13

1.- ¿Windows XP es descendiente directo de qué línea de sistemas operativos?

2.- ¿Cuál es la diferencia entre una versión full y una de actualización?

3.- ¿Puede una aplicación acceder directamente al hardware en Windows XP? ¿por qué?

4.- ¿Qué alternativa tenemos para volver al sistema a un estado anterior y cómo debemos utilizarla?

5.- ¿Cuál es la finalidad del Centro de Ayuda y Soporte Técnico?

Instituto Tecnológico Argentino

THP / Clase 13

35

ESTUDIO

Instituto Tecnológico Argentino Técnico en Hardware de PC Reservados los Derechos de Propiedad Intelectual Plan THP2A03B Tema: Taller 2: Armado de una PC nueva con sistema Archivo: CAP2A03BTHP0114.doc operativo Clase Nº: 14 Versión: 1.4 Fecha: 20/9/05

ARMADO DE UNA PC NUEVA CON SISTEMA OPERATIVO 1. CONSIDERACIONES GENERALES En el armado o desarmado de un equipo PC es necesario tomar en cuenta los siguientes puntos: • Seguridad • Información / Anotación • Controles de calidad 1.1 SEGURIDAD: Este punto es fundamental y lo hemos puesto en primer lugar dada su importancia, tanto en la conservación de los materiales, como en la garantía de integridad personal. Dentro de lo que se considera calidad o “calidad total”, la seguridad juega un papel preponderante ya que: sin seguridad no existe la calidad. En toda intervención técnica de calidad se deberá proceder con el cumplimiento de las normas de seguridad que serán desarrolladas a lo largo del curso y de las cuales en este capítulo mencionaremos algunas. En todo momento que se esté trabajando técnicamente dentro del equipo y que por las características del trabajo que realizamos este deba estar apagado, también deberá estar desconectado de la red eléctrica (desenchufado), garantizando la seguridad personal. En relación con el párrafo anterior la instalación eléctrica en una línea de montaje o en un taller deberá estar normalizada con tomacorrientes con conexión a tierra y la instalación deberá tener un disyuntor diferencial para garantizar la seguridad (recordar lo mencionado en el capítulo la clase de fuentes de alimentación). Recurrir a un electricista diplomado, si hace falta revisar o normalizar una instalación eléctrica.

Figura 14.1: Panel de un disyuntor diferencial Instituto Tecnológico Argentino

THP / Clase 14

1

En los casos en que sea posible, tanto los periféricos internos como los externos se deberán alimentar con la misma tensión de entrada, con una correcta conexión a tierra y con los mismos tipos de fichas normalizadas. No se deben utilizarse ni adaptadores de formatos de fichas, ni triples. De ser posible la tensión de alimentación se deberá elegir en 220Volt y los dispositivos, como las fuentes, deberán estar correctamente seleccionados para tal tensión. Tomar en cuenta que si la fuente está en 220V y por error la conectamos a 110V puede no funcionar, pero no se quemará. Por el contrario una fuente configurada para 110V y conectada a 220V se quema invariablemente.

Figura 14.2: Disposición de la llave selectora de tensión Antes de armar un equipo es aconsejable reunir toda la información técnica y cumplir los procedimientos recomendados por sus respectivos fabricantes, si no fuera posible se aplicarán los procedimientos generales aprendidos en las clases. Si durante el proceso de armado se debe tomar una decisión no prevista, ó un cambio realizado sobre la marcha, tomar debida nota, a los efectos de informar del mismo, al área correspondiente (Técnica, Atención al Cliente, Facturación, etc.). Siempre se deberán tener los elementos ordenados y en lugar seguro, de forma que estén a mano y su ensamblado sea cómodo. Nunca colocar discos o placas sobre las sillas, en el borde de la mesa y sobre bancos de trabajo, tapados por papeles, envoltorios o cajas. En un taller de armado o reparación de PC es bastante común contar con lámparas provistas de lupas. NOTA: Hay que tener suma precaución con las ventanas, ya que la luz del sol a través de las lupas puede causar un principio de incendio. En relación con el punto anterior, si se trabaja en un taller o industria será conveniente revisar que los matafuegos del área estén operativos, que su última revisión y rellenado esté por debajo del año y que sean aptos. Las clases de fuego que los matafuegos pueden combatir se identifican por letras. Así la A es para sólidos, la B para líquidos inflamables y la C para energía eléctrica. Los más comunes suelen ser el tipo Polvo ABC genérico, que es apto para instalaciones eléctricas.

Instituto Tecnológico Argentino

THP / Clase 14

2

ESTUDIO Figura 14.3: Aspecto de una lámpara de mesa con lupa Durante el proceso de armado o desarmado, conviene disponer de algún recipiente para los tornillos, ya que estos (particularmente sueltos dentro de la PC) pueden ser causa de cortocircuitos, fallas o daños fatales. Utilizar siempre las herramientas adecuadas, como por ejemplo destornilladores tipo Phillips o planos según sea necesario, de lo contrario podremos dañar tanto las herramientas como los tornillos, dificultando el proceso de armado y desarmado.

Figura 14.4: Vista de los tornillos de un HD

Instituto Tecnológico Argentino

THP / Clase 14

3

Cuando se coloquen tornillos, es importante tener en cuenta el largo y el grosor de los mismos. Por ejemplo: un tornillo demasiado largo colocado para sujetar un Hard Disk o un Floppy Disk, le puede causar un daño permanente. Un tornillo más grueso puede agrandar el agujero en la chapa o dañar el chasis de aluminio de un disco. Algunos tornillos son levemente cónicos para facilitar su inserción, pudiendo un tornillo grueso morder media vuelta de una rosca chica. No confundir esto e imaginar que con fuerza un tornillo grande puede entrar en un agujero chico.

Figura 14.5: Posición de las torretas metálicas para el montaje del motherboard Al montar un motherboard es muy conveniente colocar todos los soportes plásticos posibles y dos torretas metálicas, para garantizar su correcta posición y firmeza, de forma tal que al insertar una placa en un slot, éste no se curve causando posibles fallas por falsos contactos. Las placas de expansión, si bien ayudan, no deben ser los únicos soportes del motherboard.

Figura 14.6: Soportes plásticos Algunos gabinetes, de muy baja calidad, tienen serios problemas de ajuste y de medidas, más allá de implicar una falta de seguridad dada por el filo de los bordes de chapa (mala terminación), suelen tener medidas no estándar y al fijar el motherboard las placas de expansión no llegan a hacer buen contacto, por no penetrar correctamente en los slots. Habrá que suplementar el motherboard para evitar esto.

Instituto Tecnológico Argentino

THP / Clase 14

4

ESTUDIO

Si no quiere tener problemas y quiere armar un equipo que observe características de calidad deberá reclamarle al proveedor un cambio de gabinete. En este sentido es muy común armar una PC, probarla y verificar que funciona correctamente, la que luego, transportada hasta la casa del cliente no funciona. Muchas veces se debe a lo antes mencionado ya que por el movimiento las placas tienden a salirse de los slots. Esto puede agravarse en un envío a distancia, cuando las cajas de embalaje del PC no tienen Telgopor © u otro sistema de amortiguamiento. Comprobar también que las perforaciones donde apoyarán las torretas metálicas no toquen ninguna traza de cobre adyacente en el motherboard, ni muerdan ningún cable, ya que esto puede producir un cortocircuito. Prestar atención a la prolijidad interna en la CPU, evitando enmarañar los cables que acumularán así mas fácilmente el polvo y las pelusas, impidiendo la normal circulación del aire que refrigera internamente a la PC. 1.2 INFORMACIÓN / ANOTACIÓN Como ya hemos mencionado, es importante consultar los procedimientos de instalación que cada fabricante recomienda para sus dispositivos, de esta forma si algún elemento no funciona en el momento de armarlo o conectarlo, seguramente será porque no funciona y no por un mal procedimiento técnico, por lo que podremos hacer el reclamo y uso de la correspondiente garantía. . También es importante realizar todas las anotaciones necesarias, ya que si trabajamos con un equipo de personas y otra tiene que continuar nuestro trabajo, las notas serán un buen elemento de consulta sobre lo actuado. Y aún cuando trabajemos solos, las notas pueden servir para que, en el caso de una actualización, se pueda, sin desarmarlo tomar nota de algo desconocido, poder referenciar las conexiones y las características de un equipo. . 1.3 CONTROLES DE CALIDAD Como se verá en las clases, es importante tener la seguridad de que el equipo que se armó o reparó funciona correctamente. Hay que considerar que el cliente utilizará la PC como una herramienta productiva y que seguramente la utilizará una gran cantidad de horas al día, por eso es que una prueba superficial no puede garantizar un buen funcionamiento. Cuando un equipo es entregado y falla, causa una situación traumática y de incomodidad. El cliente, además de disminuir la confianza en el producto que adquirió, también lo hará sobre nosotros. Esto es obviamente perjudicial porque correrá en desmedro de futuras ventas o asistencias. También es importante tener en cuenta que si entregamos un equipo y falla, también tendremos una pérdida económica directa, ya que por más que todas las partes estén en garantía por los proveedores de partes, como mínimo tendremos que trasladarnos hasta la casa del cliente y brindar una asistencia técnica, ocupando un tiempo que no podremos utilizar para otra tarea remunerativa. La mejor manera de obtener seguridad en el armado de un PC, es conocer y obedecer las reglas básicas aprendidas en el curso.

Instituto Tecnológico Argentino

THP / Clase 14

5

CUESTIONARIO CAPITULO 14 1. ¿Qué seguridades hay que tener con la instalación eléctrica? __________________________________________________________________ __________________________________________________________________ 2. ¿Qué hay que tener en cuenta durante el armado de un equipo PC? __________________________________________________________________ __________________________________________________________________ 3. ¿Qué importancia tiene la calidad del gabinete a utilizar? __________________________________________________________________ __________________________________________________________________ 4. ¿Qué cuidados hay que tener con los tornillos? __________________________________________________________________ __________________________________________________________________ 5. ¿Cómo se debe montar un motherboard? __________________________________________________________________ __________________________________________________________________

__________________________________________________________________ __________________________________________________________________

__________________________________________________________________ __________________________________________________________________

Instituto Tecnológico Argentino

THP / Clase 14

6

Instituto Tecnológico Argentino

THP / Clase 14

ESTUDIO

NOTAS

7

Tema: Integración Global I Clase Nº: 15

ESTUDIO

Instituto Tecnológico Argentino Técnico en Hardware de PC Reservados los Derechos de Propiedad Intelectual Plan THP2A03B Archivo: CAP2A03BTHP0115.doc Versión: 1.21 Fecha: 29/1/04

TALLER DE INTEGRACIÓN GLOBAL DEL PROCESO DE APRENDIZAJE I OBJETIVO El presente taller tiene por objetivo integrar el conocimiento general adquirido hasta aquí. Es un momento apropiado para analizar el avance en el proceso de aprendizaje resolviendo ejercicios que pongan a prueba su progreso. Si tiene dificultades en resolver alguna pregunta o ejercicio, repase los apuntes o consulte documentación adicional hasta lograr resolverlos a todos.

EJERCICIOS 1)

¿Cuáles son los componentes críticos de una PC? ¿Por qué?

2)

Enumere todas las interfaces internas y externas que pueden encontrarse hoy en día en un motherboard moderno.

3)

¿Cuántos Megabytes son 8 Gigabytes?

Instituto Tecnológico Argentino

THP / Clase 15

1

4)

¿Cuál es la función del chipset? En base a su función ¿podría decirse que es determinante en cuanto a las prestaciones ofrecidas por la PC que lo contiene? ¿Por qué?

5)

Enumere todas las conexiones correspondientes al panel frontal que pueden encontrarse de forma estándar en un motherboard, y explique cómo deben conectarse.

6)

Ud. debe armar una PC para un cliente. La misma dispone de un motherboard compatible con Pentium III, y de los siguientes dispositivos de almacenamiento: • • •

1 HDD de 40 GB, UDMA 133. 1 DVD-ROM. 1 CD-RW.

Detalle como los ubicaría en los canales IDE, y explique el porqué de la decisión tomada.

Instituto Tecnológico Argentino

THP / Clase 15

2

7)

Detalle a continuación las diferencias entre AT y ATX, en base a: • • •

El diseño de la PC (factor de forma). Encendido y apagado. Conexionado.

8)

Desde el punto de vista del factor de forma ¿qué diferencia existe entre un módulo SDRAM y un módulo DDR?

9)

Enumere los pasos que ud. debe realizar para la correcta colocación de un procesador en un zócalo, teniendo en cuenta: • • •

10)

Las medidas de seguridad necesarias. La solución térmica ideal. Las herramientas a utilizar.

¿Qué es LBA? ¿Todos los discos rígidos tienen soporte LBA? ¿Por qué?

Instituto Tecnológico Argentino

THP / Clase 15

3

11)

Justifique la siguiente afirmación: “Cargar los valores SETUP DEFAULTS es el punto de partida correcto a la hora de definir la puesta en marcha técnica de una PC”.

12)

¿A qué se denomina CLEAR-CMOS? ¿En qué casos lo utilizaría?

13)

¿Qué es una partición? ¿Dónde queda guardado el registro que se genera al crear una partición?

14)

Defina el concepto y la aplicabilidad de una partición extendida.

Instituto Tecnológico Argentino

THP / Clase 15

4

15)

¿Qué es un sistema de archivos?

16)

¿Qué es un sistema operativo?

17)

Sabiendo que Windows Me es un sistema operativo cuyo sistema de archivos nativo es FAT32. ¿Por qué puede ser instalado en FAT16 y no en NTFS?

18)

Enumere a continuación las diferencias fundamentales entre las familias Windows 9.x y Windows NT.

Instituto Tecnológico Argentino

THP / Clase 15

5

19)

Ud. debe instalar Windows 98 en una PC cuyo disco rígido está en blanco. Explique el procedimiento a llevar a cabo y defina que herramientas utilizaría para realizar el trabajo.

20)

Ud. debe instalar Windows XP en una PC cuyo disco rígido está en blanco. Explique el procedimiento a llevar a cabo y defina que herramientas utilizaría para realizar el trabajo.

Instituto Tecnológico Argentino

THP / Clase 15

6

NOTAS

Instituto Tecnológico Argentino

THP / Clase 15

7

ESTUDIO

Instituto Tecnológico Argentino Técnico en Hardware de PC Reservados los Derechos de Propiedad Intelectual Plan THP2A03B Tema: Uso profesional de InterArchivo: CAP2A03BTHP0116.doc net Clase Nº: 16 Versión: 1.5 Fecha: 20/09/05

USO PROFESIONAL DE INTERNET

1

OBJETIVOS

La necesidad de búsqueda de información, con la celeridad y exactitud que las nuevas tecnologías exigen, hace que el tener acceso a las fuentes sea lo más viable para poder solucionar problemas concretos y diarios. Por lo tanto tener y usar el acceso a Internet como una herramienta profesional, es sin duda una solución muy importante hoy día.

2 ¿CÓMO USAR INTERNET? Sabemos que el índice de conexiones a Internet crece explosivamente. En Argentina, durante el 2001, este índice fue de 400% cada 4 meses. Paulatinamente aparecen sitios que ofrecen acceso gratuito a Internet; un ejemplo es la empresa Alternativa Gratis cuya URL es http://www.alternativagratis.com. Por lo general, para acceder a estas conexiones deben utilizarse navegadores especiales provistos por la empresa, los cuales muestran publicidad en forma permanente y esa es la finalidad comercial. También cabe destacar que en la mayoría de los casos es necesario completar una ficha de registro en la cual se consigna el número telefónico, gustos personales, etc. Y toda esta información será utilizada (sin ninguna duda) por telemarketers, para el posterior ofrecimiento de cualquier mercadería imaginable, o sea nunca nada es totalmente gratis. No ahondaremos sobre todos los usos y particularidades de la Web, y sí nos dedicaremos a ver su utilización desde el punto de vista profesional. La mejor manera de amortizar el costo de una conexión a Internet es utilizándola como fuente de información, de drivers y de programas utilitarios, es decir como una herramienta más en nuestra profesión. Saber manejar los programas navegadores (browsers), los motores de búsqueda (searchers) y los directorios permiten al profesional obtener los datos que le son necesarios, evitando invertir en libros, revistas, manuales, etc., que además se desactualizan con rapidez. Entre otras cosas, el profesional puede ofrecer sus servicios a través de Internet. Si se dispone de los motores de búsqueda, como Altavista, o los índices temáticos de Yahoo!, que para búsquedas generales (si la materia que estamos buscando coincide con alguna categoría del índice temático), podemos utilizar primariamente. El problema es que estos buscadores generales pueden darnos como resultado muchas páginas, tardando mucho tiempo en encontrar lo que nos interesa. Para ello los buscadores aceptan el uso de operadores lógicos que permiten restringir la búsqueda.

Instituto Tecnológico Argentino

THP / Clase 16

1

3 BUSCADORES Los buscadores tienen como misión realizar un análisis de las páginas web para encontrar las que contienen las palabras que nosotros pedimos. Hay, como dijimos, varios tipos: •

Los motores de búsqueda analizan las páginas web publicadas y extraen las palabras claves, que nos permitirán identificarla como perteneciente al universo de lo que estamos buscando.



También están los metabuscadores, que son sitios que buscan las palabras que solicitamos, dentro de otros buscadores. Así podemos ahorrar el tiempo de ir a buscar dentro de cada uno de estos sitios.



Los directorios son índices temáticos que organizan las búsquedas en base a contenidos específicos.

Hay buscadores en castellano o versiones de los más conocidos en castellano, esto nos permitirá entender mejor los mensajes o las opciones, si no manejamos bien el inglés. Las palabras que pongamos para la consulta, traerán las páginas que contengan dicha palabra, por lo tanto en general las páginas estarán en el idioma de la palabra usada. Por ejemplo, si introduzco: Placa madre, las páginas estarán en castellano, si en vez introduzco motherboard, las páginas seguramente estarán en inglés. Como los buscadores analizan el conjunto de caracteres y no las palabras completas. Las palabras introducidas entre comillas significan que estamos buscando exactamente este conjunto de letras. De lo contrario puede ser que el buscador nos devuelva todas las páginas que contengan alguna de las palabras buscadas como parte integrante de otra. Ejemplo: Si busco Placa me puede devolver sitios con aplaca, placard, etc. 3.1 BUSQUEDA CON OPERADORES LOGICOS Una manera de acotar la búsqueda es utilizar funciones lógicas. Así podremos determinar la misión de cada palabra que ingresemos. Pudiendo determinar si alguna palabra debe estar presente, mientras que unas pueden o no estar y otras que no deben estar presentes en la búsqueda. Esta lógica utiliza los llamados operadores booleanos. El álgebra de boole es la que posibilita realizar cálculos lógicos y utiliza para ello los operadores booleanos. Los tres básicos son: AND : que significa “y también incluye a..”, que se representa por el símbolo “&” o con “+”. OR : que significa “o también...”, que se representa con el símbolo “|”. NOT : que significa no, se representa con el signo “-“.

Instituto Tecnológico Argentino

THP / Clase 16

2

ESTUDIO

También se pueden utilizar: AND NOT : que significa “y excluyendo a ..”, que se representa con “!”. NEAR : que significa “palabras cercanas”, se representa con “~”. Ejemplo: +“videonboard” ~”PC” –“Trident”. Nos traerá las páginas que contengan la palabra videonboard cercana a la palabra PC y excluirá las que contengan la palabra Trident. En los buscadores existen dos opciones de búsqueda, la básica y la avanzada, en esta última podemos acotar más los detalles de la búsqueda, como ser la fecha o antigüedad de las páginas traídas en la búsqueda. En general el símbolo “*”, se utiliza como comodín. Si se coloca un asterisco al final de una palabra, se buscarán todas las formas de dicha palabra. Por ejemplo Amplia* tomará como buenas a las palabras Amplia, Ampliado, Ampliamente, Ampliar ... etc. También se puede especificar que lo que se esta buscando se encuentre en el título de la página, con lo que deberemos usar “title:”, o que sea una URL, para lo que debemos usar “url:”.Los buscadores como el HotBot (http://hotbot.lycos.com) muestran en el resultado de la búsqueda, el porcentaje de coincidencia entre la página y nuestros parámetros de búsqueda. Ordenados de mayor a menor, de manera que las primeras páginas son las que más se acercan a lo definido en nuestra búsqueda. Los metabuscadores como el WebCrawler (http://www.webcrawler.com) rastrean la World Wide Web y otros servicios de búsqueda para dar con la información buscada. Existen también programas llamados multibuscadores, que desde nuestra máquina pueden rastrear los servicios de búsqueda y guardar los directorios en forma local, de manera de poder consultarlos mas tarde. Estos programas exigen bajar un software pago, como son el WebFerretPro (http://www.ferretsoft.com/netferret/purchase.htm) o la versión freeware (gratuita) de funciones restringidas, que se puede obtener de la URL: http://www.ferretsoft.com/netferret/download.htm. Basta con descargar en nuestra PC el programa, hacer doble clic sobre él, y seguir las indicaciones del programa de instalación que se abrirá. Otro producto de características similares, es el Copernic 2000 PRO, que se puede comprar en la Web en http://www.copernic.com/order/web, o descargar la versión freeware (gratuita) de características limitadas desde la URL: http://www.copernic.com/download/index.html. Una vez descargado el archivo (generalmente de nombre copernic2000.exe), se debe hacer doble clic sobre él y se abrirá un asistente para instalar el producto, con instrucciones adicionales. Un excelente e intuitivo motor de búsqueda es Google (http://www.google.com.ar). Incluye una sección de búsqueda de imágenes y un servicio de directorio. 3.2 COMO INTERPRETAR LOS RESULTADOS Independientemente del sistema de búsqueda utilizado habrá que analizar el resultado de la búsqueda. Habitualmente en los resultados aparecerán muchas referencias inservibles (ruido), pero un análisis más exhaustivo dará los datos necesarios para afinar la búsqueda añadiendo nuevos parámetros.

Instituto Tecnológico Argentino

THP / Clase 16

3

Los resultados pueden ocupar varias páginas. Junto a los títulos, dependiendo del buscador utilizado, pueden aparecer datos de interés, como ser el titulo de la página, el país de origen, su tamaño, etc. Algunos buscadores incluyen también comentarios del contenido. Google, por ejemplo, posibilita una traducción al castellano del contenido. Siempre la búsqueda debe dar aciertos en la primera página, si no es así hay que cambiar los parámetros de búsqueda. Cuando se abra alguna página para ver su contenido, conviene abrirla en una ventana nueva para mantener el listado debajo, de manera que si esta no es la que buscamos podemos cerrar la ventana y abrir otro destino. Para ello, hacemos clic con el botón secundario del Mouse (el botón derecho) sobre la URL y del menú que se despliega a continuación, seleccionamos “Abrir en una ventana nueva”. La tendencia para los buscadores es aceptar lo que se denomina lenguaje natural, con el que podremos interrogarlo con una frase escrita como hablamos con otra persona. Así el buscador podrá interpretar el sentido de la búsqueda y entregarnos los resultados en función del sentido y no de las palabras sueltas. Por ejemplo en lugar de buscar “Trident~Drivers” podríamos pedirle al buscador: “Busco drivers para la interfaz de video Trident 9680” 3.3 CORREO ELECTRÓNICO El correo electrónico es muy útil, ya que mediante este se puede mantener comunicación con otra persona en cualquier momento y a un muy bajo costo. Primero, porque vale lo mismo para cualquier destino mundial, segundo porque puedo escribir el mensaje y luego conectarme, enviarlo y cortar (esto se puede hacer de forma automática) requiriendo solo unos segundos de comunicación telefónica (si la conexión es del tipo dial-up). Siendo el correo electrónico (o e-mail) muy importante en la comunicación actual (hasta tal punto que está reemplazando al FAX), con este podemos realizar consultas, enviar y recibir información, programas, etc., por lo que es muy recomendable poseer una cuenta o casilla de correo electrónico. Las hay pagas y gratis, las pagas (tipo POP3) generalmente vienen incluidas con el servicio de acceso. Las gratuitas pueden suscribirse en los sitios que las ofrecen, son las llamadas cuentas webmail. Para disponer entonces de una cuenta de correo, no es necesario poseer un acceso a Internet, pudiendo utilizar algún servicio o equipo que la posea. Hoy día el acceso a las cuentas de correo está disponible hasta en la telefonía celular y próximamente en todas las cuentas de teléfono. Si la otra persona también esta en línea, y al recibir el correo lo contesta, podemos mantener una conversación epistolar casi en tiempo real, la consecuencia de esto fue la aparición del chat y por último del ICQ y el Messenger, programas que nos permiten hablar con otra persona durante una sesión de Internet (casi como por teléfono), pero en forma escrita o de videoconferencia. Las salas de chat, son sitios específicos donde debemos ir para comunicarnos con las personas allí presentes (de manera virtual), las hay para distintas disciplinas, edades, intereses, etc. de manera que cada uno sepa dónde se está metiendo. No son generalmente para uso profesional, excepto durante algunos eventos donde uno puede participar de una entrevista. Con el advenimiento del comercio electrónico también se puede comprar por Internet, las compras se realizan en general con tarjeta de crédito y el producto es enviado por encomienda.

Instituto Tecnológico Argentino

THP / Clase 16

4

SERVICIOS ÚTILES DE INTERNET

Evidentemente para un profesional de la informática, el acceso a datos referidos a la computación es la tarea mas requerida. Se cuenta con sitios que ofrecen lo siguiente: Sitios de fabricantes: Publicidad de nuevos productos, soporte técnico, información de productos y tecnologías, venta, consultas. Sitios de programas shareware: en general son sitios donde la gente que realiza programas ofrece una versión reducida en tiempo o en prestaciones, para que se pruebe y si interesa se compre. Aquí hay programas utilitarios gratuitos que funcionan muy bien y son una buena herramienta. Sitios particulares: Hay sitios que ofrecen información no encontrada en los sitios oficiales de los fabricantes. Soluciones y análisis de productos o técnicas que involucran a varios productos. Porque si tenemos experiencia en algo, podemos publicarlo en una pagina Web y compartirlo con el resto del mundo, formando un foro donde el resto del mundo pueda enviar sus apreciaciones sobre algo publicado. Sitios recopiladores de drivers: Estos son muy importantes desde el momento que no todos los fabricantes ofrecen los drivers que uno necesita, además muchas veces se desconocen datos y aquí se puede realizar una búsqueda por varios parámetros. También se puede encontrar, comentarios, tablas comparativas, etc.

5 CASOS PRÁCTICOS

Caso 1: Supongamos que tengo que encontrar los datos de configuración de un motherboard. Pero no se el nombre del fabricante, ni el modelo exacto y esto no aparece en ninguna parte (ni en el manual, ni en el motherboard). Como cada BIOS tiene un número de identificación propio, que identifica al fabricante, y al chipset utilizado en la placa, éste me permite encontrar los datos necesarios a través de su identificación. Proceso: Al encender el equipo, durante la primera pantalla, mientras cuenta la memoria, presiono la tecla Pause, ubicada a la derecha de las tres teclas superiores de funciones (grises). Esto detendrá al proceso del POST, dejando la pantalla congelada. Entonces tomo del último renglón (en la parte inferior) la secuencia de números que aparecerán, estos me permitirán luego identificar el modelo. En la parte superior aparecerá el fabricante del BIOS, que en general puede ser AMI o AWARD. En este caso encontré la siguiente pantalla (figura 22.1):

Instituto Tecnológico Argentino

THP / Clase 16

5

ESTUDIO

4

Award Modular BIOS v4.51PG, An Energy Star Ally Copyright (c) 1984-96, Award Software, Inc.

Release 05/24/1997 S AMD – K5 – PR133 CPU Found Memory Test: 38768K OK . . . .

Press DEL to enter SETUP 05/29/97–VxPro–UMC8670–2A5LA-H09C-00

Figura 16.1: Primer pantalla del POST. De esta pantalla (figura 16.1) copio la numeración del último renglón. Luego ingreso a Internet, y trato de utilizar la información que obtuve de la mejor forma posible. Por ejemplo, tipeando el número en un poderoso buscador (como por ejemplo Google), o utilizando ese mismo buscador con los parámetros “BIOS numbers”.Allí encuentro como enlace a la página http://wimsbios.com, donde pude identificar este motherboard, donde puedo averiguar que los números representativos son: 2A5LAH09C. Los primeros 5 caracteres informan el fabricante del chipset, los dos siguientes el fabricante del motherboard y el octavo el modelo de este. La terminación C-00 es estándar y no significa nada crítico. Los números sexto y séptimo son H0, lo que identifica al fabricante como Hsing – Tech (PcChips). En el listado de chipsets encuentro que 2A5LA corresponde a VIA Apollo VP1 Chipset (VT82C580VP) y también se especifica que se reetiqueta como VXPro chipset. Abriendo el gabinete del equipo, confirmo estos datos en las especificaciones impresas en el motherboard, lo que me da seguridad sobre los datos obtenidos. Identificando los modelos de motherboard que contienen este chipset voy a la página dedicada a los motherboards VXPro. De allí obtengo información importante, además de que los motherboards identificados como VXPro tienen en realidad el chipset VIA Apollo VP-1 y que fueron fabricados por PcChips, pudiendo actualizar mi BIOS desde el sitio de PcChips (www.pcchips.com.tw) utilizando el modelo M537. En ese sitio obtengo que la última versión es 08/15/97-VXPro-UMC8670-2A5LAH09C-00 y que mostrará Release: 08/15/97 S en la parte superior de la pantalla. Además que como es un chipset VIA, puedo utilizar los últimos drivers para VIA Busmastering desde el sitio www.bmdrivers.com. para optimizar el rendimiento en Windows 95/98 (el Windows 98 Segunda Edición, ya los trae). De esta manera pude identificar un motherboard y obtener los datos que necesitaba, así como actualizar el BIOS (para compatibilidad del año 2000, etc.).

Instituto Tecnológico Argentino

THP / Clase 16

6

Proceso: El procedimiento podría ser buscar en www.driverguide.com (figura 16.2), allí elegir Driver Search y luego identificar al fabricante Trident. Esta página me enlaza con la del fabricante (figura 16.3), la que una vez alcanzada guardo en Favoritos. Y allí elijo la placa correspondiente, en este caso la TGU9440 y luego elijo el sistema operativo, en este caso el Windows 98. Ahora al hacer clic sobre el archivo correspondiente comenzará la descarga del mismo (figura 16.4), sobre el directorio que nosotros queramos (download, en el ejemplo de la figura 16.5).

Figura 16.2: Driverguide.com

Figura 16.3: Trident Microsystems

Figura 16.4: Pantalla de descarga

Figura 16.5: Elección del directorio

Instituto Tecnológico Argentino

THP / Clase 16

7

ESTUDIO

Caso 2: Ahora supongamos que no poseo drivers para Windows 98 de una placa de video Trident 9440.

NOTAS

Instituto Tecnológico Argentino

THP / Clase 16

8

ESTUDIO

CUESTIONARIO CAPITULO 16

1.- ¿Dónde conviene comenzar una búsqueda de drivers?

2.- ¿Cómo guardamos un acceso directo a un sitio importante?

3.- ¿Qué opciones de búsqueda ofrecen los buscadores?

4.- ¿Qué es la dirección URL de un sitio Web? ¿Cómo esta conformada?

5.- ¿Cómo puedo encontrar al fabricante de un BIOS en Internet?

Instituto Tecnológico Argentino

THP / Clase 16

9

COMPONENTES DE IMAGEN Y VÍDEO I OBJETIVOS La PC ha ido evolucionando y mutando desde sus comienzos hasta hoy en día. Como hemos venido estudiando en un principio se la podía reconocer como una potente herramienta de trabajo, y su ámbito estaba restringida a los lugares en los cuales se la pudiera utilizar para tal fin, Empresas, Oficinas, Universidades, etc. Con el paso del tiempo, la reducción de costos y el aumento de la capacidad de procesamiento la PC ha ampliado su ámbito de cobertura y si bien sigue manteniendo el liderazgo en los lugares antes mencionados y es cada vez más común encontrarla desarrollando tareas en los más diversos ámbitos, muchos de los cuales incluso le habían sido vedados por limitaciones propias como por ejemplo en el desarrollo de animaciones en 3D, manejo de fotografías y video e incluso los juegos. Este crecimiento hizo que hoy sea común encontrarla en los hogares, y no solo como una poderosa asistente en el ámbito laboral sino también como un centro de esparcimiento para toda la familia. Los juegos han copado el centro de la escena, y hoy un gran porcentaje de las computadoras que se venden tienen como objetivo primordial el entretenimiento. Los “Juegos” y las aplicaciones de “Diseño Gráfico”se han transformado en una de las áreas de mayor exigencia en cuanto al Hardware de PC, requieren de maquinas potentes, sistemas operativos modernos y actualizados, la configuración de sus drivers es un tema en sí mismo, y aún contando con todo lo antes mencionado si no se dispone de los conocimientos Técnicos adecuados la integración de una maquina para tal objetivo puede transformase en un fracaso rotundo con un altísimo costo comercial. El objetivo de la presente clase es adquirir todos los conocimientos necesarios para poder diseñar, adquirir, instalar y configurar correctamente tanto una PC cuyo objetivo primordial sea un trabajo de oficina, el Diseño Gráfico o para un poderoso centro de juegos hogareños. INTRODUCCIÓN Como ya se ha visto esta interface es uno de los componentes más importantes en el rendimiento de un PC. A través del tiempo se han producido muchos cambios y avances en el manejo del video. Desde los primeros monitores de fósforo verde de las XT, hasta los últimos monitores de 29 pulgadas, a miles de millones de colores han pasado muchos años de continuos avances. De las primeras placas MGP, se pasó a las CGA, a las EGA y por fin a las VGA. A continuación reseñaremos estas primeras tecnologías para poder comprender el porque de las nuevas con sus nuevos requerimientos, donde este curso profundizará

Instituto Tecnológico Argentino

THP / Clase 17

1

ESTUDIO

Instituto Tecnológico Argentino Técnico en Hardware de PC Reservados los Derechos de Propiedad Intelectual Plan THP2A03B Tema: Componentes de Archivo: CAP2A03BTHP0117.doc Imagen y Video I Clase Nº: 17 Versión: 1.5 Fecha: 28/09/05

1. HISTORIA DEL VIDEO EN LAS PC La pantalla de vídeo (el monitor) es un periférico externo, que al igual que los demás requiere de una interface adecuada para vincularlo con la PC, esta interface es la placa controladora de video. Si bien algunas de las primeras PC utilizaban una salida de video analógica en “video compuesto”, (tipo de señal utilizada por la televisión) que permitía la utilización de un televisor común como monitor, tenía resoluciones muy bajas, de sólo 40 caracteres por línea y 25 líneas de texto. Para las XT, IBM implemento un formato digital de 80 caracteres por línea conocido como salida de video monocromo MDA (Monochrome Display Adapter – Adaptador de Pantalla Monocromo) que utilizaba un monitor llamado “monitor TTL” de mayor estabilidad y definición. La generación siguiente apareció en 1981 introducida por IBM, la denominaron CGA (Color Graphics Adapter – Adaptador de Gráficos Color) este fue un avance ya que ahora se podía ver una imagen en un nuevo modo llamado gráfico que podía mostrar 4 colores. Este modo y el de texto serán explicados mas adelante en este capitulo. En 1982 la empresa Hércules lanzo un adaptador para IBM del tipo monocromo conocido normalmente por el nombre de su fabricante, estas tecnologías fueron desplazadas finalmente por VGA (Video Graphics Adapter – Adaptador de video Grafico) y sus actualizaciones. 2. MODOS DE LA IMAGEN La imagen de la pantalla se puede generar básicamente por dos métodos distintos, por el modo gráfico o el modo texto.

2.1. Modo gráfico: Las imágenes formadas en el modo gráfico están compuestas por puntos, denominados “Pixels” ó Píxeles (Picture Elements = Elementos de imagen) donde cada punto es parte de una matriz o cuadrícula que cubre toda el área visible de la pantalla. Cuantos más puntos posea una imagen, mayor será el nivel de detalle que se pueda obtener. Por ejemplo, para obtener una imagen como la de un televisor, son necesarios unos 450.000 pixeles en toda la pantalla. (580 pixeles verticales por 734 horizontales). Además, cuantos más datos deba contener cada pixel (más colores) harán falta más posiciones de memoria (más bits), lo que significa que hará falta más memoria para almacenar la imagen.

2.2. Modo texto: En modo texto, en vez de pixeles o puntos, en la pantalla se forma cada carácter ASCII a partir del código almacenado en la placa controladora de video, ya que su forma o imagen se encuentra grabada en una memoria ROM en esta controladora, conocida como “Generador de Caracteres”. Este modo divide a la pantalla en 25 líneas de 80 columnas (25 renglones de 80 letras c/u, dando un total de 2000 caracteres), para cada carácter se utiliza un byte para el código y otro byte para los atributos del mismo (subrayado, parpadeo, resaltado, etc.) Los caracteres del texto son mostrados según un patrón ó caja de 9 x 14 pixeles, donde cada pixel se iluminará para formar la figura del carácter correspondiente.

Instituto Tecnológico Argentino

THP / Clase 17

2

ESTUDIO Figura 17.1: Generación de la imagen en modo texto

3. LA INTERFAZ VGA Esta interfaz maneja la señal de video en función de la proporción ó mezcla de tres colores primarios, Rojo, Verde y Azul. La señal resultante para cada uno de estos colores es enviada al monitor por el cable, de manera que habrá en él, tres conductores para llevar los tres colores. Además hacen falta las señales de sincronismo para coordinar entre la computadora y el monitor la posición de cada pixel en la pantalla. Estas señales son dos, sincronismo vertical y sincronismo horizontal y cada una requerirá un conductor para su interconexión. Sumado además los conductores necesarios para las masas, fue necesario usar un conector de 15 pines para el cable de estos monitores, eligiendo el formato Sub-DB15 de alta densidad (con tres filas de contactos).

Instituto Tecnológico Argentino

THP / Clase 17

3

3.1. LA CAPACIDAD DE COLOR VGA La capacidad de color de los adaptadores de video está definida en dos formas: Por la paleta (el máximo de colores distintos que un pixel puede tener) y por el número de colores que pueden ser mostrados simultáneamente. Esta dualidad reside en la manera con que los adaptadores gráficos VGA manejan los colores. Según la cantidad de bits asignados en la memoria del adaptador, para definir el color de cada pixel, se tendrán más tonalidades. Con un bit se especifica un solo “color” (monocromo), ya que sólo puede estar “prendido” ó “apagado”, en cambio dos bits pueden especificar hasta 4 colores y ocho bits hasta 256 colores. La cantidad de memoria RAM en la placa del adaptador está relacionada entonces, con el número de colores que el adaptador pueda manejar. Por ejemplo, para una imagen de 1024 x 768 pixeles en 256 colores (8 bits) un adaptador gráfico necesitará al menos 750 K bytes de memoria en la placa. Pero como las imágenes del VGA con 256 colores se ven “artificiales” y buscando imágenes mas realistas, con calidad fotográfica, se aumentó la cantidad de RAM de video (para poder asignar mas bits a cada pixel), yendo de Kilobytes a Megabytes. 3.2. LA MEMORIA DE VIDEO Los primeros adaptadores VGA usaban las más comunes y económicas memorias disponibles para computadoras, las memorias DRAM (Dinamic Random Acccess Memory = Memoria de Acceso Aleatorio Dinámica). Estos Chips son pequeños y baratos pero son relativamente lentos cuando hay que refrescar un área de video muy grande. Para aumentar la cantidad de colores sin aumentar la cantidad de memoria, las placas VGA usan tablas. En vez de definir un color de forma absoluta, los adaptadores de video guardan en su memoria códigos. Cada código es apareado con alguno de un grupo mucho mayor de colores que hacen a la paleta de colores del adaptador. La paleta de colores del VGA es de 262.144 (256K) colores y esta disponible porque el sistema VGA utiliza un chip llamado Conversor Digital Analógico (DAC también conocido como RAM DAC porque trabaja con la memoria RAM), que usa códigos de 18 bits en su mapa de colores. Las sutiles variaciones, permitidas por esta gran paleta de colores, permiten crear imágenes razonables bajo el estándar VGA aunque solo 256 colores se puedan mostrar simultáneamente en la pantalla. Muchas imágenes están formadas por un número limitado de tonos, relacionados e impresos desde una misma familia de colores, así que un pequeño número de tintes son suficientes para una buena reproducción. La paleta de colores VGA entonces, es un compromiso entre colores y costo. Para el artista gráfico y el editor de imágenes multimedia esto no es lo suficientemente bueno para reproducir imágenes realistas. Estos necesitan manejar millones de colores para acomodar todos los tonos requeridos para una calidad fotográfica. La industria de la computación ha convergido a un estándar de alta resolución en 24 y 32 bits, en los que 8 bits, ó más, se usan para guardar la información de cada uno de los tres colores primarios. El problema que trae usar 24 ó 32 bits es que requiere usar varios bytes para cada pixel en la pantalla del monitor necesitando una gran cantidad de memoria.

Instituto Tecnológico Argentino

THP / Clase 17

4

3.3. MODOS EXTENDIDOS VGA Para superar la limitación dada por los 8 bits de almacenamiento en la información del color, se introdujeron distintos chips RAM DAC, con distintos códigos propios, haciendo necesaria la incorporación de un software especial para acceder (a través de los programas que residen en las ROM BIOS del VGA) a una mayor gama de colores. Esto significa que los usuarios de computadoras PC para acceder a estas capacidades especiales de las placas de video necesitan un software especial, llamado en la jerga “Driver de video”, que usualmente viene incluido en un disquete ó CD con cada placa. De manera que para aprovechar todos los beneficios de una placa de video, esta trae incluidos los Drivers Windows, que permitirán acceder a todas sus posibilidades. 3.4. CÁLCULO DE LA MEMORIA DE VIDEO NECESARIA La formula que relaciona la resolución y la cantidad de colores, con la memoria necesaria para manejarlas en la controladora de video es: Megabytes de RAM de video = Rh x Rv x N Donde: Rh: resolución horizontal y Rv: resolución vertical (en pixeles) N: bytes por pixel (cant. de colores) = 1/8 (monocromo =1 color), 1/2 (para 16 colores), 1 (para 256 colores), 2 (para 64K colores), 3 (para 16 millones de colores) y 4 (para 4,3 Giga de colores).

Por lo tanto, una mayor definición o más colores necesitarán más memoria de video. Ejemplo del uso de la formula: Una interface color VGA que maneje 256 colores con 640 x 480 pixeles, necesitará para cada pixel un byte completo (1 byte = 8 bits = 256 combinaciones posibles) lo que hace: Rh x Rv x N = 640 x 480 x 1 = 307.200 bytes de memoria RAM = 300 Kb

Instituto Tecnológico Argentino

THP / Clase 17

5

ESTUDIO

En una alta resolución (p/Ej.: 1.024 X 768 pixeles) se requerirán mas de dos millones de bytes (exactamente 2.359.296) para almacenar una imagen con 24 bits. Manipular esta cantidad de datos unas sesenta veces por segundo (frecuencia de refresco de cuadros) puede frenar hasta a las más rápidas computadoras. Estos adaptadores entonces están usando las más rápidas (y más caras) memorias tipo VRAM. Las VRAM (Video Random Access Memory = Memoria de acceso aleatorio de video) son chip de memoria modificados para permitir la escritura por parte de la CPU y la lectura por parte del procesador de la placa de video en forma simultanea. Así una gran cantidad de información puede ser transferida rápidamente entre el sistema y el adaptador de video. Siempre es conveniente por lo tanto obtener placas de video con chips VRAM. En la búsqueda de más velocidad se introdujeron las memorias EDO (Extended Data out = Salida de Datos Extendida), con estas se logra un mejoramiento del 10 por ciento en la velocidad con respecto a las RAM comunes, además como su precio es menor, las han reemplazado en todas las configuraciones. Sin embargo las EDO RAM para video, se comportan un poco más lentas que las VRAM, en configuraciones de más de 256 colores (8 bits).

Para 2 bytes/16 bits (64K colores) = Para 3 bytes/24 bits (16M colores) = Para 4 bytes/32 bits (4,3G colores) =

640 x 480 x 2 = 600Kb 640 x 480 x 3 = 900Kb 640 x 480 x 4 = 1,2 Mb

Por eso las placas con soporte a resoluciones extendidas VGA traen 1, 2, 4, 8 y más Mbytes de memoria RAM.

3.5. CARACTERÍSTICAS DEL ADAPTADOR VGA Las señales de video generadas por la placa adaptadora VGA tienen una característica especial, no son señales digitales, ya que para poder obtener una gran gama de niveles en cada color se recurrió a convertir la cantidad de bits correspondientes a un nivel de tensión analógica. Una interfaz de vídeo VGA tendrá entonces los siguientes componentes: Memoria RAM de video, donde se almacena la imagen, una memoria ROM conteniendo los caracteres del modo texto y los programas del BIOS VGA, tres conversores de las señales digitales a analógicas que convierten los datos de la imagen en señales de video y la lógica necesaria para generar las señales de sincronismo. La proporción de ancho/altura que tendrá la imagen dependerá de la que tengan los barridos en el monitor y estos serán comandados por las señales de sincronismo. Por lo que vemos que el conjunto controladora/monitor debe cumplir con requisitos de compatibilidad. Hay dos sincronismos el horizontal que marca el comienzo del renglón y el vertical que marca el comienzo de la pantalla. Estos sincronismos deben coincidir con los barridos que controlarán en el monitor. Las frecuencias de los barridos en el VGA son de 60 Hz. para el vertical y 31,5 Khz para el horizontal. Con estas frecuencias se pueden lograr en pantalla 480 líneas (notar que a cada línea del barrido le corresponderá un punto vertical) con 640 pixeles cada una. Haciendo la cuenta de 480 por 640 nos da 307.200 pixeles en toda la pantalla. A medida que la resolución aumente, la necesidad de barrer más líneas en el mismo tiempo, acelerará los barridos aumentando sus frecuencias. El límite de estas lo determinan primariamente los circuitos de barrido del monitor y secundariamente las características de generación de la imagen en la placa controladora. Es decir que los fabricantes de placas de video ponen las opciones de barrido más recomendadas, para cada modelo de placa, en función de la cantidad de memoria que posean. Y esto determinará el tipo de monitor más apropiado para cubrirlas. La cantidad de colores que cada pixel pueda tener dependerá de la cantidad de información que cada uno tenga. De manera que además de la cantidad de pixeles (definición) que tenga una pantalla esta podrá tener más o menos cantidad de colores, por lo que para armar el mapa de la imagen en la memoria RAM, cuanto más colores ó definición tenga, mas memoria hará falta para contenerla. Las resoluciones estándar de video son 640 x 480, 800 x 600, 1024 x 768, 1200 x 1024, 1600 x 1200, 2000 x 1500 y 2200 x 1600. Otro importante elemento es la velocidad de refresco de la imagen, dependiente de la cantidad de información que deba ser manejada. Pensemos que es el microprocesador quien debe poner cada bit en la memoria de video para que luego la lógica de la misma lea estos datos y los envíe a la pantalla. Si al mismo tiempo que el microprocesador está escribiendo, la lógica de video quiere leer, se producirá una colisión de acceso. Para evitarla se han desarrollado las tecnologías especiales para estas RAM de video, llamadas VRAM como hemos visto.

Instituto Tecnológico Argentino

THP / Clase 17

6

Estas limitaciones llevaron a aumentar la velocidad de transferencia de los datos dentro de la máquina. La norma que define al área donde se conectan las placas de expansión o Slots del motherboard, llamado Bus de interconexión, fue una de las primeras limitaciones. Sufriendo varias mejoras a lo largo de la historia de la PC, siempre en búsqueda de mayor velocidad de transferencia. En este punto debemos definir un factor muy importante, que es Ancho de Banda. Ya conocemos el concepto de Ancho del Bus de Datos, que es la cantidad de vías para transportar datos medida en cantidad de Bits, a este concepto le agregaremos la Frecuencia de trabajo del Bus (esta es la velocidad a la que se transportan los datos) medida en MHz/Seg. El Ancho de banda es el resultado de multiplicar el ancho del bus (expresado en Bytes) por la frecuencia de trabajo del mismo (expresada en MHz/Seg), como resultado obtendremos un número expresado en MByte/Seg que nos dice la cantidad de información por unidad tiempo. Esta medida nos brinda una idea de los límites en la cantidad de datos que pueden transportar un BUS determinado. En un comienzo IBM desarrolló el Bus de interconexión llamado ISA (Industry Standard Architecture = Arquitectura Estándar de la Industria) con un máximo de velocidad de 8 MHz. En un principio el ancho del bus era de 8 bits, por lo tanto su ancho de banda es de 8 Mega Bytes por segundo.

Figura 17.2: Placa de video ISA de 8 bits

Posteriormente ISA se amplio a 16 bits manteniendo su velocidad de 8 MHz. Por lo tanto su ancho de banda aumentó a 16 Mega Bytes por segundo Figura 17.3: Placa de video ISA de 16 bits Los competidores de IBM desarrollaron el EISA (Extended Industry Standard Architecture) Diseñado por 9 fabricantes de partes entre ellos Compaq y Hewlett Packard para competir con el bus Microcanal. El bus EISA tiene un ancho de bus de 32 bits y una frecuencia de 8.33 MHz. Con un ancho de banda de 33 MB por segundo.

Instituto Tecnológico Argentino

Figura 17.4: Placa de video EISA de 32 bits

THP / Clase 17

7

ESTUDIO

Aún así la cantidad de datos a mover es enorme y la formación de una pantalla a resoluciones altas, con muchos colores y velocidad, puede consumir mucho tiempo del microprocesador. La velocidad del video, entonces es un elemento crítico en una computadora sobre todo para aplicaciones gráficas en movimiento.

En 1992 VESA (Video Electronics Standard Association) lanza el Bus VLB (VESA Local Bus). VLB es un Bus de 32 bits que brinda acceso directo a la memoria del sistema y al Bus externo del procesador (en ese momento 486), cuya velocidad es de 33 MHZ. Como resultado obtenemos un ancho de banda de 127 MBytes por segundo.

Figura 17.5: Placa de video VLB

Figura 17.6: Placa de video PCI

Posteriormente Intel desarrolló en 1992 el Bus PCI (Peripheral Component Interconnect = Interconexión de Componentes Periféricos) y luego en 1995 su nueva revisión PCI 2.1. Este es un Bus de 32 bits con una velocidad de 33 MHz. En esta primera versión el ancho de banda es de 133 MBytes por segundo. La versión 2.1 también está disponible en 64 bits y 33 MHz con lo cual su ancho de banda es de 266 MB/S y en 64 bits y 66 MHz, dando su ancho de banda 508 MBytes por segundo.

Por último se introdujo el puerto de video dedicado, AGP (Accelerated Graphics Port = Puerto Gráfico Acelerado), que duplica la velocidad a 66 MHz, manteniendo el ancho del Bus a 32 bits. Dadas las necesidades gráficas de los últimos tiempos, la velocidad de transferencia de datos de este puerto ha ido aumentando, gracias a nuevas técnicas implementadas para tal fin, siendo el ancho de banda de AGP x1 es de 266 Mega bytes por segundo. La solución aportada por esta tecnología, es que el ancho de banda no se comparte con otros dispositivos como en el Bus PCI y la frecuencia del Bus fue elevada al doble de la utilizada por su antecesor, por otro lado posee una conexión directa con el puente norte del chipset, que le Figura 17.7: Placa de video AGP permite acceder a la memoria principal del sistema, dejando a los desarrolladores la posibilidad de realizar escenas mas complejas e intensas. Esta característica del puente norte también se utiliza para poder entablar una comunicación especial con la placa de video, que le permite transferir el doble o el cuádruple de datos en la misma unidad de tiempo, independientemente de la frecuencia del sistema de memoria y el microprocesador, esta característica tiene como resultado que se pueda variar la cantidad de datos hacia y desde el puerto y se las conoce como X2 y X4, el ancho de banda que proporcionan es 533 Mega Bytes por Segundo y 1.07 Giga Bytes por Segundo respectivamente.

Instituto Tecnológico Argentino

THP / Clase 17

8

Bus Speed (MHz)

Bus Bandwidth (M Bytes/sec)

8-bit ISA

8

8.3

7.9

16-bit ISA

16

8.3

15.9

EISA

32

8.3

31.8

VLB

32

33

132

PCI

32

33

132

PCI 2.1

64

33

266

64-bit PCI 2.1

64

66

532

AGP

32

66

266

AGP (x2 mode)

32

66x2

533

AGP (x4 mode)

32

66x4

1,070

AGP (x8 mode)

32

66x8

2,140

ESTUDIO

Width (bits)

BUS

Tabla 17.1: Comparación entre los distintos buses

Figura17.8: Conectores de video

Instituto Tecnológico Argentino

THP / Clase 17

9

4. ACELERACIÓN GRÁFICA Las exigencias gráficas de los últimos tiempos plantearon la necesidad de aumentar la velocidad del bus, y es así como ahora tenemos las velocidades de transferencia del bus AGP que varían desde 266 MB/S hasta 2.100 MB/S. Pero las aplicaciones gráficas, especialmente los juegos, plantearon el requerimiento de reproducir con más realismo los gráficos e imágenes. Aquí los juegos (cada vez más realistas) fueron los que se volvieron más complejos y exigentes para poder reproducir sus escenas. Esta complejidad fue en aumento hasta consumir demasiado tiempo de CPU (el procesador central de la PC) para calcular las formas de los objetos de la aplicación, en este caso el juego, necesitaba reproducir. Y aquí entran en acción las aceleradoras gráficas. Estas placas de video con funciones especiales buscan desde sus comienzos, liberar el trabajo de la CPU implementando mediante Hardware dentro de la misma placa parte de las funciones que hasta ahora cumplía el microprocesador central. Entonces se llama acelerador gráfico al procesador que incorporan algunas tarjetas de video. Este procesador llamado GPU (Graphics Processor Unit) puede resolver las exigencias gráficas mucho más rápido que la CPU, liberando a esta última de ejecutar esta tarea. En su período inicial las primeras aceleradoras gráficas se presentaban como una tarjeta complementaria a la placa 2d convencional, lo cual exigía tener una placa 2d instalada en la PC puesto que lo único que agregaba es la función 3d y no disponía de capacidades 2D. Su conexión se hacia en “cascada, quiere decir que las dos tarjetas se debían conectar entre sí puesto que mientras estemos trabajando en un ambiente 2D (por ejemplo Windows) la única placa que estaría activa sería la 2D y en cuanto carguemos un juego 3D es la tarjeta aceleradora la que entra en acción, otra de las limitaciones en esta época era que estas tarjetas solo funcionaban a pantalla completa, es decir no se podía ejecutar el juego en una ventana de Windows. Esto se fue solucionando con el tiempo al salir al mercado nuevas tarjetas ya con capacidades 2D/3D de manera que se solucionaron las dos limitaciones de la generación anterior; aunque todavía se siguen fabricando tarjetas con función 3d únicamente, para poder agregarlas a PC’s con placas 2d existente, su presentación es en bus PCI. 4.1. 3D Y SU FUNCIONAMIENTO Al hablar de 3D estamos hablando de tres dimensiones: altura, ancho y profundo. El monitor solo tiene dos dimensiones: alto y ancho; y entonces ¿como es posible que en un ambiente donde solo hay dos dimensiones puedan existir tres? La respuesta es: no pueden, pero si es posible engañar a nuestros ojos haciéndoles creer que estamos dentro de un mundo 3D, algo parecido a darle profundidad a una figura geométrica en un papel (perspectiva). Para que esto ocurra (darle profundidad a una figura) el procesador gráfico (como dijimos mas arriba, antes el CPU ahora el GPU) debe transformar la imagen primitiva en una imagen 3D.

Instituto Tecnológico Argentino

THP / Clase 17

10

Figura 17.9: Ejemplos de Wire frame

En esta etapa también es calculada la textura que se aplicará a cada polígono que podrían ser por ejemplo: rugoso, liso, cuero, piel, cabello, madera, piedra, vidrio, etc. y la primer etapa de iluminación es en la que se va a calcular la incidencia de las fuentes de luz sobre los objetos ya texturizados, este cálculo está basado justamente en la textura ya aplicada pues no es lo mismo el efecto de la luz sobre una textura metálica que sobre una textura rústica como por ejemplo una piedra. Todo este proceso era calculado por la CPU y una vez terminada le entregaba el control de la imagen a la tarjeta aceleradora. En las últimas placas 3d se ha implementado esta función dentro de las mismas liberando a la CPU de esta pesada carga de cálculos. Dicha implementación se la conoce como T&L Engine (Transform & Lightning) Motor de transformado y luminosidad. 4.1.2. ETAPA DE RENDERIZADO En esta etapa la encargada de hacer el trabajo es la tarjeta de aceleración y es donde se aplican el dibujado de los píxeles transformándolos en Texeles (píxeles texturizados), en esta etapa son implementadas varias técnicas que tienden a mejorar el realismo de la imagen aplicando distintos efectos. Dada la evolución de las placas aceleradoras estos efectos estarán presentes o no dependiendo exclusivamente del chipset utilizado por la misma.

Instituto Tecnológico Argentino

THP / Clase 17

11

ESTUDIO

4.1.1. ETAPA DE GEOMETRÍA La etapa de geometría que es la transformación del objeto básico dividiendo la imagen en polígonos, donde utiliza como base el más simple de todos, el “triangulo”, para poder formar otros más complejos, con este sistema se calculan no solo los polígonos que están en los ejes X e Y (alto y ancho) sino también los que van en el “supuesto” eje Z (profundidad). A cada uno de estos polígonos se le asigna una o varias características, esta serie de figuras forman parte de un objeto con características similares, este objeto es definido por sus coordenadas y forman parte de un sistema ordenado llamado “WORLD SPACE CO-ORDINATE“, cada elemento que quede afuera de este espacio o sea tapado por otro será descartado, evitando así el cálculo innecesario de objetos o sus partes que no queden en la imagen visible esta tarea se llama Cliping. Cada uno de estos objetos ya calculado con sus respectivos polígonos es conocido como “wire frame”

Estos efectos pueden ser los siguientes 4.1.2.1. BUMP MAPPING: Técnica por la cual al aplicar una rugosidad a un objeto todos los colores cercanos al blanco serán protuberancias y todos los cercanos al negro serán depresiones.

Figura 17.10: Ejemplo de Bump Mapping

4.1.2.2. ALPHA BLENDING: Efecto aplicado a un objeto para darle transparencia, esta transparencia debe tener distintos niveles (la transparencia de un vidrio no es la misma que la de la un acrílico con una cierta coloración). En este efecto se calculan no solo la transparencia del objeto sino también que incidencia tiene en los que están detrás de él.

Figura 17.11: Ejemplo de Alpha Blending

Instituto Tecnológico Argentino

THP / Clase 17

12

Figura 17.12: Ejemplo de Filtering

4.1.2.4. MIP MAPPING: Esta es una técnica por la cual se aplican diferentes grados de detalle de una misma textura, dada la cercanía o el alejamiento del objeto con respecto al observador, entonces si el objeto está en primer plano se empleará la textura correspondiente pero con el mayor nivel de detalle, si ese mismo objeto se aleja del primer plano se aplicará la misma textura pero

Figura 17.13: Ejemplo de mip mapping Instituto Tecnológico Argentino

THP / Clase 17

13

ESTUDIO

4.1.2.3. FILTERING: Filtro por el cual se calcula la unión de texturas adyacentes por los puntos en común que estas puedan tener. Existen varios tipos implementados en tarjetas diferentes estos pueden ser Bilinear Filtering, Trilinear Filtering, Anisotropic Filtering. Este efecto agrega una mejor definición en la unión entre objetos distintos.

con menor detalle con lo que se ahorra tiempo en la texturización de un objeto que está en segundo o tercer plano y por lo consiguiente no requerirá de gran definición.

4.1.2.5. GOURAUD Y PHONG SHADING: Estos efectos tienen por objetivo establecer las transiciones entre colores del mismo objeto y de esta manera dar una sensación de solidez y realismo, el gouraud es mas rápido que el phong pero este último tiene más poder de realismo al manejar mejor los brillos y claroscuros.

Gouraud

Phong

Figura 17.14: Ejemplos de Gouraud y Phong Shading

Instituto Tecnológico Argentino

THP / Clase 17

14

Vertex Shaders es una tecnología reciente que solo está presente en las últimas tarjetas 3D. Mediante estos métodos también se pueden aplicar efectos como pelos, peluche, variaciones de iluminación, detalles específicos de gesticulación como por ejemplo, arrugas, comisuras de labios, etc. Vertex shaders ayuda a que el programador pueda aplicar sus propios efectos al juego creando sus propios

Figura 17.15: Vertex Shaders

programas de vertex shaders. 4.1.2.7. ANTIALIASING: (AA) Técnica por la cual se elimina el efecto serrucho, suavizando los bordes de las líneas rectas. Esto se logra “pintando” los píxeles limítrofes con colores de transición entre los dos tonos (el de la línea recta y los adyacentes a ella). Hay varios tipos de antialiasing y se clasifican por la cantidad de “pasadas” que se realicen de un mismo “frame” o pantalla. • AA 2X: Antialiasing 2x quiere decir que por cada pantalla o frame se examinan y suavizan estas líneas en dos revisiones. • AA 4X: Antialiasing 4x obviamente es que por cada frame o pantalla se realizan cuatro pasadas. Esto a su vez implica mucho trabajo de la GPU y atenta contra la velocidad de la misma. Entonces si se activa este efecto se sacrifica velocidad en favor de la calidad. • Quincunx AA: con quincunx AA se logra casi el mismo efecto que con AA 4x pero con apenas un poco mas de tiempo de GPU que con el 2X. • FSAA: FSAA (Full Screen Anti Aliasing) Anti aliasing a pantalla completa es antialiasing no solo de lo que está en primer plano sino de toda la escena completa. Esto supone obviamente un mayor poder de procesamiento por parte de la GPU y está presente solo en las últimas placas.

Instituto Tecnológico Argentino

THP / Clase 17

15

ESTUDIO

4.1.2.6. Vertex Shaders: Este efecto se aplica en la etapa T&L y consiste en un tratamiento intensivo de los vértices de cada polígono (un vértice es la esquina formada por la unión de dos bordes, y en un triangulo hay tres vértices) que conforman una imagen para dar realismo a esta, como por ejemplo una bandera flameando, una gota, la superficie de un líquido o las ondas que provoca en al agua la caída de una piedra.

Sin AA

Imágenes ampliadas para poder apreciar el detalle

Con AA

Figura 17.16: Ejemplos de Antialiasing

4.1.2.8. TRUE FORM: Con esta técnica se producen efectos mucho más realistas aplicando a un objeto una habilidad de las últimas tarjetas de la marca ATI (el modelo en la cual se incluye es la radeon 8500) llamada comúnmente “Curvado de Polígonos” que consiste en agregar píxeles adicionales entre cada vértice. De esta manera figuras que tienen curvas como por ejemplo una cabeza se ven mucho más reales. Este curvado de polígonos consiste en aplicar a un triangulo varios triángulos más dentro de el y después trabajar los vértices de estos haciéndolos parecer elevados con respecto al triangulo original. En la figura 17.17 podemos observar este principio y el efecto que produce en un objeto. Y en la figura 17.18 la aplicación de este en un juego con este efecto activado, cabe decir que True Form consume mucho tiempo de GPU por lo tanto retarda la velocidad en favor de la calidad.

Instituto Tecnológico Argentino

THP / Clase 17

16

ESTUDIO Figura 17.17: Principio básico del efecto True form

Figura 17.18: Diferencia de una imagen sin true form y con true form

Instituto Tecnológico Argentino

THP / Clase 17

17

4.1.3. ETAPA FINAL Una vez aplicados los efectos queda una importante etapa para tener el producto final que es la imagen 3d en el monitor de video, esta consiste en poner las pantallas ya tratadas en memoria donde ya estarán a disposición del RAMDAC para convertir las imágenes aun digitales a analógicas. Cada una de estas pantallas se llama Frame y de la velocidad de la GPU dependerá la cantidad de frames que este pueda colocar en la memoria, esta cantidad está medida en pantallas por segundo o FPS (Frames per second) y algunos de los efectos detallados mas arriba atentan con esta cantidad de pantallas por segundo como por ejemplo True Form y AA. 4.1.4. APIS

La industria del hardware crece más rápidamente que la de los sistemas operativos y dentro de la industria del hardware la producción de aceleradoras gráficas crece a pasos agigantados con grandes cambios e innovaciones que las identifiquen y diferencien de sus competidores. Para subsanar este problema están las API (Application Program Interface) Interfaz de Aplicación de Programa que actúa como intermediario entre el hardware y el programa haciendo que el programador se preocupe solo por decirle a la API que es lo que quiere conseguir de la placa de video. El driver de la misma debe estar programado para interactuar con la API mediante comandos estandarizados y traduce esta serie de comandos en el idioma de comandos que el hardware conoce. Las API son dos Direct 3d y Open GL que detallaremos a continuación: 4.1.4.1. DIRECT 3D Direct 3d forma parte de un conjunto de aplicaciones que tienen finalidades parecidas entre si, pero diseñados para otro tipo de hardware como por ejemplo placas de sonido, tema que ampliaremos en el capitulo 20. El programa que reúne estas aplicaciones se dio a llamar Direct X. que fue diseñado por Microsoft para sus sistemas operativos Windows con el objetivo de ayudar a los programadores en el diseño de programas multimedia. Las aplicaciones que forman parte de Direct X hasta su versión 7 son las siguientes: • Direct 3d diseñado para la utilización de gráficos 3d • Direct Draw diseñado para gráficos en 2d • Direct Sound diseñado para la reproducción de audio. • Direct Play diseñado para juegos en red • Direct Input diseñado para joysticks y otros dispositivos similares • Direct Music diseñado para la reproducción de Música Midi Direct X 8 introdujo algunas modificaciones entre sus componentes y son las siguientes: •

Direct Sound y Direct Music se combinaron en una sola aplicación llamada Direct X Audio.

Instituto Tecnológico Argentino

THP / Clase 17

18

ESTUDIO

Estos son solo algunos de los efectos más importantes que puede tener una placa de video con capacidades de aceleración 3d. Estos entonces pueden encontrarse o no dependiendo del chipset que tenga la placa, puesto que este (el chipset) va a determinar la tecnología incluida en ella. Más adelante detallaremos algunos de los chipsets más importantes a lo largo de la historia de las aceleradoras 3d.

• •

Direct 3d y Direct Draw en Direct X Graphics. Direct Show que hasta ahora era una API separada forma parte oficialmente de Direct X.

Las distintas versiones de Direct 3d aportan entonces soporte para los últimos modelos de placas como también así los últimos efectos desarrollados, como por ejemplo la versión 7 agrego la función T & L para liberar a la CPU de esta etapa si es que la placa de video (Especialmente la GPU) trae esta función incorporada y la versión 8 trae soporte para los Vertex Shaders (recordemos que son efectos aplicados a los vértices). 4.1.4.2. OPEN GL Originalmente llamada IRIS GL por su desarrollador Silicon Graphics en 1992 fue creada para su utilización en las estaciones de trabajo y dar soporte a CAD (Computer Aided Design – Diseño Asistido por Computadora) y otras aplicaciones gráficas. Dada la calidad de la herramienta se libero la versión para el mundo PC y se la dio a llamar Open GL y rápidamente ha sido adoptada como uno de los dos estándares junto con Direct 3d. Una de las diferencias entre esta API y Direct 3d es que ha sido desarrollada para muchas plataformas aparte de Windows, es decir funciona también en Linux o en computadoras MAC. Cabe mencionar que hubo una tercer API en el mercado llamada 3dfx GLIDE (basado en Open GL) pero que era de uso exclusivo de las placas de la extinta 3DFX fabricante de las famosas placas VOODOO y cayo en desuso cuando esta compañía fue absorbida por su contrincante NVIDIA actualmente el líder del mercado de las aceleradoras gráficas y fabricante de las afamadas GFORCE. 5. DRIVERS Como comentamos más arriba, el driver (controlador) para la placa de video es fundamental para lograr resoluciones más allá del modo Standard, pero cuanto más complicados se hacen los chipsets y más elementos incorporan dentro de éste más importancia cobra el mismo. Este elemento es vital para el correcto funcionamiento del hardware (no solo de la placa de video sino de cualquier dispositivo que necesite uno, como una placa de red, modem, etc.). La confección del mismo está a cargo del fabricante del hardware y cuanto mejor estén hechos mejor provecho se le sacará al dispositivo. Como ejemplo podríamos mencionar lo que comentamos en la página anterior, Open GL y Direct 3d le dan instrucciones al driver para ejecutar en el hardware lo que la aplicación desea, entonces si el driver está mal confeccionado o no está lo suficientemente depurado, puede que no funcione correctamente. De esta manera podríamos tener un hardware de excelente calidad pero con un Driver mal hecho y el resultado sería desastroso. Pero la importancia del driver no termina aquí, otro punto a tener en cuenta es que este al instalarlo, pasa a formar parte del Sistema Operativo pudiendo dejar inestable a este último si no se cumplen las normas impuestas por el fabricante del mismo, por lo consiguiente debemos asegurarnos que el driver que elijamos sea el adecuado para el Sistema Operativo en el que lo vamos a incorporar y también debemos cerciorarnos que estén en las listas de compatibilidad de hardware (HCL).

Instituto Tecnológico Argentino

THP / Clase 17

19

6. CHIPSETS 3D

Los primeros chipsets 3d fueron nada más que intentos primitivos de brindar alguna característica de aceleración 3d donde casi todo el trabajo, como mencionamos más arriba, lo realizaba la CPU. Estos Chipsets marcaron el comienzo de la era 3d alrededor del año 1996 y estaban integrados en placas que eran fundamentalmente 2D e incorporaban ciertas características 3d, como por ejemplo los chipsets de la marca MATROX MGA-1064sg integrados en sus placas MYSTIQUE. En la figura 16.19 podemos ver algunos de estos chipsets, todos ellos todavía sobre el bus PCI.

Matrox Mystique

3d Rage

S3 Virge

Verite 1000

Figura 17.19: Los primeros chipsets 3d

Instituto Tecnológico Argentino

THP / Clase 17

20

Placa 2d

Monitor Figura 17.20: Placa Voodoo y su conexionado La próxima generación de aceleradoras también la marcó 3dfx con su Voodoo 2 donde entre otras características aumenta la frecuencia del GPU a 90 MHz al igual que la memoria que también lo hacia a la misma velocidad. También aumentó la cantidad de memoria dentro de la tarjeta a 24 MB. Un poco más adelante salió la versión conocida como “voodoo banshee” que es una voodoo 2 pero con capacidades 2d con lo cual a partir de esta placa se fabricaron todas incorporando los dos modos (2d y3d). En la misma época de la voodoo banshee entró en competencia seria NVIDIA con su chipset TNT con una velocidad de GPU a 90 MHz y la memoria trabajando a 110 MHz, la cantidad de memoria incluida en este chipset fue de 16 MB. También estas fueron las primeras placas en incorporar el bus AGP como bus nativo aunque también se encontraban en versión PCI. Los siguientes chipsets fueron parte de la evolución (y competencia) de estas marcas hasta nuestros días.

Instituto Tecnológico Argentino

THP / Clase 17

21

ESTUDIO

La verdadera revolución vino de la mano de la empresa 3DFX con el chipset VOODOO, en el que se incorporaron verdaderos cambios e innovaciones, como por ejemplo Z-Buffering (las coordenadas del eje Z, donde se almacenan los polígonos que forman parte del efecto de profundidad y permite simular una figura 3d), el GPU corría a 54 MHz, la memoria también lo hacia a esa velocidad y la cantidad máxima de memoria era de 4 MB. Este Chipset era únicamente 3d por lo tanto era necesario contar con una placa 2d. Entonces para instalar una placa de estas características había que realizar una cascada desde la placa 2d hasta la 3d y desde esta hacia el monitor.

Figura 17.21: Voodoo Banshee y Riva TNT Alrededor del año 1999 se insertaron en el mercado dos placas que hicieron historia, la NVIDIA TNT 2 y la VOODOO 3 de la extinta 3dfx. La primera que aún hoy se sigue fabricando fue el emblema de esta fábrica durante mucho tiempo, en su versión original el chip corría a 125 MHz y la memoria a 150, posteriormente la versión ultra lo hacía a 150 y la memoria a 175 o 183 MHz. La VOODOO 3 por otra parte no colmó las expectativas, aun siendo un chip muy rápido (su velocidad era de 160 MHz y la memoria lo hacia a la misma velocidad, pero carecía de algunas características como soporte para 32 bits de color que la hacían perder calidad de imagen frente a, por ejemplo, la TNT2.

Figura 17.22: TNT 2 y VOODOO 3 A fines de ese año se introdujo en el mercado una tarjeta que marcó el rumbo de las aceleradoras 3d la NVIDIA GEFORCE 256, una placa muy poderosa y la primera en incorporar una unidad T&L, como así también la primera en introducir memorias DDR. En el año 2000 sale a la venta el nuevo modelo GEFORCE 2 que entre muchas otras características agrega un procesador de video con soporte para TV de alta definición (HDTV) y en algunos modelos incorpora salida para monitores digitales (DVI) Digital video Interface

Instituto Tecnológico Argentino

THP / Clase 17

22

ESTUDIO Salida para monitores digitales

Figura 17.23: GFORCE 256 y GFORCE 2 con detalle de salida p/ monitores digitales.

También en el año 2000 entró en escena la última placa de 3dfx la VOODOO 5 con 2 procesadores a una velocidad de 166 MHz cada uno coordinados para trabajar con partes iguales de una pantalla.

Figura 17.24: VOODOO 5 Instituto Tecnológico Argentino

THP / Clase 17

23

ATI Technologies otra marca legendaria en cuanto a placas de video se refiere, hizo su incursión en el segmento 3d con su producto RADEON, una aceleradora muy rápida y sólida con un bagaje de efectos muy completo, siendo un serio competidor para NVIDIA, el modelo siguiente apareció en el 2001 y se llamó ATI RADEON 8500, que como comentamos más arriba es la primera en incorporar el curvado de polígonos llamado True form que aporta más realismo a las aplicaciones 3d. En el mismo año NVIDIA saca al mercado GFORCE 3 y sus características más importantes son el marcado aumento de velocidad con respecto a su antecesora la GFORCE 2 y la incorporación de los Vertex Shaders, que como también comentamos más arriba, es la posibilidad de trabajar directamente sobre los vértices de los polígonos. Más adelante en el tiempo y a principios de 2002 aparece la GFORCE 4 con otro aumento en la velocidad e incorporaciones en la unidad de efectos.

NVIDIA TNT 2 VOODOO 3 NVIDIA GEFORCE 256 VOODOO 5 NVIDIA GEFORCE 2 ATI RADEON NVIDIA GEFORCE 3 ATI RADEON 8500 GEFORCE 4

Velocidad del CHIP 125 MHz

Velocidad Memoria 150 MHz

de

la

Cantidad Memoria 32 MB

de

Año

166 MHz

166 MHz

16 MB

1999

120 MHz

300 MHz

32 MB

166 MHz

166 MHz

64 MB

Fines de 1999 2000

200 MHz

400 MHz

32 a 128 MB

2000

183 MHz

366 MHz

32 a 64 MB

2000

200 MHz

460 MHz

64 MB

2001

250 MHz

550 MHz

64 MB

2001

300 MHz

650 MHZ

128 MB

2002

1999

Tabla 17.2: Tabla Evolución de Chip Set

Instituto Tecnológico Argentino

THP / Clase 17

24

ESTUDIO

CUESTIONARIO CAPITULO 17 1) ¿Qué señales están presentes en el conector sub-DB15? __________________________________________________________________ __________________________________________________________________ 2) Calcule la cantidad de memoria de video necesaria para poder representar una imagen de 1024 x 768 pixeles con una profundidad de color de 24 bits. __________________________________________________________________ __________________________________________________________________ 3) ¿Qué ventaja tiene el BUS PCI sobre el ISA? Y el AGP? __________________________________________________________________ __________________________________________________________________ 4) ¿Por qué hacen falta “Drivers” para los modos de video superiores al VGA? __________________________________________________________________ __________________________________________________________________ 5) ¿Qué diferencia tienen las VRAM con las DRAM comunes? __________________________________________________________________ __________________________________________________________________ __________________________________________________________________ 6) ¿Qué función cumple una aceleradora 3d? __________________________________________________________________ __________________________________________________________________ __________________________________________________________________ 7) ¿Qué es Direct 3d? y Open GL? __________________________________________________________________ __________________________________________________________________ __________________________________________________________________

Instituto Tecnológico Argentino

THP / Clase 17

25

ESTUDIO

Instituto Tecnológico Argentino Técnico en Hardware de PC Reservados los Derechos de Propiedad Intelectual Plan THP2A03B Tema: Componentes de ImaArchivo: CAP2A03BTHP0118.doc gen y Video II Clase Nº: 18 Versión: 1.6 Fecha: 20/09/05

COMPONENTES DE IMAGEN Y VÍDEO II 1

OBJETIVO

En la clase anterior, describimos los métodos de reproducción y aceleración gráfica empleados en una PC. En dicha oportunidad analizamos la capacidad del hardware para crear imágenes tridimensionales en tiempo real. En esta clase analizaremos la problemática de trabajar con imágenes reales (no creadas electrónicamente) y material fílmico de alta calidad en las PC’s. Una vez analizado el problema, podremos determinar cuáles son los requerimientos de hardware para que una PC pueda desempeñarse sin dificultades con este material, y cuáles son los recursos de hardware auxiliares disponibles en la actualidad para mejorar el rendimiento general. Esto nos permitirá especificar y construir computadoras totalmente aptas para estos fines. Completaremos nuestro conocimiento con el estudio de las técnicas anti-piratería aplicadas en estos medios, las que si bien cumplen una noble misión, pueden dificultar la reproducción legítima del material en ciertas configuraciones; y en otros casos, ignorarlas nos pueden provocar serios trastornos con algunos componentes.

2

LAS IMÁGENES DIGITALES.

Una impresión fotográfica, vista al microscopio, está compuesta por una cantidad enorme de pigmentos de distintos matices. El mismo principio se usa en las computadoras, donde los pigmentos son digitales (se almacenan numéricamente). Cada pigmento electrónico se denomina Píxel (del inglés Picture Element o elemento de imagen) como vimos en la clase pasada. En la figura 18.1, podemos observar una fotografía digital, que hemos ampliado ocho veces en la figura 18.2, y dieciséis veces en la figura 18.3. En esta última, podemos observar claramente los elementos de imagen o píxeles que en la figura 18.1 pasan desapercibidos.

Figura 18.2

Figura 18.1

Instituto Tecnológico Argentino

THP / Clase 18

Figura 18.3

1

En la figura 18.1, los píxeles no se perciben porque son pequeños, tan pequeños que en esa fotografía hay 84.480 píxeles, organizados en 352 filas de 240 elementos.

Figura 18.5

Figura 18.4

Cada uno de ellos lleva la información de iluminación y matiz de una pequeña porción de la imagen. Esto puede apreciarse con más detalle en la ampliación de la figura 18.3. La gama de matices y grados de iluminación que cada píxel puede almacenar, depende de la cantidad de bits que se le dediquen a cada píxel. Por ejemplo, en la figura 18.1, cada píxel usa 24 bits; en la figura 18.4 usa 16 bits, y en la figura 18.5, sólo 8 bits. Resulta evidente, que a medida que se usan menos bits, menor cantidad de matices e iluminaciones se pueden representar. Una rápida revisión a la Clase 3 (revisión sistema binario), nos puede confirmar que con 8 bits, sólo se pueden representar 256 valores, con 16 bits, 65.536 valores, y con 24 bits, 16.777.216. El tamaño de los píxeles (y por consecuencia, la cantidad de píxeles que entran en la fotografía) es también un parámetro importante. En la figura 18.6, hemos aumentado el tamaño de los píxeles cuatro veces (es decir que tiene un 75% menos que en la fotografía original). Si bien cada píxel sigue teniendo Figura 18.6 la capacidad de representar 16.777.216 matices (siguen siendo números de dieciséis bits), la resolución de la fotografía es muy pobre. Se han perdido los detalles. Observando las diagonales, podemos apreciar que se han convertido en escaleras en lugar de trazos continuos.

Instituto Tecnológico Argentino

THP / Clase 18

2

2.1

LAS VENTAJAS DE LAS FOTOGRAFÍAS DIGITALES.

Los medios digitales nos brindan posibilidades muy atractivas. En el campo de la fotografía, podríamos enumerar las siguientes ventajas: a) Las imágenes no se degradan con el tiempo. La información de una imagen al estar almacenada numéricamente, no puede sufrir alteraciones con el tiempo. La tonalidad de cada píxel, es independiente de factores climáticos o químicos. Por el contrario, las impresiones químicas son totalmente sensibles y degradables con el tiempo. b) Pueden establecerse indefinidas generaciones de copias, manteniendo siempre la calidad del original. Copiar una fotografía digital, significa copiar valores numéricos de un archivo a otro. No puede haber alteraciones en la copia de los valores, si la copia es satisfactoria. Por el contrario, si deseamos copiar las fotografías normales, con cada generación de copia (copia de copia), se va perdiendo calidad. c) Pueden retocarse o editar con facilidad, sin requerir de un laboratorio fotográfico. La edición se puede llevar a cabo con un software, y con las facilidades que una computadora nos otorga. En el laboratorio fotográfico, no existe la posibilidad de “deshacer” un cambio. Una equivocación allí significaría iniciar nuevamente el trabajo total, o tal vez, perder el original. 2.2

VOLUMEN DE LA INFORMACIÓN.

El espacio (la cantidad de Bytes) ocupado por una imagen digital en un archivo, es directamente proporcional a la resolución de la misma. A mayor resolución y mayor la cantidad de bits por píxel, mayor tamaño del archivo. Considerando el ejemplo de la figura 18.1, esa imagen está compuesta por 352 filas (Resolución vertical) de 240 píxeles (Resolución horizontal), haciendo un total de 84.480 píxeles de 24 bits cada uno (Resolución colores). El espacio ocupado es entonces: 240 x 352= 84.480 x 24 = 2.027.520 bits. Si ahora deseamos expresar el resultado en Bytes, debemos dividirlo por 8: 2.027.520 / 8 = 253.440 Bytes Entonces, podemos expresar que el espacio en Bytes ocupado por una imagen es: Bytes =

Rh × Rv × Rc 8

Donde Rh es la resolución horizontal, Rv es la resolución vertical y Rc es la cantidad de bits por píxel.

Instituto Tecnológico Argentino

THP / Clase 18

3

ESTUDIO

Resumiendo, las imágenes digitales son un conjunto de pigmentos electrónicos (píxeles), representados numéricamente. La calidad de las mismas, depende tanto de la cantidad de píxeles, como de la gama de matices que uno de ellos puede representar. En la figura 18.1, podemos observar el resultado obtenido con 84.480 píxeles, cada uno de ellos con capacidad de representar 16.777.216 matices. Lo que se obtiene de este modo es realmente sobresaliente, y vemos cómo al emplear menor cantidad de píxeles o menor cantidad de bits por píxel, la calidad se degrada rápidamente.

3

LOS VIDEOS DIGITALES

Si proyectamos en una sucesión rápida, imágenes (o fotogramas) ligeramente diferentes como las de la figura 18.7, obtendremos la ilusión de movimiento. Pruebas experimentales han determinado que 24 imágenes por segundo son suficientes para generar la ilusión de movimientos suaves. Es así que las filmaciones profesionales utilizan esta cantidad de exposiciones por segundo. Los videos digitales, son la analogía electrónica de las películas. Si tomamos una secuencia de imágenes digitales ligeramente diferentes y las proyectamos a razón de 24 por segundo, obtendremos la ilusión de movimiento. Todo lo analizado para las imágenes digitales y sus ventajas, son aplicables a los videos digitales. 3.1

ESPACIO OCUPADO POR LOS VIDEOS DIGITALES

La calidad de los videos digitales, del mismo modo que las imágenes digitales, depende de la cantidad de píxeles y cuántos bits se le asignan a cada uno de ellos. Supongamos que la resolución de un video digital es de 720 x 272 píxeles, y que cada píxel usa 24 bits, cada imagen de ese video debe ocupar:

720 × 272 × 24 = 587.520 Bytes 8 Este es el espacio que ocupa sólo una de las imágenes del video, por ejemplo una de las imágenes de la secuencia mostrada en la figura 18.7. Recordemos que para generar la ilusión de movimiento, es necesario proyectar a razón de 24 imágenes por segundo. Por lo tanto, un segundo de filmación debe ocupar:

Figura 18.7

587 .520 × 24 = 14.100.480 Bytes Esto significa que por cada segundo de reproducción se ocupan 14 Megabytes aproximadamente. Siguiendo el razonamiento, una película de una hora y media, es decir de 5.400 segundos, necesita un espacio de 76.142.592.000 Bytes, es decir 76 Gigabytes aproximadamente. Este volumen de información se torna inmanejable en varias situaciones: almacenamiento, transporte, y velocidad de transferencia. Los discos rígidos actuales, manejan sin problema este volumen de datos. Sin embargo, sólo algunas PC cuentan con discos de esta capacidad. Por otro lado, sólo hay espacio para almacenar una película, sin dejar espacio para el procesamiento, sistema operativo y otras aplicaciones.

Instituto Tecnológico Argentino

THP / Clase 18

4

El hecho de que un segundo de proyección ocupe 14 Megabytes, implica que durante la reproducción hacen falta mover 14 Megabytes por segundo desde el medio de almacenamiento hasta la placa de video, donde cualquier cuello de botella o entorpecimiento en el camino provocaría deficiencias en la reproducción: un disco lento, una placa de video lenta, un disco fragmentado, acceso concurrente al disco, otros procesos en ejecución, etc. Por todo lo enumerado, las películas almacenadas digitalmente en una PC, son procesadas empleando alguna técnica de compresión que permita ahorrar espacio, mejorar la velocidad de transferencia, posibilitar la portabilidad, etc.

4

MÉTODOS DE COMPRESIÓN DEL VIDEO DIGITAL

Para poder volcar el contenido de material multimedia en formato digital, es necesario establecer una codificación. Una codificación multimedia es la técnica de digitalización que se utiliza para almacenar, por ejemplo, una señal de video. Para poder reproducir a esta señal, es necesario decodificarla en tiempo real. Un codec es un elemento de software que permite grabar y/o reproducir una señal multimedia, o sea, actúa como un codificador-decodificador de información de video y/o audio en tiempo real. El primer inconveniente que presentan los vídeos digitales, son la cantidad de Bytes necesarios por cada segundo de filmación. Un codec que codifica y decodifica una señal de video en crudo maneja, como ya podemos suponer, un gran volumen de información. Debemos entonces reducir drásticamente el volumen de datos para poder almacenarlos cómodamente en discos rígidos o discos compactos (CD), y generar codecs que puedan decodificar información comprimida. Una forma directa de reducir el tamaño de un vídeo, sería reducir la resolución (emplear menos píxeles) o reducir la cantidad de bits empleados para cada píxel, con la consecuente rápida degradación de la calidad (ver ejemplos de las figuras 18.4, 18.5 y 18.6). Además, la reducción de tamaño sería insuficiente. Por ejemplo si en lugar de usar 24 bits por píxel, se emplearan 8 bits, se lograría que el vídeo de 76 Gigabytes, ocupe nada más (y nada menos) que 25 Gigabytes; y

Figura 18.8 Instituto Tecnológico Argentino

THP / Clase 18

5

ESTUDIO

A la hora de transportar la película, sólo es posible hacerlo moviendo físicamente el disco rígido desde una PC a otra, haciendo impracticable el transporte en CD’s (harían falta más de 100 CD’s).

por otro lado, la reducción a un tercio del tamaño tiene el alto precio de haber perdido totalmente la calidad (ver figura 18.5). Pero si observamos en detalle la figura 18.7, veremos que la mayor parte de la secuencia de imágenes (fotogramas) es idéntica: el fondo, la pila de arena, el suelo, etc. Sólo difieren en la zona del objeto en movimiento: el péndulo. Se puede pensar entonces en otra forma de ahorrar espacio en un vídeo digital: evitar la información repetida. Es decir, si la imagen superior de la serie de la figura 18.7, aporta todos los detalles estáticos que se repiten en las cinco imágenes siguientes, no hay necesidad de grabar esos píxeles seis veces; tan sólo es necesario almacenar la primer imagen, y luego guardar sólo los píxeles que varían en las siguientes cinco imágenes. En la figura 18.8, hemos dividido las imágenes en 64 bloques (ocho horizontales por ocho verticales). Si analizamos con detalle los seis fotogramas, vemos que la mayoría de los bloques son idénticos, desde el primer fotograma hasta el último. Luego del análisis de la figura 18.8, llegamos a la conclusión, que de los 64 bloques del fotograma inicial, el movimiento se desarrolla en un entorno cercano a seis o siete bloques. Dicho en otras palabras, para almacenar esta serie de fotogramas, bastaría almacenar los 64 bloques inicia-

Este ejemplo ilustra la base fundamental sobre la cual se sustentan los codecs compresores/descompresores de video, que pueden decodificar información comprimida. Los diseños comerciales mejoran el procedimiento utilizando técnicas avanzadas como la predicción de movimiento. les, y luego guardar 6 o 7 bloques que van cambiando de fotograma a fotograma, es decir un total de 96 bloques aproximadamente. Si dijimos que cada fotograma completo necesita 587.520 Bytes, cada bloque necesita:

587.520 = 9.180Bytes 64 Por lo tanto, 96 bloques serían:

9.180 × 96 = 881.280 Bytes Si consideramos que seis fotogramas completos hubiesen ocupado 3.525.120 Bytes, con este método hemos ahorrado un 75 % del espacio necesario, manteniendo la calidad del original. Pero de hecho, no está dada la última palabra en materia de técnicas de compresión, y a lo largo del tiempo van surgiendo distintas soluciones propuestas por los fabricantes. Resulta evidente, que sea cual fuere el método empleado para comprimir una película, es necesario contar con el mecanismo inverso (el descompresor) para poder reproducirla. Significa esto, que para poder reproducir un vídeo en nuestra PC, no basta con tener el hardware adecuado, sino que además debemos contar con el codec apropiado para esa película. Afortunadamente no se diseñan codecs específicos para cada película, sino que se utilizan los estandarizados por organismos compuestos por consorcios de fabricantes de todo el mundo. Las normas generalmente definen la forma de almacenar digitalmente la información comprimida, con lo que implícitamente describen al descompresor.

Instituto Tecnológico Argentino

THP / Clase 18

6

EL SOPORTE DEL HARDWARE AL ESTÁNDAR MPEG

Moving Picture Experts Group (MPEG) (Grupo de expertos en imágenes móviles) es un grupo de trabajo de la ISO/IEC (Industries Standards Organization / International Electrotechnical Comission, organización de estándares industriales / comisión internacional electrotécnica), compuesto por más de 300 expertos de más de 20 países, a cargo del desarrollo internacional de estándares para la compresión, descompresión, procesamiento y representación codificada de vídeos, audio y sus combinaciones.

Este grupo ha desarrollado las siguientes normas: •

MPEG-1: El estándar para el almacenamiento y recuperación de películas y audio en medios de almacenamiento, aprobado en noviembre de 1992.



MPEG-2: El estándar para la televisión digital, aprobado en noviembre de 1994.



MPEG-4: Estándar desarrollado para aplicaciones multimedia. Versión 1: Octubre de 98, Versión 2: diciembre de 1999.

Salida de Vídeo de alta calidad: Súper Vídeo (S-Vídeo) Figura 18.9

En desarrollo: •

MPEG-4: versiones 3, 4 y 5



MPEG-7: Estándar para búsqueda, filtrado y procesamiento de información multimedia.



MPEG-21: Estándar que establece el marco de trabajo en multimedia.

MPEG1 y MPEG2 son las normas más difundidas en la actualidad, ya que son utilizadas en los discos digitales de vídeo (Vídeo CD) y DVD (Disco Versátil Digital) respectivamente. El amplio soporte de estas normas, hace que las interfaces de vídeo, sean construidas pensando en la descompresión de vídeo de estos formatos, y con salidas a TV de alta calidad, como podemos apreciar en la figura 18.9

Contar con soporte MPEG en una placa de vídeo, significa que el procesador de la PC, no está solo, sino que cuenta con un ayudante para realizar la tarea de descompresión.

Instituto Tecnológico Argentino

THP / Clase 18

7

ESTUDIO

4.1

En general, es recomendable contar con un hardware acelerador MPEG, para mejorar el desempeño de la computadora; e indispensable si se trata de una computadora lenta.

Esta ayuda, implica que el procesador de la PC no necesita ser muy poderoso para procesar vídeo, y que el rendimiento general del equipo se verá beneficiado si empleamos una placa como esta. Este tipo de interfaces se las conoce como Aceleradoras MPEG.

4.2

LOS ARCHIVOS DE VÍDEO

Los archivos en los sistemas operativos de Microsoft, tienen un nombre que finaliza con un punto y algunas letras más (generalmente tres). Éstas últimas se las conoce como extensión. El sistema operativo identifica la aplicación que puede procesar adecuadamente al archivo, gracias a esa extensión. Por ejemplo, un archivo con extensión ".doc" está generalmente asociado a Microsoft Word, que es un procesador de textos. Los archivos de vídeo usan varias extensiones. Entre las más comunes, podemos enumerar AVI, MPG o MPEG. Los dos últimos corresponden al formato de almacenamiento definido en el apartado 4.1. AVI, corresponde a los archivos de vídeo tradicionalmente usados en Windows desde la versión 3.1. 4.3

¿QUÉ ES AVI?

Microsoft incorporó en las primeras versiones de Windows, la posibilidad de almacenar videos, en un formato definido como AVI (Audio and Video Interlaced - audio y vídeo entrelazado). Fue incorporado como un componente adicional conocido como Video for Windows (vídeo para Windows).

Figura 18.10

Este formato define cómo debe almacenarse en un archivo los datos de vídeo y de sonido, de forma entrelazada, es decir que a lo largo del archivo del vídeo, se graba en forma alternada audio y vídeo, como se muestra en la figura 18.10. Tanto la información de vídeo, como la información de sonido deben estar comprimidas de algún modo, para evitar los inconvenientes anteriormente mencionados. Como AVI resulta ser el precursor de los archivos multimedia en las PC, el compresor originalmente usado por Microsoft ha quedado ampliamente obsoleto, ya que produce voluminosos archivos debidos a una débil compresión. Posteriormente se desarrollaron nuevos codecs para AVI que han mejorado notablemente el rendimiento. Por ejemplo Indeo video es un codec actual muy popular, fabricado por Intel, compatible con AVI y permite crear archivos de buena calidad a un razonable nivel de compresión.

Instituto Tecnológico Argentino

THP / Clase 18

8

5

LA REVOLUCIÓN DEL VÍDEO HOGAREÑO: DVD

En la actualidad, las películas comerciales están migrando del formato VHS a DVD, ya que los estudios cinematográficos han comenzado a despachar sus películas en discos versátiles digitales. Del mismo modo, los usuarios están olvidando sus viejas reproductoras de VHS, y las están cambiando por modernas máquinas reproductoras de DVD.

Figura 18.11

Los discos DVD, con un diámetro comparable al de un CD normal, pueden almacenar hasta 17 Gigabytes. En este espacio de almacenamiento, los largometrajes de Hollywood caben cómodamente comprimidos en MPEG-2, además de varias bandas sonoras, subtítulos en varios idiomas, agregados especiales, etc.; y todo esto con una calidad excepcional. Como sabemos, en las PC, los lectores de DVD (figura 18.11) comenzaron a ser periféricos estándar, que permiten el acceso a la información grabada tanto en DVD como en CDs normales. Sin embargo, contar solamente con un lector de DVD no es suficiente para reproducir películas, ya que necesitamos los decodificadores MPEG-2, y un programa que nos permita navegar por el contenido. Si bien el Reproductor de Windows Media para Windows XP nos permite navegar por el contenido de un DVD-Vídeo, los codecs MPEG-2 no están incluidos en Windows® XP, y no son gratuitos; debemos adquirir uno. Los programas de reproducción de DVD comerciales para Windows, como Win DVD o Power DVD (en la figura 18.12 se observa el panel de control del programa Power DVD XP) incluyen los codecs necesarios para MPEG-2.

Figura 18.12

Instituto Tecnológico Argentino

THP / Clase 18

9

ESTUDIO

No obstante, los niveles de perfección alcanzados con la norma MPEG-2, no son comparables con los codecs disponibles para AVI, con una sola excepción: DivX. Éste es un codec basado en MPEG-4, que puede utilizarse como codec de archivos AVI. Con este codec se puede lograr una calidad comparable a la de una película en VHS, con un nivel de compresión muy elevado. Es posible grabar aproximadamente una hora y media de filmación de alta calidad, en 650 Megabytes, es decir en el espacio de un CD.

En el caso de tener una PC con potencia insuficiente para realizar la decodificación MPEG-2 por software (si bien la potencia del equipo depende en gran medida del conjunto procesadorchipset-sistema operativo, donde cada componente influye en el resultado global, generalmente un procesador por debajo de los 700 MHz es insuficiente para la decodificación MPEG-2 en tiempo real) deberemos adquirir un hardware de reproducción de DVD que consiste en una plaqueta decodificadora y un software de reproducción. El hardware tiene la potencia necesaria para realizar la descompresión en tiempo real.

En síntesis, para la reproducción de DVD-Vídeo, es necesario contar con una lectora de DVD, y un sistema de reproducción por hardware o por software dependiendo de la potencia de la PC.

5.1

PROTECCIONES DEL MATERIAL FÍLMICO EN DVD

Hemos estudiado las ventajas de tener fotografías y vídeo digitales: no se degradan con el tiempo, y se pueden realizar múltiples generaciones de copias, sin perder la calidad del original. En otras palabras, cada DVD es una copia maestra (master) de calidad excepcional. La tecnología de vídeo digital fue desarrollada por la industria electrónica, y obviamente a esta industria le interesa vender sus productos. Para que esta tecnología sea masivamente adoptada por los usuarios, es indispensable que las productoras cinematográficas adopten a los medios digitales para volcar sus producciones, y de ese modo tener contenido atractivo y de entretenimiento. Las productoras cinematográficas, conociendo las ventajas de los medios digitales, advirtieron inmediatamente de los riesgos implícitos de colocar su material allí: una descontrolada copia y distribución ilegal de títulos que dañaría severamente sus ganancias. Estos mecanismos no son de uso obligatorio, es decir que si alguien desea publicar una película La MPAA (Motion Picture Association of American, asociación americana de cine) aceptó publicar contenido en medios digitales, pero exigió a la industria electrónica incorporar medidas de protección anti piratería. y no proteger su contenido para nada, puede hacerlo. En ese caso las medidas de seguridad electrónicas no se activarán y el contenido puede ser replicado sin problemas técnicos (aunque eso no garantiza de modo alguno que estemos autorizados para hacerlo, ya que el material puede estar protegido legalmente). Las protecciones incorporadas actualmente, tienen los siguientes objetivos: • • •

Que el material en DVD siga el circuito de distribución de las películas de celuloide. Que no se puedan copiar digitalmente Que no se puedan copiar analógicamente.

Cuando se estrena una película, aparece primero en las salas cinematográficas de los Estados Unidos de Norte América y Canadá, y luego comienza un itinerario mundial programado de distribución. Inmediatamente cuando el estreno abandona las salas de los Estados Unidos, se edita en DVD para los usuarios hogareños de esa región. Instituto Tecnológico Argentino

THP / Clase 18

10

En resumen, las medidas de protección electrónica incorporadas al software y hardware están allí por exigencia de la MPAA, y generalmente no perturban la reproducción del material legítimo en condiciones normales. Pero muchos usuarios argumentan poseer material legítimamente adquirido, y tener trastornos para su reproducción o no poder ejercer su derecho de realizar copias de seguridad de sus DVD para evitar su deterioro físico por el manipuleo. Nosotros como técnicos, debemos conocer estos mecanismos para poder determinar con certeza qué dificultades son provocadas por uso indebido del equipamiento, o realmente por deficiencias operativas o desperfectos del mismo. 5.1.1

La división del mundo en Regiones o zonas

El primer mecanismo de protección mencionado anteriormente, debe obligar la distribución del DVD en un orden preestablecido, para evitar la aparición del DVD antes que el film en las salas cinematográficas. Con este propósito, la MPAA dividió al mundo en seis regiones enumeradas en el orden de circulación del material fílmico (ver figura 18.14). El mapa nos muestra este circuito, donde primero están los Estados Unidos y Canadá; luego Europa, Japón, Medio Oriente y Sudáfrica; luego el sudeste asiático; le sigue Australia y Sudamérica; luego África, Rusia y el resto de Asia; y por último la República Popular de China. Las regiones entonces, enumeradas en ese orden, van desde la región 1 a la 6. Para que este circuito se cumpla, las películas en DVD son codificadas con un número de región, y además los estudios han exigido que los fabricantes de reproductores hogareños de DVD, distribuyan equipos codificados internamente con la región que le corresponde a cada país. Las películas en DVD y los reproductores, se identifican con un logo como el de la figura 18.13. En este ejemplo vemos el correspondiente a la región uno.

Figura 18.13

Cuando hay coincidencia entre la región del DVD y la del reproductor, la película se puede reproducir sin dificultades. En caso contrario, un mensaje de advertencia aparecerá en la pantalla, indicando que la película no corresponde a esa región y no se puede reproducir su contenido. Muchos usuarios argumentan que debido a este mecanismo, no pueden comprar legalmente películas en sus viajes y usarlas libremente luego en sus hogares. Para satisfacer a esos usuarios, en muchos sitios de Internet, ofrecen máquinas reproductoras hogareñas de DVD libres de codificación, con capacidad de reproducir cualquier DVD sin restricciones. Se tratan de máquinas comerciales a las cuales se les ha removido el mecanismo de protección, o de máquinas construidas especialmente en pequeñas escalas (las principales marcas no pueden hacerlo por acuerdos firmados con la MPAA) No es ilegal ser propietario de un equipo que no tenga mecanismos de protección, ni la acción de removerlos. Tampoco la MPAA tiene poder legal para impedir que un usuario compre películas en sus viajes, ni el usuario comete ningún delito al hacerlo.

Instituto Tecnológico Argentino

THP / Clase 18

11

ESTUDIO

Lo que se desea evitar, es que la venta de la versión en DVD en USA, se propague rápidamente al resto del mundo, apareciendo en otras regiones antes que el film de celuloide. Si esto sucediera, muchas personas perderían el interés de concurrir a la sala cinematográfica, con las consiguientes pérdidas en las ganancias. Las otras medidas apuntan a la piratería, ya sea por el copiado digital o analógico del material.

Hemos comprobado que en nuestro país, en importantes cadenas de supermercados, ofrecen equipos hogareños reproductores de DVD de oferta (por cierto no de primera marca) que reproducen sin restricción alguna las películas en DVD de región uno y cuatro. Además, es común encontrar DVD Clubs que traen películas de la región uno y cuatro indistintamente, para el alquiler o la venta.

Figura 18.14

Por todo lo dicho, la realidad nos demuestra que esta protección es más un obstáculo impuesto por la MPAA que una cuestión legal. Un obstáculo cuyo objetivo es desalentar a los usuarios de otras regiones a comprar películas de región uno o anteriores a la suya, ya que posiblemente si no tienen el hardware modificado, no podrían disfrutarlas. 5.1.1.1 Localización de las protecciones regionales en los sistemas DVD para la PC

Si bien es relativamente simple para la MPAA firmar acuerdos con los principales fabricantes de electrodomésticos, para que implementen las medidas de control regional (conocidas como RPC Region Playback Control, reproducción controlada por región) en sus equipos, no es tan sencillo establecer un mecanismo seguro en una PC, ya que esta última proviene de una arquitectura abierta, integrada por partes de distintos orígenes y fabricantes. Es por eso que en una PC, es normal encontrar mecanismos RPC en más de un lugar al mismo tiempo, es decir en todos o varios componentes del sistema de reproducción. Hasta la fecha se han implementado dos metodologías. Se las conoce como RPC1 y RPC2 (RPC fase 1 y RPC fase 2). La RPC1 ha sido incorporada en los sistemas hasta el primero de enero de 2000. Los componentes manufacturados desde esa fecha hasta la actualidad incorporan RPC2. Ambos mecanismos permiten redefinir la región un número limitado de veces (generalmente cuatro veces). Consumido el último cambio, el sistema sigue funcionando, pero con la identificación regional correspondiente al último cambio, de forma permanente y sin posibilidad de futuras modificaciones. Cuando nos referimos a componentes del sistema, no lo hacemos exclusivamente a componentes de hardware, sino indistintamente al hardware y al software. Entre ellos podemos mencionar al software de reproducción, al sistema operativo y al hardware. Instituto Tecnológico Argentino

THP / Clase 18

12

5.1.1.1.1

Region Playback Control phase 1

Esta metodología nació en momentos en que la única forma de reproducir DVD en una PC era a través de una placa decodificadora especial, debido al insuficiente rendimiento del procesador del sistema. Por esos momentos, el RPC se localizaba justamente en el hardware de decodificación, en una memoria flash-ROM. En este caso no importa si reinstalamos el sistema operativo o mudamos la placa de una PC a otra. La identificación regional permanece inalterable. Sabemos que la tecnología de los microprocesadores de la PC, evoluciona permanentemente y su velocidad crece rápidamente. Al contar con procesadores de 700 MHz, se pudo realizar la decodificación MPEG-2 íntegramente por software, haciendo prescindible al hardware de decodificación especial. Por eso los programas de reproducción actuales no requieren de hardware específico, más que la lectora DVD-ROM y un procesador lo suficientemente rápido. En este caso, el software de reproducción (como el Power DVD XP mencionado anteriormente), incluye en su interior un registro RPC. Este mecanismo incorporado en el reproductor por software, también permite un número limitado de cambios de región. En la figura 17.15 podemos ver un cuadro de diálogo que aparece cuando se coloca un DVD de región distinta al que tiene definido el reproductor.

Figura 18.15

En este ejemplo, el reproductor estaba configurado para la región uno, y se ha intentado reproducir un DVD correspondiente para la región 4. La segunda línea superior del cuadro, nos está informando que quedan cuatro cambios remanentes en el contador de cambios del RPC (“Region Setting Counter: 4 times(s) reaining”).

Instituto Tecnológico Argentino

THP / Clase 18

13

ESTUDIO

En esta cadena de controles, se activa el mecanismo más seguro. En la actualidad, se considera al RPC2 como el método más seguro.

Este cuadro de diálogo aparecerá mientras queden cambios posibles (el contador no llegue a cero). Cuando esto suceda, no permitirá futuros cambios de región. Pero en este caso la protección se ha tornado muy débil, ya que sería posible recuperar la condición inicial si reinstalamos el sistema operativo o usamos un punto de restauración del mismo. De manera más sencilla aún, existe un utilitario gratuito, DVD Genie, que puede obtenerse en Internet para cambiar indefinidamente de región al reproductor de DVD que tengamos. Este programa los soporta a casi todos o por lo menos a los más populares. En la figura 17.16 vemos una pantalla del software mencionado. Podemos apreciar que tiene varias lengüetas cada una de ellas dedicada a un reproductor en particular.

5.1.1.1.2

Figura 18.16

Region Playback Control phase 2

A partir del primero de enero de 2000, la MPAA puso en marcha un nuevo mecanismo de seguridad, para contrarrestar la debilidad de los Software DVD Players (reproductores de DVD por software). En este caso, el mecanismo de control regional ha sido ubicado en la unidad lectora DVD-ROM y de esta forma vuelve a residir en el hardware, como en el caso de las placas decodificadoras. Nuevamente no importa lo que hagamos con el software, con el contenido del disco rígido o el sistema operativo. Aunque usemos el DVD Genie, si la lectora de DVD-ROM está configurada para una determinada región, no será posible reproducir ninguna película de otra región, ya que en este caso la lectora es la que no autoriza su reproducción. El mismo programa DVD Genie, nos puede informar cuál es el mecanismo de protección RPC que está empleando esa PC. En la figura 17.15 vemos el informe RPC presentado por este software. Si existen dispositivos SCSI instalados en la PC, el informe funcionará sin problemas, pero en caso contrario, puede ser necesario instalar una API (Application Program Interface, interfaz de programa de aplicaciones) que agrega funcionalidad al sistema para acceder a las características de los dispositivos de almacenamiento, de manera concisa y homogénea, conocida como ASPI Layer (Advanced SCSI Program Interface, capa interfaz de programas avanzada para SCSI). Para Windows 95/98/Me, dicha API puede conseguirse en la siguiente dirección de Internet:

Instituto Tecnológico Argentino

THP / Clase 18

14

En el caso de Windows NT 4.0 / 2000 / XP: http://www.whdl16709.pwp.blueyonder.co.uk/_Files/ForceASPI-NT4601021.zip Una vez instalada la API, DVD Genie estará en condiciones de informarnos el estado de protección del sistema. En la figura 18.17, podemos observar el resultado de un análisis, donde se muestra que la lectora NEC DV-5700B 1.91, tiene implementado el mecanismo de protección RPC2, mientras que el CREATIVE CD-RW RW8439E 1R15 no cuenta con mecanismo alguno de control de reproducción, por lo tanto está listado como RPC1. De hecho este último no es un DVD-ROM, sino una grabadora de CD-ROM por lo tanto es muy lógico que no tenga RPC2. Es muy importante entender que el camino que sigue es absolutamente condicional, que no se El firmware de una lectora es exclusivo de determinada marca y modelo de dispositivo. No existe firmware genérico que sirva para varios modelos, y colocar un firmware equivocado en un dispositivo puede provocar un daño permanente en la unidad. Esta operación anula la garantía.

puede garantizar el resultado, y que de operar erróneamente la lectora de DVD puede quedar inutilizada para siempre. La lectora de DVD, cuenta en su placa electrónica de un microprocesador, memoria RAM, memoria ROM y memoria flash-ROM. El microprocesador de la lectora cumple funciones vitales, como posicionar el cabezal en la pista correcta, mantener la velocidad de rotación del motor, enfocar el láser, etc. Un programa grabado por el fabricante en la memoria flash-ROM, provee las instrucciones necesarias para que el procesador lleve a cabo dichas tareas. Dentro de esas instrucciones, también está la implementación del mecanismo RPC2. Esos programas son mejor conocidos como FIRMWARE y se refieren a los programas que residen en memorias no volátiles ROM o flashROM. El término FIRM, firme, sólido, se refiere a que si bien es posible cambiarlo o modificarlo, no es sencillo hacerlo como por ejemplo modificar un archivo en un disco rígido.

RPC 2

Los fabricantes de los dispositivos, publican en Internet actualizaciones y/o correcciones del firmware de sus productos. Figura 18.17 Instituto Tecnológico Argentino

THP / Clase 18

15

ESTUDIO

http://www.whdl16709.pwp.blueyonder.co.uk/_Files/ForceASPI-9X4601021.zip

En teoría, si un programador obtiene desde Internet un archivo con la actualización del firmware de un determinado modelo de lectora DVD-ROM, y si ese programador tiene un conocimiento profundo sobre el microprocesador que emplea esa lectora, y además conoce profundamente el hardware de ese modelo, y tiene excelente destreza, y mucho tiempo libre, (etc.), podría modificarlo para anular la protección RPC2 de ese modelo. Luego de lograrlo, si tiene ganas de compartir su logro con la comunidad, lo publica en Internet. Los poseedores de máquinas reproductoras de región libre, no podrán ver películas de la región uno, pues se ha puesto en marcha el mecanismo RCE sobre los títulos de la región uno. Este mecanismo impide la reproducción sobre máquinas que no tengan implementado el RPC2.

Luego nosotros podríamos encontrar el firmware “emparchado”, instalarlo en nuestra lectora, cruzar los dedos y ver el resultado. Siempre hay que considerar que el riesgo es muy alto, y el fracaso puede costar una lectora. La disponibilidad de firmware emparchado para determinado modelo de lectora DVD-ROM, puede no estar disponible, y es muy probable no encontrar la solución para dicho modelo. El mismo programa DVD Genie, tiene un botón (RPC Information) que al presionarlo nos conecta con una página de Internet, donde se puede comenzar la búsqueda del firmware emparchado para el dispositivo. Las instrucciones necesarias para instalar el nuevo firmware generalmente están incluidas con el parche, las que habrá que leer detenidamente y en forma completa antes de pensar en actuar. Como generalmente están en inglés, si no tenemos dominio del idioma, será conveniente pedir ayuda de un colega experimentado que domine tanto inglés como la tarea por realizar. En resumen, RPC2 casi logra el objetivo de entorpecer la reproducción de DVD-Vídeo fuera de la zona para la cual han sido codificados. Salvo para los afortunados propietarios de lectoras para las cuales existan parches publicados, los demás deberán ser fieles a las publicaciones de la región que les corresponda. O en casos extremos adquirir dos lectoras, una declarada para región uno y la otra para la región cuatro. En algunos casos, los parches disponibles anulan el mecanismo RPC2 totalmente, convirtiendo a la lectora en RPC1, es decir de región libre o también conocida como multiregión o multizona. En otros casos, los parches simplemente “congelan” al contador de cambios de modo que se pueden realizar ilimitados cambios de región en ese dispositivo. De las dos soluciones, la mejor es la segunda. Recientemente la MPAA ha desarrollado un sistema conocido como RCE (Regional Code Enhancing, mejora de la codificación regional), que será incluido en casi todas las nuevas películas de la región 1.

Esta nueva tecnología ha sido creada para evitar que los poseedores de máquinas reproductoras multiregión, puedan ver películas para los Estados Unidos y Canadá. Actualmente no hay rumores de que esta tecnología sea incluida en las demás regiones. En la figura 18.18, podemos observar la pantalla que aparece al tratar de reproducir un DVDVídeo protegido por el RCE, en una lectora RPC1.

Instituto Tecnológico Argentino

THP / Clase 18

16

A pesar de esto, las lectoras modificadas de forma que el contador de cambios de región haya sido congelado, no tienen inconveniente en reproducir el contenido protegido por RCE. Estas lectoras mantienen genuinamente el mecanismo RPC2, y eso es lo que busca la codificación RCE. Por otro lado, RCE no tiene modo de comprobar la vitalidad del contador de cambios de región, por lo que hemos calificado a estos parches como la mejor solución. 5.1.2

La protección contra copias digitales.

El material fílmico de una película, comprimido en MPEG-2, se almacena en el disco en el formato de archivos normales. Los archivos están encriptados (codificados de manera ininteligible), y si bien podemos copiarlos al disco rígido directamente, con una simple operación de arrastrar y soltar con el mouse, los archivos resultantes en el disco rígido serán inservibles. El mecanismo de seguridad empleado, es conocido como CSS (Content Scrambling System, sistema de mezclado de contenido). Nuevamente conviene recordar que los mecanismos de seguridad no son obligatorios para los autores. Es posible encontrar discos DVD con el contenido sin encriptar, y que una simple acción de arrastrar y soltar a una carpeta del disco rígido sea todo lo necesario para copiar una película. Pero la no utilización de un mecanismo de seguridad no nos habilita a replicar un material fílmico. La principal protección de dicho material, corresponde a la protección de los derechos intelectuales; y de no observarlos seríamos pasibles de la aplicación de severas penas legales.

Figura 18.18 Instituto Tecnológico Argentino

THP / Clase 18

17

ESTUDIO

El mensaje dice: “Este disco está pensado para ejecutarse en reproductores no modificados de la región uno. No hay ningún inconveniente con este disco de región uno. Para garantizarse la reproducción, usted debería adquirir o alquilar un disco diseñado para su región, como se muestra más abajo”.

En la figura 18.19, se muestra cuál es el mecanismo empleado para asegurar la información del disco. El reproductor cuenta con una llave maestra (Master Key), que sirve para obtener la llave protegida que está guardada en el disco (Secured Disk Key). Una vez obtenida la llave del disco (DK),

Figura 18.19

se puede usar para obtener la llave del título encriptada (Encrypted Title Key). Una vez obtenida la llave del título (TK), se utiliza para desencriptar los datos de audio y vídeo, para iniciar la descompresión y reproducción del contenido. Únicamente los reproductores tienen la llave maestra, y se usa para reproducir el contenido del CD. Si copiamos el contenido, este mecanismo simplemente no se pone en marcha, y los datos quedan encriptados e inservibles. 5.1.3

La protección contra copias analógicas

La calidad de los videos digitales convierte a cada DVD en un original capaz de ser replicado en medios analógicos, y obtener resultados comparables a las copias comerciales. Si se volcara el contenido de un DVD en un casete de vídeo VHS, esa copia sería tan buena como la de la empresa replicadora. Nuevamente para evitar la piratería, las empresas productoras cinematográficas junto con la firma Macrovision, crearon un mecanismo de seguridad, capaz de interferir las copias por medios analógicos

Instituto Tecnológico Argentino

THP / Clase 18

18

Las protecciones deben estar presentes en las salidas analógicas de video. Por ejemplo la interfaz de vídeo de la figura 18.9, tiene una salida de vídeo analógica de alta calidad (súper vídeo). El chipset de esa interfaz debe incorporar la tecnología Macrovision. 5.1.3.2 ¿Cómo trabaja Macrovision?

Las películas que deseen emplear este mecanismo de protección, deben incorporan una secuencia especial de Bytes, que al pasar por el chipset de la placa que incorpora esta tecnología, activa unas señales especiales (por ejemplo pulsos falsos de sincronismo). Esto último afecta la calidad de la grabación en las máquinas VHS, pero no afecta la visualización en el televisor. El chipset activa este mecanismo, si está activa la salida analógica. Si la placa no incorpora una salida analógica, no es necesario que incorpore el mecanismo Macrovision. 5.1.3.3 ¿Qué sucede si tenemos una interfaz de vídeo que posee una salida analógica y no incorpora Macrovision?

Supongamos que tenemos una película protegida por Macrovision, y que no activamos la salida a TV de la interfaz de vídeo, es decir que reproducimos el contenido por el monitor de la computadora. En ese caso nada sucede, y el contenido se puede ver sin inconvenientes. Pero si se activa la salida a TV, el reproductor del DVD puede negarse a reproducir el contenido, debido a que no se activaría la protección. Este comportamiento, nos hace recordar al sistema RCE, que no permite reproducir el contenido si los mecanismos de protección están ausentes. 5.1.3.4 ¿Están anunciadas nuevas medidas de seguridad?

Sí, la firma Digimarc y Macrovision han anunciado el desarrollo de un sistema de protección basado en la tecnología de Digimarc de marcas de agua digitales. Las marcas de agua digitales, son imágenes invisibles presentes en las imágenes, que son fácilmente detectadas por decodificadores especiales. Una ventaja anunciada de esta tecnología, es que la marca de agua sobrevive aún aplicando transformaciones al contenido.

Las nuevas interfaces de vídeo con salidas analógicas, deben incorporar el mecanismo de protección Macrovision. Las interfaces que no incorporen Macrovision, pueden impedir la reproducción por la salida a TV, de las películas protegidas por esta tecnología.

Instituto Tecnológico Argentino

THP / Clase 18

19

ESTUDIO

5.1.3.1 ¿Dónde están localizadas las protecciones?

CUESTIONARIO CAPITULO 18 1.- ¿Qué tasa de transferencia es necesaria para un vídeo sin comprimir de 640x480 píxeles a 24 bits de colores?

2.- ¿Qué es un codec?

3.- ¿Cómo se logra la compresión de video?

4.- ¿Cuál es la relación entre RCE y RPC2?

5.- ¿Puede funcionar una copia simple a disco rígido, de un DVD?

6.- Un cliente activó la salida a TV de su placa de vídeo, y algunos DVD no puede reproducirlos ¿Cuál puede ser la causa?

Instituto Tecnológico Argentino

THP / Clase 18

20

ESTUDIO

Instituto Tecnológico Argentino Técnico en Hardware de PC Reservados los Derechos de Propiedad Intelectual Plan THP2A03B Tema: Componentes de ImaArchivo: CAP2A03BTHP0119.doc gen y Video III Clase Nº: 19 Versión: 1.3 Fecha: 11/10/05

DIGITALIZACIÓN E IMPRESIÓN DE IMÁGENES Y TEXTO

1

OBJETIVOS

En esta clase se hará un desarrollo acerca de los dispositivos de digitalización e impresión de imágenes y texto, basándonos en sus descripciones y en sus principios de funcionamiento, para así poder interpretar posibles fallas y lograr establecer un criterio a la hora de lograr una configuración adecuada y, obviamente, a la hora de elegir un dispositivo de estas características en base a las necesidades de un cliente. Estos dispositivos son tres: los monitores, las impresoras y los escáneres.

2

MONITORES

El monitor de video es el periférico de salida más utilizado en una PC, ya que es el dispositivo que permite la interacción entre el usuario y el equipo. Existen dos grandes tipos, basados en dos principios de funcionamiento distintos: • •

2.1

Los monitores basados en un tubo de rayos catódicos (CRT, Cathodic Ray Tube). Los monitores basados en una pantalla plana de cristal líquido (LCD, Liquid Crystal Display).

MONITORES CRT

Este tipo de tecnología aún constituye el estándar para la integración de monitores de video, probablemente por lo accesible en cuanto a los costos de sus componentes y su sencillo principio de funcionamiento. Además, aún siguen brindando una excelente visualización de imagen. En la siguiente foto (foto 19.1), podemos visualizar externamente a un monitor CRT.

Instituto Tecnológico Argentino

THP / Clase 19

1

Foto 19.1: Vista externa de un monitor CRT (Cathodic Ray Tube). Los monitores estándar basados en la tecnología CRT se encuentran disponibles en tamaños que van desde las 14” hasta las 22”.

2.1.1

Partes y principio de funcionamiento

El tubo de rayos catódicos es el componente principal. Está formado por una ampolla de vidrio al vacío, con un cañón electrónico en uno de sus extremos, y enfrentada a él, en la parte más amplia de la ampolla, una pantalla recubierta internamente por un fosforado. Los siguientes esquemas muestran esto en detalle (figura 19.1):

Figura 19.1: Disposición física de los elementos del CRT. Instituto Tecnológico Argentino

THP / Clase 19

2

El interior del CRT está sellado al vacío, para lograr que los electrones no choquen contra las moléculas del aire, ya que esto impediría su perfecto desplazamiento. Como una de las propiedades del fósforo es la de emitir luz cuando es impactado por los electrones, en la pantalla surgirá entonces un pequeño punto brillante en el lugar donde se produzca el impacto. Para poder recorrer toda la superficie de la pantalla se colocan sobre el cuello del CRT dos bobinas de deflexión, que generan una serie de campos magnéticos que cambian la dirección del haz de electrones, de manera que este pueda barrer, tanto horizontal como verticalmente, toda la superficie de la pantalla. A este proceso de barrido podemos observarlo en la siguiente figura (figura 19.2):

Figura 19.2: Proceso de barrido. Estas bobinas se encuentran montadas en un conjunto denominado yugo. Este conjunto, además, posee unos pequeños imanes permanentes destinados a realizar el ajuste fino a la deflexión del haz de electrones, denominado ajuste de cuadro. Los circuitos electrónicos del monitor generarán las señales que aplicadas a estas bobinas producirán los barridos, tanto el vertical como el horizontal. Como vimos en la clase 16, la placa de video controlará los barridos, ya que es la encargada de generar las señales de sincronismo necesarias, señales que además permitirán lograr una variación en la intensidad del haz de electrones, para poder producir imágenes sobre la pantalla. Esta variación se verá reflejada como un cambio en el brillo en el fosforado mismo. El fosforado está distribuido uniformemente en tres tipos distintos, donde cada uno de estos emite un color determinado de luz. Estos colores son el rojo, el azul y el verde (los colores primarios para la mezcla de luz). El cañón de electrones se encuentra triplicado, para lograr que cada haz de electrones impacte sobre un color particular del fósforo: este trío de unidades de fósforo conforman un verdadero punto luminoso en la pantalla, dependiendo de la intensidad que reciba cada fósforo componente (rojo, verde o azul). Pero la placa de video divide lógicamente a la pantalla en una grilla de tamaño superior que los puntos luminosos.

Instituto Tecnológico Argentino

THP / Clase 19

3

ESTUDIO

Dentro del cañón, un cátodo emite el haz de electrones que impacta en la pantalla. Para lograr esto, es necesario lograr una gran aceleración. Esta velocidad se logra mediante una gran tensión aplicada entre el cátodo y la pantalla, comprendida entre los 12.000 y 25.000 voltios, generada por un transformador especial denominado flyback (o transformador de retro vuelo). El recubrimiento interno donde es aplicado este voltaje se denomina aquadag, que recibe la tensión desde un contacto especial denominado chupete (por estar recubierto de goma con el objetivo de evitar chispas, tengamos en cuenta que estamos hablando de alta tensión).

Cada elemento de la grilla será un elemento de la imagen que se formará en la pantalla, este elemento es el píxel (contracción del inglés entre las palabras picture y element). Podemos visualizarlo en la siguiente figura (figura 19.3):

Figura 19.3: Vista ampliada de un píxel tricolor. Cada color distinto (rojo, verde o azul) que forma al punto luminoso en el fosforado recibe el nombre de dot. Cada uno de estos dots tendrán un determinado tamaño: una de las características que el fabricante del monitor proporciona siempre es el tamaño del dot pitch, que indica la distancia en milímetros entre los dots del mismo color. La siguiente figura (figura 19.4) esquematiza a todos los elementos conformadores de la imagen:

DOT

DOT PITCH

Punto luminoso

Píxel de la imagen

Figura 19.4: Elementos conformadores de la imagen. Existe una relación directa entre la densidad de puntos de la pantalla y la máxima resolución en píxeles que podemos obtener de ella. Haciendo una serie de cálculos podemos determinar la resolución máxima que puede soportar un monitor en función del tamaño de su pantalla y de su dot pitch. Veremos que cuanto mayor sea la resolución deseada necesitaremos una pantalla de mayor tamaño.

Instituto Tecnológico Argentino

THP / Clase 19

4

La máscara de sombra

Hemos dicho ya que el cañón del CRT está triplicado, con el objetivo de que cada haz de electrones incida en cada uno de los tres colores distintos que existen en el fosforado. Pero ¿qué sucede cuando un haz impacta en un fósforo de otro color? Este efecto obviamente cambiará al color del objeto que la pantalla muestra. Como la posición de los tres cañones no es la misma, ya que éstos están ubicados uno al lado del otro, existen pequeñas diferencias en el recorrido de cada haz. Este problema es denominado error de convergencia y es bastante difícil de solucionar, ya que lo complicado justamente es realizar la alineación de los cañones. Este procedimiento es realizado por el soporte técnico del fabricante. Para que cada haz incida en el color del fósforo correspondiente, se ubica detrás de la pantalla una plancha metálica acerada que contiene una infinidad de perforaciones, una para cada punto luminoso de la pantalla. Esta plancha, llamada máscara de sombra (ver figura 19.5), es muy sensible a los campos magnéticos y a los golpes. Si es magnetizada, esta máscara puede hacer que los haces se desvíen, dando errores de color; y en caso de ser golpeada se descolocaría, lo que produciría un efecto que no tiene vuelta atrás y traería aparejado sustituir al CRT (que en términos de costo sería lo mismo que reemplazar el monitor).

Figura 19.5: Funcionamiento de la máscara de sombra. Los monitores Plug and Play utilizan uno de los pines del conector para comunicarse a través de la placa de video con la PC, de manera que ésta pueda reconocer el monitor con el cual está conectada (ahondaremos con profundidad en los conceptos inherentes a Plug and Play en la clase 22).

Instituto Tecnológico Argentino

THP / Clase 19

5

ESTUDIO

2.1.2

2.1.3

Controles externos

Los controles externos de un monitor son similares a los de un televisor: • Encendido/apagado: prende y apaga el dispositivo. • Brillo: regula la cantidad de luz de la imagen. • Contraste: regula las diferencias entre negro y blanco. Además, generalmente se encuentran los siguientes controles adicionales: • • •

Desplazamiento vertical: mueve la imagen hacia arriba o hacia abajo. Desplazamiento horizontal: mueve la imagen a izquierda o derecha. Tamaño vertical y horizontal de la imagen.

2.1.4

Solución de problemas

En el trabajo con monitores CRT se pueden presentar varios problemas que es conveniente conocer, fundamentalmente para saber que hacer en caso de manifestarse. Las fallas más comunes en los monitores CRT son: a) Fuente quemada: si fue enchufado en otra tensión (configurado en 110V, enchufado en 220V), no enciende nada, revisar el fusible, llevarlo a un taller de reparación de monitores. b) Problemas de alta tensión: el monitor enciende el indicador luminoso, pero no hay imagen o brillo en pantalla. Alguna etapa interna se ha quemado, una vez revisado que no es una mala conexión... Para saber si un monitor tiene alta tensión puede observarse durante el apagado si hay un fogonazo de luz en la pantalla, si esta aparece un instante mientras se reduce de tamaño, podemos inferir que le problema es de otra área. De todas maneras hay que llevar el monitor a un taller. c) Problemas de cable o interfaz: en los monitores nuevos se presenta un cuadro similar al de arriba pero la luz que al encender es naranja no pasa a verde. Es decir que el monitor no esta recibiendo todas las señales desde la interfaz. Posiblemente este mal el cable o la propia interfaz, hay que probar el monitor con otra y revisar moviendo el cable. Si es la interfaz hay que cambiarla, si es el cable hay que llevarlo al taller. d) La pantalla produce flickering (titila): puede deberse a que la frecuencia de refresco del monitor no es la adecuada. La frecuencia de refresco específica en Hz el tiempo en el que transcurre la actualización del impacto del haz de electrones sobre el fosforado. Cada monitor soporta un rango de frecuencias determinado, siendo 60 Hz el valor estándar. Este rango de frecuencias es provisto por el driver del monitor. Obviamente, a mayor frecuencia, menor flickering. e) La pantalla tiene colores extraños: esto suele deberse a la magnetización de la máscara, sobre todo en los extremos. Con un desmagnetizador se puede corregir este defecto. NOTA: Todos los monitores traen un desmagnetizador, que durante el encendido en frío genera un campo magnético que despolariza la máscara. Pero si este circuito no funciona, el encendido puede no desmagnetizarlo. Por seguridad, NUNCA acercar un imán a un monitor color.

Instituto Tecnológico Argentino

THP / Clase 19

6

MONITORES LCD

Pese a que la tecnología basada en CRT constituye al estándar actual en lo que a monitores de video se refiere, es muy posible que en un futuro próximo la tecnología LCD sustituya a la basada en CRT, por cuestiones referentes al ahorro de espacio y energía. En la siguiente foto (foto 19.2) podemos visualizar externamente a un monitor LCD.

Foto 19.2: Vista externa de un monitor LCD (Liquid Cristal Display). LCD es el acrónimo de una tecnología heredada del mundo de las calculadoras, que pasó a campos tan diversos como los relojes digitales y las computadoras portátiles (notebooks). Tampoco resulta extraño encontrar esta tecnología en monitores de escritorio, en tamaños que van desde las 15” hasta las 24”. Existen tres grandes ramas dentro de esta tecnología: •

DSTN (Dual Scan Twisted Nematics), o Matriz Pasiva.



TFT (Thin Film Transistors) o Matriz Activa.



PLASMA

2.2.1

DSTN o Matriz Pasiva

La tecnología LCD básica es la que trabaja con matriz pasiva. Básicamente esta tecnología se basa en las propiedades físicas de los cristales líquidos, teniendo en cuenta las cualidades que son propias de las sustancias sólidas y de las sustancias líquidas. Es por eso que, al igual que ocurre con las sustancias sólidas, la luz sigue el alineamiento de las moléculas que forman el cristal líquido. A la vez, y del mismo modo que ocurre en las sustancias líquidas, es posible Instituto Tecnológico Argentino

THP / Clase 19

7

ESTUDIO

2.2

En una pantalla de un monitor DSTN se encuentran colocados dos filtros polarizantes, con filas de cristales líquidos que forman 90° entre ellas. Cuando aplicamos o no una corriente eléctrica, la luz pasará o no a través de ellos (siendo el segundo filtro el que permitirá el paso de la luz que haya atravesado al primero: dos filtros de éste tipo en perpendicular no permiten el paso de la luz, así que el segundo que “gira” de determinada forma permitirá que pase determinada dirección de luz), permitiendo así que se forme o no imagen en la pantalla. Los monitores LCD utilizan un cristal líquido especial, denominados Twisted Nematic. La pantalla estará formada entonces por una especie de “sándwich”, siendo dos polarizadores perpendiculares los “panes”, y una celda de cristal Twisted Nematic el “jamón”. Al no existir un campo eléctrico el cristal líquido rotará la luz permitiendo que pase por los vidrios polarizantes, porque coincidirá la polarización de la luz con la del vidrio. Cuando un campo eléctrico se hace presente el cristal líquido pasa a su fase nemática, y la luz que lo atraviesa no es rotada y por lo tanto es bloqueada por el segundo polarizador. Las moléculas del cristal líquido responden al voltaje acomodándose longitudinalmente y permitiendo que la luz pase a través del conjunto llamado LCD, al rotar el plano de polarización. Esto puede visualizarse en la siguiente figura (figura 19.8):

Vidrio Polarizado superior

Cristal líquido

Vidrio Polarizador inferior La luz directa no pasa por la polarización cruzada de ambos vidrios.

Gracias a la rotación extra producida por el cristal líquido, la luz pasa por ambos vidrios.

Figura 19.8: Principio de funcionamiento del conjunto LCD. Para que una celda del cristal trabaje, el material LCD debe estar correctamente alineado con el polarizador. Esto se logra cubriendo la celda con una capa de polímero y luego con tensión aplicada (polarizado). Sin tensión aplicada (no polarizado) se “peina” con un cepillo suave en la dirección deseada. Las moléculas del cristal líquido, que son cilíndricas, se alinearán por sí mismas sobre los surcos del polímero. Para conseguir el color se emplean además tres filtros adicionales (rojo, verde y azul). Las variaciones de color se obtienen con diferentes voltajes aplicados a los filtros. Instituto Tecnológico Argentino

THP / Clase 19

8

ESTUDIO

alterar la alineación de dichas moléculas mediante la aplicación de un campo eléctrico, alterando así la forma en que la luz las atraviesa.

Pese al adelanto tecnológico y a la reducción de costos de integración, el sistema de matriz pasiva posee una velocidad de refresco de la pantalla bastante lenta (se nota al mover el puntero del mouse y observar los “rastros” que este deja en la pantalla) y un impreciso control del voltaje (esto produce que se entorpezca la habilidad que posee la matriz activa de estimular un píxel por vez, estimulando a los píxeles linderos: como consecuencia la imagen se ve algo borrosa y carente de contraste). 2.2.2

TFT o Matriz Activa

Las pantallas LCD con tecnología TFT cuentan con una matriz de transistores (un transistor por cada color de cada píxel de la pantalla) que mejoran el color, el contraste y la velocidad de respuesta de la pantalla a las variaciones de la imagen a representar (refresco de la imagen). Es importante observar que la mayoría de los monitores del mercado de computadoras de escritorio utilizan esta tecnología, aunque no ocurre lo mismo en el mundo de las portátiles, donde se pueden encontrar pantallas de todo tipo. Los elementos de cristal líquido de cada píxel están ordenados de una forma que permite que, en su estado normal (o sea, sin voltaje aplicado), la luz que llega del filtro esté polarizada de manera incorrecta. Pero cuando un voltaje es aplicado sobre los elementos de cristal líquido puede lograrse la polarización correcta de luz: los transistores de la tecnología TFT controlan la aplicación del voltaje, pudiendo controlar así la intensidad de los elementos de cada píxel (rojo, verde y azul) en la pantalla. 2.2.3

Plasma

Son pantallas que hacen pasar voltajes altos por un gas a baja presión, generando así luz: un gas (Xenón) pasa de estado gaseoso a estado de plasma como consecuencia del alto voltaje produciendo una luz ultravioleta. Este haz incide sobre el fósforo rojo, verde y azul de la pantalla, de forma parecida a lo que sucede en los monitores CRT. El problema de estas pantallas es el enorme tamaño del píxel, por lo que su aplicación se reduce a las pantallas grandes, de hasta 70”. Sin embargo su coste de fabricación es comparativamente bajo, frente a los monitores TFT. 2.2.4

Características generales de los monitores LCD

Tamaño de la pantalla: Actualmente suelen encontrarse monitores desde las 15” hasta las 22” (incluso también de 24”). Además, teniendo en cuenta que las pantallas LCD no disponen de esa banda negra que rodea a la imagen, tan característica de los monitores CRT, el tamaño de la imagen visible hace que prácticamente una pantalla LCD de 15” tenga un área tan útil visible como la de un monitor de 17” CRT. Resolución: Una resolución de 1024x768 implica que la pantalla nos muestra 768 líneas en horizontal, de 1024 puntos (o columnas) cada una. Cuanto mayor es la resolución, la calidad de la imagen será también mayor. En cualquier caso, la resolución de un monitor ha de ser consecuente con el tamaño de éste: es tan incómodo trabajar a 1024x768 en un monitor de 15”, como trabajar a 800x600 en un monitor de 21”. Por ello, los fabricantes de monitores nos hablan tanto de resoluciones máximas como de resoluciones recomendadas, para obtener los mejores resultados en cuanto a la comodidad del usuario. Además, la resolución puede limitar el número de colores que podamos ver: combinación de valores que dependerá sobre todo de la placa de video que posea el equipo. Refresco de la pantalla

Instituto Tecnológico Argentino

THP / Clase 19

9

Es una frecuencia de refresco sólo en vertical. Es comparable al número de fotogramas por segundo de una película de cine: cuánto más alta es esta velocidad, mejor es la calidad de visión, al no observarse saltos en la imagen. Sin embargo, hay un límite visual que el ojo humano es capaz de apreciar. Pasado este límite no hay percepción de una mayor calidad de imagen por mucho que aumente esta velocidad, aunque si puede afectar enormemente a la fatiga visual durante el uso del monitor. Esta frecuencia, como dijimos antes, se mide en Hertzios y no debería ser en ningún caso inferior a 60Hz. Sin embargo, en las pantallas LCD este parpadeo prácticamente desaparece: cada celda en la que se alojan los cristales líquidos está o encendida o apagada, con lo que desaparece la renovación de la pantalla (o refresco) y con ella el parpadeo y la fatiga visual que ésta produce. Tiempo de respuesta A pesar de la inexistencia del parpadeo o “flickering”, existe un valor que puede ser similar: se refiere al tiempo que tarda cada celda en responder a los cambios del campo eléctrico aplicado, renovando así, la imagen en la pantalla. Un tiempo de respuesta no debería bajar, en ningún caso, de los 70ms. Angulo de Visión En los principios de las pantallas LCD este valor era el gran inconveniente, pues resultaba casi imposible ver la imagen de la pantalla si no se colocaba uno justo enfrente de ella. Como mínimo, los valores ideales de éste ángulo de visión para ver la imagen desde posiciones más o menos normales, son de 45° hacia arriba y hacia abajo, y de 60° a la izquierda y a derecha. Fase y Reloj La calidad de visualización en pantallas LCD puede verse afectada al ser utilizada en conjunción una tarjeta gráfica y una pantalla que trabajen con señal analógica. Debe de realizarse una sincronización perfecta entre las frecuencias de la tarjeta de vídeo y de la pantalla. Si ésta sincronización no se hace correctamente, pueden aparecer unas bandas verticales en la pantalla. Casi todos los monitores LCD hacen una calibración automática que reduce y casi hace desaparecer este problema. Pero son realmente los monitores y tarjetas DVI, con señal digital, los que eliminan este problema, al no tener que realizar ninguna conversión de señal analógica a digital, pues la información es interpretada de forma absolutamente precisa. Brillo y Contraste El brillo hace referencia a la intensidad luminosa de una fuente de luz en un área concreta. Se mide en CD/m cuadrados, es decir, candela por metro cuadrado. Una pantalla TFT tiene un valor mínimo, siempre, de 150 cd/m cuadrados, y el contraste es la relación que existe entre la intensidad del punto más claro y la intensidad del punto más oscuro. Cuanto mayor es este valor más nítida será la imagen de la pantalla, y más viva la gama de colores y nítido el texto. Como mínimo debería de tener un valor de 100:1.

Instituto Tecnológico Argentino

THP / Clase 19

10

IMPRESORAS

Las impresoras son los periféricos externos que permiten transmitir la información que el usuario posee en su equipo a papel. En un comienzo, sólo era posible imprimir documentos, pero con el paso del tiempo el avance tecnológico trajo aparejado la posibilidad de imprimir gráficos e imágenes de alta resolución. En el mundo de la PC, existen tres grandes tecnologías distintas de impresoras: • • • 3.1

Las impresoras de matriz de puntos (o de aguja). Las impresoras láser. Las impresoras de chorro de tinta. IMPRESORAS DE MATRIZ DE PUNTOS

Las impresoras del tipo de impresión por agujas constituían el grupo utilizado en equipos PC desde su origen, con dos anchos de carro característicos, 80 columnas y 132 columnas. Su principio de funcionamiento es sencillo y permite la impresión de caracteres, gráficos y dibujos. El elemento impresor esta constituido por un cabezal con 9 agujas alineadas verticalmente (hay también cabezales con 24 agujas con los que se obtiene una mejor calidad de impresión, con un costo mucho mas alto).

Foto 19.3: Vista externa de una impresora de matriz de puntos.

Este cabezal se desplaza horizontalmente frente al papel y las agujas, comandadas por circuitos lógicos electrónicos, van impactando en los lugares precisos para formar el carácter o dibujo deseado. Entre el cabezal y el papel se encuentra una cinta entintada que al recibir el empuje de la aguja contra el papel, es la que produce la impresión propiamente dicha.

Instituto Tecnológico Argentino

THP / Clase 19

11

ESTUDIO

3

Figura 19.9: Cabezal de matriz de puntos.

Para obtener la impresión continua de los caracteres de cada línea sucesiva, se necesitan dos movimientos básicos: • - Desplazamiento horizontal del cabezal. • - Movimiento de avance vertical del papel. Cada uno de estos movimientos es realizado por motores independientes (en la mayoría de los casos del tipo “paso a paso”). El primero, el del desplazamiento del cabezal, mueve una polea dentada donde una correa de goma, también dentada (timming belt ), produce el movimiento horizontal del cabezal en ambos sentidos (de izquierda a derecha y viceversa). En algunos modelos esta correa está reemplazada por un cable o una cinta de acero. Este mismo motor mueve, además, un sistema de engranajes que transmiten un movimiento de rotación siempre en el mismo sentido al eje que arrastra a la cinta entintada dentro de su cartucho (cartridge ). Es importante comentar que si se utilizan cintas re-entintadas o cartuchos re-encintados, se pueden producir fallas e inclusive daños importantes, como la rotura de agujas por enganches de la cinta con ellas. El segundo motor, es el del movimiento del papel, que impulsa un sistema que mueve el papel por medio de rodillos (movimiento por fricción), que es el típico de las impresoras de chorro de tinta y láser o bien por medio de un sistema de tractores con puntas o “pines” que arrastran al papel por sus perforaciones laterales o “carretilla” (movimiento por tracción).

Instituto Tecnológico Argentino

THP / Clase 19

12

Controles externos

En el panel de control se encuentran las teclas que cumplen con las funciones que se detallan a continuación: * ON LINE: (en línea) El indicador luminoso asociado indica si la impresora se encuentra o no en línea, es decir, lista para imprimir. El operador puede ponerla fuera de línea (off line) para detener la impresión por algún motivo y/o habilitarla nuevamente (on line) oprimiendo este control. Ciertas condiciones de funcionamiento (por ejemplo, falta de papel) ponen a la impresora automáticamente en “off line”. * LINE FEED: Avanza el papel una línea. Manteniendo oprimida esta tecla en el momento de encender la impresora se activa un programa interno de auto diagnóstico. * FORM FEED: Avanza el papel una hoja. * DRAFT/NLQ: (Near Letter Quality) Selecciona el tipo de letra. Draft es un tipo de letra de gran velocidad de impresión pero de baja calidad. NLQ en cambio, brinda una muy buena calidad de impresión pero a más baja velocidad ya que imprime cada línea con dos pasadas del cabezal. * CONDENSED/NORMAL: Selecciona el ancho de las letras, en modo condensado permite imprimir mas caracteres por línea (ejemplo: 130 caracteres en una impresora de carro de 80 caracteres) (No siempre está). * Otros controles (mecánicos) disponibles son: -Acercamiento del cabezal al rodillo: Este ajuste permite adecuar la separación entre el cabezal y el rodillo de acuerdo a la cantidad de copias que tenga el formulario utilizado. Solo esta presente en las impresoras de impacto, en las de chorro de tinta, este control mecánico es reemplazado por otro de solo dos posiciones: a) hoja -

espesor normal

b) sobre – mayor espesor -Selección del tipo de arrastre: Permite seleccionar el arrastre (Feed) por fricción (Friction) para hojas sueltas o tractor para formularios continuos. La impresora cuenta con sensores, que pueden ser ópticos o mecánicos y le indican a la lógica (circuitos electrónicos) el estado en que se encuentran sus partes mecánicas. Los sensores más comunes son: - Sensor de fin de papel, ubicado generalmente a la izquierda del rodillo y es el que informa si hay o no papel inserto en la impresora.

Instituto Tecnológico Argentino

THP / Clase 19

13

ESTUDIO

3.1.1

Sensor de columna 0 del cabezal, que indica cuando el cabezal se encuentra ubicado en la primer columna de la izquierda (columna 0 donde comienza la impresión). Algunas cuentan con sensores que pueden indicar, tapa abierta, falta de papel en la bandeja selección de tractor o fricción, formato de la hoja, etc. El método de impresión por impacto puede parecer hoy por hoy una tecnología vieja, sin embargo este tipo de impresoras sigue siendo útil en aquellos casos que se requiera de impresión de original y duplicados, por ejemplo en un negocio que esté facturando al público las actuales reglamentaciones de la DGI requieren impresión de cada factura por triplicado. Al ser impresoras que trabajan por impacto, permiten imprimir a un mismo tiempo un original y sus copias usando papeles con transferencia.

Foto 19.5: Elementos de una impresora de matriz. La interconexión entre la PC y la impresora se puede realizar de dos maneras con conexión paralela o serial. Cada una de estas conexiones tiene su aplicación, dependiendo del tipo de impresora. Como todas las PC traen conectores de salida serie y paralelo, será comúnmente, la impresora quien determine el tipo e conexión a utilizar. Normalmente la interfaz utilizada por las PC es paralela.

Foto 19.6: Conector Centronics. Instituto Tecnológico Argentino

THP / Clase 19

14

En el caso de este tipo de impresoras el mantenimiento preventivo suele ser bastante completo ya que nos encontraremos con partes que necesitan ser limpiadas removiendo pelusas, polvillo del papel y lo que es peor, la tinta. Para cumplir con estas tareas, será necesario utilizar alcohol isopropílico lubricantes, limpia gabinetes, aire comprimido y también será de mucha utilidad un paño que no desprenda pelusa, un pincel y un cepillo de dientes.

Foto 19.7: Materiales de mantenimiento En general, las impresoras se comercializan solo con un puerto paralelo, pudiéndose encontrar algunos modelos que cuenten con las dos interfaces, una serie y una paralelo, pero esto no es lo común y generalmente se trata de equipos de mayor costo. Por lo tanto, cuando se requiere una impresora con interfaz serie, se la debe comprar por separado e instalarla como un dispositivo adicional de acuerdo a las instrucciones del fabricante. Un problema que suele ocurrir cuando se instala o se cambia de lugar una impresora es el de conectarla a 220V cuando es de 110V y uno de los consejos para evitar estos percances es NO UTILIZAR ADAPTADORES DE FICHAS NI ZAPATILLAS MULTIPLES QUE SE CONECTAN A 220V. Para evitar todo tipo de confusión al respecto es recomendable, cuando se desembala por primera vez la impresora, verificar la correcta tensión de alimentación consultando el manual, si la impresora viniese provista de ficha americana pero funciona en 220V, recomendamos el cambio de ficha o del interlock completo por otro con ficha normalizada IRAM es decir las tres patas planas con conexión a tierra.

Instituto Tecnológico Argentino

THP / Clase 19

15

ESTUDIO

El cable de impresora tiene en un extremo un conector DB25m que irá a la salida de la PC, en el otro extremo tiene un conector específico, llamado Centronics de 36 contactos. El largo máximo de éste es de unos 3 metros y debe tener todos sus contactos conectados para poder soportar el modo de trabajo EPP / ECP, que permite la transferencia bidireccional de información. La interfaz paralelo incluida en los motherboards modernos tipo AT tiene una hilera de 13 pines dobles que irán a un conector DB-25 hembra que está soportado sobre una chapa trasera (bracket) por un pequeño cable plano, con un extremo marcado por una línea roja, para indicar el cable correspondiente al pin 1 y termina en un conector de 26 pines. En los motherboards tipo ATX el conector paralelo para la impresora esta directamente soldado al motherboard.

3.2

IMPRESORAS LASER

En estas impresoras, la diferencia con las de impacto, estudiadas en las clases anteriores, radica en el método de la impresión. En las impresoras láser, la impresión utiliza un principio de funcionamiento muy similar al de las fotocopiadoras (copiadoras electrostáticas - tecnología Xerox).

Foto 19.8: Vista externa de una impresora láser. En estas, la imagen se proyecta sobre un cilindro ubicado dentro de la impresora, en el camino del papel, perpendicular y abarcando todo el ancho de este. Este rodillo tiene varios centímetros de diámetro y es la parte más delicada de la impresora, ya que es el encargado de transferir la imagen al papel, al pasar contra este. En la figura siguiente (figura 19.10) se esquematiza el funcionamiento de estos equipos:

CILINDRO

Figura 19.10: Comparación entre una fotocopiadora y una impresora láser.

Instituto Tecnológico Argentino

THP / Clase 19

16

Como muestra la figura 19.10, al girar en el sentido de la flecha y en una cámara oscura, el cilindro es cargado con electricidad por el alambre C que posee alta tensión (produciendo un efecto similar al frotamiento de una regla plástica con un paño). En las fotocopiadoras se proyecta luego (durante el giro del cilindro) la imagen del documento original mediante un sistema óptico de lentes. Esto hace que las zonas iluminadas se tornen conductoras y se descarguen en el cuerpo metálico del cilindro, quedando cargadas solo aquellas áreas oscuras, que son las que corresponden a las zonas oscuras del documento (letras, líneas, etc.). De esta forma en el cilindro queda una imagen electrostática “latente” del documento original. En las impresoras láser, esta imagen es generada por un haz de luz láser controlado por los circuitos de la impresora que son los equivalentes en las impresoras de impacto a los que controlan el cabezal de agujas. Este haz de luz láser “barre” horizontalmente al cilindro al ser reflejado en un espejo rotativo. Con la suma de este barrido y el giro del cilindro se obtiene una imagen electrostática latente similar a la producida en las copiadoras por el sistema óptico. A partir de esta imagen electrostática el proceso continúa de la misma manera para ambos equipos, el cilindro recibe una “llovizna” de tóner (tinta seca en polvo) que queda adherida a la imagen por efecto de la carga electrostática (de la misma forma que los pequeños papelitos en una regla cargada por frotación). Continuando con su giro, el cilindro toma contacto con el papel, que avanza a la misma velocidad, donde el tóner es transferido al papel también por un efecto de cargas producido por la alta tensión del alambre T. Finalmente, el papel pasa por un fundidor (llamado fusor) que por calor y presión funde al tóner sobre el mismo, fijando de esta manera la impresión. En el caso de las impresoras láser color, podemos decir básicamente que triplican este sistema utilizando un tóner para cada color primario (Cian, Magenta y Amarillo) más el de color negro. 3.3

IMPRESORAS DE CHORRO DE TINTA

En cuanto a las impresoras de chorro de tinta, el cabezal de agujas es reemplazado por un sistema que actúa como depósito y dispensador de tinta, controlado por circuitos electrónicos de la placa de la impresora que reemplazan a los drivers del cabezal de agujas. Desde el dispensador de tinta, esta es proyectada por presión hacia el papel en forma de cortos “disparos” que se producen por rápidos aumentos de presión en el dispensador.

Instituto Tecnológico Argentino

THP / Clase 19

17

ESTUDIO

En estos equipos el cilindro está recubierto con un elemento fotoconductor, esto hace que cuando el mismo es “iluminado” se comporte como un conductor eléctrico y en oscuridad como un aislador.

Foto 19.9: Vista externa de una impresora de chorro de tinta. Existen dos métodos de eyección de tinta que son los siguientes: •



Por cristal piezoeléctrico: Los cristales piezoeléctricos tienen la propiedad de generar un potencial eléctrico cuando son sometidos a presión mecánica (principio de funcionamiento de los encendedores “electrónicos”) e inversamente, deformarse mecánicamente cuando se les aplica un potencial eléctrico. Aprovechando esta última característica, en el dispensador de tinta un cristal aumenta de volumen al recibir un pulso eléctrico generando el aumento de presión necesario para producir el “disparo” de tinta. Por burbuja: En este método de eyección, en la tinta del dispensador hay un micro calefactor que al activarse eléctricamente eleva muy rápidamente la temperatura del pequeño volumen de tinta que lo rodea, hasta la ebullición de la misma. Esta ebullición genera una burbuja gaseosa que es la que produce el aumento de presión que en este sistema produce la salida de tinta. La siguiente figura (figura 19.11) muestra el principio de funcionamiento de estos sistemas.

EYECCIÓN DE TINTA

EYECCIÓN DE TINTA

TINTA

TINTA

AUMENTO DE TAMAÑO

BURBUJA DE TINTA EN EBULLICIÓN

AUMENTO DE PRESIÓN CRISTAL PIEZOELÉCTRICO

AUMENTO DE PRESIÓN

MICRO CALEFACTOR

PULSO ELÉCTRICO

SISTEMA DE CRISTAL PIEZOELÉCTRICO

SISTEMA DE BURBUJA

Figura19.11: Sistemas de eyección de tinta.

Instituto Tecnológico Argentino

THP / Clase 19

18

3.3.1

Precaución con las recargas

Sobre todo en las impresoras de chorro de tinta (por el alto costo de los insumos) se pueden encontrar cantidad de ofertas de servicios o kits de recarga de tinta. Debemos recordar que las características de las tintas entre las impresoras de inyección y de burbuja no son iguales y la utilización de cualquier tinta puede dañar seriamente al cabezal. Además en los equipos Hewlett Packard al cambiar el cartucho de la tinta también se está cambiando el cabezal con los inyectores. Por lo que estos están diseñados para una vida útil muy corta (solo la duración de la tinta), su recarga significará extender su uso mas allá del que fueron diseñados. 3.3.2

Impresoras sólo para Windows

En el proceso de producción, es mas barato implementar una solución en software más que de hardware. Una vez desarrollado el software, si su inclusión sirve para eliminar partes de hardware, abarata los costos. En la actualidad los microprocesadores muy poderosos permiten, con esa potencia excedente, manejar las funciones de impresión, reemplazando parte de la lógica que antes estaba en la impresora, por un programa que corre sobre la maquina anfitriona. Si bien esto exige usar al microprocesador de la computadora para las tareas de impresión, ha permitido bajar los costos de dichas impresoras de manera dramática. Ahora cualquier mejora o actualización se puede realizar muy sencillamente. Como el DOS envía al dispositivo PRN caracteres ASCII, si la impresora no los soporta, la impresión no tendrá sentido (o directamente no hará nada). El concepto de respetar el código ASCII para la transmisión de datos alfanuméricos, ya no es válido, ahora es dentro de la propia computadora donde se interpreta la impresión y se envían a la impresora los códigos de impresión propios. Las impresoras que trabajan en el entorno Windows, lo hacen de manera gráfica no de texto, como no contienen la ROM que interpreta y dibuja los caracteres (lo que antes significaba agregarle cartuchos con más fonts para aumentar los tipos de letras disponibles), son incompatibles con el DOS. Solo utilizando el DOS en una ventana de Windows (no a pantalla completa) la salida a impresora pasará por el driver de Windows y nos permitirá imprimir desde el DOS.

Instituto Tecnológico Argentino

THP / Clase 19

19

ESTUDIO

En el caso de la impresoras color, podemos observar que traen distintos dispensadores o dos cartuchos, uno para blanco y negro y otro para color (las mas económicas pueden traer solo un receptáculo, debiendo cambiar el cartucho para las impresiones a color). El cartucho de color contiene tintas de los tres colores primarios de imprenta (Cian, Magenta y amarillo).

EL ESCÁNER

El escáner es un periférico de entrada, que sirve para capturar imágenes, como dibujos, fotos o texto (para el scánner también es una imagen), estas imágenes que son analógicas serán convertidas a un formato digital para que la PC pueda interpretarlas y luego las procese. 4.1

TIPOS DE ESCÁNERES

Los diversos tipos de escáneres que encontramos en el mercado están divididos en categorías, según sea el campo de aplicación y las tecnologías que estos utilizan. •

Scáner de cama plana: estos son también cocidos como de escritorio o sobremesa y son los más difundidos, ya que se utilizan en ambientes corporativos, empresas y hogares. Normalmente se los encuentra para escanear en formatos A4 pudiendo realizar trabajos con transparencias, fotos, documentos, libros y otros. La forma de trabajo es simple ya que se coloca el documento sobre la cama de cristal y desde la parte interna se desliza un dispositivo capturador obteniendo la imagen de la cara inferior del documento. En la figura 19.1 se puede observar un modelo típico de este tipo de scanner.



Escáneres de hoja móvil: son aquellos parecidos a las máquinas de fax que mediante un rodillo de goma desplaza el documento frente del dispositivo capturador de imagen. Este tipo de scanner está limitado al uso en documento de una sola hoja, ya que no es posible trabajar con libros o películas de cualquier tipo. En la figura 19.2 podemos ver la las restricciones de estos modelos que solo admiten hojas sueltas.



Escáneres de mano: son de muy poca difusión y consisten en una simplificación de los dos modelos anteriores ya que no utilizan un motor para desplazar el documento o el dispositivo de captación, la forma de operar este modelo es desplazar el dispositivo captor por sobre el documento en forma manual, teniendo el cuidado de mantener una velocidad lenta y constante. Su utilización se restringe a usuarios ocasionales fuera de la oficina o con pocos requerimientos (imágenes en blanco y negro) para documentos pequeños de solo texto.



4.2

Escáneres de Tambor: solo se utilizan en las industrias gráficas para realizar trabajos de gran tamaño y alta resolución

Figura 19.1

Figura 19.2

¿COMO FUNCIONAN?

Desarrollaremos el funcionamiento básico del scanner de cama plana ya que es el más común en nuestro mercado y veremos las distintas tecnologías utilizadas para la obtención de imágenes. Básicamente este tipo de scanner necesita de una luz interior para iluminar el documento, mediante un juego de espejos se transfiere la luz reflejada desde este hacia el dispositivo capInstituto Tecnológico Argentino

THP / Clase 19

20

ESTUDIO

4

tor, durante este procedimiento todo el conjunto de escaneo se desplaza en forma vertical al documento para recorrer todo el largo del mismo, luego el captor transformará las señales lumínicas en señales eléctricas que al pasar por un DAC (Digital to Analog Converter – Conversor Analógico Digital) se transformará en señales digitales que después serán enviadas a la PC para su procesamiento. En al figura 19.2 se puede observar un modelo que utiliza el sistema de espejos, para el trabajo a color, es necesario un prisma de cristal que sirve para descomponer la luz en los colores Rojo, Verde y Azul (también RGB – Red Green Blue) y estimular tres líneas de captores (una por cada color), estos captores son de tecnología CCD (Charge Couple Device – Dispositivo de Carga Acoplada), esta es la utilizada en la actualidad por las video cámaras. Por razones de costo los fabricantes de escáneres eliminaron el prisma de cristal y fue reemplazado por un dispositivo CCD cubierto con una capa de filtro de color que resulta más económico. La luz utilizada puede ser de dos tipos dependiendo de la antigüedad y calidad del Figura 19.3 scanner, en un principio se utilizaron lámparas fluorescentes comunes, posteriormente en los modelos de mejor desempeño se utilizo una lámpara fluorescente de cátodo frió o lámpara de gas xenon, estas últimas aportan un tipo de luz mas blanca mejorando la calidad de color. En los párrafos anteriores hicimos mención de la tecnología del dispositivo captor CCD que es el más difundido, pero en la actualidad se han introducidos unos modelos de scanner que poseen un captor que incorpora la luz, obviando el tubo fluorescente y los espejos, esta tecnología se llama CIS (Contact Image Sensor – Sensor de Imagen por Contacto). En la figura 19.4 podemos observar un conjunto de LED`s (Light Emitting Diode – Diodo Emisor de Luz) Rojo, Verde y Azul, que son los encargados de proveer la luz al Figura 19.4 documento para escanear. Este conjunto de LEDs se encuentran dentro de un contenedor de cristal que pose un prisma, como en los modelos anteriores, para proyectar la luz sobre el documento y que esta a su vez sea captada por el sensor CCD, por lo demás el procedimiento es similar a la otra tecnología. Los escáneres con esta tecnología son mas económicos, más livianos y con menor altura, otra característica de estos es que algunos fabricantes no incluyen fuentes de alimentación ya que es provista por el puerto USB que los conecta a la PC.

Instituto Tecnológico Argentino

THP / Clase 19

21

4.3 4.3.1

COMO DEBEMOS ELEGIRLOS La resolución

Muchos fabricantes publican sus especificaciones técnicas utilizando distintos términos, un ejemplo de esto es la resolución, que normalmente se expresa en cantidad de DPI (dot per inch – puntos por pulgadas), esto también nos dice la cantidad de captores CCD que se encuentran por pulgada, que se la denomina resolución óptica, pero podemos encontrarla como resolución por hardware. Los escáneres normalmente publicitan una resolución horizontal 1200dpi, en ocasiones también lo hacen como 1200dpi x 1200dpi, esto significa que incorpora la resolución vertical como dato, esto es la cantidad de veces que se detiene la barra que contiene los captores a lo largo del documento, por consiguiente de la calidad de la imagen capada dependerá del motor que arrastra y detiene los captores. Una forma distinta de expresar la resolución por parte de los fabricantes es la enhanced resolutions o resolución mejorada, que se realiza por software, también se la conoce como resolución interpolada, por el nombre de la tecnología que utiliza Interpolación (es un chip que genera nuevos datos entre dos puntos de CCD con un software especial), por consiguiente se pueden tener resoluciones mayores a las que se ofrece por hardware por ejemplo. Esta tecnología permite aumentar mucho la resolución, prácticamente hasta no tener limite como lo expresa un reconocido fabricante de escáneres. 4.3.2

Que cantidad de colores hacen falta

A la hora de elegir un scanner nos podemos llegar a preguntar cuantos colores necesito para trabajar, esto dependerá de las actividades que desarrolle pero primer demos saber como los fabricantes nos comunican sus especificaciones técnicas. Profundidad de color, así es como nosotros lo llamaremos, se utiliza para representar la cantidad de colores que puede tener la imagen escaneada, la forma de expresar esta cantidad de colores es similar a la vista en el capitulo 16 en la sección 3.1. Distintos fabricantes utilizan diversas formas de comunicarlo, por ejemplo 256 escalas de grises y que el scanner tiene capacidad de escanear a color, seria una de ellas, esto es debido a que se utilizan 8 bits por cada elemento escaneado y así obtener las 256 escalas color. Otros fabricantes prefieren expresarlo directamente en bits y utilizan los siguientes términos, 24 Bits de Color o 24 Bits Internal Color (24 Bits de Color Interno), esta cantidad de bits se obtiene de de la combinación de 256 colores u 8 bits por cada color Rojo Verde y Azul. En el mercado se pueden encontrar escáneres hasta con 36 bits.

Instituto Tecnológico Argentino

THP / Clase 19

22

Instituto Tecnológico Argentino

THP / Clase 19

ESTUDIO

NOTAS

23

CUESTIONARIO CAPITULO 19 1.- ¿Porqué los monitores basados en la tecnología CRT siguen siendo un estándar de mercado?

2.- ¿Qué indica el dot pitch?

3.- ¿Qué diferencia a TFT de DSTN?

4.- ¿Qué es la frecuencia de refresco o actualización?

5.- ¿Cuáles son las diferencias entre las distintas tecnologías de las impresoras de chorro de tinta?

6.- ¿Qué tipos de escáneres conoce?

Instituto Tecnológico Argentino

THP / Clase 19

24

EL SONIDO EN LA PC 1. OBJETIVOS En los capítulos 18 y 19 nos dedicamos profundamente a la imagen y al vídeo. Hemos visto que la calidad sobresaliente de los vídeos digitales, le ha dado un nuevo lugar a las computadoras en los hogares: El entretenimiento. Se hace indispensable contar con sonido digital de alta calidad, para complementar la experiencia audiovisual que la PC actual nos otorga. Pero el sonido digital no sólo incorpora nuevas experiencias a los usuarios, sino nuevos desafíos técnicos y requerimientos de hardware. Los técnicos que deseen sacar provecho a esta tecnología, con el propósito de aplicarla a sus nuevos equipos, o poder realizar el mantenimiento de equipos existentes, o ampliar o actualizar otros, deberán dominar una nueva terminología, saber cuál es el objetivo de las normas correspondientes, y cuál es el hardware requerido para distintos destinos. Para lograr nuestro objetivo, comenzaremos con una base teórica indispensable para entender qué es el sonido y en qué consiste la digitalización, y así llegar en forma natural a los conceptos más avanzados que involucran a esta tecnología. La historia de la PC es en cierto modo reciente, ya que sólo tiene 20 años de vida. En este proceso evolutivo desde una máquina tosca y con capacidad audiovisual rudimentaria, hasta una PC que permita la realización de una sala de entretenimiento de cine en los hogares, transcurrieron cambios tanto en el hardware como en el software. Estos cambios se introdujeron gradualmente, por lo que hoy es común encontrar entre los clientes a equipos pertenecientes a distintas generaciones de esta evolución. Dos de nuestros objetivos planteados son el mantenimiento y la ampliación. Para cubrir entonces a dichos objetivos, no sólo debemos conocer al hardware de última generación, sino también al de generaciones precedentes.

2. ¿QUÉ ES EL SONIDO? El sonido es una percepción subjetiva, que se produce cuando las moléculas en el aire son perturbadas por algún tipo de movimiento producido por un cuerpo vibrante. Esta perturbación genera una onda sonora, de manera similar a la onda que se produce en el agua cuando arrojamos una piedra a un estanque. Esta onda sonora provoca variaciones rápidas en la presión atmosférica, que son detectadas por la membrana del tímpano en nuestros oídos: esta membrana se moverá al compás de la variación de la presión, y, mediante un mecanismo perteneciente al oído interno, transformará la información mecánica del movimiento a impulsos eléctricos que serán enviados al cerebro, como se muestra en la figura 20.1. Instituto Tecnológico Argentino

THP / Clase20

1

ESTUDIO

Instituto Tecnológico Argentino Técnico en Hardware de PC Reservados los Derechos de Propiedad Intelectual Plan THP2A03B Tema: Componentes del sonido Archivo: CAP2A03BTHP0120.doc digital Versión: 1.3 Fecha: 28/09/05 Clase Nº: 20

Zonas de mayor presión

Longitud de onda Figura 20.1 línea sinuosa es una representación análoga del sonido y la utilizaremos ampliamente en las referencias de este documento. Cada sonido posee características únicas, que nos permite identificar la fuente sonora rápidamente. Nuestros sentidos pueden percibir tres características esenciales: • • •

La frecuencia. La amplitud o intensidad. El timbre

AMPLITUD TIEMPO Figura 20.2

2.1

La frecuencia

Las variaciones de presión del aire pueden ser más o menos rápidas. Instituto Tecnológico Argentino

THP / Clase20

2

ESTUDIO

En la figura 20.2, se ha representado con una línea ascendente, las zonas de mayor presión, y descendente a las de menor presión, conformando así una línea sinuosa. Esa

• •

Cuanto más lenta es la variación más baja es la frecuencia: el sonido entonces será más grave. Cuanto más rápida es la variación más alta es la frecuencia: el sonido entonces será más agudo

Definiendo a un ciclo sonoro como a la acción donde el aire se comprime y se descomprime por una vez por la existencia de una onda sonora, podemos decir que la frecuencia de un sonido es el número de ciclos sonoros emitidos por una onda sonora durante un segundo, por lo cual se incrementa al aumentar el número de ciclos por segundo y decrece si se disminuyen. Ese número de ciclos sonoros por segundo es medido en Hertzios (Hz). Los sonidos agudos, tales como los producidos por un silbato o una flauta, son de altas frecuencias y contienen miles de ciclos por segundo. Los sonidos graves, tales como los producidos por un trueno lejano o un contrabajo, son de bajas frecuencias y contienen pocos ciclos por segundo. Las variaciones percibidas por el oído que oscilan entre los 20 y los 22.050 ciclos por segundo (entre 20 y 22.050 Hz) entran en el rango audible de un ser humano. La figura siguiente (figura 20.3) muestra como el nivel de presión sonora de un sonido de baja frecuencia se forma comparado con un sonido de alta frecuencia de la misma amplitud (o intensidad). Se nota además que en el mismo período de tiempo, el sonido de baja frecuencia describe un solo ciclo mientras que el de alta frecuencia describe ocho ciclos. Por lo tanto, si el sonido de baja frecuencia representara 1 KHz, el de alta frecuencia representaría 8 KHz.

AMPLITUD TIEMPO Figura 20.3: Distintas frecuencias con iguales amplitudes.

Instituto Tecnológico Argentino

THP / Clase20

3

ESTUDIO

2.2

La intensidad

Las variaciones de presión del aire pueden ser mínimas o violentas: • •

Si la variación es mínima la membrana del tímpano se moverá poco: el sonido será más débil. Si la variación es violenta la membrana del tímpano se moverá mucho: el sonido será más fuerte.

La intensidad de un sonido se refiere a la amplitud de la onda sonora y se mide en decibeles (dB). Cuanto mayor sea la amplitud, mayor serán los dB, y más fuerte será el sonido (por ejemplo, el zumbido de un avión comparado con el sonido de una respiración suave). El ser humano es más sensible a los sonidos que se encuentran en un rango de frecuencias que va desde los 500 a los 8000 Hz, lo cual se corresponde con las frecuencias de los sonidos del habla. El sonido más suave que un oído normal puede percibir se encuentra alrededor de los 0 dB, y el sonido más fuerte que puede tolerar (perteneciente al umbral de dolor) se encuentra entre 120-140 dB. La figura siguiente (figura 20.4) muestra la comparación entre un sonido suave y uno más fuerte de la misma frecuencia. Fíjese en que el sonido fuerte (de gran amplitud) alcanza puntos más altos de nivel de presión sonora que el sonido suave (de baja amplitud). Si se alcanzan niveles de intensidad extremos, la presión puede ser tan alta que llega a dañar el oído, al igual que si se tratara de un golpe físico.

AMPLITUD TIEMPO Figura 20.4: Distintas amplitudes.

2.3

El timbre

¿Por qué podemos distinguir el sonido de un piano al de una trompeta o la voz de nuestro hermano con la de un amigo? Por una cualidad exclusiva del sonido: el timbre. Instituto Tecnológico Argentino

THP / Clase20

4

El timbre hace posible que cada fuente emisora de un sonido, como por ejemplo un instrumento, pueda tener un tipo de sonido determinado y particular que lo distingue de otros aún cuando la frecuencia de ese sonido emitido sea igual a la de un sonido generado por otro instrumento. Por ejemplo: si generamos una frecuencia de 440 Hz con un piano y una guitarra de manera simultánea, aún cuando ambos estén afinados en la misma frecuencia (440 Hz equivale a la nota LA, que indica una altura musical) y generando la misma, cada uno suena de manera diferente. El motivo de esta diferencia es que las ondas de los sonidos naturales no están compuestas por una sola frecuencia: vibran con varias frecuencias simultáneas. En los sonidos naturales, la frecuencia de vibración más grave es la que determina normalmente el período de duración y la altura musical, y se denomina frecuencia base. Las restantes frecuencias, que suelen ser múltiplos de la frecuencia base, se denominan armónicos. Cada tipo de instrumento tiene, por su construcción, una serie diferente de armónicos de amplitudes diferentes, que son los que definen su timbre y otorgan esas “señales de identidad” inherentes a cada instrumento, como por ejemplo a un piano.

3. REPRODUCCIÓN Y GRABACIÓN DEL SONIDO: LOS PROCESOS ANALÓGICOS Hasta la aparición de las computadoras, el sonido se grababa y se reproducía siempre de forma analógica. Pero… ¿qué significa exactamente este término? El término analógico se utiliza actualmente en contraposición a digital. Las señales analógicas son realizadas mediante variables continuas de voltaje, cuyas evoluciones temporales imitan (o sea, son una analogía de) las señales originales. Podemos decir entonces que una señal analógica es el reflejo de las variaciones de presión de aire en forma de variaciones de voltaje eléctrico. Una señal analógica es obtenida mediante un transductor, término con el que se designa a todo dispositivo capaz de convertir una magnitud física en otra. El micrófono y los parlantes son los dos transductores básicos utilizados en la grabación y reproducción del sonido. En primer lugar, el micrófono convierte la variación de la presión de aire ejercida sobre su membrana en una señal análoga eléctrica. Esta señal eléctrica puede ser grabada, utilizando diferentes tecnologías, como por ejemplo sobre una cinta magnética. Este proceso, entonces, es una analogía eléctrico-mecánica. Si deseamos reproducir el sonido, la analogía será mecánico-eléctrica: el cabezal de la casetera genera una señal eléctrica que es amplificada y enviada a los parlantes, donde un nuevo transductor las convierte en un campo magnético capaz de desplazar y de hacer oscilar (con las frecuencias originales) los conos de papel de los parlantes. La siguiente figura (figura 20.5) muestra como se trasmite y se graba sonido analógicamente.

Instituto Tecnológico Argentino

THP / Clase20

5

Figura 20.5: Esquema de los procesos de transmisión y grabación analógica.

4. PRINCIPIOS DE LA DIGITALIZACIÓN DEL SONIDO Definiendo a un medio digital como un principio de funcionamiento basado en el lenguaje que utilizan las computadoras, o sea, en el sistema binario, podemos decir que la digitalización del sonido en sí es la captura de una onda sonora análoga para ser manipulada o reproducida por un medio digital.

4.1

El proceso de muestreo

Para resolver la primera parte, o sea, obtener esa serie de muestras mencionadas anteriormente, es necesario realizar un proceso denominado de muestreo. La palabra La digitalización del sonido se resuelve en dos partes: • La primera parte consiste en obtener una serie de muestras a intervalos regulares. • La segunda parte consiste en asignar a cada una de estas muestras un valor numérico que pueda ser utilizado por una computadora. • Estos procesos son realizados por conversores analógicodigitales (A/D) y digitales analógicos (D/A). muestreo es el equivalente al término sampling en inglés, y se utiliza para indicar la opción de tomar muestras, en este caso de un sonido, a intervalos de tiempos regulares. Además, debemos tener en cuenta lo siguiente: para muestrear, es necesario especificar una frecuencia sonora, que servirá para indicar la periodicidad de esa toma de muestras. Tratemos de resolver la primera parte. Esta consiste en muestrear al sonido, pero… ¿con qué frecuencia? Debemos saber que la onda sonora análoga es continua, ya que constituye por sí sola una sola unidad: digamos que no va “de a trozos”.

Instituto Tecnológico Argentino

THP / Clase20

6

Figura 20.6: Muestreo de una onda sonora contínua. Nótese los puntos sobre la onda que recrean la señal. En la figura anterior (20.6) podemos ver una representación de una señal continua, que representa a un sonido. Sin embargo, cuando es captada por la placa de sonido esta no captura TODA la señal, captura simplemente una serie de puntos (los que están marcados sobre la onda): un punto cada cierto tiempo, es decir, un muestreo de los datos a una determinada frecuencia. La onda que nos quedará se denominará discreta y será del siguiente estilo (figura 20.7):

Figura 20.7: Onda sonora discreta. Representa a la onda resultante, reconstruida con los datos obtenidos.

Pero si la frecuencia de muestreo utilizada para este proceso crítico es igual a la frecuencia original del sonido, en realidad capturaremos la mitad de posiciones (figura 20.8):

Instituto Tecnológico Argentino

THP / Clase20

7

ESTUDIO

Un medio digital simplemente transforma una señal continua en un tipo de señal que sucede a ciertos intervalos de tiempo (aunque no lo parezca, ya que parece demostrarnos continuidad) denominada señal discreta. Veamos un gráfico de ejemplo (figura 20.6):

Figura 20.8: Sonido digitalizado con los valores de la frecuencia original. Representa a una posible reconstrucción de la onda a partir de los datos obtenidos. Vemos que la forma de onda se degrada rápidamente. ¿Cuál sería la mínima frecuencia de muestreo correcta, entonces? En 1928, un miembro de los laboratorios de la compañía telefónica Bell, llamado Henry Nyquist descubrió que para muestrear correctamente una señal de cierta cantidad de Hz se requiere como mínimo una frecuencia de muestreo que multiplique a esa señal por dos. O sea, para muestrear correctamente cualquier frecuencia es necesario utilizar el doble de la frecuencia original. Este descubrimiento se denominó teorema de muestreo. Vimos que el oído humano es capaz de detectar frecuencias sonoras desde 20 hasta aproximadamente 22.050 Hz. Si tenemos en cuenta al teorema de muestreo, debemos saber entonces que para muestrear correctamente cualquier onda sonora audible necesitaremos una frecuencia mínima de 44.100 Hz. Esto explica la norma estándar de 44.100 Hz de frecuencia de muestreo utilizada por los reproductores de CD, y también es la utilizada por las placas de sonido estándar. ¿Y porqué exactamente 44.1KHz? Por el mismo motivo por el que el cine emite 24 imágenes por segundo: si el ojo humano es capaz de reconocer como mucho unas 30 imágenes por segundo, sería un derroche de medios y dinero emitir 100 imágenes por segundo, por el simple hecho de que no notaríamos la diferencia. Si a esto le sumamos que el oído humano es capaz de reconocer sonidos de hasta 22.5 KHz y se tiene en cuenta que para digitalizar ese valor tiene que ser el doble (44.1 KHz), en un principio la utilización de una mayor frecuencia de muestreo no tiene ningún sentido. Pero ¿porqué existen placas de sonido que muestrean más allá de los 44.1 KHz? Tratemos de responder esa pregunta.

Todas las placas de sonido hogareñas pueden trabajan a una resolución de 44.1KHz, pero las placas profesionales trabajan en su mayoría a partir de los 48 KHz y algunas incluso llegan a los 96KHz. La utilización de este muestreo ampliado se debe a que a la hora de editar un sonido es posible obtener un mayor nivel de exactitud . Es por eso que estas placas son utilizadas en estudios de grabación.

Instituto Tecnológico Argentino

THP / Clase20

8

Asignación de números a las muestras

El último paso de la digitalización, como dijimos antes, consiste en asignar un número en bits a cada una de las muestras obtenidas bajo una determinada frecuencia. Ese número en bits se denomina resolución o resolución en bits. Para explicar este proceso, tratemos de establecer una analogía con el video digital. Sabemos ya que la resolución de color de una imagen se mide en bits. Entonces, una imagen de 8 bits podrá incluir 256 colores diferentes, mientras que una de 24 bits podrá representar más de 16 millones de colores. Con el sonido digital sucede exactamente lo mismo: cuantos más bits apliquemos, más niveles o escalones tendrá en su composición, lo que lo hará más parecido al sonido analógico original. Para entender este concepto de una manera gráfica, veamos la siguiente onda sonora (figura 20.9) que simula una digitalización hecha con 16 bits de resolución.

Figura 20.9: Digitalización a 16 bits. La siguiente onda (figura 20.10) muestra una digitalización a 8 bits.

Figura 20.10: Digitalización a 8 bits. ¿Qué ocurrió? Para representar una onda, a medida que se utiliza una cantidad mayor de bits más niveles de esa onda puedo representar, logrando mayor fidelidad sonora porque estoy respetando lo más aproximadamente posible a la onda original. Por eso la onda digitalizada a 8 bits de resolución no es tan fiel como la onda de 16 bits, debido a la cantidad de niveles que puedo representar: 8 bits

256 niveles

16 bits

65536 niveles

Instituto Tecnológico Argentino

THP / Clase20

9

ESTUDIO

4.2

Todas las placas de sonido hogareñas trabajan a 16 bits. Las profesionales utilizan más de 16 para cada muestra (24 bits, por ejemplo) por el mismo motivo que algunas placas utilizan más de 44.1 KHz de frecuencia de muestreo: obtener un mejor nivel de exactitud a la hora de editar una onda sonora, pero esta vez sobre la resolución y no en el campo de la frecuencia.

4.3

Conversores A/D y D/A

Veamos ahora cómo funciona un sistema digitalizador de sonido. El sistema se compone de dos conversores: un conversor analógico/digital (A/D) en la entrada, y un conversor digital/analógico (D/A) en la salida. Ambos están controlados por un reloj digital, que es el que determina la frecuencia de muestreo. En el proceso de digitalización, el conversor A/D genera un número binario (de 8 o 16 bits) a cada pulso del reloj. Este número se almacena en la memoria o se graba en el disco rígido. Para oír esta señal digital es necesaria la reconversión inversa, entonces esos números almacenados son enviados a un conversor D/A que los convierte en voltajes, a la misma frecuencia de reloj. Esta señal analógica es amplificada y enviada a parlantes, que al vibrar, convierten a esos voltajes en variaciones de presión de aire. El siguiente esquema (figura 20.11) nos grafica este proceso:

Figura 20.11: Sistema de conversores A/D y D/A

Instituto Tecnológico Argentino

THP / Clase20

10

* Una frecuencia de muestreo de 44,1 KHz. * Una resolución de 16 bits. * Conversores A/D y D/A integrados.

5. HISTORIA Y EVOLUCIÓN DEL SONIDO DIGITAL EN LA PC 5.1

AdLib

En 1988, una compañía canadiense, AdLib, fabricó las primeras placas de sonido para PC (figura 20.12). Fueron placas de 8 bits, que resolvían la reproducción de sonido (mediante un conversor D/A) únicamente a través de la síntesis digital.

Figura 20.12: AdLib

5.1.1 La síntesis digital Ya vimos al proceso de digitalización de sonido, por lo tanto podemos suponer cómo es posible modificar posteriormente este sonido digitalizado: si al digitalizar un sonido le asignamos una cierta cantidad de valores, para editarlo habrá que o sustraerle o agregarle algunos de esos valores. Esto sucede siempre que se parte de un sonido inicial que existe fuera de la computadora y luego se convierte en una serie de números. En un sintetizador, esto no es así. Como su nombre lo sugiere, este dispositivo sintetiza el sonido, es decir, lo genera a partir de la combinación de elementos simples (que Instituto Tecnológico Argentino

THP / Clase20

11

ESTUDIO

Entonces podemos decir que el estándar establecido para las placas de sonido en las PC está constituido por:

El proceso de síntesis, previamente a ser digital, fue análogo. En un principio, el desarrollo de sintetizadores fue de exclusivo uso científico, hasta que empezaron a comercializarse a fines de la década del ’60, con la aparición del sintetizador Moog, que fue utilizado por músicos de aquella época tanto como para imitar sonidos de instrumentos reales como para generar nuevos. El primer sintetizador digital comercial apareció en 1983 y fue el DX-7, de Yamaha: este modelo, junto a los modelos de las demás firmas de punta (Roland, Ensoniq, etc.) desbancó del mercado a los sintetizadores analógicos. Ahora bien… este es un asunto perteneciente al mundo de los instrumentos musicales ¿qué tiene que ver la PC con todo esto? Para resolver la reproducción de sonido, AdLib incluyó en su placa de sonido un chip que más adelante se llamó DSP (Digital Signal Processor, o procesador digital de señales) conteniendo un sintetizador. A partir de ese entonces todas las placas de sonido incluyeron un chip DSP con un sintetizador. Un sintetizador posee las siguientes características: * Un número de voces determinadas. * Un método de síntesis. * Un método de comunicación con otras interfaces. 5.1.2 Número de voces El número de voces de un sintetizador hace referencia a la cantidad de los distintos sonidos que puede reproducir de manera simultánea. Estos sonidos pueden ser instrumentos (un piano, una batería) o efectos (un helicóptero, un teléfono). Todos los sintetizadores digitales son polifónicos: esto significa que pueden reproducir más de una “voz” a la vez, o sea, más de un sonido de manera instantánea. 5.1.3 Método de síntesis: Síntesis FM El método de síntesis hace referencia a la forma con la cual el sintetizador genera sonidos. El primer método de síntesis digital utilizado por las placas de sonido se denominó FM, y fue empleado por muchos años. Básicamente, funciona de la siguiente forma: el sintetizador genera una onda sonora mediante fórmulas trigonométricas y luego, para que el sonido sea más real (supongamos que tiene que imitar a un piano) hace modificaciones a la señal generada mediante instrucciones, que reciben el nombre de osciladores. Estas modificaciones armónicas permitirán otorgarle un timbre determinado a un sonido (como por ejemplo, el timbre de un piano). Lamentablemente, la síntesis FM integrada a las placas de sonido para PC no es del todo fiel al imitar algunos instrumentos, sobre todo los de cuerda y percusión. 5.1.4 Método de comunicación con otras interfaces: MIDI El método de comunicación hace referencia a la forma con la cual un sintetizador es capaz de comunicarse con otras interfaces. Estas interfaces pueden ser software o hardware que controlen a ese sintetizador, o bien, otro sintetizador. Instituto Tecnológico Argentino

THP / Clase20

12

ESTUDIO

normalmente son señales periódicas y funciones matemáticas) que no tienen por que existir fuera de sus circuitos.

Allá por el año 1980, cuando ya era inminente la aparición de los sintetizadores digitales (sustituyendo a los analógicos), los ensambladores de estos se vieron en la necesidad de crear un lenguaje para que los sintetizadores puedan comunicarse entre sí, y a su vez con otras interfaces. Así nació la norma MIDI (Musical Instruments Digital Interface, o Interfaz Digital para Instrumentos Musicales). A partir de ese entonces, todos los sintetizadores digitales son capaces de hablar MIDI. Como no podía ser de otra forma, los sintetizadores incluidos en las primeras placas de sonido para PC (las AdLib), fueron integrados en la normativa del lenguaje MIDI. Esta integración se basó en las soluciones que MIDI ofreció para el sonido en las computadoras: * Fue el trampolín para que los desarrolladores de software utilizaran música en la PC, ya que al existir la normativa MIDI se unificaron todos los caminos: fue posible entonces programar software con un lenguaje único, el MIDI. * También los músicos se vieron beneficiados, ya que tuvieron la posibilidad de usar el sintetizador incluido en la placa de sonido para hacer música mediante la PC, o bien conectar su sintetizador externo para poder controlarlo también. Este control entonces es aplicable tanto para el sintetizador interno como para uno externo y está constituido en software específico, que entiende MIDI, y se denomina secuenciador. * Los archivos con formato MIDI (el estándar es *.mid, pero existen otros) ocupan poquísimo espacio de almacenamiento, ya que un archivo de sonido MIDI no es el sonido en sí sino básicamente está compuesto por mensajes que llaman a los efectos y las notas musicales que componen al sonido, ya que esos efectos y esas notas musicales están ya incluidas en el sintetizador a utilizar. Como dijimos al comienzo, las primeras placas AdLib emitían sonido solamente mediante el proceso de síntesis digital, y soportaban tan sólo cuatro voces con sonidos sintéticos. Aunque muchos juegos comenzaron a tener en cuenta el nuevo hardware, los tipos de sonidos ofrecidos por el pequeño sintetizador FM permitían poco más que generar una cierta “musiquita” de fondo, de calidad no muy buena. Al no disponer de la capacidad de reproducir sonido grabado digitalmente, la AdLib no reproducía de manera fiel efectos convincentes, como golpes, motores, voces, etc.: todos estos efectos constituían el aditivo que el mercado de juegos estaba esperando.

5.2

Sound Blaster y Sound Blaster Pro

Un año más tarde al lanzamiento de la AdLib, Creative Labs, una empresa de Singapur que había trabajado en síntesis de voz, lanzó al mercado lo que se convertiría en un hito: la primera Sound Blaster. Básicamente, ofrecía las mismas prestaciones que la AdLib, ya que incluía un sintetizador FM y un conversor D/A, pero fue pionera en algo fundamental: al incluir un conversor A/D ofreció posibilidades de grabar y reproducir sonido digital con una resolución de 8 bits, lo que le permitió a los programadores utilizar sonido grabado digitalmente para desarrollar sus aplicaciones: el éxito fue tan grande que propulsó a la compañía al primer puesto del mercado multimedia internacional, lugar que sigue ocupando en la actualidad. El modelo siguiente, Sound Blaster Pro (Figura 20.13), fue la primera placa de sonido estéreo, al incluir dos canales de 8 bits.

Instituto Tecnológico Argentino

THP / Clase20

13

ESTUDIO Figura 20.13: Sound Blaster Pro

5.3

Multisound y Sound Blaster 16

A finales de 1989 una empresa norteamericana denominada Turtle Beach sacó al mercado su primera placa de sonido: la Multisound (Figura 20.14). Este fue el primer producto de sonido digital vinculado a la PC no orientado al mercado doméstico, como si lo estaban todas las placas de sonido descriptas anteriormente. O sea: fue la primera placa de sonido profesional, por lo que fue orientada a estudios de grabación y/o edición de sonido. Desde ese entonces hasta ahora, Turtle Beach fue fabricando placas de sonido destinadas al uso profesional.

Figura 20.14: Turtle Beach Multisound La importancia de este modelo en la historia de la placa de sonido es clave, ya que aportó adelantos tecnológicos que más adelante se convertirían en estándares obligados. Estos avances fueron los siguientes: * La resolución del sonido digital pasó a ser de 8 a 16 bits. * Se mejoraron notablemente los conversores D/A y A/D. * Se incluyó la posibilidad de reproducir y grabar sonido de forma simultánea. Esta característica se denominó Full Duplex. En esta placa, esta cualidad era resuelta por el chipset incluido. O sea, se resolvía por hardware. Instituto Tecnológico Argentino

THP / Clase20

14

* Se utilizó por primera vez a un sintetizador fabricado por una empresa dedicada exclusivamente a esa tarea: EMU Systems, una compañía desarrolladora de tecnologías de punta integradas en chips para realizar todo tipo de síntesis digital. * Esta síntesis dejo de ser FM para convertirse en síntesis por tabla de ondas. ¿En qué consiste este nuevo método de síntesis? Pasemos a explicarlo. 5.3.1

Síntesis por tabla de ondas

Dijimos anteriormente que la síntesis FM generaba sonidos utilizando fórmulas trigonométricas. En cambio, el método de síntesis por tabla de ondas (en inglés se denomina “wavetable synthesis”) utiliza muestras de instrumentos reales para generar señales sonoras, enriqueciendo notablemente al sonido sintetizado. Estas muestras pueden alojarse: * En una memoria ROM. * En un software instalado en un sistema operativo, que utilizará la memoria RAM del sistema. ¿Cómo funciona este método de síntesis? Una tabla de onda es una sección alojada en memoria RAM que contiene la representación digital del segmento de un sonido. Este segmento sonoro fue grabado con un instrumento real, y es alojado en la carga del sistema operativo en la memoria RAM por un banco de tabla de ondas, que puede estar presente en la memoria ROM de una placa de sonido (en caso de que esta posea una) o en el software de esta misma. Cuando es necesario recrear un sonido, esa tabla es reproducida de manera constantemente cíclica, dándole a ese sonido continuidad en el tiempo. Utilizando algoritmos matemáticos el sintetizador altera la señal del sonidos generados, generando así a los matices que además lo componen (altura, intensidad, timbre específico, etc.). Ahora, la tecnología de los sintetizadores que aportan la mayoría de las placas de marca reconocida (desde la Turtle Beach Multisound hasta las placas actuales) es la inclusión de la síntesis por tabla de ondas. No así las compatibles con Sound Blaster 16 (figura 20.15), que posee síntesis por FM (estas placas pueden ser las fabricadas por Crystal, SiS, ESS, o las que vienen con la sigla “compatible con Yamaha OPL3”, que es el nombre de una tecnología de síntesis FM de Yamaha).

Instituto Tecnológico Argentino

THP / Clase20

15

¿Por qué todavía se sigue utilizando la síntesis FM? Porque la síntesis por tabla de ondas está destinada al usuario que utiliza la grabación y reproducción MIDI para hacer música, por razones obvias que hacen fundamentalmente a la calidad del sonido. El mercado hogareño, a su vez, no necesita de un sintetizador de alta calidad porque el usuario no utiliza MIDI.

Figura 20.15: Sound Blaster 16

Pero, volvemos al año 1989, donde apareció un nuevo modelo de Creative Labs: la ya nombrada Sound Blaster 16. Esta fue la primera placa de sonido de nivel hogareño que ofreció una resolución de 16 bits, lo que estableció el estándar mundial de las placas de sonido (inclusive hasta ahora, ya que este modelo fue clonado incontables veces por otros fabricantes, de ahí la terminología “100% Sound Blaster Compatible”). Además, fue la primer Sound Blaster Full Duplex, resuelto por el software incluido en el paquete. ¿Qué establece que una placa de sonido sea Full Duplex? Que pueda reproducir y grabar al mismo tiempo. Como todos los desarrolladores de software comenzaron a diseñar para esta placa, toda placa de sonido desde ese entonces fue elaborada para ser compatible con este modelo.

5.4

Gravis Ultrasound y Sound Blaster AWE 32 / AWE 64

Casi paralelamente al lanzamiento de la Sound Blaster 16, apareció en el mercado una placa que trajo una innovación importante: la Gravis Ultrasound (Figura 20.16). Instituto Tecnológico Argentino

THP / Clase20

16

ESTUDIO Figura 20.16: Gravis Ultrasound

El sintetizador por tabla de ondas utilizaba las tablas de instrumentos grabadas en una memoria ROM, pero las enviaba a una memoria RAM incluida en la placa (de 256 Kb). Este proceso hizo posible la edición de estas tablas. Esto marcó una tendencia importante en el mercado, ya que pese a que la placa en cuestión grababa con una resolución de 8 bits (aunque reproducía a 16 bits) se ganó un lugar importante entre los usuarios MIDI al hacerse posible la manipulación de las muestras de sonido (para mejorarlos a gusto o para generar nuevos).

Figura 20.17: Sound Blaster AWE 32 Este avance tecnológico fue mejorado en 1994 por Creative Labs con el lanzamiento del modelo Sound Blaster AWE 32 (figura 20.17). ¿Porque se llamó Sound Blaster AWE 32? AWE es la sigla de “Advanced Wave Effects” (“Efectos Avanzados de Onda”, hace referencia a la posibilidad de editar las tablas de ondas). El número 32 muestra la capacidad polifónica de la placa: la reproducción máxima de 32 voces de manera simultánea. Vale la pena remarcar entonces que el número 32 no hace referencia a la resolución en bits de la placa, que utilizaba 16 bits. Lo mismo sucede con los números incluidos en los modelos posteriores de Sound Blaster y en otras marcas (64, 128, etc.), estos hacen referencia a la capacidad polifónica y no a la resolución en bits. Instituto Tecnológico Argentino

THP / Clase20

17

Fue la primer Sound Blaster con el proceso Full Duplex resuelto por hardware. El tamaño de la ROM que incluía los instrumentos era de 1 MB, y poseía además una memoria de tecnología DRAM (de 512 KB) donde se guardaban las tablas de ondas procedentes de la ROM, lo que permitía su edición. Hubo dos versiones: “Value” y “Gold”. Esta última tenía las especificaciones desarrolladas anteriormente (al igual que la versión “Value”) pero además incluyó dos zócalos de memoria RAM del tipo SIMM de 30 contactos, estableciendo como máximo 28 MB para ediciones adicionales sobre las tablas de ondas (pese a que podían insertarse dos módulos de 16 MB, logrando 32 MB; sólo 28 MB eran aprovechados por la placa). A partir del lanzamiento de la AWE32, se diferenció claramente al mercado hogareño del mercado profesional. Para el hogar, la solución era la Sound Blaster 16 o alguna compatible, y para edición digital de audio o grabación de pistas MIDI se recurría a la AWE 32 o a su competidora, la Gravis Ultrasound. El sintetizador incluido en el DSP de la AWE 32 fue el EMU 8000, de la empresa EMU Systems. Pero además de contener al sintetizador, trajo consigo un importante avance: la aplicación de efectos de sonido en tiempo real. 5.4.1 Efectos de sonido en tiempo real Las operaciones en tiempo real son aquellas en las cuales una computadora iguala a la percepción humana del tiempo. En este caso, estas operaciones constituyen efectos aplicados a un sonido. ¿Qué es aplicar un efecto a un sonido? Digamos que es agregar una cualidad específica que altera su percepción. Los efectos de sonido más utilizados por las placas de sonido son: * Reverb: Podría traducirse como reverberación. La reverberación es una cualidad siempre existente en nuestra percepción del sonido. Tratemos de explicarla. Sabemos que un sonido se produce a través de un cuerpo vibrante o fuente sonora. Desde cualquier fuente sonora (como por ejemplo, un parlante) el sonido llega a nuestros oídos. Sin embargo, no solo nos llega de manera directa: también se refleja en el piso, en las paredes, en un techo, etc. Estos rebotes del sonido, por llamarlos de alguna forma, llegan imperceptiblemente más tarde a nosotros en relación al sonido directo. Esto hace a que el sonido directo y sus rebotes constituyan a la percepción de un solo sonido: una resonancia específica, que en términos técnicos se llama reverberación o cámara. Esta resonancia puede simularse analógica o digitalmente. En nuestro caso, es un proceso realizado por las modificaciones a la señal digital del sonido resuelto por el chip DSP de una placa de sonido. * Chorus: Podría traducirse como coro. Tratemos de definirla basándonos en lo que produce un coro: un efecto coral. Múltiples instrumentos musicales juntos interpretando una pieza al mismo tiempo producen un efecto coral, algo que enriquece la percepción de una ejecución musical ya que se mezclan los timbres y las intensidades producidas por los instrumentos, otorgándole cuerpo al sonido, haciéndolo más significativo. Esto ha sido aprovechado por siglos, desde el laúd y el piano hasta la guitarra de doce cuerdas. Sucede lo mismo con las notas musicales: un grupo de gente cantando las Instituto Tecnológico Argentino

THP / Clase20

18

El modelo siguiente al Sound Blaster AWE 32 fue lanzado en 1996: el AWE 64 (figura 20.18), que aumentó la polifonía (o sea, la cantidad máxima de voces reproducidas simultáneamente) a 64 voces, e incluyó la posibilidad de edición de los bancos de sonidos de la memoria ROM de 1 MB en una memoria RAM de 512 KB mediante un software específico (como por ejemplo, el Vienna) a través de bancos de datos denominados SoundFonts. Estos bancos de datos constituyen a la edición en RAM de la tabla de ondas, y al hacerse por software mediante una PC, muchos usuarios músicos acostumbrados a la edición de la síntesis en el mismo sintetizador compraron esta placa y facilitaron muchísimo ese proceso, al ser más flexible y más amigable la interfaz entre el usuario y la máquina.

Figura 20.18: Sound Blaster AWE 64 Pese a los muchos saltos tecnológicos, una gran cantidad usuarios aficionados a la música aún siguen utilizando placas de la gama AWE, ya que siguen siendo de utilidad para muchas funciones específicas, sobre todo la composición basada en MIDI. Es por eso que Creative Labs no ha retirado el soporte para AWE 32 y AWE 64, aunque obviamente esto no será por mucho tiempo.

5.5

Turtle Beach Daytona y Sound Blaster PCI 128

En el año 1997, Turtle Beach (ya entonces adquirida por Voyetra, una firma especializada en la fabricación de sintetizadores y desarrollo de software MIDI y edición de audio digital) sacó al mercado la primer placa de sonido PCI: Turtle Beach Daytona (figura 20.19).

Instituto Tecnológico Argentino

THP / Clase20

19

ESTUDIO

mismas notas musicales (esto se denomina unísono) produce un sonido rico y con cuerpo. El efecto chorus produce entonces lo mismo que un coro: un sonido con cuerpo, pero con una diferencia significativa: el sonido original no es alterado con sonidos al unísono, sino más bien con sonidos muy levemente desafinados (o sea, en otra altura o nota musical), lo que le otorga a la percepción sonora una calidez significativa.

Figura 20.19: Turtle Beach Daytona

Lo más saliente de esta placa fue que abrió el mercado para el desarrollo de placas de sonido sobre el bus PCI, permitiendo así trabajar con lo que ya se había convertido en el estándar de mercado en lo que a interfaces de expansión se refiere. Este modelo, además, traía incluido un sintetizador de 32 voces de polifonía que por primera vez en toda esta historia usó la memoria RAM del sistema para los procesos de síntesis. Creative Labs, que había anunciado que iba a tomarse su tiempo para lanzarse al mundo PCI, introdujo en el mercado la Sound Blaster PCI 128 (Figura 20.20) inmediatamente después que Turtle Beach lanzara el modelo Daytona.

Figura 20.20: Sound Blaster PCI 128

Instituto Tecnológico Argentino

THP / Clase20

20

Pese a funcionar en el bus PCI, tanto la Turtle Beach Daytona como la Sound Blaster PCI 128 realizan todos los procesos internos a 16 bits, al igual que las placas de sonido desde la aparición del modelo Turtle Beach Multisound en adelante.

5.6

ProTools

Ya por ese entonces, la PC se convirtió en un nuevo recurso de los estudios de grabación. Digidesign, una empresa dedicada pura y exclusivamente al audio digital, desarrolló un sistema denominado Pro Tools (figura 20.21). Este sistema (que en estos días se encuentra en su versión 5.1) está basado tanto en un software específico como en hardware: este está constituido por módulos externos de conexionado para instrumentos musicales y otros equipos profesionales de sonido y, además, se utilizan placas de sonido de 96 KHz de frecuencia de muestreo y 24 bits de resolución. Estas plataformas fueron desarrolladas para Macintosh, en primera instancia. Pero luego, se lanzaron para PC. Obviamente, Pro Tools no apunta al mercado hogareño. La mención se justifica porque las placas de sonido que son utilizas por este sistema fueron las primeras en la historia de la PC en muestrear a 96 KHz con 24 bits de resolución. El modelo más conocido de estas placas es el Digi001.

Figura 20.21: Sistema Pro Tools

Instituto Tecnológico Argentino

THP / Clase20

21

ESTUDIO

Al igual que en los modelos AWE, el número incluido en el nombre de la placa hace referencia a la capacidad polifónica del sintetizador, o sea, 128 voces. Este desarrollo tecnológico significó un importantísimo adelanto en el terreno MIDI, y fue posible gracias a la integración de la empresa Ensoniq (una reconocida firma desarrolladora de sintetizadores) por parte de Creative Labs. Al igual que el modelo Daytona de Turtle Beach, el sintetizador utiliza la memoria RAM del sistema para los procesos de síntesis, permitiendo personalizar este uso con rangos de 2, 4 u 8 MB. Fue, además, la primera placa que brindó soporte para el uso de 4 parlantes (2 activos o frontales y 2 pasivos o traseros).

5.7

Sound Blaster Live!

A fines de 1998, hizo su aparición en el mercado por parte de Creative Labs el modelo Sound Blaster Live! (Figura 20.22). Este modelo trajo sustanciales y rotundos cambios en el mercado hogareño:

Figura 20.22: Sound Blaster Live!

1 2

3

4

Todos los procesos internos se realizan a 32 bits, siendo esta la primera placa REAL para bus PCI. Viene incluido en el paquete un software que permite mejorar el rendimiento del hardware mediante la actualización de controladores y software de control: un servicio denominado Live! Ware Upgrade. El chip DSP integrado de EMU Systems, el EMU10K1 (integrado por 200.000 transistores) posee un sintetizador que soporta hasta 1024 voces de polifonía y ofrece varios efectos aplicables en tiempo real. Sin embargo, la posibilidad de ofrecer sonido más allá del estéreo convencional es lo más saliente que ofrece este chip. Parte responsable de la generación de los efectos en tiempo real es la inclusión de una tecnología propietaria de Creative Labs denominada EAX (Environmental Audio System). Este desarrollo, mediante una rama de DirectX llamada Direct Sound (ver apartado 5.7.1), provee de ambientaciones al sonido. ¿Qué es esto? Tratemos de hacernos la siguiente pregunta ¿Es lo mismo escuchar un concierto en vivo en una sala que escuchar la grabación de ese concierto en el living de una casa? Seguro que no.

Instituto Tecnológico Argentino

THP / Clase20

22

5 6 7 8

5.7.1 ¿Qué es Direct Sound? Es un componente específico de DirectX. Como vimos en el capítulo 16, DirectX está compuesto por varios componentes, y cada uno de ellos cumple una función específica. Los correspondientes al audio digital son tres: -Direct Sound: Se usa mayoritariamente para generar efectos de sonido de cualquier índole (para juegos, por ejemplo). Es utilizado también para reproducir más de un sonido al mismo tiempo, a través de una mezcla realizada a una frecuencia especial, además de regular al volumen y establecer panorama (o ubicación en el estéreo). Estas dos últimas características son utilizadas por software de grabación, por ejemplo. -Direct Sound 3D: Especifica las coordenadas para direccionar al sonido generado en un sistema de 4 parlantes: este sistema se denomina sonido 3D. -Direct Music: Reproduce música a través del sintetizador de la placa de sonido, o sea, reproduce música mediante MIDI. 5.7.2 ¿Qué es 5.1? Es una tecnología proveniente del cine, que ahora se ha expandido a un nivel hogareño. Es el secreto de los sistemas Home Theater: “Teatro en casa” sería la traducción literal del inglés, y hace referencia a la teatralidad del sonido, ya que logra una ambientación muy cercana al oyente. Eso justifica la vinculación con el teatro. En la actualidad, 5.1 es la norma estándar de sonido envolvente. El sonido envolvente es aquel que va más allá del dinamismo del sonido estéreo, agregando más de dos parlantes para cubrir un espectro de 360 grados que recrean una ambientación sonora denominada surround (envolvente). La denominación 5.1 corresponde a una configuración de: 5 parlantes (2 canales frontales estéreo, 1 canal central y 2 canales envolventes) y 1 subwoofer (1 canal que reproduce los sonidos graves a muy baja frecuencia, de una forma que otorga especialidad al sonido y se denominada no direccional). Podemos ver la configuración de este sistema en la figura (20.23), y su explicación debajo de ella:

Instituto Tecnológico Argentino

THP / Clase20

23

ESTUDIO

¿Por qué? Porque como ya vimos antes, el ambiente donde el sonido se genera es parte fundamental de su percepción, por los niveles de reverberación producidos en ese lugar específico. EAX es una tecnología que aplica el uso de distintos tipos de reverberaciones generadas digitalmente (26 en total) con el objetivo de generar ambientes de sonido: un hall, un cuarto chico, un estadio, etc. Todos los modelos son 100% compatibles con 5.1 (ver apartado 5.7.2). Un modelo específico trae software adicional para la utilización del formato MP3 (ver apartado 5.7.3). 100 % compatible con AC-3 (ver apartado 5.7.4). 100 % compatible con AC’ 97 (ver apartado 5.7.5).

Canal central Canal izquierdo

Canal derecho

Envolvente izquierdo

Envolvente derecho

Subwoofer Figura 20.23: Configuración 5.1

5.1 es un sistema compuesto por seis canales sonoros distintos. Los primeros cinco (o sea, todos menos el subwoofer) son discretos ¿qué significa esto? Que reproducen cinco fuentes sonoras sensitivas separadas, todas desde una ubicación específica, generando una primera instancia surround: un canal central (también llamado canal de diálogo) encargado de reproducir las voces humanas en una película, dos canales frontales estéreo, que generalmente abarcan todo el sonido y siempre emiten toda música existente, y finalmente dos canales satélites (dedicados a efectos ambientales de una película, como por ejemplo el canto de un gallo en una escena en un campo), que se ubican a los costados del oyente. La segunda instancia surround está constituida por el último canal de la especificación: el denominado .1, o sea, el subwoofer. Pasemos a explicar su función. Cuando la fuente emisora de la onda sonora es lejana, el sonido es difícil de localizar. Esta fuente sonora lejana está compuesta por una onda sonora especial, denominada onda sonora larga. Este tipo de onda rodea la cabeza del oyente, entrando en ambos oídos de manera simultánea, y está emitida a frecuencias muy bajas por parlantes preparados para eso, denominados woofers. Debido a la naturaleza no direccional de las bajas frecuencias, el sonido generado por ellas produce una sensación perceptiva que abarca 360 grados en lugar de asociar su percepción a parlantes: entonces, no es necesario que todos los parlantes sean woofers. O sea, es posible tener sólo una fuente emisora de bajas frecuencias: el subwoofer, Este es básicamente una gran caja que resuelve toda la emisión de sonidos graves, liberando a los demás parlantes de la reproducción de bajas frecuencias, sin perder en absoluto calidad en el sonido. Al escuchar este sistema por primera vez, es común experimentar la ilusión auditiva de percibir que los sonidos graves son emitidos por los parlantes. Pero, en realidad, son emitidos por el subwoofer. Instituto Tecnológico Argentino

THP / Clase20

24

Figura 20.24: Sistema de canales 5.1 5.7.3 ¿Qué es MP3? Es un formato de almacenamiento comprimido de audio digital. El surgimiento de MP3 es uno de los fenómenos más grandes que la industria de la música haya observado. El siguiente esquema (figura 20.25) muestra el porqué de este fenómeno.

Una vez generados, los archivos MP3 se distribuyen a través de Internet.

El audio digital es comprimido, generando archivos MP3.

Mediante la PC, puede extraerse el audio de un CD, por ejemplo.

Los archivos MP3 pueden descargarse a la PC desde Internet.

Una vez en la PC, pueden transferirse a un CD o a un reproductor portátil de MP3.

Figura 20.25: El fenómeno MP3 Instituto Tecnológico Argentino

THP / Clase20

25

ESTUDIO

¿Por qué causa esa sensación? Porque las ondas sonoras largas de baja frecuencia son difíciles de localizar por el oído humano (y a veces más difícil se hace aún, ya que el subwoofer puede estar escondido, o sea, fuera del rango de visión) y el cerebro intenta vincular al sonido que perciben los oídos con las fuentes sonoras visibles. El sistema 5.1 (foto 20.24) es soportado desde los modelos superiores de Sound Blaster Live!, y su utilización actual se focaliza en la visualización de películas en formato DVD y en el uso de juegos. Estos últimos sí o sí deben ser compatibles con DirectX 8.1, ya que es el único que soporta esta especificación.

Otros fenómenos, como por ejemplo la introducción del cassette o del compact disc, comenzaron siendo parte de la industria, mientras que MP3 surgió de Internet. El impacto fue tan grande, que cambió, cambia y cambiará la forma en el cual las personas escuchen, coleccionen y distribuyan música. Tratemos de hacer una pequeña introducción al principio de funcionamiento. Sabemos que el proceso estándar de obtención de audio digital es el sampleo a 16 bits por segundo con una frecuencia de muestreo de 44.1 KHz. Ahora bien, esto debe ser multiplicado x 2, porque el sistema de reproducción es estéreo. ¿Cuántos bits ocupan un segundo de música en un CD? Hagamos la cuenta: 44,100 x 16 x 2 = 1.411,200 1.4 millones de bits equivalen a más de 1,4 Mb. (Megabits). Entonces, una canción que dura aproximadamente cuatro minutos ocuparía 33,6 MB. (Mega Bytes) en cualquier unidad de almacenamiento digital. Un archivo MP3 contiene esa información, pero comprimida, en un factor estándar de 12 a 1, denominado MPEG Audio Layer-3. O sea, esa canción de 33,6 MB ahora está ocupando 2,8 MB, sonando igual. Toda una revolución. En 1987 empezó esta historia. Más precisamente en las instalaciones de Fraunhoffer ISS-A, un instituto alemán. El objetivo, en ese entonces, era la creación de un patrón de compresión de audio digital de alta calidad y baja transferencia de datos, basado en la manipulación de ciertas insuficiencias de la percepción en el oído humano. Después de casi tres años de desarrollo, en 1989 patentaron en Alemania lo descubierto y más tarde, en 1992, hicieron lo mismo en la Organización Internacional de Estándares (ISO), lo que impulsó a que esa tecnología fuera integrada a la especificación MPEG (Motion Picture Experts Group), que es el estándar en la compresión de video, audio y sistemas en general. Ahora bien… ¿cómo funciona realmente? Mediante el principio básico de toda compresión: el uso de algoritmos. Volvamos a establecer una analogía con la imagen digital: nosotros, como usuarios, nos manejamos con imágenes en formatos comprimidos, como GIF o JPG. Estas compresiones están basadas en algoritmos. Comprimir el sonido es realmente similar, con una sola diferencia realmente saliente: la utilización de una técnica algorítmica denominada perceptual noise shaping. Es, básicamente, un aprovechamiento de cómo el ser humano percibe al sonido. ¿Cómo es esto? -Existen ciertos sonidos que el oído humano no puede percibir. -Existen ciertos sonidos que el oído humano puede percibir mejor que otros. -Si hay dos sonidos reproduciéndose de manera simultánea, el oído humano puede percibir el de más alto volumen, no así el más bajo. Utilizando estos datos, ciertas partes de una canción (por ejemplo) pueden ser eliminadas sin eliminar de manera significativa la calidad sonora de lo que se escucha. En base a estas eliminaciones es posible reducir una canción con calidad de CD con un factor de 12 a 1 a una calidad muy cercana a la original, rozando lo imperceptible. Como en todos los algoritmos de compresión, la eliminación de redundancias es clave para generar un MP3 (ver figura 20.26). Instituto Tecnológico Argentino

THP / Clase20

26

ESTUDIO

Si existe un sonido alto en una de las bandas de frecuencia, el algoritmo de compresión puede ignorar el resto.

Figura 20.26: Forma de accionar de la compresión algorítmica en el formato MP3.

Para reproducirse, el MP3 necesita ser descomprimido en tiempo real, ya que el sonido tiene una continuidad en el tiempo. Este proceso, como todas las descompresiones, puede realizarse tanto por software como por hardware. En este caso, y solamente por ahora, a la espera de un nuevo salto tecnológico, la descompresión de MP3 se realiza mediante instrucciones de software al microprocesador. No existen aún descompresores por hardware de MP3 que estén incluidos en una placa de sonido o una placa dedicada, pese a que exista un modelo de la Sound Blaster Live! denominado “MP3” (esta distribución trae un software reproductor y organizativo de archivos en formato MP3). Con el respaldo de la ISO y del MPEG, la tecnología fue aceptada como un estándar dentro de la industria, pero la clave para el éxito del MP3 fue que inicialmente los dueños de la patente, Fraunhofer ISS-A, permitieron el uso y desarrollo gratuito de la tecnología. Esto permitió a los desarrolladores independientes tanto como a los corporativos pudieran desarrollar software que utilizara la especificación. Aún cuando la tecnología estuvo disponible por bastante tiempo, se necesitó de la ayuda de la industria de la codificación y decodificación de MP3 para realmente dar mayor alcance al formato. El desarrollador de productos de multimedia avanzados Tomislav Uzelac creó el primer programa para reproducir MP3, el "AMP" en 1997, el cual fue utilizado posteriormente como modelo para las aplicaciones Winamp (para PC) y MacAmp (para Macintosh). Con el tiempo, muchas herramientas más para codificar, transmitir y reproducir MP3 fueron liberadas al público y esto, inevitablemente, llevó al intercambio de archivos de audio de pequeño tamaño y alta calidad en Internet, y por lo tanto, a construir el fenómeno MP3.

Instituto Tecnológico Argentino

THP / Clase20

27

5.7.4 ¿Qué es AC-3? La sigla AC significa “Audio Compression”. AC-3 es una metodología flexible de compresión de audio digital, desarrollada y patentada por los laboratorios Dolby. Es capaz de comprimir desde un solo canal monofónico hasta un formato de canales 5.1., y está basado en principios de psicoacústica, al igual que el MP3, con la diferencia que el objetivo no es reproducir sólo música: está diseñado para comprimir el sonido digital de las películas. En un principio, este formato de compresión se utilizaba en dos sistemas: -Dolby Digital:

Desarrollado para el cine.

-Dolby Surround:

Hecho para el hogar (“home theater”).

Pero Dolby, para evitar la confusión, unificó ambos en la especificación “Dolby Digital”. El uso aplicable en PC es a través de películas en formato DVD que estén codificadas en AC-3. 5.7.5 ¿Qué es AC’ 97? La sigla AC significa “Audio Codec”. Es una norma pensada para estandarizar la integración de sistemas de audio digital en las PC, unificando la metodología de desarrollo del hardware. Fue realizada en 1996 por Intel, en colaboración con Creative Labs, Analog Devices, National Semiconductor y Yamaha. La última especificación es la 2.2. Las bases más salientes de esta norma son las siguientes: -Está pensada para integrar en un motherboard soluciones de audio digital, pero también para determinar formas de integración de hardware en las placas de sonido estándar, o sea, para ser integradas en ranuras de expansión. -Las secciones de chips encargados del audio analógico deben estar separados de los digitales. ¿Cómo? Ubicando la sección análoga cerca de los conectores de entrada y salida, y la sección digital cerca del bus del sistema y el microprocesador. Esto logra mayor efectividad tanto para la grabación como para la reproducción, y reduce costos de integración -Basar toda la integración de hardware de audio digital a PCI, USB y IEEE 1394. -Arquitectura basada en dos chips: Los procesos de mezcla y efectos, sonido tridimensional, y el sintetizador por tablas de ondas deben estar incluidos en un chip denominado controlador, que se complementará con un chip llamado codec, que resolverá todas las entradas y salidas posibles (MIC, AUX, SPDIF, etc.). La figura 20.27 grafica el funcionamiento y la comunicación entre ambos chips. Instituto Tecnológico Argentino

THP / Clase20

28

ESTUDIO Figura 20.27: Escenario de funcionamiento de la tecnología AC ’97.

El chip controlador (descripto en la figura como “AC’97 Digital Controller”) depende de los drivers del dispositivo para cumplir su funcionalidad, podemos decir entonces que trabaja a nivel software en un 100 %. Un ICH (I/O Controller Hub, básicamente un repetidor de señales) permite la conectividad del chip controlador con el chip codec, que trabaja en un 100 % a nivel hardware. El puente sur de los motherboards que soportan tecnologías Pentium III o posteriores actúa como ICH. Entonces, en lugar de usar el término “Sonido AC ’97”, sería más apropiado denominarlo “Sonido integrado basado en el codec AC ’97 con un controlador digital”. Pese a ser más largo, es lo que realmente define la norma: una solución de audio digital para PC compuesta por dos chips y pensada para ser integrada en un motherboard, o eventualmente en una placa de sonido. Esta especificación se actualiza solo por software, mediante la renovación de drivers, lo que le da otro punto a favor. Quizá la desventaja sea que su funcionamiento sea el adecuado sólo en motherboards de primera línea, ya que en sistemas de gama media o baja el desarrollador de hardware o no implementa todas las especificaciones correspondientes a la norma, o estas no funcionan como deberían. 5.7.6 Alternativas a Sound Blaster PCI 128 y Live! Tanto para los modelos PCI 128 como Live!, Creative puso en el mercado alternativas económicas, como la Vibra128 para el modelo PCI 128, o la PCI 512 para la Live! Son placas que traen funcionalidades recortadas (por ejemplo, el modelo PCI 512 no trae el DSP EMU 10K1) y que no hacen a saltos tecnológicos, si no más bien una alternativa a los usuarios de tener una placa de sonido en la PC tecnológicamente actualizada sin pagar demasiado por ella. Turtle Beach por su parte compite con su línea Montego para la PCI128 y con el modelo Santa Cruz para la Live! Estas placas están pensadas, sin embargo, para el usuario que utiliza la PC como un estudio casero de grabación. Instituto Tecnológico Argentino

THP / Clase20

29

5.8

Sound Blaster Audigy / Extigy

Hasta aquí, todas las placas de sonido hogareñas trabajaban con 16 bits de resolución, y sigue siendo este el estándar en la actualidad, pero Creative introdujo en el mercado una nueva vuelta de tuerca: una placa de sonido de 24 bits, el modelo Sound Blaster Audigy (Figura 20.28).

Figura 20.28: Sound Blaster Audigy

Además de la resolución de 24 bits, esta placa muestrea a 96Khz. O sea, tiene la misma configuración que un sistema de sonido digital profesional de primera línea (como por ejemplo Pro Tools) y es una placa pensada para el hogar. Más allá de los adelantos del modelo Live! (EAX, 5.1, etc.) esta placa posee: -Un conector IEEE 1394, para utilizar una cámara digital, por ejemplo, y hacer films caseros con sonido profesional. -El chip DSP Audigy, cuatro veces más rápido que el EMU10K1, lo que permite introducir una nueva norma de EAX denominada ADVANCED HD, que además de las ambientaciones hechas con reverberancias utiliza Direct Sound 3D para el audio posicional. -Soporte ASIO (Audio Stream Input/Output): ASIO es una tecnología que se aplica para los grabadores multipista de audio digital con el objetivo de flexibilizar el proceso de auto detección de componentes de audio y el uso de todas las conexiones digitales de entrada y salida. El uso de esta tecnología depende de los drivers de los dispositivos de audio que la soporten.

Instituto Tecnológico Argentino

THP / Clase20

30

Figura 20.29: Sound Blaster Extigy

Aparte de las prestaciones establecidas por los modelo Audigy (96 KHz, 24 bits, EAX ADVANCED HD, etc.), el último modelo de Sound Blaster trae las siguientes prestaciones: -Conexionado USB a la PC o Notebook. -Un nuevo chip DSP: CMSS (Creative Multi-Speaker Sound), es un procesador algorítmico de audio 3D que resuelve por si solo todas las conversiones de sampleo, la mezcla del sonido (o el control de graves y agudos) y todas las instrucciones correspondientes al direccionamiento 5.1. -Control remoto incorporado para múltiples funciones, desde las básicas de volumen y seleccionado de pistas de reproducción hasta la activación de efectos mediante EAX.

Instituto Tecnológico Argentino

THP / Clase20

31

ESTUDIO

Hasta ahora, el último eslabón de esta evolución lo compone la primera placa de sonido externa de la historia: Sound Blaster Extigy (figura 20.29).

NOTAS

Instituto Tecnológico Argentino

THP / Clase20

32

1. ¿Qué función cumple el conversor D/A de una placa de sonido? __________________________________________________________________ __________________________________________________________________ __________________________________________________________________ __________________________________________________________________

2. ¿Qué función cumple un chip DSP? __________________________________________________________________ __________________________________________________________________ __________________________________________________________________ __________________________________________________________________

3. ¿Qué es MIDI? __________________________________________________________________ __________________________________________________________________ __________________________________________________________________ __________________________________________________________________

4. ¿Cuál es el secreto de la compresión MP3? __________________________________________________________________ __________________________________________________________________ __________________________________________________________________ __________________________________________________________________

5. ¿Cuál es la función de un subwoofer en un sistema 5.1? __________________________________________________________________ __________________________________________________________________ __________________________________________________________________ Instituto Tecnológico Argentino

THP / Clase20

33

ESTUDIO

Cuestionario Capitulo 20

ESTUDIO

Instituto Tecnológico Argentino Técnico en Hardware de PC Reservados los Derechos de Propiedad Intelectual Plan THP2A03B Tema: Configuraciones AvanArchivo: CAP2A03BTHP0121.doc zadas I: Recursos Legacy Clase Nº: 21 Versión: 1.2 Fecha: 27/8/03

CONFIGURACIONES AVANZADAS 1 1

OBJETIVO

La instalación de nuevos componentes en una PC se ha simplificado mucho en la última generación de computadoras personales. No podemos decir lo mismo de las generaciones anteriores, donde el técnico debía planificar cuidadosamente la disponibilidad de los recursos, para lograr que el nuevo componente instalado funcione a pleno. Pero aunque la configuración haya evolucionado y simplificado, el principio de funcionamiento no ha variado en su esencia. En esta clase, estudiaremos los elementos esenciales de toda configuración conocidos como recursos. Comenzaremos por la metodología de configuración de los componentes pertenecientes a la generación previa de computadoras, para luego progresar en nuestro conocimiento y conocer la metodología moderna en la clase próxima. Lo estudiado en esta clase servirá como base fundamental para entender los sistemas de última generación, ya que como hemos dicho anteriormente la esencia es la misma. Por otro lado, no debemos caer en el error de pensar que las generaciones anteriores de computadoras se han extinguido. Muy por el contrario, muchos clientes no han actualizado sus equipos, y debido a la situación actual del mercado informático argentino, posiblemente no deseen actualizarlos de inmediato. Pero sí desean mantenerlos en funcionamiento, y posiblemente modificar algunas configuraciones para incorporarles nuevos componentes. Por ello, es indispensable que un técnico competente conozca a fondo esta tecnología, ya sea para mantener o ampliar viejos equipos, o para tener una base técnica sólida aplicable a las tecnologías más modernas.

2

LOS RECURSOS

El destino de una PC es amplio. Más aún si consideramos que cambiando o agregando algunos periféricos podemos darle una nueva aplicación. Basta por ejemplo agregar una interfaz sintonizadora y una antena, para poder ver TV con la computadora. Integrar nuevos componentes, es como agregarle nuevos “brazos” a nuestro equipo para brindarle nuevas funcionalidades. Estos nuevos miembros incorporarán funciones nativas, y deberán estar comandados por el cerebro de la PC (la CPU o micro procesador). Es posible además que se interrelacionen con otros componentes periféricos, como por ejemplo la memoria, tanto para la toma o entrega de datos. Muchos fabricantes independientes en el mundo, brindan soluciones de hardware para los usuarios de computadoras PC, pero no fabrican las computadoras, sólo periféricos. Estos periféricos deben ser lo suficientemente genéricos, como para poder ser instalados en una amplia gama de marcas y modelos de PCs, posibilitando al fabricante acceder a mayor cantidad posible de clientes. Instituto Tecnológico Argentino

THP / Clase 21

1

En resumen, por un lado tenemos componentes periféricos que deben tener acceso al hardware de la PC para lograr su funcionalidad; y por otro lado tenemos computadoras que pueden ser muy diferentes entre sí. La pregunta es ¿cómo se pueden relacionar íntimamente componentes de diferentes orígenes sin caer rápidamente en incompatibilidades severas? La respuesta está en el establecimiento de normas y métodos estandarizados, para el acceso a los componentes del sistema. Básicamente estos métodos de acceso nos permiten: • • •

Que la CPU pueda entregar o recibir información del periférico. Que el periférico pueda introducir o tomar información de la memoria del sistema. Que el periférico le pueda avisar a la CPU que dispone de nuevos datos; que ha completado una tarea, o que necesita un servicio.

Cada uno de estos métodos debe establecer múltiples vías de comunicación, para permitir la concurrencia de varios periféricos, sin interferirse mutuamente. El conjunto de vías y métodos de acceso, conforman los recursos del sistema. Para que la CPU pueda entregar o recibir información de los periféricos, las computadoras disponen de puertas de entrada y salida de datos. Se han definido 1024 direcciones de acceso en los primeros diseños; en los actuales se disponen de 65.536, conocidas mejor como puertos de E/S (en inglés, Input Output ports o I/O ports). Para que el periférico pueda introducir o tomar información de la memoria del sistema, existen los canales de acceso directo a memoria (en inglés, Direct Memory Access o DMA) El mecanismo de aviso que usan los periféricos con la CPU se lo conoce como petición de interrupción (en inglés, Interrupt ReQuest o IRQ). 2.1

LAS PUERTAS DE ENTRADA Y SALIDA

Repasemos brevemente cómo funciona una computadora. La CPU posee básicamente tres buses: direcciones, datos y control. El bus de datos llega por igual a todos los dispositivos del sistema, es bidireccional y su función es la de transportar datos, desde o hacia la CPU respectivamente. El bus de direcciones es controlado por la CPU, y permite activar un dispositivo en particular entre todos los existentes en el sistema. Para ello, la CPU coloca en el bus una combinación única de unos y ceros (una dirección). Un dispositivo (y sólo uno) debe activarse con esta combinación. A partir de allí, la comunicación está establecida entre ese dispositivo y la CPU. El bus de control es un canal especial, por el cual la CPU indica cuál es la operación que desea realizar, como por ejemplo leer o escribir un dato sobre el dispositivo seleccionado. Esto es sólo un ejemplo, ya que las funciones del bus de control son varias, y en esta clase justamente veremos otra de estas funciones: diferenciar entre una operación con la memoria o con un periférico. El bus de direcciones de una CPU Pentium III por ejemplo, tiene 32 bits. Con esa cantidad de bits, se pueden generar 4.294.967.296 combinaciones de unos y ceros (equivalente a 232). Cada una de estas combinaciones, puede utilizarse para activar un componente, como por ejemplo una celda de una memoria. Generalmente éste es el destino de las 232 combinaciones posibles de este bus, y por eso a este espacio se lo conoce como direcciones de memoria.

Instituto Tecnológico Argentino

THP / Clase 21

2

En dicha figura observamos un esquema simplificado de los buses mencionados, donde hemos detallado la relación de los mismos con la memoria y los periféricos. El bus de datos llega tanto a la memoria como a los periféricos. Esto permite que la CPU se pueda comunicar indistintamente con cualquiera de ellos. Vemos además que los 32 bits del bus de direcciones llegan a la memoria, pero sólo 10 o 16 Bits (esto depende del diseño de la PC) llegan a los periféricos. El bus de control, llega a un decodificador que detecta combinaciones especiales de unos y ceros generados por la CPU. Por este bus, la CPU puede indicar entonces, si la combinación presente en los 32 bits de direcciones, es una dirección válida de memoria o se trata de una combinación únicamente válida para un periférico. En este último caso, la validez se establece para los primeros 10 o 16 Bits del bus de direcciones, y el resto de los bits es ignorado.

CPU

BUS DE DIRECCIONES

BUS DE DATOS

10 ó 16 Bits

I/O

DECODIFICADOR

32 Bits

MEM

MEMORIA MEMORIA MEMORIA MEMORIA

PERIFÉRICO PERIFÉRICOS

PERIFÉRICO PERIFÉRICO

BUS DE CONTROL

Figura 21.1 Con 10 Bits de direcciones se pueden generar 1024 combinaciones (210) y con 16 Bits, se pueden generar 65.536 combinaciones posibles (216). En resumen, es el bus de control quien determina si la dirección presente en el bus de direcciones debe aplicarse a la memoria o a un periférico. Esto significa que por ejemplo la dirección 378 presente en el bus de direcciones, puede estar activando la celda 378 de la memoria o al periférico 378, dependiendo de la combinación presente en el bus de control. Si la dirección se aplica a un periférico, se la denomina puerto de entrada y salida (I/O Port), sino, se la denomina dirección de memoria.

Instituto Tecnológico Argentino

THP / Clase 21

3

ESUDIO

El bus de datos también llega a los demás periféricos. Sin embargo el espacio de direcciones reservado para ellos, es distinto al de la memoria. Para comprender mejor esto, usaremos el esquema de la figura 21.1.

2.2

CANALES DE ACCESO DIRECTO A MEMORIA

Normalmente las transferencias de datos desde los periféricos hacia la memoria y viceversa, los realiza la CPU. Esta transferencia si bien es eficiente, mantiene ocupada a la CPU, quitándole tiempo de procesamiento para otras tareas. Desde los primeros diseños de PC, se ha incluido un componente adicional, capaz de controlar y arbitrar transferencias: el controlador de acceso directo a memoria (DMA).

DACK 3 DRQ 3

Periférico C

DRQ 2

DRQ 1

DACK 2

Periférico B

BUS DE CONTROL

DMA

BUS DE DIRECCIONES

BUS DE DATOS

DACK 1

Periférico A

RAM

Figura 21.2 En la figura 21.2, podemos observar la relación existente entre los buses, periféricos, memoria RAM y el controlador de accesos directos a memoria (DMA). Nótese que en la figura no está presente la CPU, ya que esta última no interviene en la transferencia en sí; sólo interviene en la configuración de la transferencia. Cuando una transferencia debe llevarse a cabo, el chip DMA le solicita a la CPU el control del bus. La CPU cuando completa la tarea en curso, le avisa al chip DMA que puede hacerse cargo del bus e iniciar la transferencia. Supongamos que el periférico "A" es quien debe realizar la transferencia. Entonces el chip DMA coloca en el bus de direcciones, la dirección inicial de la transferencia, activando la celda correspondiente en la memoria RAM.

Instituto Tecnológico Argentino

THP / Clase 21

4

Cada periférico que debe realizar transferencias por DMA, debe tener con exclusividad, un par de líneas DRQ (Data ReQuest, solicitud de datos) y DACK (Data ACKnowledge, dato reconocido). Estas líneas las emplea para dialogar con el chip DMA, como se ha indicado anteriormente. A cada par de señales DRQ y DACK se la conoce como canal DMA. En la figura 21.2 por ejemplo, podemos ver la conexión de tres canales. Los primeros diseños de PC, contaban con un chip DMA que podía manejar hasta cuatro canales. Con el diseño del la PC AT, se incluyó un segundo chip DMA conectado en cascada con el primero, agregando de este modo tres canales adicionales y haciendo entonces un total de siete. 2.3

LA PETICIÓN DE INTERRUPCIÓN (IRQ)

Los periféricos disponen de un mecanismo para alertar a la CPU que necesitan servicio. Por ejemplo, cuando movemos el mouse, la CPU debe enterarse del suceso, para recoger del mouse la información del desplazamiento (dirección y velocidad), y actualizar la posición del puntero en la pantalla. PIC 2 RTC DISPONIBLE DISPONIBLE DISPONIBLE MOUSE PS/2 NPU HDC PRI HDC SEC

IRQ 8 IRQ 9 ( 2 ) IRQ 10 IRQ 11 INT IRQ 12 IRQ 13 IRQ 14 IRQ 15 TEMPORIZADOR TECLADO CASCADA COM 2 / COM 4 COM 1 / COM 3 LPT 2 FDC LPT 1

PIC 1 IRQ 0 IRQ 1 IRQ 2 IRQ 3 IRQ 4 IRQ 5 IRQ 6 IRQ 7

CPU INT

INT

Figura 21.3 Como en una PC, puede haber varios periféricos conectados, y varios de ellos podrían requerir la atención de la CPU simultáneamente, se ha establecido un mecanismo de niveles de prioridades, pues obviamente la CPU no los puede atender a todos al mismo tiempo. En la PC XT existían sólo ocho niveles de interrupción, controlados por un chip conocido como PIC (Programmable Interrupt Controller, Controlador de Interrupciones Programable). Instituto Tecnológico Argentino

THP / Clase 21

5

ESUDIO

Luego le envía una señal DRQ 1 al periférico por el bus de control. El periférico al recibir la señal, coloca el dato en el bus de datos que será almacenado directamente en la celda activa de la memoria. Luego el periférico le envía la señal DACK 1 al chip DMA por el bus de control, quien inmediatamente activa la próxima dirección de memoria, repitiéndose el procedimiento hasta completar la transferencia. Finalmente toma nuevamente el control del sistema la CPU.

Cuando IBM diseñó el modelo siguiente (PC AT), incluyó un segundo PIC en cascada con el primero como se muestra en la figura 21.3, ampliando el sistema a 15 niveles en total. Se identifican numéricamente desde el IRQ 0 al IRQ 15. Los niveles agregados (del 8 al 15) son controlados por el segundo PIC, cuya salida ingresa al primer PIC por el nivel 2. El viejo nivel 2 fue reasignado al nivel 9 del segundo PIC. Las prioridades van desde la del IRQ0 (la más alta), al IRQ7 (la más baja). La prioridad de los niveles entre el 8 y el 15, quedan comprendidos entre el IRQ1 y el IRQ3, ya que el aviso a la CPU pasa por la cascada de controladores, asignada al viejo nivel 2 en el primer PIC (ver figura 21.3) como se mencionó anteriormente. Este sistema de interrupciones se utiliza en los dispositivos ISA, y esta tecnología no permite que dos dispositivos estén conectados al mismo nivel de IRQ. Algunos periféricos que utilizan interrupciones forman parte del motherboard, son indispensables para la operación de la PC, y por ello desde fábrica se les ha asignado un nivel de IRQ, no estando disponible para ningún otro periférico que instalemos. Es el caso de los niveles: IRQ 0: Asignado a un cronómetro interno del motherboard IRQ 1: Asignado al controlador del teclado IRQ 2: No disponible por ser la conexión cascada con el segundo PIC IRQ 6: Asignado al controlador de la disquetera (FDC - Floppy Disk Controller, controlador de discos flexibles) IRQ 8: Asignado al reloj/calendario del motherboard (RTC - Real Time Clock, reloj de tiempo real) IRQ 13: Asignado al co-procesador matemático, que desde el 80486 viene incorporado dentro de la CPU, también conocido como NPU (Numeric Processor Unit, unidad de procesamiento numérico. IRQ 14: Asignado al controlador de discos rígidos IDE primario. Los niveles 6, 12 y 14 generalmente no están disponibles, pues lo ocupan el controlador de disquetera, el mouse PS/2 y el controlador de discos rígidos IDE primario, respectivamente. Los condicionalmente disponibles serían los IRQ 3, 4, 5, 7 y 15 si los dispositivos que normalmente usan esos niveles no están instalados; y los que generalmente están disponibles, son IRQ 9, 10, 11

3

MECANISMO DE CONFIGURACIÓN

Hasta ahora hemos considerado que los recursos los usan los periféricos, y esto es en realidad una simplificación. Si avanzamos un poco más en detalles, los periféricos generalmente se relacionan con la CPU a través de una interfaz. En el caso de los periféricos internos del motherboard, la interfaz está implementada también en el mismo motherboard. Es entonces sobre la interfaz donde se asignan los recursos. En el caso del mouse PS/2, por ejemplo, la interfaz está incluida en el motherboard. Por lo tanto la posible configuración de los recursos se debe buscar allí. Salvo para aquellos dispositivos que tienen una asignación fija por diseño, como por ejemplo el RTC o el Temporizador, los fabricantes deben brindar flexibilidad en las posibilidades de configuración. Recordemos que no es posible compartir un canal de DMA, o un IRQ ISA, o un I/O Port, y que la cantidad de recursos disponibles es relativamente baja. Teniendo alternati-

Instituto Tecnológico Argentino

THP / Clase 21

6

Pensemos que si el fabricante no diera ninguna alternativa en la configuración, no sería posible instalar algunas combinaciones de dispositivos. Por ejemplo, supongamos que los fabricantes de placas de sonido le asignaren en forma fija el IRQ 10 a esos dispositivos, y que los fabricantes de módems también lo hicieren al mismo recurso. Podrían instalarse por separado, pero no podrían estar ambos simultáneamente en una PC. Por otro lado, no existen infinitos recursos como para brindarle una posibilidad fija y distinta a cada fabricante. Habiendo alternativas, sería posible elegir en cada dispositivo una configuración que no entre en conflicto con otro componente del sistema. Bueno, en realidad de eso se trata nuestra labor: Localizar una configuración válida que no entre en conflicto con los demás componentes instalados.

Figura 21.4 Existen programas utilitarios informativos, como el que observamos en la figura 21.4, que nos permite investigar rápidamente cuáles son los que están actualmente en uso en la PC, y poder asignar algún recurso vacante al componente que se desea instalar. El software se puede obtener de la siguiente URL: http://www.dr-hardware.com. En dicha figura, se puede observar que por ejemplo, el IRQ5 o el IRQ10 están libres.

Instituto Tecnológico Argentino

THP / Clase 21

7

ESUDIO

vas en la configuración de los recursos, hay mayores posibilidades de instalar exitosamente los componentes en la PC.

Una vez localizado el o los recursos vacantes que necesitamos, procederemos con la configuración de la interfaz del dispositivo. La pregunta inmediata que surge es: ¿Cómo se configura la interfaz? Pues bien, tratándose de dispositivos ISA, como por ejemplo un módem, generalmente la configuración pasa por mover algunos jumpers y/o DIP Switch. Por ejemplo en la figura 20.5, vemos un módem ISA donde está señalado con flechas la ubicación de los jumpers y DIP Switch.

Jumpers

DIP Switch

Figura 21.5 La información necesaria para saber en qué posición debe colocarse los jumpers y DIP Switches, debe obtenerse del manual del fabricante. En el manual del módem de la figura, encontramos una tabla que nos indica por ejemplo cómo debemos colocar los jumpers y el DIP Switch para que utilice el IRQ 5, como se puede apreciar en la Tabla 21.1 (la línea correspondiente se encuentra resaltada). En la columna de la izquierda, se observa la dirección de I/O (I/O port) asignado: 3E8. Es normal que los manuales nos indiquen las direcciones en hexadecimal. Sin embargo esto no es algo que deba preocuparnos, ya que esté expresado en la base que sea, no debe haber otro dispositivo en el sistema que use la misma dirección.

Instituto Tecnológico Argentino

THP / Clase 21

8

IRQ

DIP 1

DIP 2

DIP 3

DIP 4

DIP 5

DIP 6

03F8

4

ON

ON

OFF

OFF

ON

OFF

02F8

3

OFF

ON

OFF

ON

OFF

OFF

5

ON

OFF

OFF

OFF

OFF

ON

4

ON

OFF

OFF

OFF

ON

OFF

2

OFF

OFF

ON

OFF

OFF

OFF

3

OFF

OFF

OFF

ON

OFF

OFF

JP6

JP7

2-3

2-3

ESTUDIO

Dirección I/O Puerto COM

03E8

02E8

Tabla 21.1

PUERTOS SERIALES Identificación

I/O port (hexadecimal)

IRQ

Com 1

03F8

4

Com 2

02F8

3

Com 3

03E8

4

Com 4

02E8

3

Tabla 21.2

PUERTOS PARALELOS Identificación

I/O port (hexadecimal)

IRQ

LPT 1

0378

7

LPT 2

0278

5

LPT 3

03BC

7

Tabla 21.3 En la tabla 21.2, observamos las asignaciones tradicionales de direcciones de puertos de entrada y salida para las interfaces de comunicación 1 a 4 (COM1 a COM4) y en la tabla 21.3, observamos las configuraciones tradicionales de los puertos paralelos. En nuestro caso, al asignar la dirección 3E8 al módem, le hemos asignado el puerto de comunicación COM3. Si consultamos nuevamente con nuestro software informativo (figura 21.6), vemos que esta asignación es feliz, ya que no hará conflictos con otros puertos de comunicación instalados en esa máquina. En la misma, ya están instalados los puertos COM1 (3F8 - IRQ4) y COM2 (2F8 - IRQ3).

Instituto Tecnológico Argentino

THP / Clase 21

9

Si estudiamos detenidamente la tabla 21.1, vemos que la alternativa que hemos elegido es una que no hace conflicto con otros dispositivos instalados en la PC. Por ejemplo la primera línea establece la configuración hacia el puerto I/O 3F8 y le asignaría el IRQ4. En ambas asignaciones tendríamos conflicto con la interfaz serie COM1 ya instalada en la máquina (ver figura 21.6). La segunda alternativa que nos brinda el fabricante del módem, hace conflicto con la interfaz serie COM2 instalada en la PC. La cuarta alternativa no hace conflicto con ningún puerto I/O, pero hace conflicto con el IRQ4, que según la figura 21.5 lo usa al COM1 instalado en la PC. La quinta alternativa asigna el puerto I/O 2E8, y el IRQ 2, siendo esta la segunda configuración posible, ya que ambos recursos están disponibles. Recordemos que el viejo IRQ2 fue reasignado como IRQ9 desde el modelo AT. Es decir que la configuración así como se indica, estará usando en realidad el IRQ9 que ingresa por el PIC2. Esto no es ningún inconveniente, pero hay que tenerlo en cuenta, porque una vez instalado el dispositivo físicamente, nuestro software de información nos dirá que está usando el IRQ9, no en el IRQ2; y si no tenemos claro la causa, puede confundirnos. La sexta alternativa de la tabla 21.1, nos muestra que tendríamos conflicto con el IRQ3, que está en uso por la interfaz de comunicación serie COM2 según muestra la figura 21.6.

Figura 21.6

Instituto Tecnológico Argentino

THP / Clase 21

10

ESUDIO

CUESTIONARIO CAPITULO 21 1.- ¿Por qué algunos sistemas pueden usar 65.536 I/O ports y otros no?

2.- ¿Puede existir memoria RAM en la dirección 378 si está presente el puerto paralelo LPT1? ¿Por qué?

3.- La interfaz de un escáner, según el fabricante, requiere el IRQ12. ¿Qué debería tener en cuenta antes de incorporarla?

4.- Al incorporar un módem ISA en el COM3 dejó de funcionar el mouse. ¿Cuál es la causa? ¿Cómo procedería para solucionar el problema?

5.- ¿Quién es el que gobierna el bus de direcciones, durante una transferencia por DMA?

6.- Suponiendo que se está llevando a cabo una transferencia DMA desde un periférico hacia la memoria, ¿quién es el que escribe el dato sobre la memoria, el controlador del periférico o el chip DMA?

Instituto Tecnológico Argentino

THP / Clase 21

11

NOTAS

Instituto Tecnológico Argentino

THP / Clase 21

12

Tema: Tecnología Plug & Play Clase Nº: 22

ESTUDIO

Instituto Tecnológico Argentino Técnico en Hardware de PC Reservados los Derechos de Propiedad Intelectual Plan THP2A03B Archivo: CAP2A03BTHP0122.doc Versión: 1.2 Fecha: 27/8/03

TECNOLOGÍA PLUG & PLAY

1

INTRODUCCIÓN

Esta tecnología surge como proyecto de Intel, Compaq y Microsoft. Su objetivo es simplificar las configuraciones de los dispositivos, automatizando el procedimiento de asignación de recursos a los dispositivos instalados. Esta tecnología también define el comportamiento de los dispositivos “hot plug” ( - conectar encendido), que permite conectar dispositivos al sistema sin apagar el equipo (el sistema operativo detecta el evento y activa los drivers correspondientes permitiendo trabajar con el nuevo dispositivo inmediatamente). La puesta en escena de esta tecnología ha sido larga y escalonada por ser aplicada a una plataforma abierta, es decir que no depende de un solo fabricante, sino de todas las industrias de partes de computadoras alrededor del mundo. Distinto hubiera sido, si la plataforma fuere cerrada, como la de Apple Computer Corp., donde la implementación de una nueva tecnología implica simplemente entrenar personal interno y enviar algunos memos a algunos proveedores. Debido a diferentes interpretaciones de las normas por parte de los fabricantes, y de la coexistencia con dispositivos de vieja tecnología, se ha complicado el éxito de PnP.

2

REQUERIMIENTOS

Para que un sistema PnP funcione sin inconvenientes todos los componentes integrantes del sistema deben ser PnP. Esto significa: a) Todas las interfaces PnP b) BIOS PnP c) Sistema Operativo PnP Pero de hecho, sabemos que sólo los sistemas adquiridos recientemente pueden cumplir con todos estos requisitos. Basta con que un componente no sea PnP, para que se complique la configuración automática. Con respecto a los sistemas operativos PnP, sólo contamos con Windows 95/98 y Windows 2000. Windows 3.11, Windows NT 4.0, Novell Netware y Linux NO son PnP.

Instituto Tecnológico Argentino

THP / Clase22

1

3

PRINCIPIO DE FUNCIONAMIENTO

Los componentes PnP, tienen una característica especial con respecto a los recursos que necesitan: tienen unos registros internos que pueden ser consultados por el BIOS y/o el sistema operativo y le indican qué tipo de recurso necesita para funcionar. Por ejemplo, no imponen el uso de determinado nivel de IRQ, sino que el registro indica que requiere un nivel IRQ. No importa cuál, pero necesita que se le asigne uno. Detallemos ahora cómo sucede la configuración automática de dispositivos: • Cuando encendemos la PC, el BIOS PnP es quien toma el control inicial del equipo. Comienza inspeccionando una pequeña base de datos que guarda en la nvram (ram no volátil o ram CMOS), conocida como ESCD (Extended System Configuration Data - Datos de configuración extendidos del sistema). Allí se encuentran tablas con la configuración actual de los dispositivos instalados. Si es la primera vez que se enciende el equipo, esta tabla está vacía. •

Cuando el BIOS completó la lectura del ESCD, verifica que los datos coincidan con el hardware instalado.



Si coinciden, se repetirá la configuración grabada en la base de datos y se pasa a la carga del sistema operativo.



Si no, (esto implica que se ha instalado un componente extra, o que se ha removido alguno) interrogará a los dispositivos PnP para hacer una lista de recursos pedidos. Luego enumerará los recursos disponibles, descontando de los recursos existentes todos los que han sido reservados de antemano. A continuación comenzará la distribución de recursos entre todos los dispositivos que los solicitaron. Como resultado de las asignaciones hechas, se grabará una copia de la configuración en el registro ESCD. Luego se pasa a la carga del sistema Operativo.



El sistema Operativo PnP lee el registro ESCD y configura los dispositivos que han sido detectados, pidiendo los drivers al operador de no contar con ellos.

Durante la etapa del arranque, el BIOS asigna recursos a los dispositivos e inicializa (es decir configura) a los dispositivos que serán indispensables para la carga del sistema operativo PnP, como por ejemplo las interfaces de disco rígido IDE. Los componentes auxiliares como la interfaz de sonido, no serán configurados en este momento, ya que luego el sistema operativo PnP se hará cargo de ellos. Si en este equipo, se desea utilizar un sistema operativo NO PnP, como Windows NT 4.0, es conveniente declarar en el SETUP esta situación, para indicarle al BIOS que debe configurar todo el hardware posible por él mismo.

4

CLAVES PARA UNA CORRECTA CONFIGURACIÓN En la descripción del principio de funcionamiento, uno de los detalles hace referencia a los "recursos reservados de antemano", y se refiere a los recursos que el instalador debe declarar manualmente como reservado en el SETUP para los componentes que no son PnP.

Instituto Tecnológico Argentino

THP / Clase22

2

ESTUDIO

Esta configuración se hace necesaria porque el sistema PnP no puede determinar qué recursos están en uso por parte de los componentes de vieja tecnología. Si existen dispositivos instalados que no son PnP, los recursos que utilizan deben ser declarados en el SETUP como "reservados" o "Legacy Esta puede ser una de las complicaciones comunes de PnP, ya que de no estar correctamente declarados los recursos utilizados por componentes no PnP, el BIOS puede creer que están disponibles, y asignárselo a un componente PnP, generando un conflicto. En el SETUP puede figurar como posibilidad de configuración "recurso reservado" o "Legacy ISA". Legacy significa heredado y se refiere a los componentes de tecnología anterior (ISA o EISA). Generalmente en el mismo menú de configuración del SETUP, figura una opción para declarar si el sistema operativo que va a hacer funcionar al equipo es o no PnP. Esto es importante respetarlo, para que los dispositivos que no forman parte del IPL (Initial Program Load - Carga del programa inicial) es decir del arranque del sistema operativo sean configurados durante el arranque por el BIOS. De no hacerlo si hay accesorios como placas de sonido PnP no podrán configurarse correctamente dentro del sistema operativo no PnP. Si existen dispositivos instalados como placas de sonido PnP y el sistema operativo NO es PnP, deberá declararse en el SETUP esta situación para que el BIOS se encargue de configurar los componentes accesorios. La experiencia ha demostrado que los BIOS, que no son otra cosa que software grabado en una memoria no volátil, pueden tener deficiencias graves, entre ellas el funcionamiento incorrecto de la reserva de recursos. Por eso, es recomendable experimentar un poco con el sistema para observar si el mecanismo funciona correctamente y un recurso que está reservado, no es asignado erróneamente a un componente PnP. Los sistemas operativos PnP tienen un programa administrador de dispositivos, que permite observar, cambiar o reservar los recursos. Este puede ser un mecanismo alternativo de reserva de recursos, cuando falla el del BIOS.

Instituto Tecnológico Argentino

THP / Clase22

3

FUNCIONAMIENTO PnP: ASIGNACIÓN DE RECURSOS ¡Descontar los Recursos Reservados!

Encendido IRQ

DMA

IO Base

Legacy ISA Leer Registro ESCD ¿ PnP ... ?

ZZZZ

Enumerar los componentes PnP instalados

¡Marche un IRQ y dos DMA!

¿Se detectaron nuevos componentes?

Z ...

NO

Repetir la configuración anterior.

Asignar Recursos disponibles a los componentes PnP

Guardar nueva Configuración

SI Hacer lista de recursos pedidos

Cargar el sistema operativo PnP

Hacer lista de recursos disponibles

Instituto Tecnológico Argentino

THP / Clase22

4

ADMINISTRADOR DE DISPOSITIVOS

Los sistemas operativos PnP cuentan con una aplicación gráfica que nos permite observar la asignación de recursos que ha tenido lugar en los componentes PnP. Este es el administrador de dispositivos al cual se accede tocando el icono de "Mi PC" con el botón secundario del Mouse, y eligiendo "propiedades" del menú contextual desplegado. La información se presenta sobre los iconos que representan al dispositivo como muestra la figura a continuación:

Adaptador correctamente configurado.

Adaptador con recursos mal configurados o en conflicto.

En estas imágenes vemos dos situaciones, donde en una el dispositivo ha sido exitosamente configurado y en la otra hubo un conflicto. Otra posibilidad es que el sistema haya detectado al componente y no haya localizado los drivers. En estas condiciones el dispositivo se verá como existente pero no reconocido por el sistema.

Instituto Tecnológico Argentino

THP / Clase22

5

ESTUDIO

5

En la siguiente figura se puede observar al dispositivo representado por un icono signo de pregunta.

Adaptador detectado por PnP pero no se han cargado los drivers.

Para solucionar los inconvenientes vistos pueden utilizarse distintas técnicas. En el caso del conflicto habrá que detectar con cuál recurso se provoca el conflicto y reconfigurar el driver para que utilice alguno alternativo. Si no puede hacerse directamente, habrá que proceder en forma indirecta, esto es reservando el recurso para evitar que el componente PnP lo tome. En el caso del signo de pregunta, si se cuenta con los drivers, se procederá a quitar el dispositivo (señalándolo y presionando el botón "quitar"). Luego se reinicia el equipo y durante el nuevo arranque el Sistema Operativo solicitará los drivers. La visualización del los recursos asignados por para cada dispositivo, se puede ver seleccionando al icono correspondiente y luego presionando el botón "Propiedades", y luego seleccionando la ficha "Recursos". Si se desea reservar un recurso o ver una lista de los recursos asignados, deberá procederse del mismo modo, pero sobre el icono "PC".

Instituto Tecnológico Argentino

THP / Clase22

6

NOTAS

Instituto Tecnológico Argentino

THP / Clase22

7

1.- ¿Cuales son los requerimientos para que PnP funcione en forma adecuada?

2.- Existen dispositivos ISA PnP?

3.- ¿Existen dispositivos PCI no PnP?

4.- ¿En el caso de cumplir con los requerimientos PnP, quien es el que asigna todos los recursos de hardware PnP que utilizara el sistema?

5.- ¿Como debo proceder si deseo que el sistema operativo PnP no utilice un determinado recurso, y esto en caso lo aplicarías?

6.- ¿Por que debo declarar en el BIOS si tengo un sistema operativo no PnP?

Instituto Tecnológico Argentino

THP / Clase22

8

ESTUDIO

CUESTIONARIO CAPITULO 22

Tema: Seguridad Informática Clase Nº: 23

ESTUDIO

Instituto Tecnológico Argentino Técnico en Hardware de PC Reservados los Derechos de Propiedad Intelectual Plan THP2A03B Archivo: CAP2A03BTHP0123.doc Versión: 1.3 Fecha: 28/9/05

SEGURIDAD INFORMÁTICA 1 OBJETIVO Comprender los principios fundamentales sobre la seguridad informática y porqué debemos proteger nuestros sistemas de intrusos y otras molestias. Para poder erradicar estos de una o varias PC’s es necesario conocer cuales son los elementos que causan problemas, como actúan y como deshacerse de ellos. La diversidad de formas y mecanismos que afectan la seguridad de una PC hace que debamos conocer cómo funcionan y cuáles son sus métodos para penetrar en nuestras PC’s. 2

INTRODUCCIÓN Y GENERALIDADES

La proliferación de los sistemas informáticos y las redes que interconectan a estos ha traído un avance en las comunicaciones con el consiguiente desarrollo de programas cada vez más especializados, complejos y de la más diversa índole que nos hacen la vida más fácil en el trabajo cotidiano, trajo aparejada también el surgimiento de otros programas y métodos para introducirse en nuestras computadoras, algunos con el solo objetivo de penetrar, pero otros con finalidades dañinas o de hurtar nuestra información. Para estudiar estos elementos deberemos clasificarlos por su metodología y forma de comportamiento. Esta clasificación es la siguiente: ¾ ¾ ¾ ¾ ¾

Virus Informáticos Gusanos Troyanos Software Intruso Programas que aprovechan fallas de seguridad: Scanners, Snifers, ETC.

Ahora nos adentraremos en el estudio de cada uno de estos artilugios, conociendo su principio de funcionamiento y sus formas básicas, para orientarnos en las soluciones que podríamos utilizar. 3

VIRUS INFORMÁTICOS

En la historia de la informática, ningún programa ha generado tantas historias extrañas, mitos y terror entre los usuarios de computadoras. Muchas veces se realizan analogías del mundo de los virus informáticos con los del mundo biológico. Este es un error ya que, si bien el nombre de virus fue tomado de la biología, porque había un comportamiento similar al de los virus biológicos, ellos en realidad no responden a leyes naturales y por ende se comportan de una manera totalmente diferente.

Instituto Tecnológico Argentino

THP / Clase 23

1

Primero de todo, los virus informáticos son creaciones humanas y se comportan de acuerdo a los patrones de comportamiento especificados por su creador. Puede haber virus que invadan rutinas guardadas en partes específicas del disco rígido o disquetes, otros que infecten archivos ejecutables y algunos que hagan las dos cosas. Los virus se transportan en programas comunes infectados, conocidos como “portadores”. Como un programa infectado pasa totalmente desapercibido para el usuario, al usar dicho programa normalmente, el virus se activa e infecta a otras aplicaciones de la PC. Los virus pueden llegar a la computadora de varias maneras, a través de un disquete infectado, un CD ROM, un disco Zip, un archivo adosado a un correo electrónico, en un archivo bajado e Internet, por la red interna de una empresa, etc., etc. La mejor prevención es nunca ejecutar un programa cuyo origen no sea legítimo o muy bien conocido, pues puede ser portador de virus. Además es recomendable hacer copias periódicas del disco rígido, y tener instalado un antivirus actualizado.

3.1

¿QUÉ SON Y POR QUÉ SE LLAMAN “VIRUS INFORMATICOS”?

SON SIMPLEMENTE PROGRAMAS, AUNQUE MUY BIEN ESCRITOS Y DESARROLLADOS, EN LOS QUE UNA DE SUS CARACTERÍSTICAS, LA REPRODUCTIVA, LES OTORGA LA CLASIFICACIÓN DE “VIRUS“. Son programas que una vez instalados en la computadora se auto copian (se reproducen) dentro de otros programas (infectándolos) en todos los medios de almacenamiento disponibles (discos rígidos y disquetes). Los programas infectados pueden ser archivos ejecutables (aquellos con extensión EXE, COM, OVL, etc.) o programas instalados en las zonas de arranque del sistema operativo, como tabla de particiones o registro de arranque (boot record). Debido a que el MS-DOS es el sistema operativo más difundido en el mundo, éste fue el más propicio “caldo de cultivo” para los virus. Aunque por supuesto los demás sistemas operativos, que manejan informaciones importantes, también fueron blanco, habiendo virus para todos ellos (Windows NT, UNIX, OS/2, etc.). 3.2

¿CUÁLES SON SUS CARACTERÍSTICAS Y CÓMO OPERAN?

Un virus, por el solo hecho de residir en un disco o disquete, no significa que esté activo. Para ello debe obtener el control de la computadora. Los que se instalan dentro de un programa ganan el control de la PC cuando dicho programa infectado se ejecuta. Aquellos que se instalan en la Tabla de Particiones o en el Boot Record, toman el control cuando arranca el sistema operativo desde dicho disco o disquete infectado. En el Master Boot Record de un disco rígido, aparte de tener grabados los datos de dónde empiezan las particiones, cuál es la partición activa, etc., hay un programa que se carga en memoria y se ejecuta durante el procedimiento normal de Boot. Un virus que se instale en el Master Boot Record, infecta a dicho programa y gana control desde el momento del arranque del sistema operativo. Instituto Tecnológico Argentino

THP / Clase 23

2

Del mismo modo, NO ES POSIBLE que un virus “se meta” en nuestra computadora cuando estamos conectados vía módem con otra, si lo único que hacemos son consultas sobre una base de datos, utilizando programas locales. Salvo que copiemos un programa infectado desde la base de datos y luego lo ejecutemos en nuestra computadora. Por eso, un virus SIEMPRE se instala en archivos ejecutables, desde donde puede tomar el control. Algunos archivos por su naturaleza pueden parecer archivos de datos únicamente, que no contienen programación alguna; y por lo tanto inmunes de infecciones. Sin embargo algunos de ellos son programables dentro de su entorno operativo. Tal es el caso de los documentos de Microsoft Word, Excel o similares. Los programas como Microsoft Word o Microsoft Excel por ejemplo, permiten incluir programas en sus documentos. Estos son personalizaciones utilizando “macros” (conjunto de operaciones normales predefinidas y automatizadas) y/o programas escritos en Word Basic (lenguaje de programación incluido). UN VIRUS PUEDE ALOJARSE ENTONCES DENTRO DE UN DOCUMENTO DE WORD O EXCEL, SIMULANDO SER UN PROGRAMA DE PERSONALIZACIÓN DEL DOCUMENTO. Esto fortalece el concepto de que un virus siempre infecta programas. Una vez que el virus toma el control de la computadora, se instala en la memoria como un programa residente, es decir que se mantiene activo en la memoria aunque el programa portador haya terminado, e intercepta las operaciones del sistema operativo con las unidades de almacenamiento magnético. A partir de ese momento, en medio de una operación normal de lectura o escritura de cualquier programa (incluyendo al MS-DOS) el virus está en condiciones de infectar a otros programas o disquetes. Por ejemplo, si un virus está activo en la computadora, el solo hecho de hacer un DIR sobre un disquete desprotegido, puede infectarlo. Generalmente los virus luego de una etapa sólo reproductora, cuando satisfacen sus requerimientos o se dan ciertas condiciones, activarán su “bomba” (objetivo final del virus), la cual puede ser destructiva (como el “Viernes 13” donde todos los programas usados ese día se borran) o bien inofensiva (“Bouncing Ball” que presenta una pequeña pelotilla que rebota en la pantalla, molestando al operador). Los daños provocados por los virus pueden ir desde la molestia de un comportamiento anormal, a la destrucción (borrado) de programas y/o datos en el disco, la destrucción de las FAT’s, Boot Record y/o Tabla de Particiones, hasta la corrupción (alteración de la integridad) de algunos archivos o del disco completo. 3.3

¿CÓMO CLASIFICAR A LOS VIRUS?

Resumiendo las características de los virus estudiadas, podemos ya reunirlas en una clasificación según el tipo de programas (portadores) que infectan:

Instituto Tecnológico Argentino

THP / Clase 23

3

ESTUDIO

Un disquete debidamente protegido contra escritura es inmune a los virus, ya que es imposible modificar su contenido mediante un software. El sistema de protección contra escritura en la disquetera es algo que se resuelve enteramente por hardware.

¾ Virus ACSO Infectan a programas vitales para el arranque del sistema operativo. Generalmente ubicados en la Tabla de Partición o en el Boot Record. Estos ganan el control del sistema cuando se intenta iniciar la carga del sistema operativo desde un disquete o disco rígido infectado. Su nombre indica que logra activarse Antes de la Carga del Sistema Operativo. ¾ EXEVIR Infecta a programas comunes, como los *.exe, *.com, *.ovl, etc. Para obtener el control del sistema el usuario debe ejecutar un programa infectado (obviamente sin saberlo) en su computadora. ¾ Multipartitos Son virus que simultáneamente utilizan dos portadores: las zonas de arranque de los discos y disquetes, y los programas comunes. Esto les garantiza una propagación más eficaz, y una difícil remoción. ¾ Virus de Macro Infectan documentos de Word, planillas de Excel, etc. Sólo “viven” dentro de ese entorno en particular, como por ejemplo Microsoft Word, Microsoft Excel, etc., aprovechando el hecho que un documento o una planilla al ser programables, transportan código (programa). ¾ Hoax En realidad no son virus, se trata de mensajes que son enviados mediante el correo electrónico, alertando la existencia de falsos virus. La intención es de extenderlos mediante Internet creando cadenas de mensajes y alertas falsas. También tienen la forma de cadenas de mensajes de ayuda falsos. Y algunos tienen alertas de virus que introducen archivos en el directorio Windows y recomiendan borrarlos cuando en realidad lo que se está eliminando es un archivo de Windows (generalmente vital para el sistema operativo).

3.4

¿POR QUÉ HACEN A LOS VIRUS?

Mucha gente se pregunta por qué alguien se toma la molestia de fabricar un virus. Muchos de los virus vistos hoy en día son hechos por una de dos razones: a) Para probarle al mundo que el autor o grupo de autores son capaces de crear virus. b) Para tomar venganza sobre alguien en particular. Los autores se regocijan al saber de la notoriedad lograda por sus creaciones. Algunos inescrupulosos dotan a sus virus de gran poder destructivo, para lograr fama rápidamente, como es el caso del Michelangelo, que borra toda la información del disco rígido en forma irrecuperable el seis de marzo de todos los años. Los que persiguen una venganza, sólo activan la bomba cuando logran llegar a la PC buscada (la de la víctima). Tal es el caso del virus PHX, quien busca una PC en particular, y si la encuentra, borra información específica de esa máquina.

Instituto Tecnológico Argentino

THP / Clase 23

4

¿QUIÉNES HACEN A LOS VIRUS?

Los autores de virus son básicamente programadores avanzados que pertenecen al círculo “underground” de la computación. Caminan por una delgada línea que separa a los estudios avanzados en informática y la delincuencia y muchos de ellos lo hacen únicamente “por diversión”. Se identifican entre ellos con un seudónimo y tienen una relación altamente competitiva entre sí. 3.6

SISTEMAS DETECTORES DE VIRUS, LIMPIADORES Y ANTIVIRUS

Los detectores de virus (scanners), son programas que buscan dentro de la memoria y en los discos y disquetes, una serie de bytes que corresponden a una parte del código (programa) del virus conocido. Por lo tanto estos scanners pueden detectar solamente a los virus conocidos hasta el momento de su desarrollo y NO a los virus de posterior aparición. Por ello, es necesario actualizar permanentemente las versiones de estos programas antivirus. Algunos detectores además de la búsqueda por comparación con cadenas de bytes conocidas, analizan el comportamiento de los programas y en el caso de que alguno de ellos se direcciones a lugares del sistema a los que normalmente un programa (que no sea el sistema operativo) no debe acceder, informan sobre la existencia de un “posible” virus, ya que sin tener la absoluta certeza de que lo sea, alarma por un comportamiento indebido o muy poco común. Este sistema de análisis de programas se denomina heurístico. Conjuntamente con los detectores, los productos incluyen programas de limpieza o “limpiadores” (cleaners), pudiendo estar éstos integrados a los detectores. Su función es la de remover a los virus del sistema. LA REMOCIÓN DEL VIRUS DEL PORTADOR, DEJANDO AL PROGRAMA COMO ORIGINALMENTE ESTABA ANTES DE LA INFECCIÓN, ES UNA TAREA COMPLEJA Y NO IMPLEMENTADA PARA TODOS LOS VIRUS DETECTADOS. En estos casos el limpiador nos indicará que para remover al virus debe borrar al programa portador. Luego de la “limpieza” habrá que reinstalar los programas borrados. Los sistemas antivirus (vacunas) son programas residentes que intentan evitar que un virus se instale en el disco, disquete o la memoria. Estos programas detectan maniobras ilegales de escritura sobre los dispositivos magnéticos o maniobras no autorizadas de un programa para quedar residente en memoria. Otros detectan la alteración de la longitud o el contenido de los programas en el disco, las fechas, y en otros casos controlan todas estas posibilidades juntas. Obviamente la utilización de estos programas preventivos no nos puede dar un 100 % de garantías y además restan velocidad operativa y capacidad de memoria RAM. De todas formas será una buena precaución en ambientes donde el origen de los programas utilizados puede no ser fiable. De todos modos, las vacunas no son infalibles, ya que es posible, de algún modo, burlar las medidas de seguridad, porque en definitiva esta vacuna preventiva está hecha de software y un virus también es software, y podrá invadir y neutralizar la vacuna. Como dijimos anteriormente los scanners basan su operación de rastreo de virus en la comparación de un conjunto de bytes que pertenece al programa del virus. Si el virus modificara sus bytes de infección a infección, el scanner no podría identificarlo. Instituto Tecnológico Argentino

THP / Clase 23

5

ESTUDIO

3.5

Por este motivo algunos virus tienen conductas mutantes que les permiten transformar partes de su programa para evitar ser reconocidos, sin perder sus cualidades principales de reproducción y destrucción. Algunos Motherboards traen un sistema antivirus en el BIOS, rechazando cualquier intento de escritura sobre la Tabla de Particiones (esto es debido a que estas zonas no se reescriben durante la operación normal), sin embargo, un virus que no utilice los servicios del BIOS, es decir que utilice directamente el hardware, estaría igualmente habilitado para borrar o alterar dichas zonas. POR TODO ESTO, PODEMOS AFIRMAR QUE NO HAY NINGÚN SISTEMA INVIOLABLE O QUE BRINDE UNA SEGURIDAD TOTAL. SIN EMBARGO, TENER ALGO, SIEMPRE ES MEJOR QUE NADA.

3.7

PRECAUCIONES Y MEDIDAS DE SEGURIDAD A SER OBSERVADAS

El técnico de mantenimiento es muy propenso a recibir algún tipo de infección en sus disquetes de diagnósticos por el hecho de portar dichos disquetes de una a otra máquina. Luego, un disquete de diagnóstico infectado puede seguir infectando a otras máquinas de otros clientes con las consecuencias imaginables y desastrosas. Es indispensable entonces, tener disquetes libres de virus y correctamente protegidos contra escritura para evitar infecciones. Además, antes de incorporar al paquete de disquetes de diagnóstico un programa nuevo, se debe chequear exhaustivamente la “salud” del mismo con un scanner actualizado. Antes de utilizar los disquetes de diagnóstico en una máquina no conocida, se deberá asegurar que el sistema de detección del Write Protect de la disquetera funcione correctamente. Esto lo podemos comprobar, intentando grabar algo sobre un disquete protegido, si da error de protección contra escritura, entonces está funcionando bien y podemos confiar en él, por otra parte si no funcionara debidamente podría ocurrir que al colocar un disquete protegido, el sistema pueda grabar igual sobre él y por lo tanto infectar nuestros disquetes. 3.8

PROGRAMAS COMERCIALES ANTIVIRUS, SCANNERS, ETC.

El Norton Anti Virus (NAV) es un programa que una vez instalado en la computadora, crea un archivo auxiliar de cada uno de los archivos “*.COM “ y “*.EXE” de todo el disco, en el cual deja grabados datos de su longitud, suma de chequeo (checksum) que le permite saber si su contenido a sido alterado, fecha, etc. La función de estos archivos de control es poder detectar si algún programa ha sido alterado (presumiblemente por un virus). Además provee servicios de Scanner y Cleaner Otro programa fue el Central Point Anti-Virus (CPAV), el cual fue incluido en el sistema operativo de Microsoft MS-DOS Ver. 6. x bajo el nombre de MSAV. Existen también los de uso libre o Shareware (software compartido) como ser el F-PROT, el Dr. SOLOMON, etc. muy difundidos por Internet. Algunos programas antivirus están siendo incluidos con los nuevos motherboards, como el PC CILLIN y el Norton Antivirus. También se pueden bajar de Internet y actualizar automáticamente desde la red. Instituto Tecnológico Argentino

THP / Clase 23

6

3.9

ESTUDIO

Otros programas disponibles que cumplen estas funciones son el SCAN xxx, CLEAN o CLEANDRV de MC Afee, el VIRUSCAN de IBM, Thunderbyte y otros. CONCLUSIONES

Cada tipo de virus requiere una forma de detección y limpieza diferente. Afortunadamente, ya casi todos los fabricantes de antivirus combinan diferentes métodos heurísticos con bases de datos de características actualizadas permanentemente por Internet, para ofrecer una protección muy efectiva. En el campo de la protección informática los productos de seguridad no eliminan las amenazas, estas dependerán de las políticas de seguridad que uno implemente. Es un problema de asepsia en el manejo de la información, la frase “Prevenir es mejor que curar”, tiene sentido en el cambio de hábitos y estrategias. Finalmente, es indispensable determinar los procedimientos a seguir si todo lo anterior falla, es decir si un virus nos infecta, para tener la certeza de poseer una protección completa. Saber actuar con un antivirus, respetar la cuarentena del equipo infectado, revisar todos los disquetes que hayan pasado por ese equipo y averiguar el origen del virus (¿por qué se infectó la máquina?) para evitar que vuelva a suceder. NOTA: Es importante que los programas ANTIVIRUS sean de últimas versiones disponibles, ya que si nuestro disco o disquete está infectado con un virus no reconocible por el scanner que estamos usando, éste no reportará ningún virus. Con los detectores de virus en tiempo real (vacunas) se puede tener un nivel de certeza un poco superior ya que además de buscar virus conocidos analizan el contenido de los programas buscando instrucciones que puedan conformar un comportamiento sospechoso o característico de un virus (análisis heurístico). En este último caso un antivirus podría reportar un posible virus sin certificarlo ni identificarlo ya que, no sólo no está seguro que lo sea, sino que tampoco lo conoce, solo reporta un probable virus. 3.10

TÉRMNOS MÁS COMUNES REFERIDOS A LOS VIRUS ¾ In the Wild: Este término se refiere a una lista oficial de los virus que en ese momento están en su apogeo, y no significa que en esa fecha se activen. En esta lista se encuentran los virus que más ataques están teniendo en este periodo de tiempo. Esa lista se renueva todos los meses, entrando entonces nuevos virus y saliendo de ella los que ya han perdido actualidad. Esta lista se puede encontrar en http://www.wildlist.org . ¾ Payload: Este término se refiere al efecto que produce la actividad de un virus en nuestra computadora que va desde cambios en la configuración a la destrucción de la información. ¾ Payload trigger: Es el momento (fecha) o el modo (condición) por el que el virus ejecuta el “payload”, dicho de otra manera, el tipo de activación del virus. ¾ Malware: Es el término que se utiliza generalmente para referirse a cualquier software que cuente con código malicioso como virus, troyanos, gusanos, ETC. ¾ Nivel de distribución: Se refiere a que grado de extensión puede tener un virus en cuanto a la rapidez de su propagación. ¾ Síntoma de infección: Son las acciones que toma un virus en propagación o los efectos que produce durante o posteriormente a su activación. Instituto Tecnológico Argentino

THP / Clase 23

7

¾ Infection Length: es el tamaño del código que inserta el virus en un programa. Si se trata de un troyano es el tamaño completo del mismo. 4

VIRUS DE WINDOWS

Muchos de los virus diseñados para DOS, sencillamente no funcionan dentro del entorno Windows. Otros interfieren de tal modo al sistema operativo, que no permiten la operación normal de Windows. Generalmente los virus residentes, como los del tipo ACSO, dentro del entorno Windows provocan que el sistema operativo funcione con los recursos “en modo compatibilidad con MS-DOS”, perdiendo toda mejora en el rendimiento de acceso a disco. El mensaje mostrado en la figura 23.1 hace referencia a este problema de rendimiento. Fue generado por la presencia del virus Michelangelo en el Master Boot Record (donde normalmente se instala).

Figura 23.1: Advertencia de rendimiento de Windows frente a la interferencia de un virus ACSO.

El problema de rendimiento es notorio desde la ficha “Rendimiento” en Propiedades del sistema. Para acceder a estos informes de estado, podemos hacer clic con el botón derecho del Mouse sobre el icono Mi PC, y luego eligiendo “propiedades” dentro del menú emergente, o bien navegando desde el menú de inicio ⇒ configuración ⇒ Panel de Control ⇒ Sistema. Luego seleccionamos la ficha “rendimiento” dentro del panel que aparece (ver figura 23.2 y 23.3). Cabe hacer la aclaración, que no es únicamente un virus lo que puede provocar una pérdida de rendimiento. Un driver mal configurado también puede provocar este desperfecto. Los virus exitosos que primero aparecieron dentro del entorno Windows, son los virus de macro, aquellos que funcionan dentro de un entorno como Microsoft Office. El Microsoft Word, (y los otros integrantes del paquete Office: Excel y Access), sufren virus de macro, que infectan la plantilla general, llamada Normal.dot. Esta plantilla almacenará instrucciones que se ejecutarán cada vez que un documento se abra, infectándolo para poder diseminarse por otras computadoras. Los documentos infectados, cuando se abran en otra PC, modificarán la plantilla general de esa máquina, y así sucesivamente. La bomba de estos virus puede ser corromper archivos o destruirlos. Otro tipo de la misma familia son los virus class, que si bien son similares a los macro, se esconden en otros directorios y deshabilitan los mensajes de confirmación del Word cuando se guardan las modificaciones. Además, son virus mutantes o polimórficos, que cambian su código cada vez que se reproducen. También se los conoce como virus fantasmas o stealth porque no se los puede encontrar fácilmente. Instituto Tecnológico Argentino

THP / Clase 23

8

ESTUDIO Figura 23.2: Presentación del informe con un rendimiento óptimo.

Figura 23.3: Presentación del informe con un rendimiento pobre, en modo compatibilidad.

El propio Word permite mostrar automáticamente una ventana de advertencia cuando un documento que va a abrirse contiene macros, e indica que podrían ser un virus, esto lo podemos apreciar en la figura 23.4.

Figura 23.4: Advertencia de Microsoft Word ante la presencia de macros en un documento que se desea abrir.

Las macros o personalizaciones de los documentos, tienen su utilidad normal y ya que el Word no es en realidad un programa antivirus, sólo puede informar de la presencia de macros en los documentos. Podrían ser personalizaciones genuinas o virus, quedando a criterio del usuario si se procede a abrir el documento con o sin macros. Si la procedencia del documento no es fiable, siempre es recomendable abrir los documentos sin macros, pues siempre será posible ver el contenido sin riesgo a infectarnos, aunque no funcionen algunas automatizaciones genuinas.

Instituto Tecnológico Argentino

THP / Clase 23

9

Figura 23.5: Opción de aviso de macros en el Word

Esta opción se habilita desde Herramientas/Opciones/ ficha General y activar la opción Protección de antivirus en macros (ver figura 23.5). ADVERTENCIA Recordemos que es imposible que un virus infecte un disquete adecuadamente protegido contra escritura. El sistema de protección contra escritura en la disquetera es algo que se resuelve enteramente por hardware por lo tanto es invariable por el software y como un virus es en definitiva software no podrá alterarlo. Por ejemplo, si un virus está activo en la computadora, el solo hecho de hacer un DIR sobre un disquete desprotegido, puede infectarlo. Pero no podemos proteger al disco rígido contra escritura porque no existe mecanismo equivalente de hardware, por lo que está siempre disponible para ser infectado.

Los virus que aparecen por el correo electrónico pueden estar escondidos en archivos adosa-



dos (indicados con un “ “). Una buena práctica es, además de conocer el origen de los mensajes, no abrir los programas adosados si no hay garantía de su seguridad. Solicitar que los mensajes traigan la información escrita directamente en el cuerpo del mensaje, o usar procesadores de texto como el Word Pad o el Write que no poseen macros para abrir los archivos “.dot”.

Instituto Tecnológico Argentino

THP / Clase 23

10

GUSANO

Es un programa similar a un virus que se diferencia de éste en su forma de realizar las infecciones. Mientras que los virus intentan infectar a otros programas copiándose dentro de ellos, los gusanos solamente realizan copias de ellos mismos, o parte de ellos. Un incidente registrado a fines de 1988, marcó el comienzo de los programas definidos como “gusanos”. Robert Morris (23), hijo de un experto en seguridad informática de la Agencia Nacional de Seguridad (USA) fue el autor y quien desató el programa en Arpanet (precursora de Internet). Dicho programa se replicó usando algunos conocidos baches de seguridad en los sistemas de correo del momento. El programa se replicó tan rápido (más allá de las expectativas de Morris) que dejó sin recursos prácticamente a todas las computadoras de la red Arpanet. Morris fue sentenciado a tres años en suspenso, 400 horas de servicios comunitarios y 10.500 dólares de multa. Los gusanos infectan nuestra máquina de la manera que se describe más arriba solo que tienen metas diferentes. Algunos como “los gusanos de script” IRC (Internet Relay Chat) que infectan archivos de Windows que se utilizan para este servicio, como el Scripts.ini y Events.ini, y funcionan a través de programas como MIRC, etc. Los gusanos de Win32 basan su reproducción infectando APIs de Windows MAPIs (Message Application Program Interface) o clientes de correo como Outlook, estos gusanos tienen la habilidad de propagarse a través de la libreta de direcciones (enviándose a todas las direcciones que encuentre) o también puede enviarse como un archivo adjunto a toda dirección de correo que el usuario envíe un mensaje. 6

TROYANO

Un troyano es un programa que puede funcionar independientemente, no se pueden considerar virus ya que no se replican o no hacen copias de sí mismos, y necesita además que el operador lo ejecute voluntariamente para comenzar su tarea. Para motivar al operador para que lo ejecute, generalmente el archivo tiene un nombre atractivo, que sugiere ser algo totalmente distinto a lo que realmente es. El termino Troyano tiene su origen en el “Caballo de Troya” de la Ilíada de Homero, donde cuenta que los griegos, en guerra con la inexpugnable ciudad fortificada de Troya, ofrecen un gran caballo de madera a modo de regalo. Cuando los Troyanos introducen a éste dentro de las murallas de su ciudad, unos griegos escondidos dentro del caballo, salen y abren las puertas de la muralla, permitiendo el ingreso de las tropas griegas y así conquistando Troya. Entonces pueden llegar a nuestra máquina acompañado (dentro) de otro programa y tratar de permanecer oculto y sin dar muestras de su existencia (por lo menos por ese momento). Al activarse pueden abrir huecos en la seguridad del sistema y permitir que intrusos entren en nuestra PC y puedan robar información, como contraseñas, información personal (tarjetas de crédito, ETC.).

7

SOFTWARE INTRUSO

En la actualidad el auge de Internet trajo grandes adelantos, uno de ellos es poder bajar software y probarlo antes de decidirnos a comprarlo, a esto se le llama bajar un programa “Shareware”, también hay programas de uso gratuito o sea “Freeware”, muchos de estos, en realidad la mayoría, no representan ningún peligro, pero hay otros que nos “Cambian” la cualiInstituto Tecnológico Argentino

THP / Clase 23

11

ESTUDIO

5

dad de ser gratis por introducirnos en nuestras computadoras software espía o que realizan funciones que no autorizamos en el momento de instalar el programa original. A este software Espía lo podemos catalogar en tres divisiones clasificadas por su comportamiento: ¾ Adware ¾ Spyware ¾ Scumware

7.1 Adware El Adware es un software, que instalado muchas veces sin el consentimiento del usuario, permite visualizar Banners (ventanas de publicidad dentro o fuera de una página Web) de publicidad mientras estamos conectados a Internet, esta publicidad se muestra dentro de la interfaz del programa anfitrión. Muchos de estos programas son los que de una u otra manera subvenciona a los desarrolladores de software gratis. 7.2 Spyware El “Spyware” es, como su nombre en ingles lo dice, un software espía, es decir un software que monitorea nuestros hábitos de navegación y después vende esta información a empresas dedicadas a esto. Para explicarlo de otro modo si nosotros visitamos páginas de autos después de un tiempo nos llegará correo ofreciéndonos distintos modelos de automóviles. Esto viola claramente la seguridad de nuestra PC puesto que envía nuestra información personal a terceros sin nuestro consentimiento (Correo electrónico como mínimo). 7.3 Scumware Este software tiene como objetivo reemplazar los Banners del sitio que estamos visitando por otros que son de propiedad de los autores de este software, es decir si un sitio de Internet tiene un banner o un link (acceso directo a otra página Web) es sustituido por una dirección o publicidad que no son los originales y están dirigidos a otra página Web y que, obviamente, están patrocinados por otra empresa. Como ya lo imaginarán, es una clara violación a los derechos tanto del visitante de la página como para el diseñador de la misma, que se ve afectado por no poder patrocinar sus propias páginas de publicidad. Como lo muestra la figura 23.6 Cambios que efectúa el software scumware en una página Web

Figura 23.6: Acción del scumware

Instituto Tecnológico Argentino

THP / Clase 23

12

Figura 23.7: pantalla principal de AD-AWARE

Instituto Tecnológico Argentino

THP / Clase 23

13

ESTUDIO

Como dijimos más arriba esta clase de programas invade nuestra PC y sin que se pueda tomar alguna decisión con respecto a su instalación lo tendremos en ella sin enterarnos de su existencia, pueden tomar las acciones que quieran, puesto que no hay control sobre ellos y estas acciones van desde la instalación de estos programas en nuestro disco, hasta estar residentes en memoria, O MODIFICAR NUESTRO REGISTRO DE WINDOWS, y lanzar otros programas asociados a él, que bajan actualizaciones del programa con nuevas características como es el caso de “GATOR “, un programa que supuestamente nos guarda todas las contraseñas de las páginas que visitamos en la Web “para hacernos la vida mas fácil” pero que a escondidas actúa como un software Spyware y Scumware juntos. como primera medida tiene por objetivo espiar nuestros hábitos de navegación y después enviarnos vía correo electrónico propaganda relacionada con las páginas visitadas. Pero la tarea del Lagarto (Gator) no concluye aquí, también en las páginas visitadas reemplaza los banners y propaganda del sitio por propaganda propia y además reemplaza, como muestra la figura 23.6, Links a otras páginas por otros dirigidos a páginas de sus patrocinadores. Mencionamos a GATOR a modo de ejemplo, obviamente, porque como este programa hay cientos de ellos diseminados por cuanto programa shareware o freeware (ya aclaramos que no son todos) bajemos y/o instalemos en nuestras PCs. Sin ir más lejos, uno de los más populares programas para compartir archivos por Internet, el “KAZAA”, trae de regalo varios de estos programas intrusos. La manera más fácil de erradicar este software es con programas dedicados a esta tarea de limpiar nuestra PC (y obviamente, la de nuestros clientes). Uno de los más conocidos es AD-AWARE de la empresa “lavasoft” http://www.lavasoftusa.com un programa muy fácil de usar y su versión de prueba es totalmente funcional. Figura 23.7. Este programa “escanea” la memoria, el registro de Windows y todas las unidades de disco. Y sus resultados son muy precisos.

NOTAS

Instituto Tecnológico Argentino

THP / Clase 23

14

1.

ESTUDIO

CUESTIONARIO CAPITULO 23

¿Cuál es la finalidad de los virus informáticos?

__________________________________________________________________ __________________________________________________________________ 2. ¿Dónde se ubican los virus tipo ACSO? __________________________________________________________________ __________________________________________________________________ 3. ¿Qué hacen las “vacunas”? __________________________________________________________________ __________________________________________________________________ 4. ¿Cómo se defiende un técnico de los virus? __________________________________________________________________ __________________________________________________________________ 5. ¿Cómo puedo detectar la presencia de un virus? __________________________________________________________________ __________________________________________________________________ 6. ¿Cuál es la finalidad de los gusanos informáticos? __________________________________________________________________ __________________________________________________________________ 7. ¿Qué hacen los antivirus contra los virus polimórficos? _________________________________________________________________ __________________________________________________________________ 8. ¿Que diferencia existe entre el intruso Adware y un Spyware? __________________________________________________________________ __________________________________________________________________ __________________________________________________________________

Instituto Tecnológico Argentino

THP / Clase 23

15

Tema: Integración Global II Clase Nº: 24

ESTUDIO

Instituto Tecnológico Argentino Técnico en Hardware de PC Reservados los Derechos de Propiedad Intelectual Plan THP2A03B Archivo: CAP2A03BTHP0124.doc Versión: 1.53 Fecha: 21/1/04

TALLER DE INTEGRACIÓN GLOBAL DEL PROCESO DE APRENDIZAJE II OBJETIVO El presente taller tiene por objetivo integrar el conocimiento general adquirido hasta aquí. Es un momento apropiado para analizar el avance en sus conocimientos resolviendo ejercicios que pongan a prueba su progreso. Si tiene dificultades en resolver alguna pregunta o ejercicio, repase los apuntes o consulte documentación adicional hasta lograr resolverlos a todos.

EJERCICIOS 1)

¿Qué es la aceleración gráfica? ¿Qué características debe tener una placa de video para ser considerada como una aceleradora gráfica?

2)

¿Cuál es la función de un driver? ¿Qué certezas debemos tener sobre un driver antes de instalarlo?

Instituto Tecnológico Argentino

THP / Clase 24

1

3)

¿Dónde interactúa una API? Esta interacción ¿qué posibilita?

4)

¿Qué codecs son necesarios para poder reproducir material fílmico en DVD? Explique qué resuelve cada uno de ellos y cómo pueden obtenerse.

5)

Explique qué son los niveles de protección RPC. Describa RPC1, RPC2 y RCE.

6)

Ud. debe presupuestarle un monitor a un cliente que es diseñador gráfico profesional. Ya dispone de un monitor de 17”, pero necesita trabajar con imágenes de 1280x1024 a pantalla completa. Defina que prestaciones (fundamentales y accesorias) debería tener el monitor que ud. debe presupuestar.

Instituto Tecnológico Argentino

THP / Clase 24

2

7)

¿Qué resuelve el driver de un monitor? ¿Es necesaria su implementación?

8)

Sabiendo positivamente que existen tres grandes familias de impresoras, describa la aplicabilidad en el mercado de cada una de ellas, focalizándose en sus prestaciones (sus “pro” y sus “contra”).

9)

Teniendo en cuenta el estándar de especificaciones en lo que a placas de sonido se refiere (capacidades de audio digital y capacidades MIDI) ¿Qué diferencias tecnológicas salientes pueden encontrarse entre una placa de sonido de bajo costo y una placa profesional?

10)

¿Qué es un recurso de hardware?

Instituto Tecnológico Argentino

THP / Clase 24

3

11)

Enumere cuales son los recursos de hardware que otorga una PC, y describa sus respectivas funcionalidades.

12)

Ud. debe instalar un módem Legacy ISA en una PC Pentium II compatible. El equipo dispone de dos puertos seriales, y el sistema operativo instalado es Windows 98.

En base a estos datos, explique como instalaría el módem, detallando: -Que observaría antes de realizar el trabajo. -El procedimiento de instalación y configuración a seguir. -Como corroborar el correcto funcionamiento del dispositivo.

13)

Defina el concepto de Plug & Play e indique qué componentes de una PC resuelven este principio de funcionamiento.

Instituto Tecnológico Argentino

THP / Clase 24

4

14)

Explique los siguientes conceptos:

-a) ESCD -b) ISA PnP -c) ACPI

15)

Ud. debe instalar un módem PCI en una PC Pentium II compatible. En las especificaciones del dispositivo, encontramos que es un WINMODEM. El equipo dispone de una controladora USB, una placa de video PCI integrada, tres slots PCI (de los cuales sólo existe uno libre) y un solo slot ISA, desocupado.

En base a estos datos, explique como instalaría el módem, detallando: -Que observaría antes de realizar el trabajo. -El procedimiento de instalación y configuración a seguir. -Como corroborar el correcto funcionamiento del dispositivo.

Instituto Tecnológico Argentino

THP / Clase 24

5

16)

Ud. debe encontrar el driver de una placa de red PCI genérica. Luego de observar minuciosamente la placa, descubre que no tiene ninguna leyenda o inscripción numérica, ni siquiera sobre el chipset de la misma.

En base a este escenario, describa como haría ud. para recaudar la información necesaria que le permita buscar el driver de este dispositivo en Internet, y que criterio de búsqueda utilizaría para encontrarlo.

17)

¿Qué es un virus?

18)

¿Qué es un antivirus? ¿Cómo funciona?

Instituto Tecnológico Argentino

THP / Clase 24

6

19)

Enumere los tipos de virus existentes, describiendo brevemente sus características.

20)

a) Diferencie a un troyano de un gusano b) ¿Puede un antivirus detectar y remover troyanos y gusanos?

Instituto Tecnológico Argentino

THP / Clase 24

7

NOTAS

Instituto Tecnológico Argentino

THP / Clase 24

8

ESTUDIO

Instituto Tecnológico Argentino Técnico en Hardware de PC Reservados los Derechos de Propiedad Intelectual Plan THP2A03B Tema: Mantenimiento preventiArchivo: CAP2A03BTHP0125.doc vo Clase Nº: 25 Versión: 1.3 Fecha: 11/10/05

FALLAS POR FALTA DE MANTENIMIENTO

1

LA ACTITUD PROFESIONAL

Seguramente a lo largo de nuestras vidas nos hemos encontrado, en más de una oportunidad, en una posición contrapuesta a la que hoy nos estamos capacitando para enfrentar, es decir como clientes. Ya sea ante la necesidad de reparar un televisor, una heladera, o nuestro automóvil por ejemplo, habremos tenido que lidiar con técnicos hoscos, ensimismados y poco comunicativos, incapaces de hacernos comprender en un lenguaje accesible la magnitud e implicancias del problema con el que nos enfrentamos. Posiblemente se nos hayan planteado soluciones únicas, en paquetes cerrados y dejando en nuestras manos únicamente dos alternativas posibles: Aceptar o no ese presupuesto. Un presupuesto, que de existir, seguramente se parecía mas a un informe técnico destinado a ser leído por un ingeniero o algún especialista, que a un “Detalle de tareas” a realizar, con diferentes posibilidades en lo que a repuestos se refería, incluyendo diferentes marcas, calidades y precios, que discriminará claramente la mano de obra de los materiales, y que en definitiva, nos hubiera permitido, como clientes, tomar la decisión mas acorde a nuestras necesidades y posibilidades. La situación descripta anteriormente nos plantea una metodología totalmente opuesta a la que el Instituto Tecnológico Argentino pretende trasponer a sus alumnos. Consideramos al Técnico como un profesional, que poseedor de conocimientos específicos de su área, sea capaz de brindar al cliente el “Asesoramiento” necesario, con un “Vocabulario Claro y Sencillo”, tendiente a darle la posibilidad de realizar la mejor elección, en lo que podemos considerar nuestro objetivo final: “La Solución de Problemas”. El Técnico deber ser capaz de explicar el problema específico con el que se enfrenta, la envergadura del mismo, las posibles soluciones, las ventajas y desventajas de cada una, aconsejando sobre la que a su criterio sería la solución mas adecuada, y dejando en última instancia la decisión final en manos del cliente, el cual contando con toda la información y asesoramiento necesario, resolverá de la forma más adecuada a sus posibilidades, y sintiendo sin duda que ha podido elegir. 1.1

LA ÉTICA COMO LA MEJOR ESTRATEGIA DE ASEGURAMIENTO LABORAL.

Vemos al Técnico como una “Persona de confianza” que en busca de su realización personal, desarrolla la actividad para la que se capacita dotado de una conducta “Ética” y que percibe una recompensa económica (pago) por la aplicación práctica de sus conocimientos. Instituto Tecnológico Argentino

THP / Clase 25

1

Del párrafo anterior se desprenden dos términos íntimamente relacionados entre sí y sobre los cuales queremos poner el acento: “Persona de Confianza” y “Ética”. Desde un principio la actividad que desarrollaremos estará signada por esta etiqueta “Persona de Confianza”, pues sintetiza claramente la conducta y actitudes que debemos adoptar, y que sin lugar a dudas, nos permitirán crecer y diferenciarnos en el mercado laboral. Los especialistas en general son depositarios de la confianza de las demás personas, que neófitas en el área de conocimiento en la que el se desarrolla, confían en su sapiencia con el objetivo de comprender y/o resolver un problema con el que se enfrentan. Partiendo desde este punto de vista es fácil poder comprender entonces a que nos referimos cuando hablamos de “Ética”. Nosotros, como poseedores de un conocimiento, seguramente nos resultaría relativamente fácil engañar a personas inexpertas y confiadas. En definitiva, de esta forma, no estaríamos haciendo otra cosa que una “Estafa” tanto sea “Moral” (al traicionar la confianza) como “Económica” al cobrar por una tarea que no realizamos, al cambiar una pieza que no necesariamente debíamos reemplazar, o simplemente al sobre-facturar nuestro trabajo. En definitiva estamos hablando de una conducta de vida, y es de esperar que si en nuestra actividad cotidiana tenemos una actitud “Ética” esta se vea reflejada en nuestro desempeño laboral. Como una demostración del tema nos gustaría ejemplificar lo dicho anteriormente con un patrón extraído de nuestras experiencias personales y de las de miles de alumnos egresados de nuestra institución. Es muy común que nuestras primeras experiencias con clientes estén dadas con amigos y familiares, en definitiva nuestras “personas de confianza”. Y es difícil imaginar que alguien pudiese traicionar estos lazos afectivos. Por lo general entonces nuestro trabajo tenderá a beneficiar en todo lo que podamos a estos “Clientes”, tratando que nuestro trabajo los deje conformes. Así, por lo general, y si nuestro trabajo fue efectivo, seremos recomendados a nuevos Clientes. Es bueno remarcar entonces que nuestra actitud nos ha permitido llegar a nuevos clientes, tal vez personas a las que ni siquiera conozcamos, y a las cuales no nos une ningún lazo afectivo, ¿deberíamos cambiar entonces esa actitud que nos permitió llegar hasta ellos? La respuesta es clara, NO, si el fruto de nuestro trabajo y actitud nos a permitido ser recomendados, seguramente de mantener esta postura nos permitirá seguir creciendo e incrementando nuestra Clientela.

2

CUESTIONES LEGALES

A lo largo del curso hemos utilizado en mas de una oportunidad distintos programas (SOFTWARE) tanto como herramientas de diagnostico, utilidades para manejo de disco, sistemas operativos, etc. El Software es una herramienta fundamental en el desarrollo de la actividad diaria del Técnico. Consideramos de vital importancia hacerlos depositarios del conocimiento y comprensión de las implicancias legales sobre su uso e instalación. En las páginas siguientes mostramos una carta tipo enviada por SOFTWARE LEGAL a una empresa contando a quien representan, y otra para una empresa que solicita a esta entidad los requisitos necesarios para mantenerse dentro de las generales de la ley.

Instituto Tecnológico Argentino

THP / Clase 25

2

Señores Estudio XXXX Garay 888 Piso 12 Dto “A”. “Ciudad Autónoma de Buenos Aires”. De nuestra consideración: En nuestro carácter de representantes generales judiciales de las empresas integrantes de Software Legal – Asociación Civil sin fines Lucro -, tenemos el agrado de dirigirle la presente con relación a los productos de Software para computación que dichas firmas producen y comercializan. Software Legal se halla embarcada en una campaña tendiente a la regularización del mercado de Software y la erradicación de la piratería. Información que ha sido puesta en nuestro conocimiento indica que el Estudio XXXX se encontraría en esta situación respecto a diversos programas de la titularidad de los integrantes de Software Legal, y por ello nuestros clientes nos han instruido para que intentemos un acercamiento con vuestra empresa, en la búsqueda de una solución extrajudicial del tema. Por ello, nos estamos dirigiendo a Uds. Para invitarlos a ponerse en contacto con nosotros (teléfono 4954-6300) a efectos de clarificar la cuestión y, en su caso, mantener una conversación que permita darle una solución conveniente. Dada la importancia y urgencia que nuestras representadas asignan al asunto, rogáramos sirva disponerse de la presente una pronta respuesta. Software Legal es una Asociación Civil sin fines de lucro, compuesta por Adobe Systems Inc. , Autodesk Inc, Edusoft S.A., Macromedia Inc, Microsoft Corporation, The Santa Cruz Operation System –SCO-, Symantec Corporation, Unisoft Argentina y Veritas Software Argentina, cuya finalidad es la defensa de los derechos de la propiedad intelectual de los productores de Software. Sin otro particular, saludamos a Uds. Muy atentamente.

Bmé Mitre 1824 – 1er Piso (C1039AB) Capital Federal – Tel/Fax (011) - 4954-6300 – Tel 0-800-999-7638 Arturo M. Bas 73 – 1er Piso (X5000LA) Córdoba – Tel: (0351) 4240900/4219423 – Fax (0351) 4248409

Instituto Tecnológico Argentino

THP / Clase 25

3

ESTUDIO

Buenos Aires, 12 de Junio de 2001.

ASOCIACIÓN CIVIL SIN FINES DE LUCRO Bartolomé Mitre 1824, 1’ piso- (C1039AAB) Buenos Aires – Argentina Tel/Fax: (54+11) 4954-6300 0800- www-soft (0800-999-7638) E-mail: [email protected]

http://www.softwarelegal.org.ar FECHA:

25 de Junio de 2001

A:

Sr. Gerente de sistemas

COMPAÑÍA:

XX

REMITENTE:

Asesor Legal

RE:

Relevamiento de los sistemas informáticos

Estimados Señores XX: En nuestro carácter de representantes generales judiciales de las empresas integrantes de software legal, me dirijo a Ud. En relación a las conversaciones telefónicas que hemos tenido con v/firma. En dicha comunicación nos han solicitado tuviéramos a bien enviarles un pedido de relevamiento de la cantidad de máquinas y sistemas de nuestra representadas que en v/ computadoras se encontraran instalados, les pedimos completarlo aclarando la cantidad de licencias que hubieran adquirido, de lo que resultaría el faltante de licencias que debieran regularizarse, adquiriéndolas en el mercado al mejor precio en que las pudieran conseguir. Asimismo aconsejamos mantener este relevamiento siempre actualizado, a fin de poder administrar más eficazmente las necesidades de software de v/ empresa. Respetando su pedido de hacerles llegar nuestra solicitud por este medio, procedemos de conformidad enviando adjunto formulario modelo de relevamiento que solicitamos se complete con suma precisión y en los plazos convenidos. Asimismo le pedimos tenga a bien enviarnos fotocopias de las licencias que en dicho relevamiento ustedes afirman poseer, a fin de poder acreditarlas correctamente ante nuestras representadas. Esperando una pronta respuesta a nuestro requerimiento y sin otro particular, lo saluda atentamente

Instituto Tecnológico Argentino

THP / Clase 25

4

ESTUDIO

ASESOR LEGAL RELEVAMIENTO DE LOS SISTEMAS DE COMPUTACIÓN

Con fecha: ______/_______/2001 Razón Social: ___________________________________________________________ Responsable del Área de sistemas: _________________________________________ 1- Cantidad de computadoras: A) B) C) D)

En casa matriz: ___________________________________________________ Servidores en casa matriz: __________________________________________ En dependencias: _________________________________________________ Servidores en dependencias: ________________________________________

2- Instrucciones para el relevamiento: Formulario: debe completarse para cada domicilio comprendido por la administración del software. Así, una empresa que tiene 5 dependencias deberá completarlo para cada una de sus dependencias. Producto: Se refiere a cada uno de los productos de software de la titularidad de las empresas productoras de software representadas por software legal Instalaciones: Se refiere a la cantidad total de instalaciones o uso de ese producto en las computadoras del domicilio en cuestión, sin importar la cantidad licencias del mismo. Licencias nominativas: Son las licencias por contrato en Argentina, entre la productora de software y v/ empresa. En ella figura la cantidad de licencias y la versión del producto. Licencias al portador: Son licencias no nominativas, adquiridas con los productos en caja o packs, deben incluir el certificado de originalidad y en algunos casos el producto físico (CD, diskette). Licencias Globales: Son acuerdos firmados entre una empresa y la productora de software, por lo que se destinan licencias para ser utilizadas en distintas partes del mundo. En todos los casos estas licencias necesitan una confirmación de uso para argentina. Verifique que así sea, de otra manera no estarían cubiertos en el uso para nuestra legislación Licencias OEM: Son las licencias que se entregan con el software preinstalado en equipos nuevos. Verifique que al hacer una compra le hayan entregado los certificados de originalidad del producto, manual y producto físico. En la factura de compra debe estar detallada la venta de ese software. Diferencia a regularizar: Surge de la diferencia entre las instalaciones y la cantidad total de licencias de cada producto.

Instituto Tecnológico Argentino

THP / Clase 25

5

En el domicilio: ________________________________________________________ Cantidad de PC: _______________________________________________________ A) Software de aplicación y sistema operativo Producto y ver- Cantidad Licencias Lic. Al Licencias sión de instala- nominati- portador globales ciones vas

Licencias Diferencia OEM regularizar

a

Licencias Diferencia OEM regularizar

a

B) Software de servidor

Producto y ver- Cantidad Licencias Lic. Al Licencias sión de instala- nominati- portador globales ciones vas

__________________

________________________

______________________

Firma

Aclaración

Cargo que desempeña

Instituto Tecnológico Argentino

THP / Clase 25

6

Producto y ver- Cantidad Licencias Lic. Al Licencias sión de instala- nominati- portador globales ciones vas

__________________ Firma

________________________ Aclaración

Instituto Tecnológico Argentino

THP / Clase 25

Licencias Diferencia OEM regularizar

a

______________________ Cargo que desempeña

7

ESTUDIO

C) Licencias de acceso al servidor

La ley 25.036 (promulgada en Noviembre de 1998), introdujo modificaciones a la Ley 11.723 sobre la “Propiedad Intelectual”, incluyendo a los “Programas de Computación” (Software) dentro de esta categoría. Claro debe estar que “la ley rige para todos”, y nadie puede alegar su desconocimiento, pues la ley se presume conocida por todos. En este sentido es de tener en cuenta lo establecido por la Ley 11.723 en su “Artículo 71” como el “Artículo 172” del Código Penal al que referencia. ARTICULO 71: Será reprimido con la pena establecida en el artículo 172 del Código Penal, el que de cualquier manera y en cualquier forma defraude los derechos de la propiedad intelectual que reconoce esta ley. ARTICULO 172: [...]

Será reprimido con prisión de un mes a seis años, el que defraude a otro

Como información complementaria cabe destacar que existe en nuestro país una organización llamada “Software Legal”, la misma funciona como un aliado de la Justicia, recibiendo denuncias y realizando investigaciones sobre los crímenes que en esta área se cometan. Habiendo marcado lo que tiene que ver con la cuestión legal, es pertinente dejar en claro algo que nos retrotrae a un tema tocado ya en este capítulo y que tiene que ver con la cuestión “Ética”, pues el uso e instalación de Software que no está correctamente licenciado no solo es claramente ilegal sino que también es una falta total de ética, pues estamos haciendo usufructo del producto intelectual de una persona sin pagar los cánones establecidos en tal sentido, y si nosotros no respetamos ni valoramos el trabajo ajeno ¿que derecho tenemos de pedir que valoren el nuestro?, pero además también es vital entender que mas allá de la falta de derecho moral para pretender pedir ser valorado, nuestros “Clientes” no nos valorarán ya que no tenemos una posición éticamente indiscutible y moralmente intachable. Consideramos como una obligación del Técnico el respetar y hacer respetar estos “Derechos sobre la Propiedad Intelectual”, siendo esta una forma de respetarse a sí mismos, extendiéndose esta al difundir el conocimiento y toma de conciencia a nuestros Clientes de las legislaciones vigentes y de las penas contempladas a quienes las infrinjan.

3

DESARROLLO LABORAL

Básicamente podríamos segmentar nuestro posible campo laboral de la siguiente forma: •

Independientes: Desarrollando nuestra actividad como cuentapropistas, nos encontraremos con dos grandes unidades de negocios: “Armado y Venta de Equipos nuevos” por un lado, y “Mantenimiento, reparación y Actualización” por el otro actividades que se complementan perfectamente entre sí.



Relación de Dependencia: En esta área de desarrollo las actividades principales seguramente estarán dadas como “Ensambladores de Equipos” en alguna empresa del ramo, o como “Soporte Técnico” actividad que no necesariamente esta ligada a empresas que orienten su actividad hacia el área informática, sino también con todas aquellas que en desempeño de sus negocios utilicen PC´s como herramientas de uso cotidiano.

Instituto Tecnológico Argentino

THP / Clase 25

8

MANTENIMIENTO PREVENTIVO COMO UNIDAD DE NEGOCIO

La tarea de mantenimiento preventivo es una actividad que nos permite establecer una relación contractual periódica con nuestros Clientes. Es decir que mediante un acuerdo, nosotros como Técnicos, podremos contar con una entrada de dinero fija (abono) y nuestros clientes con la seguridad de tener un servicio que lo respalde en caso de urgencias, y fundamentalmente la posibilidad de prever estos problemas antes que ocurran. La falta de mantenimiento preventivo tiene una inevitable consecuencia, que un equipo PC comience en algún momento, de acuerdo a las condiciones de operación en que se encuentra instalado, a manifestar fallas en su funcionamiento, que pueden producir inclusive, su salida de servicio parcial ó total. Incluyendo la pérdida de información. El mantenimiento preventivo constituye el mejor y más eficaz método para mantener en buenas condiciones de funcionamiento al equipo PC. Si tenemos en cuenta que hoy en día una PC es una herramienta productiva de trabajo, tenerla fuera de servicio representa una pérdida, si a esto le sumamos el hecho de que la falta de mantenimiento puede tener consecuencias graves tanto para el hardware como para el software, pensar entonces en un mantenimiento periódico puede ser el mejor plan de prevención que podamos planificar y el aparentemente mayor costo, podría en realidad convertirse en la mejor inversión para mantener la productividad y evitar contratiempos. Muchas empresas que entienden la importancia de la información y la de sus equipos, contratan un abono de mantenimiento preventivo, es decir que abonan una cifra, habitualmente mensual, para que un técnico constate, limpie y lubrique periódicamente sus equipos. De allí la importancia que tiene para un técnico conocer las normas y métodos a aplicar en la realización de un mantenimiento preventivo. Ya que muchas veces será él quien deba asesorar al cliente sobre la frecuencia y tipo del mantenimiento requerido. El mantenimiento nos asegura el correcto funcionamiento de cada componente del sistema, durante su vida útil. A continuación se describen los pasos a seguir y los criterios a tomar en cuenta, para la correcta realización de un mantenimiento preventivo:

3.1.1

Normas de seguridad.

Las normas de seguridad deben ser observadas toda vez que se realicen trabajos en el equipo. •

Desconectar de la red todos los cables de energía.



Tomar nota de todo aquello que pueda inducir a errores de rearmado, (elementos o conexiones desconocidas o no identificadas).



Disponer de un recipiente adecuado para guardar los tornillos y elementos de montaje que se retiren durante el desarmado del PC.



Utilizar en cada caso las herramientas y elementos adecuados.

Instituto Tecnológico Argentino

THP / Clase 25

9

ESTUDIO

3.1

4

SECUENCIA DE MANTENIMIENTO PREVENTIVO. •

Mantenimiento de la PC. 1. Tomar nota de los datos del Setup. 2. Efectuar una prueba inicial del equipo con una herramienta de software adecuada. (programas AMIDIAG, Dr. Hardware Sysinfo, etc.) 3. Tomar nota de toda anormalidad que se detecte durante la prueba del equipo. 4. Apagado y desconexión de los cables de alimentación INTERLOCK. 5. Retirar la carcaza de la PC y efectuar una inspección visual del interior. 6. Retirar los distintos componentes de la PC, disqueteras, disco rígido y las placas de los Slots (tomando nota de su ubicación). 7. Limpiar el interior del gabinete con un pincel y luego retirar la totalidad de tierra y pelusa del interior, preferentemente con una aspiradora para evitar retornar toda esa suciedad al ambiente. Prestar particular atención al ventilador de la fuente de alimentación y al del microprocesador ya que en ellos se produce una abundante acumulación de suciedad. 8. Limpiar el motherboard de la misma manera, pincelando y luego con aerosol de aire comprimido, asegurando la limpieza de los Slots con la ayuda de un cepillo (del tipo cepillo dental). 9. Limpiar los contactos de las placas antes de reinstalarlas. Una buena limpieza se obtiene frotándolos suavemente con una goma de borrar (para lápiz). Esto último solo si los contactos se ven exageradamente opacos, ya que la goma de borrar es abrasiva y con el tiempo desgasta la cobertura de los contactos. 10. Repasar el contacto de los chips montados en zócalos (en la actualidad es la ROM BIOS) presionando ligeramente con el dedo pulgar sobre su superficie, verificando su correcta inserción. 11. Limpiar con pincel y aire comprimido las disqueteras, poniendo atención en los sensores ópticos. Recordar que este es justamente uno de los puntos por los que puede ingresar suciedad al gabinete. 12. Reinstalar en el CPU todos los componentes retirados y colocarle la carcaza. 13. Encender el equipo verificando su correcto funcionamiento y prestando particular atención al ventilador del microprocesador (que gire adecuadamente), inclusive puede ser conveniente frenarlo con el dedo (con el cuidado adecuado) y liberarlo observando si el mismo retorna rápidamente a su velocidad normal de trabajo. Si esto no fuese así se deberá reemplazar a la brevedad dicho ventilador. 14. Apagar nuevamente la PC y colocar su tapa colocando la totalidad de tornillos y asegurando lo suficiente las conexiones. 15. Realizar una limpieza exterior utilizando espuma limpia gabinetes, debiéndose tener en cuenta que esta espuma es conductora de la electricidad, por lo que no debe quedar en el equipo cuando se lo conecte a la red, obviamente y por el mismo motivo se debe practicar el mantenimiento preventivo CON EL EQUIPO DESCONECTADO DE LA RED ELECTRICA.

Instituto Tecnológico Argentino

THP / Clase 25

10

Disqueteras

ESTUDIO



Procedimiento de mantenimiento: 1. Antes de realizar este mantenimiento y antes de abrir físicamente el equipo, debe realizarse como en otros casos de mantenimiento una prueba general previa. Esta prueba previa nos permitirá tener pruebas fehacientes del funcionamiento de la disquetera y del equipo en general justo antes de aplicar el procedimiento. 2. Realizar una limpieza general del dispositivo con un pincel blando. Con esto estaremos retirando toda la suciedad liviana como polvo y pelusas. En al figura 25.1 tenemos una vista general de una disquetera con sus principales partes.

Figura 25.1

3. Realizar una limpieza más fina con aire comprimido, estos aerosoles suelen venir acompañados por un fino tubo flexible que permite dirigir el chorro de aire exactamente donde sea necesario. Con el chorro de aire comprimido se limpiarán aquellas zonas extremadamente delicadas o las que no se puede tener acceso con el pincel blando Ej.: Cabezales en la figura 25.2, Sensores y Sistemas Mecánicos. Figura 25.2 4. Revisión de lubricación, las partes móviles suelen estar lubricadas con grasa con componentes de silicona lo que le otorga particularidades específicas de comportamiento ante cambios térmicos. A pesar de ello en disqueteras como las de 3½”, que no se las utiliza durante demasiado tiempo, puede ocurrir que este lubricante forme una capa levemente rígida que puede llegar a impedir el correcto desplazamiento. Dado que hoy en día la disquetera es un dispositivo que no se utiliza con demasiada frecuencia, es conveniente que el SET-UP del equipo se configure de manera tal que el equipo al encenderse realice un “Seek” de los cabezales de las disqueteras, de esta forma evitaremos el endurecimiento de los lubricantes. El normal uso de una disquetera durante un tiempo, producirá una serie de desgastes y acumulación de suciedad que pueden llegar a perjudicar su funcionamiento.

Figura 25.3

Por ser el medio mas utilizado para el intercambio de pequeñas informaciones entre equipos y para arranques de emergencia, su Instituto Tecnológico Argentino

THP / Clase 25

11

buen funcionamiento debe estar garantizado. Para realizar una limpieza de los cabezales, se debe utilizar un “Kit de limpieza” (ver figura 25.3) que consiste en un disquete especial y un líquido muy volátil (alcohol isopropílico). Consta de un disco con el formato del disquete pero de un material levemente abrasivo, el mismo irá impregnado con alcohol isopropílico que no deja residuos y facilitará la remoción de los restos de óxido ferroso de los cabezales y secará rápidamente. Precaución! Estos discos de limpieza producen un “pulido” de la superficie de apoyo del cabezal. Por lo tanto uso indiscriminado de este dispositivo de limpieza o en manos inexpertas, terminan dañado el cabezal.



CD-ROM Primero la seguridad, pese a que en el exterior de un reproductor de CD viene pegada una etiqueta de color amarillo intenso con mensajes en distintos idiomas sobre las precauciones que se deben tomar cuando es abierta la unidad. Como dato comparativo podemos decir que la potencia emitida por la unidad láser es aproximadamente 10.000 veces mas intensa que la de un puntero láser convencional, esto es aproximadamente 1 mW (una milésima parte de un Watt). En los CD-R y CD-RW esta potencia se incrementa hasta 3 o 5 mW para la lectura y de 25 a 35 mW para la escritura, los DVD poseen las mismas características que los CD-ROM. Estas descripciones de potencias son relativamente bajas pero debemos tener cuidado al trabajar con las unidades abiertas si están en funcionamiento, de no ser así 1. Evitar mirar de frente al dispositivo láser 2. No inspeccionarlo con una lupa Procedimiento de mantenimiento:

Básicamente el mayor problema es la suciedad del ambiente, como polvo, pelusas de limpiadores de baja calidad, vapores ambientales que opacan la lente del dispositivo láser y disminuyen la calidad de reproducción.

Guías de soporte del láser

Mecanismo de desplazamiento del soporte láser Lente láser

Figura 25.4

Instituto Tecnológico Argentino

THP / Clase 25

12

Para el dispositivo láser se utiliza un kit de limpieza que contiene un CD con pequeños sepillos que se le aplican unas gotas de un líquido (generalmente alcohol isopropílico) que acompaña al CD, este sistema no es muy efectivo y la limpieza puede realizarse con hisopos de espuma de poliuretano, como los que se ven en la figura 25.5, estos no son abrasivos y por consiguiente mas eficientes por no ser agresivos con el dispositivo. •

ESTUDIO

La tarea a realizar es la limpieza periódica de la unidad con un pincel fino y luego con aire comprimido, después se deben lubricar los mecanismos que sostienen al dispositivo láser, los puntos mencionados podemos verlos en la figura 25.4.

Figura 25.5

Teclado. 1. El teclado es el elemento mas expuesto al ingreso de suciedad, clips, derrames accidentales de café o bebidas, etc. 2. Su mantenimiento se realiza limpiándolo con pincel y aire comprimido. Dándolo vuelta se puede agitar suavemente para que caiga la suciedad de los intersticios de las teclas. 3. Se completa el mantenimiento con una limpieza exterior con espuma limpia gabinetes. Cabe destacar que debido al bajo costo de reposición de un teclado, si el mismo muestra fallas como teclas que se traban o funcionan en forma errática, el mismo deberá ser reemplazado sin más miramientos.



Monitor. 1. El monitor también acumula polvo y hollín debido a que la alta tensión que alimenta al TRC atrae al polvo por carga estática. 2. Se realiza el mantenimiento limpiando el exterior con espuma limpia gabinetes. Tener cuidado con el ingreso de espuma al monitor ya que el conector de alta tensión del TRC (chupete) y el transformador Fly back funcionan con alta tensión. 3. Un detalle de terminación puede ser limpiar el acanalado que traen las perillas para lo cual se necesita un cepillo dental, que pasaremos por las canaletas hasta que la suciedad y grasitud salgan del canal y puedan ser retiradas con un trapo. 4. Finalmente será conveniente chequear los ajustes del monitor, para verificar que tanto el tamaño del cuadro como su alinealidad, foco, etc. Tienen el ajuste adecuado para ofrecer la mejor imagen posible a nuestro Cliente.

Instituto Tecnológico Argentino

THP / Clase 25

13



Impresora. 1. Realizar un chequeo previo general. 2. Retirar la tapa o carcaza. 3. Limpieza general del interior con pincel y aire comprimido. Prestar atención a los sensores ópticos (fin de carrera del cabezal y sensor de papel) 4. Revisar el cable plano de cabezal, contactos, estado y limpieza del rodillo. 5. Limpieza del cabezal con alcohol isopropílico. Esta limpieza se realiza con la ayuda de un cepillo y se debe continuar hasta que no quede tinta depositada en el mismo. Esto se observa cuando el alcohol escurre limpio. 6. En las impresoras de chorro de tinta sacar los cartuchos de tinta (junto al cabezal de ser posible para evitar la entrada de aire a inyectores y cartucho) y limpiar la base y el apoyo de reposo de los mismos. 7. En las matriciales y guías de cabezal de chorro de tinta, lubricar el cabezal con aceite de siliconas seco, esta última característica es fundamental ya que evita la formación de empastes producidos por la mezcla de aceite y residuos de papel o polvo, en la figura 25.6 se pueden observar dos productos comerciales que reúnen estas condiciones. 8. Lubricación del carro del cabezal y engranajes del “planetario” de avance de cinta entintada con lubricante de siliconas. No utilizar aceites derivados de petróleo, estos aceites pueden dañar a los plásticos y se les adhiere rápidamente la suciedad. En la figura 25.6 se pude observar dicho procedimiento.

Figura 25.6

9. Reinstalar la tapa o carcaza y limpiar el exterior con espuma limpia gabinetes si hay manchas rebeldes de tinta se las puede frotar con paño limpio y alcohol isopropílico antes de la limpieza con espuma. 10. Realizar una prueba con “auto-test” o desde Windows si es una impresora de Windows. Si se tratase de una impresora de chorro de tinta será conveniente realizar el procedimiento de limpieza de inyectores que está explicado ya sea en la tapa de la impresora o en su manual. En la actualidad también nos encontramos con problemas producidos por la falta de uso en impresoras del tipo chorro de tinta, por no poder reponer los cartuchos de tinta, por la utilización de cartuchos de tinta rellenados o alternativos de baja calidad. Intentar solucionar algunos de estos problemas puede traer consecuencias impredecibles, ya que la impresora puede haber estado detenida un período de tiempo muy largo y el intento de una limpieza de los cabezales inyectores puede no tener éxito. Un procedimiento de limpieza de llevarse a cabo con los productos limpiadores adecuados y no intentarlo con alcoholes, si el tipo Instituto Tecnológico Argentino

THP / Clase 25

Figura 25.7

14

En la figura 25.7 tenemos una vista de un cartucho con inyectores integrados donde se pueden ver en detalle los mismos (1) y los contactos eléctricos (2), el procedimiento de limpieza de realizarse por inmersión teniendo cuidado de no llegar a línea de los contactos eléctricos, el tiempo que debe permanecer dentro del limpiador esta dado por el fabricante del producto y puede variar según el estado del cabezal. En el caso de un cabezal de inyección separado (tipo Epson) se puede optar por, inmersión del mismo previo desmonte o humedecer la felpa de limpieza que posee la impresora en su interior para la limpieza del mismo.

Figura 25.8



Los productos de limpieza de cabezales de inyección también se los conoce con el nombre de destintadores y algunos fabricantes poseen productos de limpieza específicos para cabezales de inyección integrados y no integrados. En la figura 25.8 se puede observar un limpiador de uso genérico para cabezales de impresora.

Prueba final del equipo.

Finalizado el mantenimiento, realizar siempre una prueba integral del equipo y verificar si continúan las anormalidades que pudieran haber sido detectadas en la prueba inicial.

5

FRECUENCIA DEL MANTENIMIENTO.

La frecuencia del mantenimiento preventivo depende fundamentalmente de las condiciones del lugar donde se encuentra instalada la PC. En forma general se puede clasificar al entorno de funcionamiento del PC en industrial, oficinas y centros de cómputos. Ambiente Industrial: Un ambiente industrial, puede estar contaminado no solamente por el polvo normal del ambiente, sino también por elementos químicos propios de la industria. En este caso el cuidado y frecuencia deberá ser más exigente ya que el deterioro se dará invariablemente en forma más rápida. Ambiente de Oficinas: En el caso de oficinas, la presencia de alfombras contribuye a una mayor acumulación de polvo y, lo más importante, es que en días secos se producen cargas electrostáticas en las personas, que pueden llegar a dañar componentes del equipo si la descarga se produce sobre el mismo. Otras características de este tipo de ambientes suelen ser los Clips en teclados e impresoras, el posible derrame de bebidas o migas de galletitas y otros elementos.

Instituto Tecnológico Argentino

THP / Clase 25

15

ESTUDIO

de cartucho de tinta posee cabezal integrado se recomienda la inmersión del mismo hasta que cubra solo la parte de los inyectores, teniendo cuidado con el resto de los componentes que forman el cartucho.

Centros de Cómputo: En este tipo de entornos, las condiciones de limpieza, temperatura, humedad, cuidado y uso altamente calificado lo hacen el ambiente ideal con menores requerimientos de mantenimiento. Pero no suelen ser el ámbito común para equipos del tipo PC. La frecuencia de mantenimiento preventivo recomendada es, en la mayoría de los casos, de un mantenimiento mensual. La observación de las condiciones del ambiente y de cómo estas afectan al equipo nos brindará las pautas que permitirán ajustar la frecuencia de mantenimiento a la más adecuada.

Figura 25.9 Conjunto de elementos de mantenimiento Los elementos requeridos para un mantenimiento preventivo, de acuerdo a lo que muestra la figura 25.9 son de izquierda a derecha, aerosol de alcohol isopropílico, de aire comprimido, de lubricante y de limpia gabinetes (espuma), Cepillo de dientes, Pincel, Paño que no desprenda pelusa, Disquetes de diagnóstico, etc. Además hay otros elementos que pueden ser: elementos para tomar notas, lupa, linterna, tornillos para placas de I/O y para gabinetes, discos HD y disqueteras, herramientas, etc. Con respecto a las cremas limpiadoras, hay que tener cuidado con su capacidad abrasiva, solo usarlas donde no quede otro remedio, ya que pueden borrar leyendas y logotipos de las superficies dejando una terminación de “gastado”. Por ejemplo el limpiador CIF en crema, que deja los plásticos como nuevos, no debe pasarse sobre los logotipos impresos (teclados, etc.), al contener amoníaco los borra.

6

RECOMENDACIONES

Los aerosoles son de uso común por su propiedad de esparcir un producto sobre un área de manera fácil y segura se utilizan en el service, el mantenimiento y la producción. El uso correcto de estas herramientas por parte del Técnico en PC incluye un conocimiento de sus características ya que pueden atacar plásticos, ser combustibles y se ha demostrado su incidencia en el medio ambiente. El contenido de un aerosol básicamente incluye:

Instituto Tecnológico Argentino

THP / Clase 25

16

Un concentrado

Ej. Resinas, ceras, etc.



Un solvente

Ej. Agua, alcohol, etc.



Un propelente (a presión) Ej. CFCs, Hidrocarburos, etc.



Un aditivo (sí es necesario) Ej. Agentes detergentes, lubricantes, etc.

ESTUDIO



Especificaciones generales: Excepto donde este indicado, siempre deben usarse en posición vertical. Las condiciones de operación son de 15º a 30º C y hasta 80% humedad. La vida útil, en condiciones normales, es de 2 años. El rango de temperaturas absolutas va de 0º a 50ºC. Los propelentes más conocidos son CFC (clorofluorcarburos) CFC 11 y CFC 12, HCFC (hidro clorofluorcarburos) ó solventes conocidos. Los HCFC son alternativas no combustibles a los CFC y utilizadas donde el propelente debe ser no inflamable. Los hidrocarburos como butano, propano o alguna mezcla de ellos, convierten a los productos en inflamables y deben ser de uso restringido. El dimetil-éter (DME) que tiene propiedades similares a los hidrocarburos, no es inflamable y tiene mejores propiedades solventes. Los aerosoles de limpieza basados en tricloro-etanos o tricloro-etilenos son perjudiciales para los plásticos. Tener cuidado en su uso y leer siempre la etiqueta de los mismos antes de usarlos, para saber si atacan plásticos. Como referencia a continuación se proveen unas URL de fabricantes de productos químicos de limpieza especializada en componentes de electrónica y computación que ofrecen una amplia gama de productos especializados. www.edelta.com.ar y www.servex.com.ar

Instituto Tecnológico Argentino

THP / Clase 25

17

CUESTIONARIO CAPITULO 25 1.- ¿Qué fallas se pueden presentar por falta de mantenimiento preventivo?

2.- Enumere las normas de seguridad

3.- ¿Qué herramientas hacen falta para realizar un mantenimiento?

4.- Determinar la secuencia lógica para el mantenimiento de una impresora inkjet.

5.- ¿Qué procedimiento se recomienda para la limpieza de una lectora de CDROM?

6.- ¿Que determina a la frecuencia de mantenimiento?

Instituto Tecnológico Argentino

THP / Clase 25

18

ESTUDIO

Instituto Tecnológico Argentino Técnico en Hardware de PC Reservados los Derechos de Propiedad Intelectual Plan THP2A03B Tema: Metodología para la deArchivo: CAP2A03BTHP0126.doc tección y reparación de fallas Clase Nº: 26 Versión: 1.4 Fecha: 11/10/05

METODOLOGÍA PARA LA DETECCIÓN Y REPARACION DE FALLAS 1

OBJETIVO

El presente material tiene como objetivo el acercarnos a la metodología de trabajo que nos permitirá el diagnostico y reparación de fallas. Teniendo en cuenta la variedad y versatilidad de nuestro objeto de estudio “LA PC” se hace imposible trabajar con recetas. Por ejemplo uno podría pensar que dos computadoras de una misma marca y modelo deberían adolecer de fallas similares, pero una conclusión como esa no esta teniendo en cuenta el entorno en que cada una de esas maquinas fue utilizada, y mucho menos quien y como la ha utilizado, y esto sin duda hará que pasado un tiempo de su salida de fábrica cada una de ellas conforme un ente totalmente diferente. Es entonces que cobra vital importancia LA METODOLOGÍA como única forma profesional de trabajo la cual nos puede llevar a conclusiones certeras.

2

METODOLOGÍA PARA LA DETECCIÓN DE FALLAS

En el proceso de detección de una falla y su seguimiento hasta el punto de su aislamiento y posterior reparación utilizaremos una metodología propia de las disciplinas científicas. Este es el método “Hipotético Deductivo” y a continuación se detallan las etapas que lo constituyen: • • • • • 2.1

Observación y toma de Datos. Elaboración del Diagnóstico Hipotético Etapa de Comprobación. Diagnóstico de certeza. Acción de reparación. OBSERVACIÓN Y TOMA DE DATOS.

Esta es la etapa en la cual tomaremos conocimiento del origen de la falla y de todos aquellos datos que puedan ser de utilidad como, por ejemplo, su forma de manifestación, bajo que condiciones de trabajo, que consecuencias trajo y finalmente el estado actual de situación. Para esto es fundamental prestar mucha atención (y tomar nota) de todos los datos que consideremos relevantes. La OBSERVACIÓN en conjunto con el CONOCIMIENTO ESPECÍFICO serán los que nos permita distinguir entre los datos que pueden ser considerados relevantes de aquellos anecdóticos.

2.2

ELABORACIÓN DE LOS DIAGNÓSTICOS HIPOTÉTICOS.

Concretamente este punto se refiere a la realización de una lista de los elementos sospechosos que pudieron dar origen a la falla. Instituto Tecnológico Argentino

THP / Clase 26

1

Es de vital importancia realizar un análisis basado en el conocimiento y experiencia, para no dejar afuera ninguna variable. Obviamente esto se debe realizar basándose en la lógica y el conocimiento para que esta lista sea verdaderamente efectiva y coherente. 2.3

ETAPA DE COMPROBACIÓN

En esta etapa deberemos comprobar la veracidad o falsedad de cada hipótesis planteada en el punto anterior. El orden con el que se procederá en la comprobación no está prefijado ni será el orden de aparición en la lista de las hipótesis. De hecho suele obedecer a la posibilidad de comprobación en función de los elementos disponibles. Tengamos en cuenta que en este proceso si tenemos 10 diagnósticos hipotéticos y una de ellos es de muy difícil comprobación, podríamos eliminar certeramente a los otros nueve, y sin ninguna duda la “posibilidad certeza” sobre el décimo elemento es muy alta aún sin haberlo comprobado. Pero nunca debemos perder de vista que estamos hablando de una “posibilidad” y no de un “Diagnostico de Certeza”ya que hasta que no realicemos dicha comprobación no terminaremos con la incertidumbre. 2.4

DIAGNÓSTICO DE CERTEZA.

Habiendo concluido con la etapa de Comprobación y pruebas estamos en condiciones de realizar el Diagnóstico final o de certeza, en esta etapa se deberá determinar la causa del inconveniente de forma fehaciente determinando la metodología que se aplicará para la solución final. 2.5

ACCIÓN DE REPARACIÓN

Una vez realizado el Diagnóstico Final o de Certeza, solo falta para la culminación con la Acción de Reparación, la cual implica llevar a cabo paso a paso las tareas planteadas en el punto anterior, y las posteriores pruebas de confirmación. 2.6

CONCLUSIONES

Es de vital importancia que las tareas de OBSERVACIÓN, el ANÁLISIS posterior que permitirá la elaboración de las HIPÓTESIS y la SECUENCIAS LÓGICAS de comprobación, sean aplicadas utilizando los procedimientos correctos para la solución de los problemas.

Instituto Tecnológico Argentino

THP / Clase 26

2

TIPIFICACIÓN DE FALLAS

De lo visto en el punto anterior queda claro que el método a utilizar en el reconocimiento y diagnostico de fallas en una PC no difiere del utilizado por la ciencia en general. Lo distintivo en nuestro caso será entonces la falla en sí, por lo cual, a continuación nos dedicaremos a clasificarlas de acuerdo a diferentes criterios: 3.1

POR SU MANIFESTACIÓN

3.1.1

Evidentes o concluyentes

La PC manifiesta un error que está invariablemente presente y es evidente. Por ejemplo, la PC no arranca y hace beeps , y el monitor no enciende. Por otra parte este tipo de fallas son fijas y no desaparecerán temporalmente por apagar y “re-encender” o “resetear” la PC. 3.1.2

Sistemáticas

Puedo repetir la falla todas las veces que quiera, reiterando un determinado proceso o procedimiento. Por ejemplo, siempre que ejecuto un determinado programa se “cuelga”, siempre que quiero imprimir un gráfico, la impresora falla, etc. 3.1.3

Aleatorias

El sistema a veces falla, con cualquier programa, en cualquier momento. No puedo determinar una forma de inducir la falla. Por lo general pueden deberse a fallas térmicas o falsos contactos y que pueden ocurrir en cualquier momento sin razón específica aparente o no encontramos la forma de sistematizarla. 3.2

POR LA ETAPA DE SU MANIFESTACIÓN.

En este momento debemos reconocer la falla encuadrándola de acuerdo a nuestro conocimiento y experiencia. Es aquí donde deberemos determinar dentro de qué dispositivo o tipo de dispositivos puede estar originando el problema. Por supuesto que en esta etapa deberemos aplicar toda la información relevada en el punto anterior y que junto al estudio del funcionamiento actual del equipo y nuestro conocimiento y experiencia nos permitirá eliminar del análisis preliminar una serie de elementos y módulos que no tengan relación directa o indirecta con la falla que estamos analizando. Con el objetivo de poder descartar los elementos que no tengan que ver con la falla en sí nos parece importante poder distinguir en que etapa del proceso de arranque de la PC se produce la falla, y con este objetivo hemos dividido este proceso en tres etapas bien diferenciadas: •

La primera etapa es la que comienza con el encendido de la PC, durante este proceso el POST (Power On Self Test, o auto-testeo de encendido) realiza un chequeo de los elementos críticos de sistema, es decir aquellos sin los cuales el sistema no podría funcionar (Microprocesador, Memorias, etc.). Durante este periodo el sistema no cuenta aún con la interfaz de video, por lo cual cualquier mensaje de error que podamos recibir nos será dado a través del parlante de la PC, por lo que podríamos definir esta etapa como ETAPA AUDIBLE. Podríamos decir con certeza que los problemas aparecidos en esta etapa serán 100% de Hardware, y tendrán que ver con la falla de uno o más dispositivos, o con alguna incompatibilidad de los mismos.

Instituto Tecnológico Argentino

THP / Clase 26

3

ESTUDIO

3

Si bien el POST se vincula generalmente con la etapa audible del arranque, en realidad cubre también la visible y de hecho el POST tiene embebido en sí un gran número de seteos y puntos de prueba. Cada uno de ellos con una misión específica. Existen placas llamadas “Tarjetas POST” que pueden ser insertadas en un slot tipo ISA y muestran en un display cada paso por cumplirse del POST. Este tipo de placas son particularmente útiles para determinar en qué etapa falla un Motherboard. Alguno de los fabricantes conocidos de este tipo de placas post es JDR y su site contiene información adicional al respecto http://www.jdr.com pero es importante destacar que este tipo de placas en la actualidad no son muy solicitadas ya que ante la falla de un Motherboard por lo general se reemplaza la placa madre entera y no se procede a reparaciones de alguna de sus etapas. •

La segunda etapa comienza con la inicialización de la placa de video, y continúa con el chequeo por parte del POST de los elementos de Hardware declarados en el SETUP (conteo de memoria, declaración de discos y disqueteras, etc.). En esta etapa el sistema ya cuenta con la interfaz de video, por lo cual los posibles mensajes de error que recibiremos estarán dados en forma de texto (Ej.: “FDD Controller FAILURE” ) o en su defecto por una interrupción en el proceso de arranque, es decir, este se detendrá en un determinado punto, el cual invariablemente estará relacionado con algún dispositivo en sí, el que podremos determinar a partir de nuestro conocimiento previo del proceso en sí. Dadas sus características denominaremos a esta fase como ETAPA VISIBLE. Las fallas que pudiesen darse durante esta etapa del proceso tendrán dos origines posibles, el primero por la falla de algún componente de hardware en sí, y el segundo por algún error de configuración de los mismos.



La tercer y última etapa comienza con la carga del sistema operativo (Ej.: “Iniciando MSDOS) a partir de este momento el SO toma el control de la PC. A partir de este momento entra en juego un elemento que hasta el momento había tenido relativa importancia EL SOFTWARE. Cuando hablamos de software nos referimos al Sistema Operativo y la forma en que este controla los diferentes componentes del hardware.

Etapa

Descripción

Origen 100% Hardware

Manifestación BEEPS (Ver Tabla)

Como un elemento defectuoso, mal conexionado, falso contacto o incompatibilidad entre componentes

Etapa Audible

Chequeo de Elementos Críticos

Hardware & Configu- Mensajes de error & raciones. Colgaduras.

Etapa Visible

Chequeo de Hardware declarado en el Setup y reconocimiento de Hardware PnP . Carga del S.O.

Software & Hardware Mensajes de error & Colgaduras.

Sistema Operativo

Instituto Tecnológico Argentino

Errores de configuración en el SETUP

THP / Clase 26

4

Fallas de armado

Se presentarán en máquinas recién armadas, cuando se encienden por primera vez. Al utilizar elementos que no hemos probado previamente, o de los que desconocemos el estado, debemos incluir la posibilidad de encontrar más de uno defectuoso. En algunos casos los problemas o fallas de armado pueden tener una manifestación posterior, por ejemplo la poca eficiencia de un ventilador de microprocesador “Cooler” puede traer aparejadas colgaduras de la PC tal vez luego de haber salido de fábrica y quizás no se manifieste hasta que las condiciones de temperatura ambiental sean extremas. 3.2.2

Fallas de uso

Este tipo de fallas son las que se presentan en equipos que funcionaban correctamente. En este caso deberemos apuntar nuestras hipótesis de causas probables en otra dirección, como por ejemplo la falla de un elemento de hardware que hasta el momento funcionaba bien, o alguna alteración en la configuración de los mismos. 3.3

POR SU TIPO

3.3.1 Fallas de Software El hardware funciona correctamente pero la falla aparece con ciertos programas. El programa, o el driver que éste utiliza, están dañados o hay un problema de compatibilidad, la falla se corrige reemplazándolos. 3.3.2

Fallas de Hardware

Hay elementos dañados ó inestables, mientras que no sean usados no interfieren en el funcionamiento del equipo, salvo cuando se ejecuta un programa que los utiliza. Un modem que no anda, una placa de video que falla en alta resolución, una disquetera que da errores de lectura, etc. 3.3.3

Fallas combinadas de Software y Hardware

Es poco común encontrarnos con este tipo de falla combinada y puede dificultar la búsqueda. Siempre es aconsejable probar primero el hardware y repararlo, para después detectar los programas dañados, si los hubiese.

Por su Manifestación

Evidentes o Concluyentes Sistemáticas Aleatorias

Por la etapa de aparición y su causa

Fallas de Armado o Instalación Fallas de Uso

Por su tipo

Hardware Software Combinada

Instituto Tecnológico Argentino

THP / Clase 26

5

ESTUDIO

3.2.1

NOTAS

Instituto Tecnológico Argentino

THP / Clase 26

6

ESTUDIO

CUESTIONARIO CAPITULO 26 1.- ¿Cuál es el primer paso que debemos encarar ante una falla?

2.- Dentro de la etapa de comprobación ¿en que orden ejecutaría las hipótesis diagnósticas elaboradas previamente?

3.- ¿Determine una secuencia lógica para el diagnóstico de una PC que no arranca?

4.- ¿Que programas intervienen durante la etapa audible?

5.- ¿Es posible la existencia de errores en el hardware crítico una vez comenzada la etapa visible? ¿Por qué?

Instituto Tecnológico Argentino

THP / Clase 26

7

ESTUDIO

Instituto Tecnológico Argentino Técnico en Hardware de PC Reservados los Derechos de Propiedad Intelectual Plan THP2A03B Tema: Sistematización de fallas de acuerdo a su etapa de apa- Archivo: CAP2A03BTHP0127.doc rición Clase Nº: 27 Versión: 1.83 Fecha: 4/2/04

SISTEMATIZACIÓN DE LAS FALLAS DE ACUERDO A SU ETAPA DE APARICIÓN 1

OBJETIVO

En la clase pasada hemos aprendido una metodología de trabajo que será la que nos acompañe a lo largo de todo el proceso de detección y reparación de fallas. También hemos recorrido el arranque de un equipo PC completo, y en este punto nos habíamos detenido y profundizado en el estudio de la primera etapa o “Etapa Audible” y en la segunda o “Etapa Visible”, en la clase de hoy pondremos el foco en el estudio de la “Tercera Etapa” es decir aquella en la que el S.O. toma control del equipo. Si bien focalizaremos el estudio en esta etapa en particular no debemos perder la perspectiva del proceso global, y por sobretodo nunca dejar de utilizar y sistematizar la metodología aprendida en la clase anterior.

2

ETAPA DE ARRANQUE DEL S.0 (DOS 6.22 O ANTERIOR)

Para ubicarnos en el punto exacto en el que el S.O. toma control de la PC haremos una breve reseña del arranque hasta llegar a esta etapa: Al encender el equipo lo primero que se ejecuta es el POST, este realiza el chequeo del hardware (ETAPA AUDIBLE Y VISIBLE), luego el BIOS accede al MBR donde el MBP se ejecuta y lee la MBT en busca de una partición primaria y activa. Una vez obtenida esta información se dirige al primer sector de la partición, llamado BOOT SECTOR o BOOT RECORD donde se cargará el programa encargado de localizar los archivos de arranque del S.O. estos son el IO.SYS, el MSDOS.SYS y este último llamará al interprete de comandos llamado COMMAND. COM. Existen también dos archivos básicos de configuración que se cargan al iniciar el sistema, estos son llamados por el command.com automáticamente al terminar su carga: El CONFIG.SYS y el AUTOEXEC.BAT. A continuación se presenta un cuadro en el cuál se resumen los archivos del sistema operativo, su función y orden de carga: Orden

Nombre

Función

1.

IO.SYS

Es el archivo que contiene las funcionalidades básicas de acceso a los dispositivos de Hardware.

2.

MSDOS.SYS

Contiene básicamente las funciones del Kernel del S.O.

3.

COMMAND.COM

Es el intérprete de comandos que nos permite la relación con el usuario.

Instituto Tecnológico Argentino

THP / Clase 27

1

4.

CONFIG.SYS

En el se incluyen los drivers que permitirán al sistema el manejo de los diferentes dispositivos, así como también las posibles configuraciones de memoria.

5.

AUTOEXEC.BAT

Es un archivo de comandos por lotes, que indica al sistema cuales son los comandos que deben auto-ejecutarse al iniciar el sistema.

2.1

DETECCIÓN DE PROBLEMAS EN EL ARRANQUE DEL S.O.

Para poder determinar un problema durante la carga de un sistema operativo primero nos debemos asegurar que los archivos de sistema fueron cargados con éxito, para luego abocarnos a la tarea de de verificar los archivos de configuración. En primera instancia si el problema se encuentra en alguno de estos dos archivos contamos con dos teclas de funciones F5 y F8 que deben ser presionadas justo antes de recibir el mensaje “Iniciando MS-DOS”, que nos permiten: F5: Evita la carga del CONFIG.SYS y el AUTOEXEC.BAT. De esta forma los controladores de dispositivos no son cargados y no son ejecutadas las líneas de comando. F8: Permite ejecutar paso a paso cada una de las líneas de los archivos antes mencionados. Cuando es ejecutada la primera acción es si desea ejecutar paso a paso el CONFIG.SYS, cada línea escrita en este archivo deberá ser respondida por SI o por NO hasta completarlo y realizar la misma tarea con el AUTOEXEC.BAT. Estas dos funciones son de mucha utilidad a la hora de detectar inconvenientes durante la etapa carga de un sistema operativo ya que nos permiten omitir total o parcialmente los archivos de configuración evitando la carga de los controladores de hardware y la ejecución de comandos. Ejemplo de un procedimiento de aislamiento de una falla: en un caso hipotético la PC de nuestro cliente no funciona correctamente en la etapa de carga del sistema operativo, deberíamos entonces reiniciar la misma y presionar la tecla F5 tal cual lo mencionamos justo antes de recibir el mensaje “Iniciando MS-DOS”, por lo tanto el sistema operativo será cargado sin la inclusión de los archivos config.sys y el autoexec.bat. Este proceso tiene dos resultados posibles: •

CARGA EXITOSA

Si el proceso se realizó normalmente el mismo debería concluir mostrándonos el prompt en pantalla, es decir C:\>. Si este es el caso, estaremos en condiciones de realizar la: ACCIÓN REPARADORA La misma consistirá en reiniciar la maquina y esta vez en lugar de utilizar la tecla F5 lo haremos con F8. El sistema nos irá pidiendo una confirmación paso a paso sobre la ejecución de cada línea del config.sys en primera instancia y luego del autoexec.bat. Sabiendo que mediante la omisión de estos archivos logramos una carga exitosa, seguramente al realizar la carga paso a paso, y respondiendo afirmativamente a cada una de las preguntas, llegaremos a un punto en el cual el sistema se colgará. Es aquí donde debemos tomar nota de cual es la sentencia que provoca la falla y en que archivo se encuentra. Instituto Tecnológico Argentino

THP / Clase 27

2

Una vez dentro del mismo bastaría con agregarle un “REM” por delante en la línea defectuosa. El comando “REM” evita que este comando sea cargado, pero a su vez nos da la posibilidad de en cualquier momento volver la situación a su estado anterior. Esto es de vital importancia cuando estamos trabajando en la maquina de un cliente. Supongamos que tras nuestra investigación determinamos que la línea que provocaba el error se encontraba dentro del autoexec.bat y llamaba a un programa llamado ventas.exe. Nuestra tarea como técnicos radicará entonces sería aplicar un REM a esta línea para evitar la carga del programa y dejar la maquina operativa, mostrarle a nuestro cliente el error, y en este caso el mismo se deberá poner en contacto con el Programador para notificarlo de la situación. •

LA SITUACIÓN NO VARÍA.

Si luego de presionar F5 el sistema continúa en las mismas condiciones, es decir no llegamos a obtener el prompt. En este caso el problema seguramente estará en los archivos de sistema: IO.SYS MSDOS.SYS COMMAND.COM La forma de reparar estos archivos es la siguiente: Bootear con un disquete que contenga la misma versión del sistema operativo, y mediante el comando “SYS” realizar la transferencia de los mismos al disco rígido (sys c:) Para realizar es tarea sin correr riesgos deberíamos tomar en cuenta los siguientes recaudos: Realizar un backup de los archivos mencionados. Utilizar exactamente la misma versión del sistema operativo.

3

EVOLUCIÓN DE LOS ARCHIVOS DE CONFIGURACIÓN DESDE D.O.S HASTA WINDOWS.

Si bien en el arranque de cualquier Windows 9X siguen estando presente los archivos mencionados en el punto 1 (IO.SYS – MSDOS.SYS – COMMAND.COM – CONFIG.SYS – AUTOEXEC.BAT) la funcionalidad de los mismos ha variado, y por otro lado se han ido agregando nuevos archivo de configuración. Con la aparición de las primeras interfaces gráficas Windows, se sumaron a los archivos ya existentes para DOS, dos nuevos archivos que permiten manejar todos los parámetros de Software y Hardware que el sistema deberá manejar, estos son el WIN.INI y el SYSTEM.INI Desde la aparición de Windows 9X el archivo MSDOS.SYS cambio su funcionalidad, ahora es un archivo de texto, es decir que puede ser editado, su función es la de configuración de los parámetros básicos del arranque como por ejemplo la ubicación de la carpeta Windows, o si al arrancar el sistema cargará o no la interfaz gráfica. Hasta el momento hemos visto como solucionar problemas específicos en la carga del sistema operativo DOS mediante las teclas de funciones F5 & F8, ahora veremos las herramientas que nos ofrece WINDOWS. Instituto Tecnológico Argentino

THP / Clase 27

3

ESTUDIO

Deberemos ahora reiniciar la maquina nuevamente, esta vez presionando la tecla F5 para realizar un arranque limpio, y a continuación utilizando el editor de textos del DOS (EDIT) abrir el archivo que habíamos determinado poseía la línea de defectuosa o que provocaba el error, suponiendo que este archivo fuese el config.sys, el comando sería: “EDIT CONFIG.SYS”.

3.1

DETECCIÓN DE PROBLEMAS EN EL ARRANQUE DEL S.O.

En Windows 9X las funciones de las dos teclas que utilizamos en DOS se encuentran resumidas en una sola F8, la cual agrega otras funcionalidades, al presionarla nos vamos a encontrar con un menú similar al de la figura 27.01. 1. Nos da la posibilidad de continuar con la carga normal del Sistema, de forma tal como si la interrupción al proceso nuca hubiese sido 1. Normal. realizada. 2. Mediante esta opción el sistema 2. Sesión Iniciada (\BootLog.txt) se inicia de forma normal, pero 3. Modo a prueba de fallos. generando un archivo (bootlog.txt) en el directorio raíz, en el 4. Confirmación Paso a Paso. cual nos reporta uno a uno todos 5. Sólo símbolo del sistema. los módulos cargados por el sis6. Sólo símbolo del sistema a prueba de tema, así como también su direcfallos. ción en memoria. 3. Utilizando este modo de Inicio, el Figura 27.01 sistema arrancará con una configuración mínima, evitando la carga de Drivers externos, utilizando un modo de Video Standard de 16 colores. Al arrancar el sistema de este modo podremos resolver problemas tales como los que se nos presentan al instalar nuevos drivers o programas, y que como consecuencia de esto el sistema no arranque. 4. Es un modo similar al que obteníamos en DOS mediante la tecla F8. 5. Con esta forma de inicio arrancamos la maquina sin la interfaz gráfica, es decir con la versión de DOS propia del Windows que estemos utilizando. 6. Es similar al modo anterior pero evita la carga del config.sys y el autoexec.bat. Menú de Inicio de Microsoft Windows 9X

La función F5 realiza la misma función que la opción 3 Modo a prueba de fallos evitando ingresar al menú de F8. La metodología a aplicar es la misma que para DOS, y una carga exitosa de Windows ejecutada desde el Modo a prueba de fallos implicaría que un controlador instalado recientemente es responsable de falla.

4

RESTAURACION DE FALLAS EN WINDOWS

En varias oportunidades a lo largo de la cursada hemos considerado la utilización de software especial de diagnóstico y de obtención de información general del sistema como una herramienta importante para el Técnico Reparador de PC. Es oportuno hacer al respecto algunas advertencias respecto a la utilización de estos sobre un entorno de Sistema Operativo Windows Me o Windows 98 SE y sobre la conveniencia de destacar los procedimientos técnicos que pueden agregar grados de seguridad ante situaciones de instalación de nuevo hardware y software, como la utilización de diagnósticos, dentro de este entorno operativo.

Instituto Tecnológico Argentino

THP / Clase 27

4

CÓMO FUNCIONAN LOS SOFTWARE DE DIAGNÓSTICO

La gran mayoría de los programas de diagnóstico para lograr cumplir con su rol, deben tener abstracción (independencia) de otros factores intervinientes de manera tal que exista la mínima cantidad de intermediarios entre ellos y el objeto a ser “testeado”. Dicho de otra forma y con un ejemplo, si quisiéramos probar si el sistema está realizando adecuadamente cálculos matemáticos y para ello utilizamos una planilla electrónica de cálculos como Excel y resulta ser que un cálculo no da el resultado previsto, un ejemplo de listado de las hipótesis podría ser: • Problemas de cálculo relacionado con el hardware. • Explicitación del cálculo o formula de Excel mal conformada. • Funcionamiento inadecuado de dicha versión instalada de Excel. Como vemos en las hipótesis, se incorporan dos factores que dispersan el objetivo del “testeo” ya que “agregan” dos puntos de incertidumbre, dado que en principio no podríamos confiar necesariamente en premisas que pueden resultar falsas como que Excel no falle nunca y que la formula en él expresada lo esté en correcta forma. Justamente para evitar incorporar factores de incertidumbre se suele utilizar software de diagnóstico que probará al hardware en la forma más directa que sea posible y con la menor cantidad de intermediarios. De esta forma si el resultado arroja un error podemos tener un grado de seguridad muy elevado que dicho error tiene relación únicamente con el objeto testeado. Por lo antes expuesto, podemos concluir que la utilización de software de diagnóstico reconocido y confiable resulta de una importancia excluyente. 4.2

¿CÓMO SE CONTROLA HABITUALMENTE AL HARDWARE?

Como podemos ver en la figura 27.02 , el software de aplicación, cada vez que necesita acceder al hardware lo hará delegando su petición al sistema operativo, este a su vez utilizará los drivers adecuados para comunicarse y controlar el objeto del hardware en cuestión y este a su vez utilizará los eventuales servicios del BIOS que se encuentren disponibles.

Hardware

BIOS

Driver

Sistema Operativo

Aplicación

Figura 27.02: Capas vinculares entre una Aplicación y el HardDe esta forma se logra una correcta abstracción entre el software de aplicación y las particularidades de cada hardware, por ejemplo el software de aplicación solo debería encargarse de Instituto Tecnológico Argentino

THP / Clase 27

5

ESTUDIO

4.1

solicitar la impresión de los caracteres en pantalla o de “Pedir” la lectura o grabación de un dato en disco, etc. El Sistema Operativo, los Drivers, y el BIOS serán los encargados de mediar entre las peticiones y la ejecución de dichas peticiones interactuando con el hardware pero precisamente ellos son quienes podrán hacerlo en forma adecuada para cada tipo diferente de hardware ya que el driver ha sido desarrollado por el fabricante para el hardware específico y el BIOS ha sido desarrollado y adaptado para cada tipo de Motherboard con sus respectivos componentes y chipset. Simplificando el concepto podríamos decir que el software del programa de aplicación + el Sistema Operativo + el o los Drivers + el BIOS constituyen todos los componentes de software necesarios para lograr manejar el objeto de hardware en cuestión, pero no sería práctico que el programa de aplicación final tuviese verdaderamente todos estos componentes dentro, ya que si así fuese, el programa debería ser reescrito para cada tipo de placa de video, para cada tipo de disco, para cada tipo de motherboard, etc. Por esto último es que decimos que el software de aplicación logra cierto grado de abstracción de las particularidades del hardware ya que ese mismo software correrá sobre otro hardware que podrá tener otras particularidades y funcionará correctamente porque en ese nuevo caso intervendrán los Drivers y BIOS que correspondan. Esta estructura de delegación es verdaderamente interesante y para asegurar que todo funcionará con un grado mayor de estabilidad con el hardware, una de las premisas importantes es que todo el software respete estos grados de delegación.

4.3

PARTICULARIDADES DEL SOFTWARE DE DIAGNOSTICO

Independientemente de lo antes explicado la figura 27.03 nos muestra que es habitual que el Software de diagnóstico acceda directamente al hardware evitando la utilización de servicios del Sistema Operativo, Drivers e inclusive de ser posible del mismo BIOS, esto es porque en este caso en particular se intenta eliminar intermediarios para que solo estén involucrados el programa de diagnóstico y el propio hardware. Por supuesto para que esto sea posible el programa de diagnostico deberá tener dentro de sí mismo todo lo necesario. Algunos Sistemas Operativos como DOS no poseen las habilidades ni funcionalidad necesaria para impedir que estos accesos directos a la capa de mas bajo nivel (el hardware) sean impedidos y es por ello que el software de diagnóstico puede tener un control total y directo del Hardware, pero también puede haber otro tipo de software que aprovechen esta permeabilidad y el resultado no siempre será satisfactorio.

Hardware

Sistema BIOS Drive Operativo Diagnóstico r

Figura 27.03 Accesos no habituales al software Instituto Tecnológico Argentino

THP / Clase 27

Windows95, Windows98, y Windows Me de alguna manera han restringido en cierto grado el acceso directo al hardware, pero todavía existe software que puede continuar haciéndolo tal vez con algún grado de restricción, sin embargo otros sistemas que no tienen permeabilidad a las capas inferiores serán mucho más seguros y pueden 6

4.4

CONVIVENCIA DE WINDOWS ME CON SOFTWARE DE DIAGNOSTICO

Teniendo en cuenta lo visto hasta ahora y también considerando que Windows Me retendrá el control de los dispositivos de hardware, es sumamente probable que experimentemos ciertas disfuncionalidades del software de diagnóstico cuando corra sobre este Sistema Operativo, inclusive la corrida del diagnóstico puede tener consecuencias de colgadura del sistema operativo o errores no previstos. Por ejemplo si intentamos correr el utilitario de diagnóstico ya pasado de moda como el AMIDiag en una ventana de DOS de Windows Me, primero aparecerá un cartel que nos informara que dado que hay algunos controladores corriendo en forma residente en la memoria estos serán desactivados para que AMIDiag tenga control y acceso al hardware. Obviamente esto puede causar comportamiento anormal. Para correr con tranquilidad un diagnóstico como AMIDiag, será necesario entonces arrancar en modo DOS el equipo y luego ejecutar el AMIDiag. Día a día aparece software de diagnóstico nuevo y muchos de ellos corren directamente bajo Windows, pero si el objetivo del diagnóstico era precisamente eliminar intermediarios la opción de arrancar en modo DOS y ejecutar un diagnóstico que pueda acceder en sí mismo a la capa del hardware puede ser la forma mas certera de diagnosticar un error en esa capa errática de Windows luego de esta operación. De hecho y haciendo caso omiso a esta advertencia si entramos en el diagnóstico e intentamos hacer un testeo de “seek” de cabezas del disco rígido, este no correrá y reportará un extraño error. Para correr con tranquilidad un diagnóstico como AMIDiag, será necesario entonces arrancar en modo DOS el equipo y luego ejecutar el AMIDiag. Otros software de diagnostico mas modernos que permiten ser ejecutados desde Windows, al momento de realizar un test sobre un componente hardware lo realiza a través del sistema operativo introduciendo una componente mas en la falla a detectar. Por este motivo es recomendable la utilización de un software de diagnostico para hardware con sistema operativo propio para descartar las interferencias de Windows durante la prueba.

5

¿CÓMO OBTENEMOS INFORMACIÓN DEL SISTEMA?

Muchos de los programas de diagnóstico incluyen también utilidades para reportar información general del sistema como tipo de procesador, memoria ram, discos, adaptador de video, puertos, sistema operativo, etc.

Figura 27.04

Instituto Tecnológico Argentino

THP / Clase 27

7

ESTUDIO

garantizar un mayor grado de estabilidad general, un ejemplo de estos Sistemas Operativos podrían ser Windows NT o Windows2000.

En la actualidad existen una gran variedad de programas que nos dan información sobre el sistema operativo que reemplazaron a los viejos AMIDiag y otros como Norton sysinfo.exe poseen esta virtud, pero como vimos no es conveniente ni operativo correr este tipo de utilidades sobre el sistema operativo Windows Me, sin embargo muchas veces la información de sistema y su entorno obtenida habiendo “booteado en modo Dos” no será la misma que si estuviésemos en Windows de hecho el entorno operativo es distinto, la utilización de memoria, el tipo de drivers que se utilizan para acceder al hardware, etc. Vemos que es importante disponer de alguna utilidad que corra bajo Windows y que posea estas habilidades. Windows Me y W98 SE poseen una utilidad que es el programa msinfo32.exe y que se la puede ejecutar como en la figura 27.04 siguiendo la ruta: Inicio > Programas > Accesorios > Herramientas del Sistema > Información del sistema o como vemos en la figura 27.05 anterior, también puede ser ejecutada directamente entrando por el botón de Figura 27.05 Inicio -> Ejecutar y en el cuadro que se abre ingresar masinfo32.exe y luego presionar el botón aceptar. MSINFO32.EXE se presenta como en la figura 27.06 con una pantalla dividida en la cual sobre el margen izquierdo nos encontramos con los ítem de la información del sistema organizada con una estructura de árbol en la cual cada vez que nos encontremos con una bifurcación enmarcada dentro de un cuadrado con un signo + significa que dentro de esa rama existen sub-ítems al hacer clic sobre él se expandirá dicha ramificación mostrando los subítems. Por el contrario cuando nos encontremos con un cuadrado enmarcando un signo significa que dentro de esa rama ya no existen mas ítems sin visualizar y si hacemos clic sobre el se contraerá dicha rama Figura 27.06 Vista del msinfo32 de Windows Me dejando solo en nombre del ítem. Sobre el recuadro derecho se mostrará la información referida a los ítems que seleccionemos en el cuadro izquierdo.

Instituto Tecnológico Argentino

THP / Clase 27

8

Recursos de hardware:

Figura 27.07

Conflictos de recursos compartidos: En este ítem el sistema mostrará los dispositivos de hardware que estén en ese momento configurados compartiendo una misma IRQ. ESTO NO SIGNIFICA QUE NO FUNCIONEN O QUE TENGAN UN CONFLICTO QUE IMPIDA ALGUNA DE SUS FUNCIONALIDADES, de hecho la mayoría de los actuales dispositivos PnP pueden compartir sus recursos de interrupciones sin problemas. Podemos entonces decir que este ítem muestra potenciales posibles conflictos de IRQ.

DMA: Direct Memory Access Acceso Directo a Memoria, el DMA es un mecanismo mediante el cual ciertos dispositivos pueden acceder directamente a la memoria ram para retirar o depositar datos sin la intervención del microprocesador. Para que esto sea posible se utilizan controladores DMA que son parte del Chip Set del Motherboard y que cuentan con diferentes canales para atender diferentes requerimientos de DMA del sistema. Por ejemplo las disqueteras utilizan el canal de DMA 2, las placas de sonido suelen utilizar uno o dos canales DMA. En esta pantalla MSINFO32.EXE nos mostrará cada canal DMA a quién está asignado Hardware forzado: En este ítem lo más probable es que no encontremos ninguna información sobre todo si se trata de hardware nuevo y estándar. En algunos casos de placas no PnP o sobre hardware viejo tal vez tengamos que fijar alguna configuración de IRQ, DMA, etc. Y en ese caso estará declarado en este ítem. E/S: Se refiere a Entrada Salida, o sea a las direcciones de memoria de los diferentes puertos. En esta pantalla encontraremos información superabundante y mucha de ella no la utilizaremos nunca, pero es destacable la importancia de interpretar correctamente esta información, por ejemplo si buscamos la dirección 3F8 veremos que el rango ocupado por el puerto allí instalado va de 3f8 a 3ff y precisamente corresponde al puerto de comunicaciones COM1. El contenido de esta pantalla es dinámico, es decir si eliminamos el puerto o lo deshabilitamos desde el set-up en este listado no aparecerá la dirección o rango 3f8 a 3ff. IRQ: Muestra listadas todas las interrupciones (IRQ) del sistema ordenadas numéricamente desde la 0 hasta la 15. Dado que el sistema puede utilizar IRQ compartidas, si este fuese el caso del sistema que estamos viendo, observaríamos que un número de IRQ se repite mas de una vez una debajo de la otra pero asignada a diferentes dispositivos. Memoria: Direcciones hexadecimales asignadas a cada controlador del sistema. Componentes: En esta rama nos encontraremos varias bifurcaciones que corresponden a los diferentes componentes como sistemas multimedia, de video, módems, placas de red, etc. Esta rama es muy interesante para el técnico y particularmente hay una bifurcación que puede ser de mucha utilidad y que se refiere a Dispositivos con problemas, allí estarán detallados aquellos que, por diferentes motivos no pudieron ser inicializados y reconocidos por Windows, como por ejemplo falta de drivers, conflictos de recursos que impidan su acceso, que el dispositivo no funcione, etc. Instituto Tecnológico Argentino

THP / Clase 27

9

ESTUDIO

Los contenidos de las ramas principales del cuadro izquierdo son las vistas en a figura 27.07 y que detallamos a continuación:

Entorno de Software: En esta área se detallan los diferentes controladores de software, módulos cargados, programas que se están corriendo en memoria, etc. En este sentido la rama de programas que se están corriendo en memoria es interesante ya que si figura algún programa no válido sin información de fabricante o descripción puede ser sospechoso o inclusive podría tratarse de un virus. Aplicaciones: En este ítem figurarán las aplicaciones Microsoft instaladas y dentro de ella se abrirán diferentes ramas para cada producto instalado con datos de su configuración y algunas informaciones útiles fundamentalmente para los programadores o encargados de sistemas más que para los técnicos. 5.1

OTRAS APLICACIONES DE MSINFO32.EXE

En la barra de menús tenemos Herramientas al hacer clic se despliega una ventana que entre otras cosas nos permitirá ejecutar el programa de configuración del sistema ver figura 27.08 mediante el cual podremos ver el contenido de los archivos System.ini y Win.ini que no deberemos modificar a menos que se dispongan de los conocimientos suficientes para dicha tarea. En estas ventanas en las respectivas lengüetas de Win.ini y System.ini en la figura 27.09 podremos activar o desactivar la tilde en cada una de las líneas, con lo cual le estaremos informando al sistema si deseamos o no que esa línea se ejecute. Si la línea posee el tilde será ejecutada, de lo contrario será omitida. Recordemos que difícilmente tengamos alguna necesidad de modificar alguno de estos ítems ya que la instalación original del sistema operativo los configuró de la forma conveniente, pero si a pesar de ello fuese necesario, esta es una opción

Figura 27.08 Programa de configuración del sistema que facilita esta tarea. Otra forma de obtener la información del sistema sin entrar en el MSINFO32.EXE es ejecutar el utilitario MSCONFIG.EXE desde la línea de ejecución de Windows desde el botón de Inicio > Ejecutar, escribir msconfig.exe y hacer clic en el botón Aceptar.

Figura 27.09

Instituto Tecnológico Argentino

THP / Clase 27

10

REGISTRO DEL SISTEMA

Tengamos en cuenta que los Sistemas Operativos del tipo PnP (Plug and Play ) debe hacer administración de los recursos del hardware como Interrupciones (IRQ), accesos directos a memoria (DMA) y manejo de direcciones de entrada salida (E/S – en castellano e I/O en Inglés [Input Output ], también cada dispositivo de hardware requiere de un Driver ya sea incluido en Windows o provisto por el fabricante y que cada software instalado puede requerir guardar datos de configuración mas toda la configuración típica de Windows en cuanto a sus parámetros de funcionamiento, configuración de pantalla, escritorio, teclado, etc. Vemos que toda esta información de configuración y condicionamiento de funcionamiento debería estar concentrada en único archivo para facilitar su administración y actualización. La Registry o Registro es precisamente este sistema que concentra todas las definiciones y configuraciones del Sistema Operativo Windows. El registro comenzó a existir a partir del momento en el cual Windows se convirtió en un Sistema Operativo PnP o sea a partir de la versión Windows95 y por aquel entonces se comenzó a percibir las ventajas de tener un área integrada donde estuviesen todos los datos de configuración juntos con una estructura lógica coherente de árbol, pero también se comenzó a sufrir las desventajas que esto tenía ante un daño del registro. Si el Registro se daña podemos llegar a enfrentarnos a una situación de parálisis o disfunción general del Sistema Operativo. Dada la necesidad de agregarle tolerancia a fallos, se incorporaron a partir de Windows 98 una serie de utilidades que previenen fallas de registro, analizan su estructura lógica y hacen copias de seguridad. Los archivos del registro a partir de Windows 95 y sistemas posteriores llevan el nombre de SYSTEM.DAT y USER.DAT.

6.1

¿CÓMO VERIFICAR Y RESGUARDAR EL REGISTRO?

Existen dos formas de hacerlo, dentro del mismo entorno de Windows o arrancando el equipo en modo DOS. Verificación y resguardo del registro desde Windows Para verificar y resguardar el registro dentro del mismo entorno Windows podemos hacer uso de la utilidad MSINFO32.EXE mencionada anteriormente, en la barra de menús hacemos clic en Herramientas y luego en Comprobador del Registro. A partir de ese momento Figura 27.10 Comprobación del registro desde Windows el sistema analizará la estructura lógica y el tiempo que esta tarea demande puede ser variable de un equipo a otro dependiendo del tamaño del registro y de la velocidad del equipo.

Instituto Tecnológico Argentino

THP / Clase 27

11

ESTUDIO

6

Cuando finaliza la comprobación aparecerá una pequeña ventana como en la figura 27.11 que nos reportará si se encontraron errores o no y también nos preguntará si deseamos hacer una copia de resguardo del registro. Windows Me una vez por día en cada arranque verificará y realizará una copia del registro, pero independientemente de esto puede ser conveniente hacer una copia de él justo antes de hacer la instalación de un nuevo hardware o software que puedan ser conflictivos. De esta forma podremos, si fuese necesario una vez removido el hardware o software conflictivo, realizar una restauración del registro anterior regresando exactamente a las mismas condiciones originales.

Figura 27.11 Resguardo del registro de Windows

6.2

VERIFICACIÓN, RESGUARDO Y RESTAURACIÓN DEL REGISTRO DESDE DOS

Para realizar esta tarea desde Windows 98 SE debemos arrancar el equipo en modo DOS (Solo símbolo del Sistema), para lo cual el correcto procedimiento es: 1. Encender el equipo. 2. Cuando aparece cargando Windows presionar repetidas veces la tecla de función F8, hasta que aparezca el menú del modo de arranque. 3. Elegir la opción de Solo símbolo del Sistema. 4. Cuando el equipo quede en el prompt de DOS (C:\>) escribir SCANREG.EXE y presionar la tecla Enter. 5. El sistema primero verificará el registro y luego nos brindará dos opciones HACER COPIA o VER COPIAS 6. Elegir la opción HACER COPIA, luego de un instante que podrá variar de una PC a otra dependiendo del registro, la operación se finalizará y podremos salir de la utilidad. Si queremos ver las copias del registro y/o restaurarlas debemos repetir los pasos del 1 al 5 pero en esta oportunidad elegiremos la opción VER COPIAS, si lo que deseamos es restaurar una copia debemos posicionarnos con las teclas de manejo del cursor (Norte – Sur) en el archivo de copia de registro que deseamos restaurar y presionar la opción RESTAURAR. Es Instituto Tecnológico Argentino

THP / Clase 27

12

En el caso de Windows Me el procedimiento debe realizarse iniciando la máquina con un disco de inicio ya que no existe la opción de solo símbolo de sistema en F8, una vez iniciado el sistema los pasos siguientes son los mismos que vimos en el caso de Windows 98 SE. 6.3

SYSTEM RESTORE

A partir de Windows Me se incorporó una novedad llamada Restaurar Sistema que se ejecuta desde botón de Inicio > Programas > Accesorios>Herramientas de Sistema > Restaurar Sistema. La aplicación de esta herramienta es crear una copia del estado del sistema incluyendo al registro, esta copia se la conoce con el nombre de Punto de restauración ya que mediante esta podemos volver a un estado anterior de configuración a una máquina que le surja algún problema luego de una instalación de hardware. Con el objetivo de no repetirnos el tratamiento de esta herramienta esta incluida en la próxima clase 28. 6.4

REGEDIT LA HERRAMIENTA DE EDICIÓN

Es una herramienta para usuarios avanzados que nos permite ver y editar el contenido del registro de Windows. El acceso no está a simple vista ya que nos recomendable su utilización por arte de un usuario final, la forma de acceder sería desde Ejecutar: y escribir Regedit.exe esto nos permitirá ver una pantalla similar a la Figura 27.12. Como podemos apreciar el registro presentado de esta forma nos deja entrever su estructura jerárquica como un árbol de directorios presentado por el explorador de Windows, donde existen seis ramas principales que comienzan con Hkey_ para indicar que la clave es un identificador único, luego de claves

Figura 27.12 Instituto Tecnológico Argentino

THP / Clase 27

13

ESTUDIO

importante destacar que cada archivo mostrará la fecha la hora de realización y nos indicará si ya fue o no reiniciado (utilizado), si nuestro objetivo es restaurar una copia recién hecha deberemos no solo verificar la fecha y la hora sino que también deberemos tener la precaución de asegurarnos que el estado de ese registro este en SIN INICIAR.

principales aparecen dentro de estas otras llamadas subclaves que pueden contener la información sobre un dispositivo de software o hardware para su configuración mediante un nombre de entrada (Entry names) y un valor (Value) que determina su configuración, estas las podemos observar en la parte derecha de la imagen. La información almacenada sobre las configuraciones las podemos clasificar en permanentes o volátiles ya que en cada inicio del sistema son rescritas y estos datos son los valores, por lo tanto el registro es una base de datos centralizada que se consulta en cada arranque y se actualiza permanentemente.

6.5

7

QUE FUNCIÓN CUMPLE CADA CLAVE HKEY_ •

HKEY_LOCAL_MACHINE: contiene información específica del hardware instalado en la máquina, con así también sobre la configuración de software. A esta información la acceden todos los usuarios por ser uso común a todos.



HKEY_CURRENT _CONFIG: apunta ala clave KEY_LOCAL_MACHINE/Config que tiene información sobre la configuración de hardware instalado en la máquina.



HKEY_DYN_DATA: apunta ala clave HKEY_LOCAL_MACHINE que contiene información dinámica de varios dispositivos tipo PnP, esta es guardada en memoria RAM para poder accederla con mayor rapidez.



HKEY_CLASSES_ROOT: apunta a HKEY_LOCAL_MACHINE /Config. que describe ciertas configuraciones de software.



HKEY_USERS: esta clave contiene información sobre todos los usuarios que acceden a la computadora en general y particular, para guardar datos de configuraciones particulares del escritorio de Windows o por defecto de algunas aplicaciones.



HKEY_CURRENT_USER: apunta al usuario actualmente conectado.

OTRAS UTILIDADES DE MANTENIMIENTO

Para DOS existen varias utilidades que nos permiten verificar la estructura lógica y física de los discos rígidos, estos procedimientos eventualmente los realizamos ya sea por prevención o ante una falla. 7.1

SCANDISK

Debido a que la mayoría de los diagnósticos preparados para DOS pueden tener problemas bajo Windows será conveniente utilizar el SCANDISK.EXE que lo podemos cargar desde el botón de Inicio como muestra la secuencia de la Fig. 27.13 El SCANDISK realizará primero una comprobación lógica y luego pasará a la comprobación física que puede llegar a demandar un tiempo importante dependiendo fundamentalmente del tamaño de la partición escaneada. 7.2

DEFRAG

La fragmentación de los archivos puede ser un tema absolutamente frecuente dado que en numerosas oportunidades estaremos agrandando archivos o inclusive eliminando otros dejando espacios libres intermedios. La fragmentación tiene como desventaja: Instituto Tecnológico Argentino

THP / Clase 27

14

Mayor tiempo de carga



Mayor exigencia y desgaste de discos



Menor probabilidad de recupero de información ante fallos.

Como podemos apreciar es sumamente importante mantener desfragmentados a los discos, para lo cual deberemos con cierta frecuencia ejecutar la utilidad DEFRAG.EXE o siguiendo la secuencia desde el botón de Inicio indicada en la Figura 27.14.

Figura 27.13 Scandisk

Instituto Tecnológico Argentino

Figura 27.14 Defrag

THP / Clase 27

15

ESTUDIO



NOTAS

Instituto Tecnológico Argentino

THP / Clase 27

16

ESTUDIO

CUESTIONARIO CAPITULO 27 1.- ¿La utilidad de scanreg.exe está disponible en Windows 95?

2.- ¿Cuales son los archivos de registro en Windows 98?

3.- ¿Para que sirve la utilidad MSINFO.32?

4.- ¿Con que utilidad se analiza el registro en Windows 98?

5.- ¿Porque es importante ejecutar con cierta frecuencia el Defrag?

6.- ¿Qué es el Punto de restauración?

Instituto Tecnológico Argentino

THP / Clase 27

17

ESTUDIO

Instituto Tecnológico Argentino Técnico en Hardware de PC Reservados los Derechos de Propiedad Intelectual Plan THP2A03B Tema: Windows XP: Herramientas para la solución de Archivo: CAP2A03BTHP0128.doc problemas Clase Nº: 28 Versión: 1.2 Fecha: 21/8/03

WINDOWS XP: HERRAMIENTAS PARA LA SOLUCIÓN DE PROBLEMAS 1

OBJETIVO

Los sistemas operativos para la PC han evolucionado mucho en los últimos años. En su evolución, los usuarios se han visto beneficiados por un notable incremento en la funcionalidad y sencillez operativa. Desde el punto de vista técnico, la complejidad funcional interna de los mismos se ha incrementado notablemente. En el arranque, son cada vez más los componentes que intervienen, haciendo más compleja la detección de un problema eventual. Un controlador (driver) mal instalado o un archivo de arranque dañado, puede impedir el funcionamiento de Windows. Windows XP incluye herramientas especializadas para la depuración del arranque y recuperación del sistema, que facilitan las tareas de soporte técnico. Nuestro objetivo es conocer estas herramientas, cómo operar con ellas, cuál es su correcta utilización y cuál es el alcance de cada una de ellas. Como estas herramientas trabajan sobre los archivos de sistema y configuración, haremos además una rápida descripción de ellos.

2

EL ARRANQUE DE WINDOWS XP

Recordemos brevemente lo que sucede luego de encender la PC. Primero se ejecuta el POST para realizar un chequeo inicial del hardware. Luego se accede al primer sector de la primera unidad en la lista de prioridad de arranque definida en el SETUP, en búsqueda del IPL (Initial Program Loader, cargador del programa inicial), que en el caso de ser un disco rígido se trata del MBP (Master Boot Program, programa principal de arranque). Éste último busca en la tabla de particiones la partición activa, y carga en memoria el primer sector de dicha partición donde se halla el programa que inicia la carga del sistema operativo allí instalado. Este sector es el que conocemos como Boot Record (registro de arranque), y es específico de cada sistema operativo. Es decir que a partir de allí, el mecanismo de arranque deja de ser genérico. En la figura 28.1 observamos un esquema donde se resume este procedimiento. HDD

Encendido de la PC

BOOT RECORD

MBR POST

BOOT

Lista de Arranque Figura 28.1

Instituto Tecnológico Argentino

THP / Clase 28

MBP

Tabla de particiones

1

En el caso de Windows NT o XP, el boot record, contiene instrucciones para localizar dentro de la partición al archivo NTLDR (NT LoaDeR, cargador de NT), cargarlo en memoria y comenzar a ejecutarlo. Las instrucciones dentro del boot record, son específicas para el sistema de archivos definido en la partición. Es decir que si la partición de arranque tiene formato NTFS, el programa de instalación coloca allí instrucciones específicas para trabajar con ese sistema de archivos. NTLDR es un programa que inicializa de forma elemental el hardware de la computadora, que para el caso de la plataforma Intel X86 (llamada así genéricamente a las computadoras con procesadores 8086 o posteriores), para poder acceder al disco y cargar otro programa: NTDETECT.COM, que interroga al BIOS para detectar la configuración básica del equipo, como por ejemplo qué tipo de BUS tiene (ISA, PCI, MCA, etc.), cuántos discos y de qué tipo son los que están conectados al equipo; qué tipo de mouse, etc. Luego carga en memoria el núcleo del sistema operativo: ntoskrnl.exe y hal.dll. Estos últimos archivos generalmente se hallan en el directorio principal donde se halla instalado el sistema operativo. Un archivo auxiliar: boot.ini, presente en el directorio principal de la partición de arranque, establece las opciones y parámetros necesarios para el proceso de arranque. Por ejemplo es el que especifica cuál es la localización de los sistemas operativos presentes en el equipo (en el caso de haber más de uno), para establecer un menú de arranque. En la figura 28.2, observamos un esquema de los principales archivos que intervienen en la carga del sistema operativo, y cuál es su interrelación con los demás componentes. En este ejemplo, se supone que el sistema de archivos de la partición de arranque es NTFS.

BOOT RECORD para NTFS

NTOSKRNL.EXE NTLDR HAL.DLL BOOT.INI

NTDETECT.COM BIOS

Partición de arranque con formato: NTFS

Figura 28.2

2.1

MENSAJES DE ERROR DURANTE LA CARGA DE WINDOWS XP

Cuando algo falla durante el arranque del sistema, aparecerán distintos mensajes dependiendo de la etapa en que ocurra la misma. Recordemos que durante la inicialización y POST, los mensajes corresponderán al BIOS. Como en esta oportunidad analizamos los mensajes específicos del sistema operativo, haremos la descripción a partir del momento en que se hace cargo el programa del boot record (ver figura 28.2). Instituto Tecnológico Argentino

THP / Clase 28

2

Existen dos modelos de boot record para Windows XP: aquellos que el sistema instala para acceder a particiones NTFS, y otro para acceder a particiones FAT. Los mensajes de error varían según sean para un sistema u otro. Si el boot record corresponde a FAT y durante la carga se produce un error de lectura en el disco, el mensaje será el de la figura 28.3, y en el caso de NTFS el de la figura 28.4. Error de disco.

Error de lectura de disco.

Pres. una tecla

Presione Ctrl+Alt+Supr para reiniciar.

Figura 28.3

Figura 28.4

Si el disco no presenta problemas de lectura, el programa trata de localizar y cargar el archivo NTLDR. Si en una partición FAT, no se puede hallar el archivo, el error será el de la figura 28.5, y en caso de tratarse de una partición NTFS el de la figura 28.6. Quitar discos o medios.

Falta NTLDR.

Pres. una tecla

Presione Ctrl+Alt+Supr para reiniciar.

Figura 28.5

Figura 28.6

En esta etapa de la carga del sistema operativo, podemos observar mensajes breves y a veces confusos, como por ejemplo el de la figura 28.5. Esto es así, pues recordemos que el programa de carga, tablas de parámetros y mensajes de error, deben caber en 512 bytes, ya que se trata del sector de arranque de la partición (boot record). Superada esta etapa en la carga, los mensajes de error ya son más extensos y legibles. Por ejemplo en la figura 28.7 se muestra el mensaje de error generado, si durante la carga no se puede encontrar el archivo NTOSKRNL.EXE. No se ha iniciado Windows porque el siguiente archivo falta o está dañado: \system32\ntoskrnl.exe. Reinstale una copia del archivo mencionado. Figura 28.7

2.2

COMPORTAMIENTOS EXTRAÑOS Y MENSAJES CONFUSOS

Si el archivo NTDETECT.COM falta o está dañado, no se genera un mensaje de error específico, sino un comportamiento extraño: la PC comienza la carga, y se reinicia cíclicamente sin mostrar ningún mensaje de error. En el apartado 2.1, hemos visto ya un mensaje confuso (figura 28.5), que se presenta sobre una partición de arranque FAT cuando falta el archivo NTLDR. Instituto Tecnológico Argentino

THP / Clase 28

3

ESTUDIO

Conocer los mensajes de error del sistema, y su origen, nos ayudará a localizar el inconveniente rápidamente.

Pero más confuso aún es el error que se genera (tanto en FAT como NTFS) cuando el archivo faltante es BOOT.INI, como se puede apreciar en la figura 28.8. En este caso el sistema, que posee más de una partición primaria, erróneamente indica que el error en la carga de Windows se debe a que no pudo localizar al archivo hal.dll. Si el sistema posee una sola partición primaria y el boot.ini falta, de forma predeterminada el sistema operativo inicializará buscando la ruta c:\windows. No se ha iniciado Windows porque el siguiente archivo falta o está dañado: \system32\hal.dll. Reinstale una copia del archivo mencionado. Figura 28.8

3

¿CUÁLES SON LOS ARCHIVOS DE SISTEMA EN XP?

Ya hemos mencionado algunos archivos de sistema que se utilizan durante las etapas iniciales de carga de Windows XP. Pero desde allí hasta que Windows entre en funcionamiento total, intervienen muchos más. Ellos definen además de otras cosas las configuraciones, componentes y servicios que deben ponerse en marcha. Por razones de integridad, en este apartado volveremos a incluir a los archivos anteriormente citados. 3.1

ARCHIVOS DEL REGISTRO

Al igual que las versiones anteriores de Windows, todas las configuraciones de los componentes, incluyendo al sistema operativo, residen en una base de datos centralizada compuesta por un conjunto de archivos protegidos por el sistema, denominada Registro. Estos archivos se guardan en una carpeta específica, denominada %systemroot%\system32\config.

Función

Archivo del registro SAM

Security Account Manager, administrador de seguridad de cuentas. Contiene la lista de usuarios, claves y permisos de acceso de los usuarios.

SECURITY

Contiene las listas de privilegios de los usuarios.

SOFTWARE

Contiene las configuraciones de todas las aplicaciones y Windows.

SYSTEM

Contiene información de los perfiles de hardware y servicios.

DEFAULT

Contiene la configuración predeterminada de usuario.

SYSTEM.ALT

Contiene la configuración personalizada de cada usuario. Este archivo se almacena en: %systemroot%\Documents and Settings\%username% Es una copia de seguridad del archivo SYSTEM.

*.LOG

Son archivos donde se registran los cambios en las configuraciones.

*.SAV

Una copia de los archivos realizada durante la instalación.

WIN.INI SYSTEM.INI

Archivos de configuración para compatibilidad con viejas aplicaciones que no usan el registro. Se almacena en la carpeta %systemroot%

NTUSER.DAT

Instituto Tecnológico Argentino

THP / Clase 28

4

ARCHIVOS DE COMPATIBILIDAD CON DOS

El sistema operativo DOS, las versiones de Windows 95/98, Windows 3.x y anteriores guardan compatibilidad con DOS. En ese sistema operativo, las configuraciones del sistema, automatizaciones y drivers de dispositivos, dependen de dos archivos principales: Autoexec.bat y Config.sys. Estos archivos toman acción durante la carga del sistema operativo. En general, la plataforma NT brinda soporte limitado a las aplicaciones DOS, y Windows XP no es la excepción. Las aplicaciones DOS funcionan en un entorno virtual (DOS Virtual Machine, máquina virtual DOS) creado cada vez que se abre una ventana DOS. Es posible abrir varias ventanas, con una máquina virtual independiente en cada una de ellas. Cada vez que se pone en marcha una máquina virtual, por compatibilidad, toman acción dos archivos semejantes a los anteriormente mencionados: AUTOEXEC.NT y CONFIG.NT. Estos archivos residen en el directorio %systemroot%, a diferencia de los correspondientes para DOS, que se ubicaban en el directorio raíz. 3.3

INTÉRPRETES DE COMANDOS

El archivo CMD.EXE corresponde al intérprete de comandos de Windows NT/XP. Es una aplicación de 32 bits que permite la ejecución de comandos tecleados a mano desde una ventana. También está disponible el archivo COMMAND.COM, que corresponde al intérprete de comandos de la versión NT-DOS. 3.4

ARCHIVOS QUE FORMAN PARTE DEL ARRANQUE



El archivo NTLDR (NT LoaDeR, cargador de NT) se encuentra en el directorio raíz de la unidad de arranque. Se encuentra protegido con los atributos de archivo RSH (ReadOnly/System/Hidden, sólo lectura, sistema, oculto), por lo que no será posible listarlo o copiarlo normalmente. Es el encargado de llamar a otro archivo de arranque: NTDETECT.COM para detectar la configuración de hardware del equipo, y por último cargar el núcleo del sistema (NTOSKRNL.EXE). NTLDR es un archivo genérico, es decir que no contiene personalizaciones de la instalación presente. Si este archivo está dañado en una instalación, se lo puede reemplazar por el de otra instalación operativa de la misma versión.



El archivo NTDETECT.COM se encarga de interrogar al BIOS para detectar la configuración actual del hardware, como por ejemplo qué tipo dispositivo puntero se está empleando, tipo de teclado, etc. Este es también un archivo genérico.



El archivo Bootfont.bin que también reside en el directorio raíz, sólo se utiliza en las estaciones de trabajo que están configuradas para utilizar caracteres orientales.



El archivo Boot.ini contiene los parámetros necesarios de arranque del sistema. Es específico de cada instalación, por lo que no se puede reemplazar por otro en caso de que se encuentre dañado. La información almacenada es texto con un formato específico. Conociendo la sintaxis interna del archivo, es posible reconstruir el contenido a mano con un editor de textos. Ampliaremos posteriormente con más detalles.



El archivo Bootsect.dos es requerido por el archivo NTDLR cuando dentro del boot.ini se especifica que la existencia de una instalación de DOS o Windows 9.x. Este archivo posee un registro que permite la carga de estos sistemas operativos, que pueden coexistir con Windows XP, y es específico de cada instalación. Instituto Tecnológico Argentino

THP / Clase 28

5

ESTUDIO

3.2



El archivo Ntbootdd.sys es utilizado para el arranque del sistema operativo cuando la unidad física contenedora de Windows XP es un disco rígido SCSI. Es también un archivo genérico.

4

HERRAMIENTAS DE CONFIGURACIÓN DE WINDOWS XP

4.1

MSCONFIG

A través de la opción Ejecutar dentro del menú Inicio, el usuario puede acceder a aplicaciones de manera directa, indicando su ruta dentro de la estructura del árbol de directorios (carpetas). Dentro de esa opción, al tipear msconfig se accede a un menú titulado Utilidad de configuración del sistema (figura 28.9). Esta herramienta permite visualizar y eventualmente editar contenido inherente a archivos y servicios del sistema, como también los programas que podemos ejecutar durante el inicio del mismo. Como podemos ver en la figura 28.9, la información está dividida en solapas. La primera solapa, llamada General, permite especificar una Selección de Inicio. Esto significa que aquí es posible indicarle al sistema operativo la forma en la cual inicializará (ver opciones en la figura 28.9). La modificación de estos valores puede llegar a servirnos para identificar un error en la carga del sistema operativo, ya que por descarte sabremos donde hay un problema si es que este existe.

Figura 28.9: Solapa General en la herramienta msconfig . Existen dos opciones adicionales dentro de la solapa General: Iniciar Restaurar sistema y Expandir archivo. De la primera nos ocuparemos más adelante al detalle. La segunda sirve para poder extraer un archivo específico de Windows desde el CD de instalación, con el objetivo de reemplazarlo por una versión supuestamente dañada del mismo.

Instituto Tecnológico Argentino

THP / Clase 28

6

En la figura 28.10 podemos visualizar el contenido de la solapa BOOT.INI.

Figura 28.10: Solapa BOOT.INI en msconfig Como ya vimos, BOOT.INI es un archivo de texto cuyas líneas influyen de manera crítica en el proceso de arranque del sistema operativo, ya que la sintaxis hace referencia al contenido de la configuración del inicio de Windows XP. Como podemos ver en la figura 28.10, el archivo está dividido en dos secciones, [boot loader] y [operating systems]: [boot loader] = Es la sección encargada de los parámetros configurables del inicio de sistemas operativos Microsoft. Estos parámetros son los siguientes: Timeout: Esta línea define, en caso de existir más de un sistema operativo Microsoft, el tiempo en segundos que tardará el administrador de inicio de Windows XP en ejecutar una selección de arranque. default: Define los parámetros del sistema operativo que inicializará por defecto, siendo estos.. * multi(x): Especifica que una versión de Windows está instalada en una unidad con interfaz IDE. En caso de ser un disco con interfaz SCSI, la línea debe llamarse scsi. El número entre paréntesis indica a qué controladora IDE o SCSI pertenece la unidad, siendo 0 si pertenece a la primera y 1 a la segunda. * disk(x): Esta línea hace referencia al número de unidad SCSI dentro de un escenario SCSI. En caso de ser IDE, el valor el 0. Instituto Tecnológico Argentino

THP / Clase 28

7

ESTUDIO

Las solapas SYSTEM.INI y WIN.INI permiten visualizar y modificar el contenido de estos archivos. Recordamos que al ser utilizados para dar soporte a viejas aplicaciones (son archivos heredados de Windows 3.x) difícilmente puedan ocasionar que el sistema operativo no cargue, pero quizá sirva su edición para solucionar problemas puntuales relacionados con las aplicaciones que requieran ciertos parámetros específicos dentro de estos archivos.

* Rdisk(x): Se refiere a que número de disco físico contiene a una versión de Windows, siendo esta numeración inherente a su posición en la controladora IDE o SCSI, siendo O el disco Primary Master, 1 el disco Primary Slave, etc. * Partition(x)\WINDOWS: El número entre paréntesis que sucede a la leyenda partition hace referencia al número de la partición donde se encuentra alojado Windows, siendo 1 la primera partición posterior al MBR. \WINDOWS indica la ruta donde reside el sistema operativo. [Operating systems]: Es la lista de sistemas operativos Microsoft existentes en el sistema. * Multi(0)disk(0)rdisk(0)partition(1)\WINDOWS="Microsoft Windows XP Professional" /fastdetect:

Este sistema operativo pertenece a un disco instalado en una interfaz IDE, más precisamente como Primary Master en el primer canal IDE, y además está contenido en la primera partición de esa unidad, en la ruta \WINDOWS. La leyenda que sigue entre comillas luego del signo = será lo que el administrador de inicio mostrará al usuario como opción de arranque, en este caso, “Microsoft Windows XP Professional”. Para que el administrador de inicio funcione debe existir más de una entrada en esta lista, por una simple razón: una sola opción en un administrador de inicio no sería de gran utilidad, es más, retardaría la carga del sistema operativo hasta el momento en cual el usuario la seleccione. En el ejemplo de visualización del BOOT.INI de la figura 28.10 solo existe una entrada, por lo que el administrador de inicio no inicializará al no encontrar al menos una entrada adicional. Luego del rótulo entre comillas del sistema operativo, es posible añadir parámetros adicionales de configuración. Estos parámetros son: /fastdetect: Si existiese la posibilidad de inicio dual con Windows NT 4.0, la versión de Windows XP del archivo NTDETECT.COM es utilizada durante el arranque. En Windows XP, la detección de los dispositivos conectados a los puertos paralelos y serie es realizada por controladores plug and play, pero NT 4.0 espera a que el archivo NTDETECT haga este proceso. Al especificar la opción /fastdetect provocamos que el archivo NTDETECT salte la enumeración de los dispositivos conectados a los puertos paralelo y serie en un arranque de Windows XP, permitiendo realizar este proceso únicamente en un arranque de NT 4.0. /safeboot: Esta opción no debería añadirse manualmente, ya que el archivo NTDLR realiza acción de esta línea al presionar la tecla F8 en el momento de arranque del sistema operativo, con el objetivo de lograr un inicio seguro al mismo. Un inicio seguro (correspondiente al Modo a prueba de fallos en un entorno de Windows 9.x) carga únicamente los controladores y servicios que están especificados por nombre o grupo dentro la estructura del registro de Windows, siendo underHKLM\System\CurrentControlSet\Control\SafeBoot la entrada en cuestión. Pero de añadir la línea /safeboot, debe obligatoriamente agregarse cualquiera de los siguientes parámetros adicionales: minimal, network, o dsrepair. Los parámetros minimal y network corresponden a un inicio seguro sin soporte de red o con soporte de red, respectivamente, y dsrepair (cuya sintaxis significa Directory Services Repair) provoca que Windows inicie de una forma en la cual restaure Active Directory. /noguiboot: Al añadir esta línea Windows XP no mostrará la pantalla de presentación del sistema operativo, yendo directamente a la autentificación del usuario en el sistema. /bootlog: Especificando esta línea dará como resultado la creación de un archivo de texto que contendrá un reporte detallado que describirá el proceso de arranque del sistema operativo (indicando que controladores son cargados o no), siendo %SystemRoot%\NTBTLOG.TXT la ruta y el nombre del archivo. /basevideo: Fuerza a Windows XP a inicializar el GUI (Interfaz gráfica de usuario) con el controlador de video VGA estándar.

Instituto Tecnológico Argentino

THP / Clase 28

8

/sos: Provoca que Windows XP imprima una lista de los controladores que se cargan al inicio. /maxmem: Limita el uso de memoria RAM por parte del sistema operativo, pudiendo especificar la cantidad de memoria específica (ej: /MAXMEM=64 limita a Windows XP a usar 64 MB de la memoria del sistema). /numproc: Limita el uso de procesadores a utilizar por parte del sistema operativo (ej: /NUMPROC=2 en un sistema de 4 procesadores limita el uso de estos mismos a 2). /pcilock: Detiene el hecho de que Windows XP asigne de forma dinámica direcciones I/0 Base o niveles IRQ a los dispositivos PCI, utilizando la declaración de hardware del BIOS. /debug: Habilita la posibilidad de depurar el kernel (núcleo) del sistema operativo, inicializando al sistema operativo en un modo especial de depuración. Además de esta vía (o sea, msconfig mediante), el boot.ini puede editarse manualmente o mediante click derecho en Mi PC, Propiedades, Opciones avanzadas, Inicio y recuperación. 4.2

SYSTEM RESTORE

Dentro de Windows XP, a través de c:\windows\system32\restore\rstrui.exe mediante Ejecutar, o mediante Herramientas del sistema dentro de Accesorios en el menú Todos los programas, el administrador del equipo puede acceder a la herramienta Restaurar Sistema (ver figura 28.11):

Figura 28.11: Herramienta Restaurar Sistema Restaurar mi equipo a un estado anterior y Crear punto de restauración son las opciones que ofrece esta herramienta. En nuestro ejemplo, vamos a crear un punto de restauración, o sea, guardar toda la configuración del sistema de un momento determinado con el objetivo de poder volver atrás en el tiempo en caso de surgir algún problema o conflicto. La siguiente figura (figura 28.12) muestra el menú que se despliega luego de seleccionar la opción: Instituto Tecnológico Argentino

THP / Clase 28

9

ESTUDIO

Las siguientes opciones pueden personalizarse mediante el menú Opciones avanzadas dentro de la sección BOOT.INI en msconfig (ver figura 28.10):

Figura 28.12: Crear un punto de restauración Luego de especificar un nombre para el punto de restauración se clickea en Crear, para pedir al asistente que genere el punto de restauración (ver figura 28.13).

Figura 28.13: Confirmación de la creación de un punto de restauración Para volver el sistema a un momento previo, se selecciona Restaurar mi equipo a un estado anterior (ver figura 28.14).

Instituto Tecnológico Argentino

THP / Clase 28

10

ESTUDIO Figura 28.14: Cargar un punto de restauración Una vez dentro, debe especificarse en qué fecha está el punto que deseamos restaurar, para luego poder identificarlo con el nombre (ver figura 28.15).

Figura 28.15: Selección de un punto de restauración

. Instituto Tecnológico Argentino

THP / Clase 28

11

Restaurar sistema es un servicio del sistema, en este caso de Windows XP. O sea: no es solamente una aplicación, sino también un servicio del sistema operativo, que se ejecuta durante la carga de este último, y su misión es supervisar los cambios de hardware y aplicaciones en el sistema: cuando detecta un cambio, automáticamente crea un punto de restauración. Además, crea puntos de restauración a través del tiempo como medida precautoria, independientemente de que no haya cambios en el hardware o en las aplicaciones del sistema. Es importante aclarar que no afecta ni elimina archivos ni carpetas personales de los usuarios. Este servicio puede habilitarse, deshabilitarse y personalizarse en la solapa Restaurar sistema dentro de Propiedades del sistema (figura 28.16).

Figura 28.16: Configuración del servicio Restaurar sistema .

5

UN DISQUETE DE ARRANQUE DE WINDOWS XP

Una posible alternativa a la hora de inicializar Windows XP en un escenario donde los archivos de inicio de este se encuentran dañados es generar un disquete de arranque, que pueda resolver por su propia cuenta la carga del sistema operativo. Para realizar este procedimiento es necesario formatear un disquete mediante la línea de comandos del sistema operativo (o puede ser dentro del Mi PC también, siendo el requisito básicamente que el formato sea otorgado por Windows XP). Luego, deben copiarse los archivos encargados del inicio del sistema operativo: Instituto Tecnológico Argentino

THP / Clase 28

12

ntldr



ntdetect.com



boot.ini



bootsect.dos



ntbootdd.sys (en caso de que exista en el sistema)

ESTUDIO



Una vez copiados los archivos ya tenemos un disco de inicio de Windows XP, que inicializará al sistema operativo buscándolo en la unidad donde está instalado.

6

LA CONSOLA DE RECUPERACIÓN

Si no es posible acceder al sistema operativo mediante el modo a prueba de errores o no se cuenta con la posibilidad de crear un disquete de inicio, entonces la alternativa posible de salvación del sistema es utilizando la Consola de recuperación. La Consola de recuperación es una interfaz de texto que permite utilizar comandos básicos para identificar y encontrar archivos y controladores con problemas. Para tener acceso a esta herramienta, es necesario autentificarse como administrador del sistema. El administrador del sistema no es una cuenta de usuario común (usuario administrador o usuario restringido), es la máxima autoridad dentro de una instalación del sistema operativo. Mediante la Consola de recuperación se puede habilitar y deshabilitar servicios, formatear unidades, leer y escribir datos en una unidad local (incluidas las unidades formateadas como NTFS) y realizar otras muchas tareas administrativas. Resulta especialmente útil cuando es necesario reparar el sistema copiando un archivo desde un disco o un CD-ROM al disco duro, o si es necesario volver a configurar un servicio que está impidiendo que el equipo se inicie correctamente. Existen dos maneras de iniciar la Consola de recuperación: * Si no puede iniciar el equipo, se ejecuta la Consola de recuperación desde el CD de instalación de Windows XP, presionando la tecla r en la primer pantalla de instalación. * Como alternativa, puede instalarse la Consola de recuperación en el sistema para que esté disponible en caso de que no pueda reiniciar Windows. Esto permitirá seleccionar la opción “Consola de recuperación” en la lista de sistemas operativos disponibles al iniciar, disponible en el archivo boot.ini. En caso de querer realizar la segunda alternativa, es necesario tener en cuenta que esta herramienta no es añadida al sistema operativo durante el proceso de instalación del mismo. Para instalar la Consola de recuperación y utilizarla como una opción de inicio, deben realizarse los siguientes pasos: 1) Mientras se esté ejecutando Windows, insertar el CD de instalación de Windows XP en la unidad de CD-ROM. 2) Click en Inicio, Ejecutar. 3) Donde D:\ es la letra de la unidad de CD-ROM, tipear: D:\i386\winnt32.exe /cmdcons (ver figura 28.17).

Instituto Tecnológico Argentino

THP / Clase 28

13

Figura 28.17: Comando instalador de la Consola de recuperación 4) Confirmar el proceso de instalación de la herramienta (figura 28.18).

Figura 28.18: Confirmación de instalación Luego de la confirmación, se realiza la copia de archivos (figura 28.19).

Figura 28.19: Copia de archivos de la Consola de recuperación

Instituto Tecnológico Argentino

THP / Clase 28

14

6.1

COMANDOS DE LA CONSOLA DE RECUPERACIÓN

La consola proporciona comandos que puede utilizar para realizar operaciones sencillas, como cambiar a un directorio distinto o ver un directorio, y operaciones más complejas, como reparar el sector de inicio. Tipeando help en el símbolo del sistema de la Consola de recuperación se tiene acceso a una lista de los comandos disponibles, que son los siguientes: Attrib: Cambia los atributos de un archivo o un directorio. Batch: Ejecuta los comandos especificados en el archivo de texto. Bootcfg: Configuración y recuperación del archivo de inicio (boot.ini). ChDir (Cd): Muestra el nombre del directorio actual o cambia el directorio actual. Chkdsk: Comprueba el estado de un disco y muestra un informe de estado. Cls: Borra el contenido de la pantalla. Copy: Copia un archivo a otra ubicación. Delete (Del): Elimina uno o más archivos. Dir: Muestra una lista de los archivos y subdirectorios de un directorio. Disable: Deshabilita un servicio del sistema o un controlador de dispositivo. Diskpart: Administra las particiones de los discos duros. Enable: Inicia o habilita un servicio del sistema o un controlador de dispositivo. Exit: Sale de la Consola de recuperación y reinicia el equipo. Expand: Extrae un archivo de un archivo comprimido. Fixboot: Escribe un nuevo sector de inicio de partición en la partición especificada. Fixmbr: Repara el registro de inicio maestro (MBR) del disco especificado. Format: Formatea un disco. Help: Muestra una lista de los comandos que puede utilizar en la Consola de recuperación. Listsvc: Enumera los servicios y los controladores disponibles en el equipo. Logon: Inicia una sesión de instalación de Windows. Map: Muestra las asignaciones de letras de unidad. Nr (Md): Crea un directorio. More: Muestra un archivo de texto. Net Use: Conecta un recurso compartido de red a una letra de unidad. Rename (Ren): Cambia el nombre de un archivo. Rmdir (Rd): Elimina un directorio. Set: Muestra y establece variables de entorno.

Instituto Tecnológico Argentino

THP / Clase 28

15

ESTUDIO

Después de iniciar la Consola de recuperación deberá elegirse la instalación en la que se desea iniciar sesión (si tiene un sistema de inicio dual o inicio múltiple), para posteriormente especificar la contraseña de administrador, que brindará acceso al prompt de la consola.

Systemroot: Establece el directorio actual como el directorio raíz del sistema en el que ha iniciado la sesión. Type: Muestra un archivo de texto.

7

DRIVER ROLL-BACK

Si al instalar un nuevo controlador (driver) a un dispositivo determinado el sistema operativo comienza a funcionar de manera incorrecta, es muy probable que exista una incompatibilidad entre el controlador instalado y el sistema operativo. Para poder salir airoso de esta situación, puede utilizarse una herramienta incluida dentro de las propiedades del hardware dentro del Administrador de dispositivos, denominada Driver Roll-Back (Volver al controlador anterior), como podemos observar en la figura 28.20

Figura 28.20: Solapa Controlador dentro de hardware específico en el Administrador de dispositivos . Como muestra la figura 28.20, la solapa Controlador muestra qué archivos componen al driver (Detalles del controlador...), otorga la posibilidad de instalar uno nuevo (Actualizar controlador...), desinstalarlo (Desinstalar) o bien Volver al controlador anterior, que volverá a inicializar dentro del sistema operativo a la copia de seguridad del driver anterior que fue generada previamente a la instalación de un driver nuevo, pudiendo así solucionar problemas inherentes a la presencia de este último en el sistema.

Instituto Tecnológico Argentino

THP / Clase 28

16

ESTUDIO

CUESTIONARIO CAPITULO 28 1.- ¿Qué archivos intervienen en el inicio de Windows XP?

2.- ¿Qué papel juega el archivo boot.ini?

3.- ¿Para qué utilizaría la herramienta msconfig?

4.- ¿Es necesario dejar habilitado el servicio Restaurar sistema? ¿Por qué?

5.- ¿Cómo instalo la Consola de recuperación?

6.- ¿Para qué sirve la utilidad driver Roll-Back?

Instituto Tecnológico Argentino

THP / Clase 28

17

ESTUDIO

Instituto Tecnológico Argentino Técnico en Hardware de PC Reservados los Derechos de Propiedad Intelectual Plan THP2A03B Tema: Taller Aplicativo De ReArchivo: CAP2A03BTHP0129.doc paraciones Clase Nº: 29 Versión: 1.2 Fecha: 17/10/05

TALLER APLICATIVO DE REPARACIONES 1

OBJETIVO Esta clase estará dedicada íntegramente a ejercicios, realizando un taller integrador de elaboración de diagnósticos y acciones de reparación con todo el conocimiento adquirido en las clases anteriores 26, 27 y 28. Las practicas a desarrollar estarán dedicadas a fallas de hardware y de software, por lo tanto es de tipo integradora y requiere de todos los conocimientos adquiridos hasta el momento. Para organizar la tarea se dispondrá de un TLL, el cual se completará siguiendo las instrucciones del profesor.

Instituto Tecnológico Argentino

THP / Clase 29

1

ESTUDIO

Instituto Tecnológico Argentino Técnico en Hardware de PC Reservados los Derechos de Propiedad Intelectual Plan THP2A03B Tema: Herramientas avanzadas Archivo: CAP2A03BTHP0130.doc de clonación y particionado Clase Nº: 30 Versión: 1.3 Fecha: 28/09/05

HERRAMIENTAS AVANZADAS DE CLONACIÓN Y PARTICIONADO 1

OBJETIVO

Hemos aprendido en la clase 12 la manera de particionar un disco rígido para que éste, por ejemplo, funcione con Windows. En la clase 28, aprendimos los procedimientos a seguir para poder solucionar problemas dentro de Windows. Estas cuestiones son básicas para integrar el sistema operativo a un equipo y mantener correctamente la funcionalidad del mismo, así como poder salir airoso de situaciones críticas. Sin embargo, existen herramientas alternativas (o sea, herramientas no diseñadas por Microsoft) que nos permitirían, por ejemplo, personalizar la administración y el uso de la información de una PC a nuestra medida, o también brindar la posibilidad de guardar todas las configuraciones existentes y los datos, pudiendo solucionar así posibles problemas-catástrofes asociados a una pérdida total de esa información. Los conceptos teóricos inherentes al uso de estas herramientas y remarcar la importancia de saber utilizarlas constituyen, respectivamente, al contenido de esta clase y a su objetivo principal.

2

UNA PC CON MÁS DE UN SISTEMA OPERATIVO

Una de las formas de poder administrar la información de una PC de manera avanzada es utilizando más de un sistema operativo dentro de la misma. Como ya sabemos, el desarrollo histórico de la PC siempre tuvo que vérselas con el problema de la compatibilidad,tanto a nivel hardware como a nivel software. Por ejemplo, en lo que al software se refiere, ya vimos el salto que implicó en la línea de los sistemas operativos de Microsoft la aparición de Windows XP y su relación con las versiones anteriores de Windows. ¿Qué pasaría si una aplicación no funciona en Windows XP y en Windows 98 sí funciona? ¿Y si además esa aplicación es de uso crítico para mí, que uso Windows XP, y el desarrollador del software anuncia que no lanzará más versiones del producto? Una posible solución a este problema sería agregar una partición adicional al disco (contenedora de Windows 98) y un software administrador del inicio operativo que me permita especificar si quiero utilizar Windows XP o Windows 98, siendo este mi caso puntual en el ejemplo.

Instituto Tecnológico Argentino

THP / Clase 30

1

2.1

PARTITION MAGIC

Retomemos el escenario planteado en el apartado anterior: supongamos que tenemos instalado Windows XP en una partición contenedora de un sistema de archivos NTFS que ocupa la totalidad de nuestro único disco rígido, y por algún motivo necesito utilizar Windows 98; además de Windows XP, ya que también necesito este último. Como sí o sí necesito estos dos sistemas operativos, no podemos optar por utilizar sólo uno. Una solución al problema planteado es realizar una utilización avanzada de la herramienta PartitionMagic, de PowerQuest. Esta herramienta se instala bajo Windows, y, como vimos anteriormente en la clase 12, es un software administrador de discos que soporta múltiples sistemas de archivos. Pero más allá de la funciones básicas que provee un programa de este tipo, tales como crear y eliminar particiones, formatearlas, activar particiones primarias, etc., este software tiene la virtud de poder cambiarle el tamaño a una partición, teniendo esta o no algún tipo de formato, o sea, un sistema de archivos definido. Dicho de otra forma, una partición con datos. Si es posible entonces redefinir el tamaño de una partición con datos, podemos sacar la siguiente conclusión: si yo puedo disminuir el tamaño de una partición con datos que ocupa la totalidad de una unidad, puedo utilizar el tamaño libre en esa unidad para crear una nueva partición de cualquier tipo, contenedora del sistema de archivos que yo especifique y de los datos que yo defina. Volvamos a nuestro supuesto escenario. Dijimos que poseemos actualmente una partición contenedora del sistema operativo Windows XP. La herramienta PartitionMagic nos informa que esta partición posee formato NTFS, tiene asignada la unidad lógica C: y ocupa la totalidad del espacio en el único disco rígido instalado: 9766 Megabytes, aproximadamente casi 10 Gigabytes (ver figura 30.1).

Figura 30.1: Vista de la ventana principal del software Partition Magic, de Power Quest Instituto Tecnológico Argentino

THP / Clase 30

2

Figura 30.2: Selección de la opción que redimensiona o mueve particiones.

Una ventana se abrirá (figura 30.3), en la cual podremos redimensionar la partición seleccionada, que ocupa la totalidad del disco.

Figura 30.3: Ventana que permite redimensionar y mover particiones existentes Instituto Tecnológico Argentino

THP / Clase 30

3

ESTUDIO

El primer paso que debemos realizar es cambiarle el tamaño a nuestra partición: reducirla, para liberar espacio en disco. Para hacer este proceso, debemos hacer un click derecho del mouse sobre la única partición. Un menú de opciones se abrirá, y en el elegiremos la opción Resize/Move (Redimensionar/Mover). Podemos observar al menú en la figura 30.2.

Al mantener presionado el botón izquierdo del mouse sobre el borde final de la partición (indicado con una flecha) o especificando el nuevo a valor de ella en Megabytes, podemos redefinir el tamaño que está ocupando en el disco actual (figura 30.4). En este caso reducimos la partición a la mitad de su tamaño, con el objetivo de librar la mitad del espacio en disco para utilizar ese espacio para generar una nueva partición.

Figura 30.4: Nuevo tamaño asignado a la partición.

Figura 30.5: Nueva disposición del espacio en disco.

Instituto Tecnológico Argentino

THP / Clase 30

4

Figura 30.6: Selección de la opción que crea particiones.

Figura 30.7: Ventana que permite crear particiones.

Instituto Tecnológico Argentino

THP / Clase 30

5

ESTUDIO

En la figura anterior (figura 30.5) podemos ver como ha quedado el disco luego del cambio de tamaño de nuestra única partición: esta ocupa la mitad del espacio total, mientras la otra mitad está libre. El siguiente paso será entonces crear una nueva partición dentro del nuevo espacio libre generado, para hacer eso clickeamos con el botón derecho del mouse sobre el espacio denominado Unallocated en el gráfico que representa al disco, y seleccionamos la opción Create (figura 30.6).

En la figura 30.7 podemos observar las posibilidades que el programa me ofrece a la hora de configurar una nueva partición. Las más salientes son: •

Tipo (Create as): primaria (Primary) o extendida (Logical).



Sistema de Archivos (Partition Type): FAT (DOS, Windows 95), FAT32 (Windows 95 OSR2, Windows 98, Windows XP, Windows 2000, Windows XP), NTFS (Windows NT, 2000, XP), EXT2 o SWAP (Linux), EXTENDED (dependerá de la herramienta con la cual la creemos) o UNFORMATTED (sin formato).



Label: etiqueta de volumen.



Size: tamaño.



Drive Letter: unidad lógica a asignar.

Figura 30.8: Ventana para crear particiones personalizadas

Como vamos a utilizar la nueva partición para instalar Windows 98, personalizamos la ventana (figura 30.8) en base a lo que necesitamos: una partición primaria con formato FAT32, que ocupe la totalidad del espacio libre, asignándole E: como letra de unidad, ya que actualmente nuestro CD-ROM tiene asignada la letra D: y no quiero tener problemas con las aplicaciones ya instaladas que hacen referencia a esa ruta. Nótese además que la ventana me informa lo siguiente: esta partición cruza el límite del cilindro 1024 y puede ser no inicializable. Esto se debe a que ciertos sistemas operativos viejos (como por ejemplo DOS) no pueden visualizar información ubicada más allá del cilindro 1024. Como este no será nuestro caso, no es tema que pueda ganar nuestra preocupación. Sin embargo, es un dato más que válido a la hora de realizar este mismo procedimiento para instalar DOS, ya que si la partición FAT a crear contenedora del sistema operativo se encuentra después del cilindro 1024, esta no será inicializable. Al clickear en OK, la ventana principal del programa me muestra la nueva organización de las particiones en el disco (ver figura 30.9)

Instituto Tecnológico Argentino

THP / Clase 30

6

ESTUDIO Figura 30.9: Visualización final de los cambios hechos.

Partition Magic aplica todos los cambios hechos por el usuario a través de la opción Apply Changes (ver figura 30.9). Al clickear aquí, el programa me pedirá una confirmación (figura 30.10). Luego, debe reiniciarse el equipo para que los cambios surtan efecto (figura 30.11).

Figura 30.10: Confirmación para aplicar los cambios realizados

Instituto Tecnológico Argentino

THP / Clase 30

7

Figura 30.11: Pedido de reinicio del sistema Al reiniciar el equipo, volvemos a correr la herramienta (figura 30.12), con dos objetivos por delante: a) Crear un juego de discos de rescate. b) Activar la partición creada.

Figura 30.12: Opción creadora de discos de rescate.

Como puede verse en la figura 30.12, el reinicio del sistema ha causado que la aplicación oculte la nueva partición FAT32, siendo Hidden (oculto) su Status (estado). Cuando PartitionMagic activa una partición primaria, oculta las otras primarias existentes, siendo este procedimiento una medida de seguridad del programa, ya que no está garantizada la Instituto Tecnológico Argentino

THP / Clase 30

8

Como nuestro objetivo es instalar Windows 98 en la nueva partición con formato FAT32 que hemos creado, debemos activar la misma, proceso que obviamente la convertirá en visible. Para hacer esto, podemos optar por desocultar la partición y activarla, o activarla directamente. Estas opciones pueden llevarse a cabo realizando un click derecho sobre la partición, como muestra concretamente la figura 30.13. A través de Tools, Create Rescue Disks (ver nuevamente la figura 30.12) se crea un juego de discos de rescate, pero también es posible hacerlo durante la instalación del programa. Estos dos disquetes contendrán al programa Partition Magic, siendo el primero de ellos el que inicializa el equipo (un disquete booteable, en la jerga) y el segundo el que ejecuta la aplicación en sí. El objetivo de este juego de disquetes es justamente ejecutar el programa en un escenario ajeno a cualquier sistema operativo, con el objetivo de resolver problemas específicos (unidades no inicializables, particiones no visibles, etc.). Siempre es útil tener este juego de disquetes de rescate.

Figura 30.13: Activación de la nueva partición.

Antes de aplicar los cambios y reiniciar (figura 30.15), el programa me pedirá una confirmación en el cambio de la partición activa a utilizar (figura 30.14).

Instituto Tecnológico Argentino

THP / Clase 30

9

ESTUDIO

compatibilidad entre las particiones primarias y sus respectivos sistemas de archivos y/o sistemas operativos.

Figura 30.14: Confirmación del cambio de la actual partición activa. Conviene ahora refrescar algunos conceptos inherentes al procedimiento que estamos describiendo, básicamente un detalle de los siguientes pasos a seguir: Como ya activamos nuestra nueva partición, esta será la inicializable y la única visible por el sistema operativo que vamos a instalar, en este caso Windows 98. •

Una vez que instalamos y configuramos Windows 98, debemos definir en algún lugar del disco un administrador de inicio que le permita al usuario seleccionar que sistema operativo inicializar luego del POST.

Figura 30.15: Pedido de reinicio del sistema.

2.2

BOOT MAGIC

Boot Magic es una herramienta incluida dentro del paquete Partition Magic, aunque posee un instalador externo, ya que es una aplicación aparte del software administrador de discos que PartitionMagic es en sí.

Instituto Tecnológico Argentino

THP / Clase 30

10

Volvamos a nuestro ejemplo. Al instalar BootMagic en nuestro Windows 98 este se ejecutó automáticamente, mostrándonos la siguiente ventana (figura 30.16):

Figura 30.16: Ventana principal de Boot Magic, de Power Quest. Como podemos ver en la figura 30.16, el programa reconoció la existencia de dos sistemas operativos en nuestra unidad. Rotuló como “WinNT/2000/XP” a Windows XP y “Win9x or MSDOS” a Windows 98, informando además al usuario que este último es el sistema operativo predeterminado, ya que se encuentra en la única partición primaria activa. Debajo, tenemos las siguientes opciones de configuración: •

Startup Delay (tiempo de demora de inicio): Permite especificar si una cuenta regresiva se activará al inicio, y de activarse su duración infinita o en segundos. Al finalizar la cuenta regresiva, BootMagic inicializará al sistema operativo configurado como predeterminado.



BootMagic Enabled (BootMagic habilitado): Habilita o no el uso de BootMagic. Al deshabilitarlo, el sistema operativo que inicializará será aquel contenido en la única partición primaria activa.



Save/Exit: Sale del programa guardando los cambios realizados.



Cancel: Sale del programa ignorando los cambios realizados.

Instituto Tecnológico Argentino

THP / Clase 30

11

ESTUDIO

Es un administrador de inicio, o sea, un programa que busca registros de arranque en las particiones primarias existentes y que mediante una interfaz gráfica pide al usuario especificar que partición desea activar luego del POST.

Si hacemos un doble click sobre cualquier sistema operativo podemos ver las propiedades de inicio del mismo (figura 30.17), lugar al que también podemos acceder clickeando en Properties estando seleccionado el sistema operativo deseado.

Figura 30.17: Ventana de propiedades de inicio de un sistema operativo en Boot Magic

A través de la solapa General (abierta por defecto en esta ventana) podemos cambiar el nombre del sistema operativo seleccionado en el menú de inicio. Además, informa el posible sistema operativo instalado, la etiqueta de volumen, el sistema de archivos contenido dentro de la partición, en qué número de disco está ubicada esta última y finalmente su tipo y ubicación en la unidad. El programa brinda, además, la posibilidad de agregarle una contraseña a este sistema operativo, que será solicitada al usuario en el momento de inicializarlo, y de cambiarle el icono que tendrá en el menú de inicio. Como el sistema operativo alojado en esta partición es Windows XP, vamos a otorgarle ese nombre a esta entrada contenida en el menú de inicio (ver figura 30.18).

Instituto Tecnológico Argentino

THP / Clase 30

12

ESTUDIO Figura 30.18: Cambio de nombre en la entrada de menú de inicio La solapa Visible Partitions (particiones visibles) permite especificar que particiones primarias serán visibles por este sistema operativo alojado en el menú de inicio.

Figura 30.19: Solapa Visible Partitions con los valores por defecto.

Instituto Tecnológico Argentino

THP / Clase 30

13

Al clickear en Override Default Selections (anular las selecciones predeterminadas) la ventana habilitará los campos grisados que hacen referencia a las cuatro particiones primarias posibles. Ahí habilitaremos la visualización de la partición FAT32 (ver figura 30.20).

Figura 30.20: Permitirle a Windows XP visualizar la partición FAT32

Luego hacemos clic en OK, volviendo a la ventana principal de BootMagic (figura 30.21).

Figura 30.20: Personalización terminada de las opciones de inicio de Windows XP. Instituto Tecnológico Argentino

THP / Clase 30

14

No haremos configuraciones adicionales en Visible Partitions dentro de la partición FAT32, ya que por más que habilitemos la visualización de la partición NTFS, Windows 98 no verá el contenido. Recordemos que Windows 98 como cualquier sistema operativo 9x (95, 98, Me) no tienen soporte para NTFS por lo tanto no pueden acceder al contenido de una partición con este sistema de archivos. El último y opcional paso sería reordenar la lista (mediante las flechas de Reorder) y dejar a Windows XP como sistema predeterminado de inicio (Set as Default), ya que es el que utilizo con más frecuencia. Puede verse a esta personalización en la figura 30.21. Luego, bastará con salir del programa guardando los cambios y probar su funcionamiento.

Figura 30.21: Todo listo, clickear en Save/Exit y reiniciar

¿Qué es lo que realmente hace BootMagic? Reemplazar el contenido del MBP (Master Boot Program) por su propio contenido. Entonces, cuando el BIOS llama al MBR este ejecuta el MBP, siendo BootMagic el contenido del mismo: esto habilita al administrador de inicio (en este caso, BootMagic) que en nuestro ejemplo acabamos de configurar. Tanto PartitionMagic como BootMagic se incluyen en un mismo paquete de software, aunque con instaladores distintos. Todo el paquete se denomina PartitionMagic y puede obtenerse una versión de prueba en http://www.outsource-sl.com/descargas/index.htm, confirmación vía correo electrónico mediante.

Instituto Tecnológico Argentino

THP / Clase 30

15

ESTUDIO

Luego, podemos cambiar el nombre que BootMagic le asignó a Windows 98 por algo más intuitivo, como por ejemplo, “Windows 98”.

3

UNA PC SEGURA

La manera de garantizarle al usuario de una PC la funcionalidad completa de la misma es otorgarle la máxima seguridad posible sobre lo más preciado que tiene: sus datos. Vimos en la clase 23 como combatir virus, gusanos, troyanos e intrusos. Ahora ¿y si alguno de estos enemigos destruyó información vital? O peor... ¿y si fue el usuario el que borró esa información accidentalmente? ¿Puede hacerse algo al respecto? La respuesta es sí. Mediante una copia de seguridad de la información, realizada en un momento anterior a la catástrofe, es posible salvar la situación; siendo el porcentaje de efectividad de la salvación equivalente a cuán distante en el tiempo esté ubicada la copia de seguridad (o backup, en inglés) en relación a en qué preciso momento se produjo la pérdida de la información. Existen varias herramientas para realizar backups, y también varios procedimientos, inherentes o ajenos a esas mismas herramientas. Volvamos a nuestro ejemplo anterior. Supongamos que yo quiero hacer una copia de seguridad de todo el contenido de mi Windows XP ¿Cómo lo hago y con qué medios?

3.1

GHOST

Haciendo referencia a lo planteado en el último párrafo del apartado anterior, una posible alternativa para realizar una copia de seguridad es realizar una utilización específica de la herramienta Ghost, de Symantec. Este programa, entre otras cosas, otorga dos posibilidades de copiado de datos: •

Una copia espejo o clon de una unidad o una partición.



Una imagen de una unidad o una partición.

Una copia espejo (o un clon) es una copia exacta de un contenido específico. Si el contenido fuera el de una unidad completa, como por ejemplo un disco rígido, tenemos que utilizar otro medio físico de igual o mayor tamaño para realizar la copia, como por ejemplo, otro disco rígido: al ser una copia exacta, estaremos copiando el MBR y las particiones con sus sistemas de archivos existentes. Si el contenido a copiar fuera el de una partición, necesitaremos el suficiente espacio libre en nuestro disco o en cualquier otro medio físico como para poder contenerla. Una imagen es una copia exacta de un contenido específico, pero alojada en un archivo, siendo la ubicación de este último la que el usuario desee. Al igual que una copia clonada, puede realizarse una imagen de la totalidad de una unidad o bien de una partición específica. El archivo contenedor de la imagen puede ser comprimido, pudiendo entonces ahorrar espacio en la unidad donde será alojado. Tanto la creación del archivo contenedor de la imagen como la extracción de la misma en una unidad de almacenamiento cualquiera son procesos que, únicamente, pueden realizarse mediante Ghost.

Instituto Tecnológico Argentino

THP / Clase 30

16

Ghost es una herramienta que se instala y se usa en Windows, pero es posible lanzarla desde un disquete, siendo este último ambiente de ejecución el que describiremos en nuestro ejemplo. Este disquete puede ser generado mediante la opción “Ghost Boot Wizard” dentro del menú “Symantec Ghost” en Windows. En la figura 30.22 podemos visualizar el menú principal.

Figura 30.22: Menú principal de Ghost, de Symantec.

Los escenarios que propone Ghost para realizar copias clones o imágenes son: •

Local: trabajar localmente, o sea, en la PC donde se está ejecutando Ghost.



LPT: trabajar conectado a otra PC mediante un cable paralelo.



USB: trabajar conectado a otra PC a través de conexión/es USB.



Multicasting: trabajar conectando la PC a múltiples PC’s a través de una red en una sola transmisión.



TCP/IP: trabajar conectando a la PC a otra PC mediante una red basada en el protocolo de red TCP/IP.

Nótese que sólo la opción Local no está grisada (inhabilitada) por el programa, ya que para habilitar las otras opciones es necesario inicializar con el disquete de Ghost generado en Windows, que carga los drivers necesarios según el perfil pedido por el usuario.

Instituto Tecnológico Argentino

THP / Clase 30

17

ESTUDIO

Retornemos a nuestro ejemplo práctico. Supongamos que deseo hacer una copia de seguridad de mi partición NTFS contenedora de Windows XP, ya que allí tengo todos los datos de trabajo de seis meses y quiero tener la posibilidad de volver atrás en caso de una catástrofe. Bien, puedo hacer esta tarea generando una imagen de Ghost de esa partición.

En nuestro caso, utilizaremos la opción Local, ya que trabajaremos sólo con información de nuestra PC (ver figura 30.23).

Figura 30.23: Menú de acciones perteneciente a la opción Local. El menú de acciones dentro de Local nos permite elegir un escenario a la hora de realizar una tarea de clonado o de creación de una imagen: •

Disk: nos permitirá clonar o generar una imagen de una unidad.



Partition: aquí podremos generar una imagen o un clon de una partición.



Check: si queremos hacer un análisis del contenido de una imagen o de una unidad, esta es nuestra opción.

Como lo que queremos realizar es una copia de seguridad de una partición, seleccionaremos la opción Partition. Al seleccionar esta opción, se abrirá un nuevo menú (ver figura 30.24) en el que tendremos tres opciones disponibles: •

To Partition: esta opción lanzará un asistente que nos permitirá clonar una partición.



To Image: si seleccionamos To Image podremos enviar el contenido de una partición a un archivo, pudiendo estar este último comprimido o no.



From Image: permitirá volcar el contenido de una imagen contenida en un archivo en una unidad especificada por el usuario.

Instituto Tecnológico Argentino

THP / Clase 30

18

ESTUDIO Figura 30.24: Menú de acciones perteneciente a la opción Partition.

Como no tenemos otra unidad de almacenamiento disponible para contener nuestra partición, no vamos a clonar, si no que haremos una imagen a nuestro mismo disco. Por eso seleccionaremos la opción Image. Al hacerlo se abrirá la siguiente pantalla (figura 30.25):

Figura 30.25: Selección de la unidad contenedora de la partición

Instituto Tecnológico Argentino

THP / Clase 30

19

En la figura 30.25 el programa me pide especificar en qué unidad está alojada la partición de la cual queremos crear una imagen. La información disponible es número de unidad, tamaño, tipo de utilización (disco básico o disco dinámico) y geometría. Como sólo tenemos un disco rígido, es la única opción disponible y es la que seleccionamos en nuestro ejemplo. Al hacerlo, el asistente lanzará la siguiente pantalla (figura 30.26):

Figura 30.26: Selección de la partición.

Luego de seleccionar la unidad, ahora el asistente me informa que debo seleccionar cuál de las dos particiones existentes en ese disco voy a elegir para crear una imagen de la misma (figura 30.26). Recordemos que en nuestro disco tenemos dos particiones: una con sistema de archivos NTFS contenedora de Windows XP y otra con FAT32 y Windows 98. En este ejemplo, vamos a crear una imagen de la partición NTFS. Nótese que Ghost me informa el orden las particiones en el disco, su tipo, su ID, que es un número perteneciente a un código interno que brinda información sobre el sistema de archivos que la partición posee (la letra H en NTFS indica que la partición está oculta). Además, nos muestra la etiqueta de volumen, su tamaño total y el espacio ocupado con datos dentro de la partición, tratemos de acordarnos de este valor, que nos dice que es de 1.6 GigaBytes. Al clickear sobre la partición seleccionada ésta tomará un color determinado. Luego de realizar esto, pasamos a la siguiente pantalla del asistente (figura 30.27):

Instituto Tecnológico Argentino

THP / Clase 30

20

ESTUDIO

Como este ejemplo está hecho sobre una ejecución de Ghost en una ventana DOS de Windows 98, la unidad c: que el asistente muestra en la figura 30.27 corresponde a la partición FAT32: es allí donde ubicaremos nuestro archivo llamado xp.gho.

Figura 30.27: Nombre y ubicación del archivo contenedor de la imagen. Luego, al clickear en Save, Ghost nos pregunta si deseamos comprimir el archivo, y de hacerlo, que grado de compresión le otorgará: rápido y de bajo nivel de compresión (Fast) o lento con alto de nivel de compresión (High), siendo esta última opción la que elegiremos. Podemos ver esta pregunta en la siguiente figura (figura 30.28):

Figura 30.28: ¿Comprimir la imagen?

Instituto Tecnológico Argentino

THP / Clase 30

21

Luego pregunta si estamos seguros de proceder con la tarea (figura 30.29):

Figura 30.29: ¿Proceder con la creación de la imagen? Al clickear Yes en Proceed with partition dump? (Figura 30.29), Ghost comenzará a generar una imagen comprimida de la partición NTFS en la partición FAT32 (figura 30.20).

Figura 30.30: Proceso de creación de la imagen

Instituto Tecnológico Argentino

THP / Clase 30

22

Figura 30.31: Propiedades de la imagen creada con Ghost

Como podemos recordar (y en caso de no hacerlo, veamos nuevamente la figura 30.26) la totalidad de los datos a comprimir por Ghost en el proceso de creacion de la imagen ascendía a los 1.6 GB, siendo de 809 MB el archivo generado. O sea, el factor de compresión es de aproximadamente el doble, otra faceta interesante de este programa. La imagen creada sólo puede ser leída por Ghost a la hora de volcar su contenido real en una unidad (o sea, el archivo de imagen puede ser copiado por cualquier aplicación, pero no cualquier aplicación puede descomprimir su contenido). Puede obtenerse una versión de prueba de Ghost en http://downloads-zdnet.com.com/30002085-10025039.html, siendo el único requisito registrarse en el sitio ZDNet (un sitio de actualización tecnológica y descarga de software más que recomendable).

Instituto Tecnológico Argentino

THP / Clase 30

23

ESTUDIO

Una vez creada la imagen, Ghost invita al usuario a salir del programa o reiniciar el equipo. En nuestro ejemplo, reiniciamos el equipo e inicializamos con Windows XP, eligiendo a este último en el menú de BootMagic. Como habíamos habilitado en las opciones de configuración de este último la visualización de la partición FAT32, vamos a poder ver la imagen que creamos con Ghost (figura 30.31):

NOTAS

Instituto Tecnológico Argentino

THP / Clase 30

24

ESTUDIO

CUESTIONARIO CAPITULO 30

1.- ¿Cuál puede ser el objetivo de tener más de dos particiones primarias en una unidad?

2.- ¿Cuál puede ser el objetivo de tener más de un sistema operativo en una PC?

3.- ¿Qué es un administrador de inicio?

4.- ¿Por qué es necesario realizar copias de seguridad?

5.- En Ghost ¿Qué diferencia a un clon de una imagen?

Instituto Tecnológico Argentino

THP / Clase 30

25

ESTUDIO

Instituto Tecnológico Argentino Técnico en Hardware de PC Reservados los Derechos de Propiedad Intelectual Plan THP2A03B Tema: Introducción a las redes Archivo: CAP2A03BTHP0131.doc informáticas Clase Nº: 31 Versión: 1.3 Fecha: 11/10/05

INTRODUCCIÓN A LAS REDES INFORMÁTICAS

1

OBJETIVOS

Las redes informáticas son, hoy en día, la solución inmediata a un sinfín de ámbitos laborales en los cuales antes era impensado realizar tareas que requerían de una comunicación que fuera más allá de las palabras o del registro escrito. Mediante una red, es posible combinar los esfuerzos de muchas personas que persiguen un objetivo común, como por ejemplo el funcionamiento de una empresa. Al ser un tema más que vasto no veremos en detalle todo su contenido. Pero sabiendo que un Técnico en Hardware tiene que manejar ciertos conceptos básicos inherentes a las redes informáticas (básicamente para que pueda resolver cuestiones elementales en un escenario de red), hemos incluido una clase que servirá de introducción a esta temática.

2

¿QUÉ ES UNA RED INFORMÁTICA?

Una red es un conjunto de computadoras conectadas entre sí que pueden intercambiar información fácilmente, o compartir recursos como un periférico costoso. La comunicación entre las computadoras es bidireccional, utilizando para tal fin algún medio físico estandarizado, como por ejemplo cable coaxial, fibras ópticas, cables de pares retorcidos, ondas de radio, infrarrojos, láser, etc. y una interfaz de red (NIC - Network Interface Controller - Interfaz controladora de red) adecuada al medio físico. Desde el punto de vista del hardware de comunicación, todas las computadoras en una red son idénticas. Todas pueden dialogar con todas. Sin embargo en cada una de ellas debe instalarse un sistema operativo que permita trabajar con recursos compartidos, haciendo que mientras una usa un recurso, otra lo preste, generando una diferencia en el rol desempeñado.

• •

Cuando una PC pone a disposición de la red a un recurso, decimos que desempeña el rol de Servidor. Si una PC usa el recurso puesto a disposición por otra, decimos que desempeña el rol de Cliente

Instituto Tecnológico Argentino

THP / Clase 31

1

Quien define las posibilidades o roles de las máquinas que participan en una red, es el sistema operativo. Algunos de ellos sólo están diseñados para que la computadora que lo tenga instalado sólo se dedique a brindar sus recursos a la red (solamente “prestar” recursos). Esta funcionalidad, se denomina Servidor Dedicado. Si los demás equipos son sólo clientes, la arquitectura de esta red se denomina Client/Server (Cliente-Servidor). Otros permiten que se pueda tanto prestar sus recursos como usar los de otros que estén disponibles en la red. En otras palabras, puede ser servidor y cliente al mismo tiempo. Una red armada basándose en estos sistemas operativos, se la conoce como peer to peer (de igual a igual), ya que el rol de cada máquina es igual al de cualquier otra. •

Un Servidor Dedicado es una máquina que tiene un sistema operativo que sólo permite compartir recursos, y que no sirve como estación de trabajo Un Servidor NO Dedicado es aquel que además de compartir recursos, se puede usar como estación de trabajo. Si la red está compuesta por máquinas de roles equivalentes (todas pueden ser servidores y clientes al mismo tiempo) la arquitectura se denomina Peer to Peer. Si la red está compuesta por un servidor y el resto por clientes, la arquitectura se denomina Client/Server

• • •

2.1

REDUCCIÓN DE COSTOS OPERATIVOS

Los periféricos costosos como las impresoras láser color, pueden compartirse entre todos los usuarios de la red, bajando los costos operativos de una empresa. La reducción de costos no solo se limita a la posibilidad de compartir recursos de hardware. Un claro ejemplo que justifica plenamente la instalación de una red lo constituye el ahorro que implica la instalación de un servidor Proxy. Si en una oficina varios usuarios necesitan acceder simultáneamente a Internet, cada uno de ellos debe contar con un medio válido para tener el acceso (módem, acceso telefónico, línea telefónica disponible, cuenta de acceso en un ISP). •

Si las máquinas desde las cuales se desea llegar a Internet, están conectadas en una red local, se pueden configurar para que todas ellas naveguen usando un único acceso, módem y línea telefónica, logrando así una reducción de los costos operativos.

A nadie se le escapa que los costos de la oficina en cuestión se verían incrementados de manera irracional pues, no solo deben pagar varias veces la tarifa telefónica necesaria (porque deben utilizar tantas líneas como usuarios conectados al mismo tiempo) sino que deben contratar varios accesos con su ISP y preparar las plataformas de hardware de los equipos. Instituto Tecnológico Argentino

THP / Clase 31

2

2.2

SISTEMAS OPERATIVOS DE RED

Los sistemas operativos de red (NOS - Network Operative System) son los encargados de brindar y administrar los recursos compartidos de una red. Si bien muchos de ellos pueden funcionar como estaciones de trabajo, servidores, o ambas cosas simultáneamente, las características de cada uno de ellos los harán más apropiados para alguna de las funciones mencionadas, y no tanto para otras. Por ejemplo Windows Me puede desempeñar la tarea de servidor de archivos, o servidor de impresión centralizado. Sin embargo no siendo la estabilidad ni la seguridad una de sus fortalezas, puede ser apropiado para un servicio de muy bajos requerimientos como son las redes Peer to Peer. Si en cambio todos los equipos de la red corren bajo un Sistema Operativo de la línea Profesional de Microsoft (Windows NT Workstation, 2000 Professional, o XP Professional), logramos estabilidad y seguridad. Pero aquí se nos presenta otro problema: la administración. Cada uno de los equipos de la red puede manejar su propia base de datos de seguridad, en la cual están definidos todos los usuarios (con su correspondiente configuración de privilegios y restricciones), pero cada modificación (alta o baja de un usuario, alteración de datos, cambio de permisos, etc.), debe llevarse a cabo equipo por equipo. Una red de este tipo solo es viable en un lugar donde la estructura es fija, hay pocos usuarios, y la asignación de derechos sobre los recursos no necesita de una actualización muy frecuente. Este es el caso de redes hogareñas, pequeñas empresas, profesionales independientes, etc. Si en cambio la empresa posee una estructura amplia y dinámica, se necesita un servidor dedicado. En este equipo se realizan todos los cambios de forma centralizada, sin tener que ir puesto por puesto a realizar las modificaciones. También residen en él todas las tareas de admisión y control de usuarios y recursos. Debemos tener claro que un equipo servidor no sólo supone una plataforma de hardware adecuada sino que además debe correr un sistema operativo estable, robusto, seguro y capaz de desempeñar tareas de administración. Veamos entonces como se pueden encuadrar los principales sistemas operativos de red: Client - Server

Peer to Peer Novell Lite

Novell Netware

Personal Netware

Microsoft Windows NT Server Microsoft Windows 2000 Server Microsoft Windows XP Server. IBM OS/2 Warp Server Lan Manager Toda la Familia de UNIX (como por ejemplo, Linux)

LANtastic Windows 3.11 (for workgroups) Windows 95 / 98 / 98SE / Me Windows 2000 Professional Windows XP Home & Professional OS/2 Warp Work Station Windows NT Work Station

Tabla 31.1: Clasificación de los sistemas operativos de red Instituto Tecnológico Argentino

THP / Clase 31

3

ESTUDIO

Ahora bien, si las máquinas son integrantes de una red local, con la simple instalación de un servidor Proxy, pueden navegar por Internet usando solamente un módem, una línea telefónica y una sola cuenta de acceso del ISP, logrando de esta forma una reducción importante de los costos operativos.

3

HARDWARE DE RED

3.1

TIPOS DE MEDIOS PARA LA TRANSMISIÓN DE DATOS

Hemos definido que una red es un conjunto de computadoras interconectadas, que pueden intercambiar información, compartir datos, hardware, etc. En este punto nos referiremos al medio físico (hardware) a partir del cual se establece la transmisión de los datos, y básicamente podemos clasificarlos en dos grandes categorías: los medios guiados y los medios no guiados. Los medios guiados son cables que pueden ser de cobre, aluminio, fibra óptica; mientras que los medios no guiados son aquellos que nos permiten enlaces abiertos, como por ejemplo ondas de radio o rayos infrarrojos. Las ventajas que otorgan los medios no guiados, como por ejemplo la movilidad, implica perder otros beneficios como la mayor velocidad que los medios guiados nos brindan. Por otro lado si sólo perseguimos la velocidad, puede encarecerse demasiado la red. Por ello estudiaremos las virtudes y desventajas de los principales, para poder aplicarlos correctamente obteniendo así equilibrio y eficiencia. 3.1.1

Medios guiados: tipos de cables de cobre

El cable (o conductor) de cobre es una tecnología relativamente barata, fácil de instalar y mantener. Es el medio de transmisión preferido para la mayoría de las instalaciones de redes LAN (red de área local). Sin embargo los cables adecuados para las exigencias de una red LAN, no pueden ser construidos de cualquier forma. Los conductores extendidos cuando conducen energía eléctrica (flujo de electrones), generan campos magnéticos, en forma directamente proporcional al caudal del flujo eléctrico (corriente). La información binaria (unos y ceros) transmitida por los conductores, es representada por una corriente variable. A mayor cantidad de información por segundo que se desee transmitir la corriente deberá cambiar de valor más rápidamente. Esto se traduce en campos magnéticos variables de alta velocidad generados por cada conductor por el cual viaja información. El campo magnético generado por el flujo de energía puede interferir a otros conductores, debido a que el efecto es reversible, es decir que un campo magnético variable genera un flujo de electrones (corriente) en un conductor cercano y hasta a sí mismo (efecto de autoinducción). Tal situación nos obliga a tomar precauciones y adoptar métodos constructivos especiales. Distintas técnicas son posibles de aplicar en la construcción de los cables, para evitar estos efectos indeseables, que terminan por limitar la velocidad máxima de transmisión y la longitud utilizable. En las redes de área local (LAN), son muy populares los cables coaxiales (RG 58) y los de pares retorcidos (UTP), fundamentalmente por ser bastante económicos y eficientes 3.1.2

Circuitos balanceados de pares retorcidos (UTP-STP)

Los cables de pares retorcidos (UTP) son los más utilizados en la actualidad, ya que permiten el enlace a mayores velocidades que el cable coaxial. En la actualidad se lo emplea para enlazar nodos desde 10 a 1000 Megabits por segundo, obteniéndose una óptima relacion costo-performance. Sus características eléctricas se agrupan en categorías, siendo la categoría CINCO la que nos permite llegar hasta los 1000 megabits por segundo.

Instituto Tecnológico Argentino

THP / Clase 31

4

ESTUDIO Figura 31.1: Cable UTP

3.1.3

Conectores normalizados

Los conectores apropiados para los cables UTP, son de la norma RJ45. Son parecidos a las fichas que se utilizan comúnmente en telefonía, pero debe notarse que son más anchos, y tienen ocho vías de conexión.

Figura 31.2: Conector RJ45

Figura 31.3: Pinza crimpeadora para RJ45 y pelacables para UTP

Instituto Tecnológico Argentino

THP / Clase 31

5

3.1.4

Herramienta de crimpeo RJ45

Los conectores RJ45 se arman con una pinza crimpeadora especial. El aislante protector externo, se puede quitar con un pelacables especial. 3.1.5 Normas de conectorización Los conectores empleados para esta topología son los RJ45, de aspecto similar a los empleados en telefonía. Poseen ocho vías, para alojar los cuatro pares del cable UTP. Dos normas de conexionado son las más populares: EIA/TIA 568A y EIA/TIA 568B. Estas normas establecen el orden de colores con que deben armarse los conectores RJ45. En la figura siguiente se observa la ubicación de la vía 1, y en la siguiente tabla los colores que deben ir en cada una de las vías.

Vía 1

Figura 31.4: Ubicación de la vía número uno en un conector RJ45

Tabla de colores: Normas EIA-TIA Vía No.

EIA/TIA – 568A

EIA/TIA – 568B

1

Blanco del Verde

Blanco del Naranja

2

Verde

Naranja

3

Blanco del Naranja

Blanco del Verde

4

Azul

Azul

5

Blanco del Azul

Blanco del Azul

6

Naranja

Verde

7

Blanco del Marrón

Blanco del Marrón

8

Marrón

Marrón

Tabla 31.2: Normas de armado 568A y 568B para conectores RJ 45

Para armar las fichas RJ45 es necesario adquirir una pinza crimpeadora. Es importante que sea de buena calidad, para que las fichas queden bien armadas y no fallen con facilidad. Para armar un segmento, se debe elegir una de las dos normas listadas en la tabla, y armar todos los conectores del mismo modo. Instituto Tecnológico Argentino

THP / Clase 31

6

HUB

Un equipo central llamado HUB (del inglés: eje de la rueda) o también “concentrador”, permite la intercomunicación entre todas las máquinas. De él, parten cables a cada una de las PC que forman parte de la red. Un HUB Integra bocas o “jacks” RJ45 para cada segmento o nodo. Debemos adquirir un HUB con suficientes bocas RJ45 como para interconectar todas las máquinas necesarias.

Figura 31.5: HUBS de 16 y 24 bocas

Figura 31.6: Enlace de estaciones a través del HUB

3.3

INTERFAZ CONTROLADORA DE RED (NIC)

La interfaz controladora de red (NIC) es la que nos permitirá enlazar la PC con el medio de comunicación. La elección de la interfaz apropiada será considerando: • • • • 3.3.1

La topología. El rol del equipo en la red. El tipo de Bus soportado por el Motherboard. El sistema operativo instalado.

Topología

Las NIC’s deben ser compatibles con la topología. Por ello debemos solicitar las interfaces compatibles 10Base2, 10Base5, 10BaseTX, 1000BaseT, etc. Algunas NIC’s tienen más de una opción para la conexión al medio. Estas se las conoce como interfaces "Combo". Pero hay que considerar que sólo una conexión a la vez es tolerada por la interfaz.

Instituto Tecnológico Argentino

THP / Clase 31

7

ESTUDIO

3.2

Generalmente son un poco más caras que las que toleran sólo un tipo de medio, pero a veces son convenientes para los instaladores, ya que en caso de realizar mantenimiento o reparaciones, éstas brindan más flexibilidad. Algunas de las NIC’s 100BaseTX, también son compatibles con topologías 10BaseT, pues detectan automáticamente la velocidad de la red y se adaptan a la situación.

Salida 10Base2 Salida 10BaseT

Figura 31.7: NIC tipo “Combo”

3.3.2

El rol del equipo en la red

Es importante considerar cuál será el rol del equipo donde se instalará la placa de red. Si el equipo será el servidor, hay que considerar en ese caso que debe adquirirse una interfaz de muy buena calidad. La calidad de una NIC no sólo se debe a un buen chip de silicio, sino también a un buen software y un buen soporte técnico. Debemos considerar al servidor, como un equipo crítico. Esto significa que si luego de una instalación, alguna estación de trabajo tiene inconvenientes operativos, si bien no se deben ignorar, nunca son problemas graves. Pero si el equipo que tiene inconvenientes es el servidor, esto implica problemas directa o indirectamente para todos los demás equipos de la red. Un porcentaje elevado de las posibles causas de los problemas, se debe a deficiencias en el software que acompaña al hardware (lo que nosotros conocemos como drivers o controladores). Esto hace la gran diferencia entre una interfaz de bajo costo y una de calidad. En las de bajo costo, la inversión en el desarrollo del software es generalmente insuficiente, y el fabricante (si se sabe quién es) no brinda soporte técnico alguno. 3.3.3

Tipo de bus soportado por el motherboard

Las PC en su evolución, han incorporado distintos tipos de slots, siendo los PCI los más utilizados en la actualidad. El criterio a emplear, será utilizar el Bus más veloz disponible en el motherboard. Como hemos visto, hasta ahora el Bus más rápido es el PCI, luego le sigue el EISA y en último lugar el ISA, siendo el más lento de todos. El Bus EISA no es tan común como los otros dos. Apareció en equipos de marca, orientados a servidores. Debido a su rareza, las NIC’s EISA son generalmente caras y difíciles de conseguir.

Instituto Tecnológico Argentino

THP / Clase 31

8

ESTUDIO Figura 31.8: NIC para Bus ISA

3.3.4

Figura 31.9: NIC para Bus PCI

Sistema operativo instalado

Como último criterio debemos considerar la compatibilidad de la interfaz con el sistema operativo que deberá soportarla. Para ello, debemos cerciorarnos que el driver que acompaña a la interfaz está diseñado para la versión del sistema operativo instalado. Será común que se incluyan los drivers para Windows 95/98/Me, pero si el sistema operativo a utilizar es Windows XP, esos controladores no nos servirán. Por ello es recomendable recurrir a http://www.ita.com.ar/italabs/hcl.htm en donde encontraremos una completa y actualizada lista de hardware compatible para Sistemas Operativos Windows.

4

PROTOCOLOS DE COMUNICACIÓN

Antes de las redes y de la arquitectura de computación distribuida, los archivos que residían en una computadora personal, allí se quedaban. Sólo eran transferidos a otras computadoras copiando el archivo a un disquete y transportando físicamente ese disquete a otra computadora. Este sistema de transporte podría ser tanto por intervención directa del usuario o por el envío a través de un servicio de correo postal. Con el advenimiento de las redes, los datos son transferidos a otras computadoras, pero con el problema del transporte resuelto, por una vía de comunicación común a todas ellas. Los datos para poder ser transferidos deben tener un formato especial de modo que la red pueda saber qué hacer con ellos, del mismo modo que si los datos los quisiésemos transportar por correo, deberíamos encerrarlos en un sobre normalizado, con la dirección del destinatario al frente y en el dorso el remitente, para que el servicio postal sepa qué hacer con ese sobre. Las redes usan "sobres" electrónicos para lograr la comunicación hasta la máquina destinataria, conocidos como tramas (o frames en inglés), manejados por reglas de comunicación conocidas como protocolos. En el contexto de los datos en una red, un protocolo es un conjunto de reglas y convenciones que determinan cómo las computadoras intercambian información sobre un medio de comunicación.

Instituto Tecnológico Argentino

THP / Clase 31

9

4.1

TCP/IP: TRANSMISION CONTROL PROTOCOL/INTERNET PROTOCOL

Este protocolo de comunicaciones fue creado por Vinto Cerf y Bob Kahn, bajo pedido del Departamento de Defensa Norteamericano. Es el protocolo de comunicaciones nativo de los Sistemas UNIX, y se ha transformado en el protocolo estándar de comunicaciones de Internet. TCP proporciona funciones de transporte que aseguran que la cantidad total de bytes que se envían sean recibidos correctamente por el receptor. IP especifica el formato de los paquetes, también llamados datagramas, incluyendo también el de las direcciones, que utilizarán tanto los remitentes como los destinatarios. El TCP/IP es un protocolo ruteable, y las direcciones IP que forman parte del protocolo, permiten identificar fehacientemente a una máquina o a una red dentro de un entorno global. En un protocolo ruteable, todos los mensajes contienen no sólo la dirección de la estación origen y destino, sino también la dirección de ambas redes. Esto permite enviar los mensajes TCP/IP a redes múltiples dentro de una organización o alrededor del mundo, de allí su uso como protocolo de Internet. Cada cliente y cada servidor en una red del TCP/IP requieren de una dirección de IP. Esta puede ser asignada en forma permanente (manual), o dinámica (por un DHCP). La asignación manual de direcciones IP, significa un arduo trabajo de configuración para el administrador de una red, y un gran limitante a la hora de realizar modificaciones en la misma. Una forma de resolver este problema es mediante la utilización de un servidor que asigne automáticamente las direcciones IP a cada equipo de la red. 4.2

DHCP: DYNAMIC HOST CONFIGURATION PROTOCOL

El servicio DHCP es un software que permite la asignación de direcciones IP de forma automática y dinámica a las estaciones de trabajo que se conectan a una red por medio del protocolo TCP/IP. Con un servidor DHCP no solo se pueden asignar direcciones, también permite configurar la asignación de un servidor DNS (Domain Name Service), por ejemplo. Todo aquel que accede a Internet vía Dial-Up, esta utilizando un servidor DHCP, ya que esa es la forma en la que los ISP (Internet Service Provider) asignan de forma automática las configuraciones a las máquinas de sus clientes. 4.3

IP ADRESS: DIRECCIONES IP

La dirección IP de una computadora o un dispositivo es lo que la/lo identifica en una red del tipo TCP/IP. Las redes que utilizan este protocolo encaminan sus mensajes basándose en la dirección del destinatario. El formato de las direcciones IP es un número de 32 bits, agrupado de a cuatro y separados por un punto. Cada grupo abarca desde el 0 hasta el 255. Por ejemplo, 24.232.0.17 podría ser una dirección IP. Cuándo se diseñan redes internas (sin conexión a Internet), se podría utilizar cualquier rango de direcciones, aunque existen direcciones reservadas para redes privadas como por ejemplo las 10.0.0.# o las 192.168.0.#. Cuando el equipo o la red estén conectados a Internet deberán utilizar direcciones únicas, y para que estas no se repitan existe un organismo internacional encargado de dicha asignación, llamado InterNIC Registration Service.

Instituto Tecnológico Argentino

THP / Clase 31

10

ESTUDIO

CUESTIONARIO CAPITULO 31 1.- ¿Cómo definiría con sus palabras el concepto de red informática?

2.- ¿Qué importancia tiene el sistema operativo de un equipo perteneciente a una red? ¿Por qué?

3.- ¿Qué tipo de conectores utiliza el cableado UTP y cuáles son sus normas de conexionado?

4.- ¿Qué es un HUB?

5.- Para integrar una NIC en equipo ¿qué me es necesario saber?

6.- ¿Qué función cumple un protocolo de red?

Instituto Tecnológico Argentino

THP / Clase 31

11

ESTUDIO

Instituto Tecnológico Argentino Técnico en Hardware de PC Reservados los Derechos de Propiedad Intelectual Plan THP2A03B Tema: Redes hogareñas con Archivo: CAP2A03BTHP0132.doc Windows XP Clase Nº: 32 Versión: 1.3 Fecha: 11/10/05

REDES HOGAREÑAS CON WINDOWS XP

1

OBJETIVO

Como vimos en la clase pasada, existen varios tipos de redes. Más allá de su estructuración física, también son factores igual de importantes el escenario donde la red está montada y el uso que va a darse a la misma. La red de una empresa, que comparte múltiples aplicaciones y servicios, no es la misma red que puede montarse en una casa, con dos computadoras y una conexión a Internet, por ejemplo. El objetivo de esta clase es recorrer la información necesaria para que el Técnico en Hardware (dentro del sistema operativo Windows XP) pueda montar una red hogareña y mantenerla, además de configurar una conexión compartida a Internet, para que pueda ser usada por todos los equipos de la red.

2

CONFIGURACIÓN DE UNA RED HOGAREÑA CON CONEXIÓN COMPARTIDA A INTERNET

Para crear una red hogareña con conexión compartida a Internet, es necesario hacer los siguientes pasos: • •

2.1

Crear un acceso telefónico a redes y compartirlo. Crear la red hogareña. CREACIÓN DEL ACCESO TELEFÓNICO A REDES

El primer paso a realizar es crear un acceso telefónico a redes. Para eso, seleccionamos Inicio, y luego, Panel de control (figura 32.1).

Instituto Tecnológico Argentino

THP / Clase 32

1

.

Figura 32.1: Acceso al Panel de control Luego, la categoría Conexiones de red e Internet (Figura 32.2) y después Configurar o cambiar su conexión a Internet (Figura 32.3).

Figura 32.2: Acceso a Conexiones de red e Internet. Instituto Tecnológico Argentino

THP / Clase 32

2

ESTUDIO .

Figura 32.3: Acceso a Configurar o cambiar su conexión a Internet Seleccionamos Instalar para abrir el asistente (figura 32.4). .

Figura 32.4: Acceso a Instalar, el configurador de una conexión a Internet Instituto Tecnológico Argentino

THP / Clase 32

3

.

Figura 32.5: Bienvenida al asistente

Tildamos Conectarse a Internet (figura 32.6) y en la pantalla siguiente, Establecer mi conexión manualmente (figura 32.7). .

Figura 32.6: Selección de la opción Conectarse a Internet

Instituto Tecnológico Argentino

THP / Clase 32

4

ESTUDIO Figura 32.7: Selección de la opción Establecer mi conexión manualmente. Las próximas dos pantallas (figuras 32.8 y 32.9) nos piden el nombre del ISP y su número telefónico.

Figura 32.8: Nombre del ISP.

Instituto Tecnológico Argentino

THP / Clase 32

5

Figura 32.9: Número de teléfono del ISP. Por último nos pide nuestro nombre de usuario y contraseña asignados por el proveedor (figura 32.10). Luego, una pantalla nos indica la finalización del asistente (figura 32.11).

Figura 32.10: Información del ISP.

Instituto Tecnológico Argentino

THP / Clase 32

6

ESTUDIO Figura 32.11: Finalización del asistente.

2.1.1

Compartir el acceso telefónico

El siguiente paso es compartir el acceso telefónico, seleccionando Conexiones de red en el Panel de control, luego botón derecho sobre el acceso telefónico creado, propiedades (figura 32.13).

Figura 32.12: Selección de Conexiones de red en el Panel de Control.

Instituto Tecnológico Argentino

THP / Clase 32

7

Figura 32.13: Botón derecho sobre el dial-up, propiedades. Tildamos el checkbox Permitir a usuarios de otras redes conectarse a través de la conexión a Internet de este equipo (figura 32.14). Luego, debemos ingresar al menú propiedades de la conexión de red local (figura 32.15), para chequear que la dirección IP asignada sea 192.168.0.1. Esta dirección es la asignada por el servicio que hemos dado de alta a través de ese checkbox, que se denomina DHCP (Dinamic Host Configuration Protocol). Este servicio provee automáticamente direcciones IP.

Figura 32.14: Permitir a usuarios de otras redes conectarse a través de la conexión a Internet de este equipo Instituto Tecnológico Argentino

THP / Clase 32

8

ESTUDIO Figura 32.15: Botón derecho sobre la conexión local, . propiedades Clickear en Propiedades del protocolo TCP/IP nos permite visualizar la IP (Figura 32.16).

Figura 32.16: Selección de la opción Propiedades del protocolo TCP/IP.

Instituto Tecnológico Argentino

THP / Clase 32

9

Figura 32.17: Propiedades del protocolo TCP/IP. 2.2

CREACIÓN DE LA RED HOGAREÑA

El último paso consiste en crear la red hogareña dentro del entorno del sistema operativo. Este proceso es el equivalente en un ambiente Windows 9.x a dar de alta el servicio de compartir archivos o impresoras que permite a los usuarios de una red poder compartir recursos. Seleccionamos Configurar o cambiar su red doméstica o de oficina doméstica en la categoría Conexiones de red e Internet del Panel de control.

Figura 32.18: Acceso a la categoría Configurar o cambiar una red doméstica. Instituto Tecnológico Argentino

THP / Clase 32

10

ESTUDIO Figura 32.19: Bienvenida al asistente

Luego de la bienvenida al asistente (figura 32.19), el mismo nos pide chequear una lista de comprobación (figura 32.20). Es un buen momento para hacerlo, ya que esta lista me informa que requisitos previos necesito satisfacer antes de correr este asistente.

Figura 32.20: Lista de comprobación para crear una red

Instituto Tecnológico Argentino

THP / Clase 32

11

Luego, le informamos al asistente que este equipo se conecta a Internet de manera directa (es la primera opción). Podemos visualizar esta acción en la siguiente figura (figura 32.21):

Figura 32.21: Selección del método de conexión Las siguientes pantallas nos piden especificar a través de que medio se realiza la conexión a Internet (figura 32.22), una descripción de nuestro equipo y su nombre en la red (figura 32.23). .

Figura 32.22: Selección del medio que utilizará la conexión a Internet Instituto Tecnológico Argentino

THP / Clase 32

12

ESTUDIO Figura 32.23: Descripción y nombre del equipo en la red hogareña . Luego, nos pide especificar el nombre del grupo de trabajo (figura 32.24) y una confirmación final mostrándonos todas las configuraciones que el asistente aplicará (figura 32.25). .

Figura 32.24: Nombre del grupo de trabajo

Instituto Tecnológico Argentino

THP / Clase 32

13

Figura 32.25: Confirmar al asistente que aplique la configuración El proceso tarda aproximadamente dos minutos (figura 32.26). Luego, una pantalla nos da la posibilidad de crear discos de configuración de puestos para sistemas operativos Windows 98, Me o 2000 (figura 32.27). En nuestro caso, elegimos la última opción: Finalizar el asistente. No necesito ejecutar el asistente en otros equipos. .

Figura 32.26: Proceso de configuración Instituto Tecnológico Argentino

THP / Clase 32

14

ESTUDIO Figura 32.27: Opción de crear un disquete de configuración los puestos de la red Una pantalla nos confirma la finalización del asistente (figura 32.28). Luego, debemos reiniciar el equipo para que los cambios tomen efecto. Luego, ya estamos en condiciones de correr este asistente en los otros puestos, o bien configurarlos mediante el disquete o manualmente. Luego, estaremos en condiciones de utilizar la red hogareña.

Figura 32.28: Finalización del asistente.

Instituto Tecnológico Argentino

THP / Clase 32

15

NOTAS

Instituto Tecnológico Argentino

THP / Clase 32

16

ESTUDIO

CUESTIONARIO CAPITULO 32

1.- ¿Qué diferencia a una red hogareña de una red corporativa?

2.- ¿Qué necesito para montar una red hogareña?

3.- ¿Cómo comparto una conexión a Internet en Windows XP?

4.- ¿Para qué tengo que dar de alta el servicio DHCP?

5.- ¿Puedo montar una red hogareña con múltiples sistemas operativos en los equipos?

Instituto Tecnológico Argentino

THP / Clase 32

17

Tema: Preinstalación I Clase Nº: 33

ESTUDIO

Instituto Tecnológico Argentino Técnico en Hardware de PC Reservados los Derechos de Propiedad Intelectual Plan THP2A03B Archivo: CAP2A03BTHP0133.doc Versión: 1.3 Fecha: 28/09/05

PREINSTALACIÓN DE WINDOWS XP

1

OBJETIVOS

Durante el transcurso de esta y de la siguiente clase, abarcaremos la temática que hace a la preinstalación de Windows XP. Para llegar a explicar estos conceptos, debemos dejar en claro la diferencia entre instalaciones manuales y automatizadas.

2

INSTALACIONES MANUALES Y AUTOMATIZADAS

La instalación que en general conocemos de la línea de sistemas operativos Windows es la de actualización. Esta es una instalación sobre un sistema operativo anterior, reconocido por Microsoft como válido, para ser actualizado a una nueva versión del mismo. Pero en el caso de instalaciones nuevas como las correspondientes a los equipos armados por los integradores de sistemas, los fabricantes de computadoras o los instaladores en sí necesitan contar con un sistema que pueda ser cargado de cero, por decirlo de alguna forma. La versión llamada FULL (llena, total) permite cargar el sistema de cero, pero es mucho más cara que la de actualización, ya que la empresa cobra la totalidad de la licencia de uso, que de la otra manera sería solo correspondiente a la parte de la actualización. El tiempo que requiere una instalación desde un CD-ROM dependerá del equipo, pero puede variar entre 1/2 hora y 1 hora por equipo: esta es una instalación del tipo manual. Imaginemos a un armador que deba armar 10 equipos: tardaría un día sólo en cargar los sistemas operativos. Para ello Microsoft diseñó un sistema de carga previa (preinstalación) del sistema operativo, destinado al ensamblador de equipos, o sea, el OEM (Original Equipment Manufacturer). Esta forma de instalación permite que se puedan preparar una gran cantidad de máquinas iguales (un modelo de producción) con Windows preinstalado, ganando muchísimo tiempo de trabajo y además obteniendo la posibilidad de incluir los logos y la información de soporte del OEM mismo. La diferencia entre un sistema instalado y otro preinstalado es que en el primero ya se ha cargado la licencia de uso y el nombre del titular de la licencia, mientras que en el segundo no. O sea, un sistema preinstalado puede comercializarse sin saber el nombre del cliente: cuando el sistema preinstalado es inicializado por primera vez por el usuario final, este solicita al mismo de forma inmediata el número de licencia del producto y la identificación del comprador. Instituto Tecnológico Argentino

THP / Clase 33

1

Por eso el proveedor debe entregar el CD de Windows, la garantía, el manual y licencia que contiene el número de registro que deberá ingresar el usuario para habilitar al sistema preinstalado. Se ve claramente entonces que el método de preinstalación pertenece a la categoría de instalaciones automatizadas, las instalaciones del tipo profesional de Windows, y está destinado a ser utilizado por los grandes y pequeños OEM’s.

3

CONCEPTOS BÁSICOS ACERCA DE LA PREINSTALACIÓN DE WINDOWS XP

Como en las versiones anteriores de Windows, en Windows XP es posible realizar un proceso de preinstalación, es decir, realizar una instalación totalmente automatizada en la cual el instalador establece de antemano las opciones que desea configurar en la maquina destino. Estas opciones van desde la elección del tamaño de la partición y sistema de archivos, hasta la posibilidad de configurar los favoritos del Internet Explorer, pasando por una infinidad de personalizaciones posibles. En Windows XP, este proceso a sido mejorado, permitiendo al instalador centralizar sus configuraciones personalizadas, y así poder por ejemplo, aplicar mediante un sencillo método, toda la información personalizada del OEM utilizada a una instalación de Windows XP Home Edition a una de Windows XP Professional. De la misma forma el instalador podría optar entre incorporar o excluir determinadas aplicaciones de la PC donde preinstala, como por ejemplo entregar un equipo con Office XP preinstalado u otro sistema con las mismas configuraciones pero sin Office. Antes de adentrarnos en la Preinstalación en sí vamos a definir la terminología que utilizaremos:

Término

Definición

Set de Configuraciones

Contiene las diferentes opciones y configuraciones de preinstalación.

PC Destino

La computadora que llegará la Usuario Final.

Usuario Final

El destinatario de la PC fabricada por el OEM.

Imagen

Una foto o un dibujo. Una copia exacta de la estructura de las carpetas y los archivos.

PC Original

La computadora que contiene la preinstalación Original, que luego podrá ser clonada.

Instalación Original

La instalación personalizada por el OEM de Windows XP.

Preinstalación

El proceso de instalación profesional y personalizada, realizada por el OEM.

PC del Técnico

La computadora en la que será instalado el Setup Manager o Administrador de Instalación.

Instituto Tecnológico Argentino

THP / Clase 33

2

OPK

Los Integradores de Sistemas Originales (OEM) ahora cuentan con una nueva versión del Kit de Herramientas OEM, denominado OPK (las siglas significan OEM Preinstalation Kit). Este Kit de Herramientas OEM está incluido en un CD que se distribuye en packs conformados por 3 Windows XP Profesionales y un CD OPK. Este Kit de Herramientas OEM cuenta con las siguientes características:

Metodología Flexible

Permite escoger entre preinstalaciones basadas en CDS o en redes, tanto Peer to Peer como Client-Server.

Personalización

Permite agregar accesos directos y sumar su marca al Sistema Operativo.

Flexibilidad de Hardware

Permite agregar controladores para el hardware que aún no ha sido incluido dentro del entorno del Sistema Operativo.

Preinstalación Permite preinstalar programas durante la instalación del de Aplicaciones Sistema Operativo. Modo Auditoria

Permite testear la PC sin interrumpir el proceso de preinstalación

El CD del OPK incluye:

9 9 9 9 9 3.1.1

CD de instalación Sysprep (o Herramienta de Preparación del Sistema) Winpe Setup Manager (o Administrador de Instalación) Documentación en línea

CD de instalación

El OPK provee una herramienta de instalación que le permitirá al técnico preparar su maquina de forma sencilla para poder hacer funcionar su PC como un verdadero centro de preinstalaciones, incluyendo toda la documentación necesaria. 3.1.2

Sysprep

Esta herramienta (llamada Herramienta de Preparación del Sistema en la versión en castellano del OPK) permitirá al técnico preparar la PC preinstalada para que cuando el usuario final la encienda se encuentre con la Bienvenida a Windows, acepte el CLUF, incorpore la identificación del producto (Product ID) y personalice sus opciones de configuración. También permite la creación de imágenes maestras para luego ser clonadas en equipos que incluso pueden contener hardware diferente.

Instituto Tecnológico Argentino

THP / Clase 33

3

ESTUDIO

3.1

En definitiva, Sysprep es una potente herramienta que le permitirá al técnico planificar las tareas que desea que una PC preinstalada realice en su próximo inicio. 3.1.3

Winpe

La sigla Winpe significa Windows Preinstallation Environment: Ambiente de Preinstalación de Windows. Es un nuevo entorno operativo (básicamente un sistema Windows XP reducido) que reemplaza la parte de la preinstalación basada en DOS, por un entorno mucho más seguro y amplio. Winpe es el entorno de inicio de la PC Destino, el cual realizará tareas tales como: particionar, formatear, transferir el sistema operativo, configurar hardware (placa de red y de video), conectarse a la red y finalmente buscar en la PC del técnico el set de configuraciones elegido. 3.1.4

Setup Manager

Administrador de instalación es su nombre en castellano. Es la herramienta que permite al técnico la creación del Set de Configuraciones. 3.1.5

Documentación en línea

Es una completa herramienta que incluye toda la documentación necesaria sobre el proceso de preinstalación y las herramientas incluidas en el mismo. 3.2 3.2.1

HERRAMIENTAS Y DOCUMENTACIÓN DEL OPK DE WINDOWS XP Estructura de carpetas del OPK CD

La estructura principal para el CD de OPK de Microsoft Windows XP es la siguiente (aclarando que está sujeta a cambios): \DOCS- Archivos de documentación en línea del OPK, Opk.chm y Ref.chm \I386- Fuentes, INF e información del System32 que se utiliza durante la preinstalación \SAMPLES- Muestras que puede utilizar para desarrollar su propia información de suscripción a Proveedores de Servicios de Internet \SBSI- Archivos interactivos con instrucciones detalladas \TOOLS- Herramientas tales como Cvtarea.exe, Factory.exe, Netcfg.exe, Oformat.com, Setupcl.exe y Sysprep.exe \WINPE- Archivos del ambiente de preinstalación Windows \WIZARD- Archivos genéricos Oeminfo.ini, Oobeinfo.ini, Opkinput.inf, Setupmgr.exe, Unattend.txt y Winbom.ini Al insertar el OPK CD, se abrirá el siguiente menú de inicio (figura 33.1), en el cual podremos explorar la estructura de las carpetas e instalar el Administrador de Instalación o Setup Manager.

Instituto Tecnológico Argentino

THP / Clase 33

4

ESTUDIO Figura 33.1: Menú de inicio del OPK CD.

3.2.2

Terminología inherente al OPK •

Set de Configuración: Debe crearse por lo menos un set de configuración para preinstalar Microsoft Windows XP. Para hacerlo debe utilizarse el asistente denominado Administrador de Instalación (Setup Manager). Un set de configuración es en sí una estructura de directorio que contiene todos los archivos que el técnico agrega a su instalación, incluyendo las personalizaciones de Bienvenida a Windows, los archivos de respuesta (tales como Unattend.txt, Sysprep.inf, Oobeinfo.ini y Winbom.ini), aplicaciones preinstaladas y drivers adicionales de hardware. Es necesario crear únicamente un set de configuración para cada personalización que se fabrique. Debe utilizarse al mismo repetidamente conforme se preinstale Windows XP.



PC del técnico: La computadora en donde instala el Administrador de instalación (Setup Manager). Por lo general, los sets de configuraciones y la partición para distribución se ubican en esta computadora.



PC maestra: Una computadora completamente configurada que contiene una instalación maestra.



PC’s de destino: Las computadoras en las que preinstala Windows para su distribución a los clientes.

Instituto Tecnológico Argentino

THP / Clase 33

5

Figura 33.2: Escenario de preinstalación de Windows XP.

4

HERRAMIENTAS Y ARCHIVOS PROCESO DE PREINSTALACIÓN

4.1

PERTENECIENTES

AL

ADMINISTRADOR DE INSTALACIÓN (SETUPMGR.EXE)

Utilice el Administrador de Instalaciones para crear o modificar los archivos que se encuentran en un conjunto de configuraciones. El Administrador de Instalación no afecta los archivos del sistema de la computadora del técnico en donde se ejecuta la herramienta. Administra la estructura del directorio que contiene el conjunto de configuraciones, pero no ejecuta la instalación de Windows. Cree únicamente un conjunto de configuraciones para cada tipo de computadora que fabrique. Después, puede utilizar el conjunto repetidamente conforme preinstala Windows. Puede modificar el conjunto de configuraciones básico para ajustar las diferencias en las aplicaciones preinstaladas y otras variaciones. No necesita especificar todas sus personalizaciones utilizando el Administrador de Instalación. En su lugar, puede crear un conjunto de configuraciones en el Administrador de Instalación y después editar manualmente uno de los archivos de texto de preinstalación en el conjunto de configuración (tal como Unattend.txt, Sysprep.inf, Oobeinfo.ini o Winbom.ini). Si abre posteriormente ese conjunto de configuraciones en el Administrador de Instalación, la herramienta muestra sus configuraciones cambiadas. Para más información, consulte "Estructura y contenido de un Conjunto de Configuraciones" en la documentación en línea del OPK. La localidad recomendada para los conjuntos de configuraciones es directamente en la computadora del técnico, la cual podrá estar disponible en la red de área local como el punto de partida para distribución. Para más información, consulte "Estructura y Contenido de un Conjunto de Distribución" en la documentación en línea del OPK.

Instituto Tecnológico Argentino

THP / Clase 33

6

HERRAMIENTA DE PREPARACIÓN DEL SISTEMA (SYSPREP.EXE)

La herramienta de Preparación del Sistema (Sysprep) prepara un disco duro de una computadora personal para la duplicación del disco, auditorias y entrega al cliente. Sysprep configura la computadora de manera que la Bienvenida a Windows o la Miniinstalación se ejecuten la próxima vez que se inicie la computadora. La primera experiencia de ejecución es una instalación GUI abreviada que lleva de 3 a 10 minutos, en lugar de los 30 a 45 minutos usuales, solicitando al usuario final únicamente la información que se requiere y la que es específica del usuario, como por ejemplo la aceptación del Acuerdo de Licencia de Usuario, ingreso de la clave del producto y adición de los nombres del usuario y de la empresa. Sysprep le permite copiar los sistemas instalados cuando el hardware es similar. Modifica el identificador de seguridad (SID) en la computadora local, de manera que sea único para cada computadora. Permite iniciar la computadora, omitir la Bienvenida a Windows o la Miniinstalación, auditar la instalación y después retornar el sistema operativo a un estado listo para el uso del cliente. 4.3

WINBOM.INI

Este archivo, cuando se utiliza en un disquete en su computadora maestra, se conectará a la computadora del técnico para ejecutar el sistema operativo Windows desde una ubicación de red, la cual se define utilizando la convención estándar de nomenclatura universal \\servername\sharename. Cuando se utiliza Winbom.ini, Sysprep incluye una modalidad de Fábrica, sysprep -factory, para preinstalar Windows en un ambiente de fabricación de productos originales (OEM). La modalidad de fábrica proporciona máxima flexibilidad para personalizar la instalación de cada computadora. Es una instalación completamente automatizada y el proceso de configuración se ejecuta en el menor tiempo posible. La modalidad de fábrica utiliza el archivo de lista de materiales Winbom.ini para guiar el proceso de instalación y configuración. El comando SYSPREP -factory se inicia en las primeras etapas de la secuencia de inicio del sistema operativo para habilitar las operaciones que se deben llevar a cabo antes que se ejecuten otros procesos del sistema, tales como la enumeración de dispositivos Plug and Play. Mientras se ejecuta sysprep -factory, se inician la enumeración de Plug and Play y de otros servicios del sistema, así como los procesos de inicio, de manera que otras tareas ejecutadas por el comando sysprep -factory se llevan a cabo con el sistema operativo Windows completamente en operación. 4.4

SYSPREP.INF

Sysprep.inf es un archivo de respuesta opcional que se puede utilizar para automatizar la Mini-instalación. Por lo general, cuando se ejecuta la Mini-instalación, solicita al usuario cierta información estándar que se utiliza para configurar la computadora. Sin embargo, si Sysprep.inf está presente, la Mini-instalación utiliza la información en Sysprep.inf en lugar de solicitarla al usuario. Cuando se utiliza Sysprep.inf, usted puede indicar a la Mini-instalación que solicite al usuario cierta información, o puede crear una instalación completamente automatizada que no solicite ningún tipo de información al usuario.

Instituto Tecnológico Argentino

THP / Clase 33

7

ESTUDIO

4.2

El archivo Sysprep.inf debe residir en la misma ubicación que Sysprep.exe y Setupcl.exe. Estos archivos Sysprep pueden estar ya sea en la carpeta %systemdrive%\Sysprep, ubicada en el disco rígido de la computadora destino o en un disquete. Si ejecuta Sysprep.exe desde %systemdrive%\Sysprep, Sysprep elimina toda la carpeta y sus contenidos una vez que termina la ejecución. 4.5

UNATTEND.TXT

Este es un archivo de respuesta que se utiliza para determinar la forma en que el proceso de Instalación de Windows interactúa con las carpetas y archivos de distribución que usted crea. Las entradas en el archivo de respuesta determinan cuál es la información que se solicitará al usuario durante el proceso de instalación. Por ejemplo, el archivo de respuesta contiene una entrada de Nombre completo ("FullName") en la sección [Datos del usuario]. Esta entrada da instrucciones a la Instalación de Windows XP para que solicite al usuario proporcionar un nombre completo. Unattend.txt contiene secciones opcionales que puede modificar para proporcionar información sobre los requerimientos de su preinstalación. Puede crear o modificar Unattend.txt utilizando un editor de texto o el Administrador de Instalación. 4.6

OOBEINFO.INI

Este archivo especifica las pantallas de la Bienvenida a Windows que aparecen cuando el usuario enciende la computadora por primera vez. Puede modificar este archivo para agregar texto personalizado, así como el nombre y el logotipo de la empresa en ciertas pantallas de la Bienvenida a Windows. 4.7

OEM.TAG

Este archivo configura el Administrador de Instalaciones para el uso por parte del fabricante. Si Oem.tag no está presente, el Administrador de Instalaciones se configura para que lo utilicen únicamente los administradores corporativos. 4.8

CFGBATCH.TXT

Este archivo batch se utiliza para crear un nuevo conjunto de configuraciones con base en uno ya creado. Por ejemplo, puede crear un conjunto de configuración base para preinstalar Windows XP en un sólo idioma y después utilizar el archivo Cfgbatch.txt para crear un conjunto de configuraciones con las mismas características, el cual puede utilizar para instalar Windows XP en otro idioma. 4.9

CMDLINES.TXT

El archivo Cmdlines.txt contiene los comandos que ejecuta la Instalación en Modalidad GUI cuando se instalan los componentes opcionales, tales como las aplicaciones. Por ejemplo, puede utilizar los comandos especificados en este archivo para ejecutar un archivo .inf o para ejecutar otras acciones. Si planea utilizar Cmdlines.txt para instalar una aplicación, asegúrese de colocar la aplicación que está instalando en la subcarpeta \$OEM$ de la carpeta de distribución. Importante: Asegúrese de que su archivo de respuesta [DATOS DEL USUARIO] esté configurado como oempreinstall=yes.

Instituto Tecnológico Argentino

THP / Clase 33

8

El archivo de imagen mostrado en las propiedades del sistema, Oemlogo.bmp debe cumplir estrictamente con los siguientes requerimientos: •

Ubicación del logotipo-Propiedades del sistema



Nombre del archivo Bitmap-Oemlogo.bmp



Tamaño del Bitmap y profundidad de color-176 x 110 píxeles para fuentes pequeñas, 176 x 120 píxeles para fuentes grandes; 256 colores

Si el bitmap es más pequeño que esta especificación, aparecerá centrado en el rectángulo. Si es más grande, parte del mismo podría aparecer agrupado con un tipo dado de fuente y de resolución de pantalla o simplemente no aparecer. Para asegurarse que el logotipo aparezca correctamente, copie Oemlogo.bmp en la subcarpeta %windir%\System32. 4.11 OEMLOGO.GIF Puede personalizar la pantalla de Bienvenida a Windows con su propia imagen (marca). Existen dos formas de hacerlo: •

Agregar el nombre de su compañía en las páginas de Bienvenida y en las páginas de Cierre.



Agregar un logotipo que aparezca en el extremo superior derecho de las páginas de Bienvenida a Windows.

Observe los siguientes requerimientos: •

Debe preparar la gráfica del logotipo antes de ejecutar el Administrador de Instalación.



La gráfica debe estar en formato .GIF, con base en la paleta de 256 colores de Windows y tener una dimensión de 255 x 40 píxeles. Si la imagen es más grande que la dimensión especificada, la Bienvenida a Windows anexa cualquier píxel adicional en el extremo derecho o parte inferior de la imagen. Por ejemplo, si la resolución de la computadora es de 800 x 600 píxeles y su imagen es de 275 x 50 píxeles, la Bienvenida a Windows solamente muestra una sección de 255 x 40 píxeles de su logotipo.

Nombre el archivo Oemlogo.gif

5

CONFIGURACIÓN DE LA PC DEL TÉCNICO

La PC del técnico debe tener como sistema operativo instalado a Windows XP, o en su defecto Windows 2000. Como el proceso de preinstalación se realiza a través de una red, en la PC del técnico es necesario: •

Dar de alta un servicio DHCP (de no existir uno en la red de área local).



Configurar una red hogareña.

Instituto Tecnológico Argentino

THP / Clase 33

9

ESTUDIO

4.10 OEMLOGO.BMP

6

INSTALACIÓN DEL KIT DE PREINSTALACIÓN OEM

Al introducir el OPK CD, el menú de inicio nos mostrará una pantalla donde podemos examinar el contenido del CD o lanzar la instalación (ver figura 33.1). Como esto último es lo que necesitamos hacer, Clickeamos sobre “Kit de preinstalación OEM para instalar Windows”. Esto abrirá el asistente de instalación (ver figura 33.3). Una vez en el asistente, Clickeamos en Siguiente.

Figura 33.3: Bienvenida al asistente de instalación del OEM PREINSTALLATION KIT.

La siguiente pantalla (figura 33.4) nos otorga la opción de seleccionar los componentes de instalación. Por defecto se incluyen todos, así que Clickeamos Siguiente.

Figura 33.4: Personalización de los componentes . del OPK a instalar

Instituto Tecnológico Argentino

THP / Clase 33

10

. Figura 33.5: Confirmación de instalación de las OPK Tools La pantalla próxima nos muestra la barra de progreso de la copia de archivos (figura 33.6).

Figura 33.6: Proceso de . copia de archivos

Instituto Tecnológico Argentino

THP / Clase 33

11

ESTUDIO

Luego, nos pide una confirmación de la instalación (figura 33.5). Siguiente es nuestra opción.

La instalación concluyó. Clickearemos en Cerrar para salir del instalador (figura 33.7).

Figura 33.7: Fin del proceso de instalación del conjunto OPKTOOLS Una vez finalizada la instalación, se debe compartir en la red la carpeta “OPKTools”, ya que esta contendrá a los sets de configuración y las posibles versiones de Windows XP que vamos a preinstalar. Además, dentro de esta carpeta nosotros podemos poner software ajeno a Windows que se incluya en la preinstalación (Ej.: Microsoft Office). Por estos motivos, el proceso de preinstalación necesita que la carpeta OPKTools esté compartida en la red. Para compartir la carpeta OPKTools: Inicio, MI PC, Disco Local (C:), botón derecho sobre la carpeta, compartir (ver figura 33.8).

. Figura 33.8: Carpeta OPKTOOLS sin compartir (izquierda) y compartida (derecha)

Instituto Tecnológico Argentino

THP / Clase 33

12

ESTUDIO

CUESTIONARIO CAPITULO 33 1.- ¿Qué diferencia a una instalación manual de una automatizada?

2.- ¿Qué es preinstalación?

3.- ¿Qué herramientas provee el OPK CD y como se obtiene?

4.- ¿Qué es un archivo de respuestas?

5.- ¿Qué función cumplen los archivos oemlogo.bmp y oemlogo.gif?

6.- Describa de forma reducida los pasos a realizar para preinstalar Windows XP

Instituto Tecnológico Argentino

THP / Clase 33

13

Tema: Preinstalación II Clase Nº: 34

ESTUDIO

Instituto Tecnológico Argentino Técnico en Hardware de PC Reservados los Derechos de Propiedad Intelectual Plan THP2A03B Archivo: CAP2A03BTHP0134.doc Versión: 1.8 Fecha: 11/3/04

CREACIÓN DE UN SET DE CONFIGURACIONES

1

OBJETIVOS

En la clase pasada hemos aprendido los conceptos básicos inherentes a la temática de preinstalación. En este capítulo ahondaremos aún más en ellos, creando un set de configuraciones y configurando la PC’s de destino.

2

ADMINISTRADOR DE INSTALACIÓN O SETUP MANAGER

Esta es la pantalla de bienvenida del Administrador de Instalación (figura 33.11).

. Figura 33.11: Bienvenida al asistente del Administrador de Instalación

Instituto Tecnológico Argentino

THP / Clase 34

1

A continuación, en la pantalla de Modo de Instalación (figura 33.14), seleccionamos Estándar. Las particularidades de cada modo pueden observarse en la figura ya mencionada.

Figura 33.14: Selección del modo de instalación . Luego tenemos que especificar qué versión de Windows vamos a preinstalar (figura 33.15), indicando la ruta \I386 desde el CD de Windows XP. Para eso, clickeamos en Agregar. .

Figura 33.15: Selección del producto a preinstalar Instituto Tecnológico Argentino

THP / Clase 34

2

Figura 33.16: Proceso de copia de archivos del producto a preinstalar Cuando el proceso de transferencia de archivos finaliza, el asistente nos muestra la versión de Windows que vamos a preinstalar (figura 33.17). En nuestro caso, es la versión Profesional. Clickeamos siguiente para continuar.

. del producto a preinstalar Figura 33.17: Confirmación La pantalla de “Información de personalización OEM” (figura 33.18) requiere datos como nombre de fabricante, nombre del modelo del equipo que se venderá con Windows preinstalado, información de asistencia técnica (está prohibido colocar la palabra Microsoft) y finalmente la clave del producto a preinstalar. Es FUNDAMENTAL que esté expresada de manera correcta ya que si no lo está la preinstalación no concluirá.

Instituto Tecnológico Argentino

THP / Clase 34

3

ESTUDIO

Una vez que seleccionamos la ruta /I386 desde el CD de Windows XP, una barra de progreso aparece automáticamente (figura 33.16) mostrándonos la transferencia de archivos al disco rígido.

Figura 33.18: Información de personalización OEM . El menú Preinstalación de aplicación (figura 33.19) nos permite agregar programas extra en la preinstalación. En nuestro ejemplo, vamos a agregar Office. Clickeamos en Agregar.

Figura 33.19: Preinstalación de aplicaciones

.

Instituto Tecnológico Argentino

THP / Clase 34

4

Una vez llenados los campos, clickeamos en Aceptar. IMPORTANTE: La carpeta donde resida el programa debe estar compartida en la red, por razones más que obvias. Además, una vez hecho esto es fundamental que Windows muestre todos los archivos, incluso los ocultos, correspondientes a la aplicación a preinstalar (que normalmente vendrá incluida en CD-ROM). Este requerimiento es clave ya que si no está implementado, Windows no copiará los archivos ocultos desde el CD-ROM hacia la carpeta compartida elegida en el disco rígido para alojarlos.

Figura 33.20: Información de preinstalación de la aplicación . Una vez completado el procedimiento anterior, el menú de Preinstalación de aplicación nos muestra el programa que será incluido en la preinstalación, en nuestro caso, Office XP. Clickeamos Siguiente.

Figura 33.20: Finalización del agregado de una aplicación . Instituto Tecnológico Argentino

THP / Clase 34

5

ESTUDIO

Esta acción nos abre una ventana con tres campos: nombre a mostrar del programa elegido para ser incluido en la preinstalación, la ruta del programa de instalación, y finalmente agregar un parámetro en la línea de comandos que se requiera para este proceso. En caso del Office XP, el parámetro es /q.

El menú Información de logotipo (figura 33.21) corresponde a la inclusión de un logo del OEM que será mostrado en las Propiedades del sistema del Panel de Control de Windows. El nombre del archivo debe ser OEMLOGO.BMP y su resolución debe ser de 96x96 píxeles a 16 bits de color. Para ponerlo, clickeamos el checkbox Logotipo de Propiedades del sistema.

Figura 33.21: Inclusión del logotipo del OEM en el menú Propiedades del sistema . Un clic sobre Examinar nos permitirá elegir la ruta donde se aloja el archivo. Para continuar, clickeamos Siguiente.

Figura 33.22: Ruta de ejemplo del archivo OEMLOGO.BMP Instituto Tecnológico Argentino

THP / Clase 34

6

Figura 33.23: Inclusión del logotipo OEM perteneciente al OOBE . Un clic sobre Examinar nos pemitirá especificar la ruta. Siguiente para continuar.

Figura 33.24: Ruta de ejemplo del archivo OEMLOGO.GIF Instituto Tecnológico Argentino

THP / Clase 34

7

ESTUDIO

Oportunidades de marca (figura 33.23) le pide al OEM su nombre corporativo y un logo de bienvenida a Windows que será visualizado durante el OOBE (Out of Box Experience: Experiencia del Usuario Final). Durante el OOBE el usuario final ingresa sus datos personales y acepta el contrato de licencia) en la esquina superior derecha de la pantalla. Debe llamarse OEMLOGO.GIF y su resolución debe ser de 255x40 píxeles a 256 colores, teniendo en cuenta que la resolución de pantalla en esta etapa debe ser de 800x600. Para agregarlo, clickeamos el checkbox Logotipo de bienvenida a Windows.

El menú Opciones de configuración (figura 33.25) del sistema pide completar los siguientes campos: idioma, región, layout del teclado y zona horaria. Una vez ingresados los datos, clickeamos en Siguiente para continuar.

Figura 33.25: Opciones de la configuración del sistema . Tutoriales de Hardware (figura 33.26) nos permite incluir un tutorial del mouse. En nuestro caso, no lo incluimos. Siguiente para continuar.

Figura 33.26: Tutoriales de Hardware

Instituto Tecnológico Argentino

THP / Clase 34

8

Figura 33.27: Detección de hardware USB al inicio . Opciones de inscripción (figura 33.28) es un menú que nos sirve en caso de que tengamos un servidor habilitado por Microsoft que suministre licencias. Al no ser nuestro caso, clickeamos Siguiente, dejando el checkbox en blanco.

Figura 33.28: Opciones de inscripción . Instituto Tecnológico Argentino

THP / Clase 34

9

ESTUDIO

Detección de hardware (figura 33.27) nos permite habilitar la detección de dispositivos USB que son predeterminados del sistema (Ej.: teclado) durante la bienvenida a Windows, para hacerlo se debe clickear el primer checkbox.

El menú de Opciones de suscripción a Internet (figura 33.29) nos da la posibilidad de preinstalar un ISP (Internet Service Provider: Servidor de Internet). En nuestro ejemplo, elegimos No incluir la suscripción a ISP en la bienvenida a Windows.

Figura 33.29: Opciones de suscripción de Internet Botones de la barra de herramientas del explorador (figura 33.30) nos permite hacer lo que dice el mismo subtítulo de la ventana. En nuestro ejemplo no lo haremos, entonces clickeamos Siguiente. .

Figura 33.30: Agregar botones a la barra de herramientas del explorador

Instituto Tecnológico Argentino

THP / Clase 34

10

Figura 33.31: Direcciones URL importantes Favoritos y vínculos (figura 33.32) personaliza exactamente eso. Siguiente para continuar.

Figura 33.32: Menú Favoritos y vínculos

Instituto Tecnológico Argentino

THP / Clase 34

11

ESTUDIO

El menú Direcciones de URL importantes (figura 33.31) nos permite especificar la dirección de la página que se mostrará por defecto al abrir el Internet Explorer, personalizar la dirección de la barra de búsqueda y también la página de soporte técnico en línea. Una vez omitida o terminada esta personalización, clickeamos en Siguiente para continuar.

Menú Inicio (figura 33.33) nos da la posibilidad de incluir en el menú de inicio hasta cuatro programas, con referencias absolutas y locales. Hecho u omitido esto, Siguiente para continuar.

Figura 33.33: Opción para agregar cuatro programas en el menú Inicio Marca para el menú inicio (figura 33.34) nos da la posibilidad de agregar un icono en el menú de inicio que genere un vínculo que abra un archivo HTML con información del OEM. En nuestro ejemplo lo omitimos, clickeamos Siguiente para continuar.

Figura 33.34: Marca para el menú inicio

Instituto Tecnológico Argentino

THP / Clase 34

12

Figura 33.35: Carpeta de accesos directos del escritorio . La última ventana del Administrador de instalación (figura 33.36) nos pide que le asignemos un nombre al set de configuración que acabamos de personalizar. Además, tenemos la posibilidad, mediante un checkbox, de traspasar el set de configuración creado a un disquete, PERO NO LO HAREMOS en nuestro ejemplo, ya que significaría que no preinstale las aplicaciones seleccionadas (en nuestro caso, Office XP). Clickeamos en Aceptar para traspasar a un archivo el set de configuración creado. El nombre del archivo es WINBOM.INI, pertenece a la ruta OPKTOOLS/MODELO/CFGSETS y debe ser copiado a un disquete, ya que este debe ser insertado en el equipo donde se preinstalará Windows, donde será consultado por Winpe.

Figura 33.36: Guardar conjunto de configuración Instituto Tecnológico Argentino

THP / Clase 34

13

ESTUDIO

La última de las personalizaciones corresponde al menú Carpeta de accesos directos del escritorio, que permite la creación de una carpeta que contenga a todos los elementos del escritorio. No hacerlo, como en nuestro ejemplo, hace que Windows tome la ruta del escritorio por defecto. Clickeamos en Siguiente para continuar.

3

MODIFICAR UN SET DE CONFIGURACIONES EXISTENTE

El archivo WINBOM.INI contiene a un set de configuraciones creado por el Administrador de instalación. Si deseamos modificar un set de configuraciones tenemos dos caminos: • •

Utilizar nuevamente el Administrador de Instalación. Modificar el archivo WINBOM.INI manualmente y adicionalmente modificar el archivo unattend.txt.

Desde el Administrador de instalación nosotros podemos modificar un set de configuraciones existente una vez que hallamos creado uno: basta con indicarle la ruta del modelo que deseemos modificar. Una vez abierto ese archivo WINBOM.INI específico, el asistente nos llevará por todas las pantallas del Administrador de instalación y es ahí donde pueden introducirse las modificaciones que sean necesarias. La otra alternativa consiste en editar el archivo de respuestas WINBOM.INI manualmente, a través de la herramienta Bloc de notas. Para realizar este proceso, es necesario conocer la estructura de este archivo de respuestas. Por eso, lo detallamos a continuación. Este tabla describe a las secciones incluidas en un archivo Winbom.ini utilizando sysprep –factory.

Section

Description

[Components]

Configura componentes opcionales en la PC Destino.

[ComputerSettings]

Configura las personalizaciones del usuario final en la PC Destino.

[ComputerSettings]

Configura las personalizaciones del usuario final en la PC Destino.

[Factory]

Instala Windows desde un set de configuración específico. Requerido.

[NetCards]

Configura el adaptador de red en la PC Destino, si una conexión de red es requerida.

[OEMLink]

Añade un gráfico y texto al menú Inicio proveer a los usuarios finales un fácil acceso a un archivo .htm o .exe preparado por un OEM.

[OEMRun]

Ejecuta aplicaciones externas y scripts de comandos mientras Sysprep –factory está ejecutando. Los comandos son procesados asincrónicamente. Cada aplicación se ejecuta basándose en el orden listado en esta sección, pero una aplicación no espera a que otra termine para ejecutarse. Estos archivos ejecutables o scripts de comandos son el último proceso hecho por el comando Sysprep –factory.

[OEMRunOnce]

Ídem a la anterior, pero trabaja conjuntamente con la siguiente sección.

[Section_name]

Preinstala una aplicación especificada en la sección [OEMRunOnce]

[PnPDriverUpdate]

Actualiza drivers en la imagen instalada previamente a la instalación de drivers para dispositivos Plug and Play.

Instituto Tecnológico Argentino

THP / Clase 34

14

Lista todos los drivers actualizados a ser copiados en la computadora.

[Shell]

Personaliza la apariencia del escritorio de Windows y el menú Inicio.

[SetupHomenet]

Configura un firewall en una computadora con conexión a Internet preestablecida.

ESTUDIO

[PnPDrivers]

[StartMenuMFU- Prepopula la lista de programas usados con mayor frecuencia en el melist] nú Inicio con links a aplicaciones preinstaladas. [UpdateSystem]

Actualiza archivos de respuesta externos.

[UserAccounts]

Crea cuentas de usuario en la PC Destino.

[name.Account]

Crea una cuenta de usuario específica.

[UserDefined]

An end-user defined section that can contain branding information or any other data for other processes. Una sección definida por el usuario final que puede contener oportunidades de marca o cualquier otra información.

Este tabla describe a las secciones incluidas en un archivo Winbom.ini utilizando factory –winpe.

Section [DiskConfig]

Description Configura y particiona uno o más discos rígidos.

[description.Config] Configura y particiona un disco rígido en particular. [Factory]

Instala Windows desde un set de configuración específico. Requerido.

[NetCards]

Configura el adaptador de red en la PC Destino, si una conexión de red es requerida.

[OEMRun]

Ejecuta aplicaciones externas y scripts de comandos mientras Sysprep – factory está ejecutando. Los comandos son procesados asincrónicamente. Cada aplicación se ejecuta basándose en el orden listado en esta sección, pero una aplicación no espera a que otra termine para ejecutarse. Estos archivos ejecutables o scripts de comandos son el último proceso hecho por el comando Sysprep –factory.

[OEMRunOnce]

Idem a la anterior, pero trabaja conjuntamente con la siguiente sección.

[Section_name]

Preinstala una aplicación especificada en la sección [OEMRunOnce]

[UpdateSystem]

Actualiza archivos de respuesta externos.

[WinPE]

Identifica al set de configuración y al sistema operativo Windows que será instalado.

[WinPE.Net]

Controla las personalizaciones utiliza WinPE cuando está conectado a una red.

Como dijimos más arriba otra de las modificaciones que debemos realizar es la del archivo de respuestas unattend.txt situado en la misma carpeta que en la que está ubicado el archivo winbom.ini y que tiene funciones especificas de la instalación como la de proporcionar el PRODUCT ID entre otras configuraciones. Instituto Tecnológico Argentino

THP / Clase 34

15

4

CONFIGURACIÓN DE LA PC ORIGINAL O MASTER

Una vez que el set de configuración esté listo para ser usado debe residir en un disquete, que debe ser insertado en la PC a ser preinstalada y que el técnico decidirá si es Original (o master) o en su defecto la PC Destino, directamente. El motivo es el siguiente: como ya vimos, el archivo de texto WINBOM.INI que contiene al set de configuración es un archivo de respuestas que es leído durante la preinstalación por la otra herramienta a utilizar, WINPE. WINPE es la sigla de “Windows Preinstalation Environment” (o Ambiente de Preinstalación de Windows). Es un Sistema Operativo gráfico reducido basado en el Kernel de Windows XP, que viene incluido en el CD del OPK, y se encarga del proceso de preinstalación, basándose en el archivo de respuestas WINBOM.INI. Básicamente, es un subsistema Win32 mínimo con servicios limitados basado en el kernel de Windows XP, que se ejecuta en modo protegido y es una de las herramientas provistas por el CD OPK de Windows XP. Contiene la funcionalidad mínima para ejecutar la instalación de Windows, descargar un sistema operativo de una red compartida, automatizar los procesos básicos y realizar validación de hardware. El CD del OPK de Windows XP es una copia iniciable de WinPE (versión 32 bits) que soporta todos los drivers de almacenamiento masivo y de red incluidos en el CD de Windows XP. Ofrece las siguientes funciones: • • • • •

Ambiente de Windows independiente de hardware para las arquitecturas basadas en x86, con un tamaño compacto. Soporte de ambientes de programación, capacidad de ejecutar archivos batch. Soporte para red, para copiar imágenes y probar paquetes (a partir de una red). Soporte para todos los medios de almacenamiento masivos. Soporte nativo para crear, eliminar, formatear y administrar particiones de los sistemas de archivos NTFS, FAT16 y FAT32.

O sea: la máquina a preinstalar tiene que estar conectada a la máquina MASTER (mediante un HUB o un cable cruzado) y tener el WINPE (ambiente de preinstalación) en la unidad de CD-ROM y el WINBOM.INI (archivo de respuestas) en la disquetera. Se habilita el booteo a través de la unidad de CD, y al cargarse WINPE comienza entonces el proceso de preinstalación.

Instituto Tecnológico Argentino

THP / Clase 34

16

ESTUDIO

CUESTIONARIO CAPITULO 34 1.- ¿Qué función fundamental cumple la aplicación Setup Manager?

2.- ¿Qué información contiene la carpeta /I386?

3.- ¿Qué recaudos es necesario tomar en cuenta a la hora de realizar la preinstalación de una aplicación?

4.- ¿Cuáles son las configuraciones y pasos a seguir en una PC destino, o sea, la PC donde Windows se va a preinstalar?

5.- ¿Cómo y para qué puede modificarse un set de configuraciones ya creado?

Instituto Tecnológico Argentino

THP / Clase 34

17

ESTUDIO

Instituto Tecnológico Argentino Técnico en Hardware de PC Reservados los Derechos de Propiedad Intelectual Plan THP2A03B Tema: Tendencias TecnológiArchivo: CAP2A03BTHP0135.doc cas Clase Nº: 35 Versión: 1.2 Fecha: 31/5/04

TENDENCIAS TECNOLÓGICAS MÓDULO 01 1

OBJETIVO

Cuando nos preguntan cual será el próximo procesador o la próxima memoria, realmente pensamos que tecnológicamente hablando es muy difícil predecir el futuro. Sin embargo podemos ver como fue creciendo la tecnología a través de todos estos años y si bien no podremos “adivinar el futuro”, podremos entender la tecnología actual y la venidera estudiando los componentes desde el pasado hasta la fecha. El estudio de los componentes es también muy importante por que al conocer la tecnología desde su nacimiento y posteriores mejoras hará de nosotros un técnico más competitivo a la hora de realizar actualizaciones de equipos.

2

HISTORIA DE LOS PROCESADORES

Cuando mencionamos a un microprocesador o a un chipset para el ambiente de PC no tenemos más alternativa que hablar de Intel ya que esta compañía es el líder absoluto e indiscutido. Si bien sabemos que compañías como AMD u otras permanentemente intentan destronar tecnológicamente a Intel, hemos observado que muy pocas veces esto a ocurrido y solo fue por un corto periodo de tiempo ya que el gigante de los microprocesadores toma la delantera inmediatamente. Por este motivo es que basaremos el estudio de todos los adelantos tecnológicos que se han realizado desde el primer procesador a la fecha mencionando casi exclusivamente los productos de Intel y los compararemos con los de AMD u otro competidor cuando esto se justifique. En el año 1971 Intel introduce al mercado su primer procesador llamado 4004. Este procesador, ampliamente utilizado en una calculadora muy popular llamada Busicom, fue el camino de entrada para lo que se conoce como Inteligencia embebida en objetos inanimados como podría ser una computadora personal. En al figura 35A.01 podemos observar a ambos. Figura 35A.01

Instituto Tecnológico Argentino

THP / Clase 35A

1

En el año 1972 sale a la venta el procesador 8008 que básicamente duplica las capacidades del 4004. En 1974 una revista llamada Radio Electronics saca en su tapa una novedad llamada Mark-8 que utilizaba el 8008. El Mark-8 es conocido como una de las primeras computadoras para el hogar aunque era muy difícil de ensamblar, mantener y operar si se la compara con las computadoras que conocemos hoy en día. Figura 35A:02 En 1974 se libera al mercado el 8080, “cerebro” de la primer computadora personal llamada Altair, en la figura 35A.03 podemos ver al conjunto de microprocesador y la Altair. Supuestamente, el nombre de la computadora esta relacionado con el destino (la estrella Altair) de la nave espacial Enterprise de la serie televisiva Viaje a las Estrellas en esa semana, muy popular en aquel entonces. Los aficionados a la computación compraron el kit de armado por U$D 395 llegando en pocos meses a venderse decenas de miles y convirtiéndose en la primer PC por encargue.

Figura: 35A.03

En el año 1978 y por un giro comercial en las ventas de IBM, la nueva división Computadoras Personales, hace que el procesador 8088 sea el cerebro del nuevo hit de la empresa, la IBM PC, ambos productos los podemos ver en figura 35A.04. El éxito del 8088 fue tan rotundo que propulsó a Intel al puesto numero uno del ranking de empresas triunfadoras de los años 70 según datos de la revista Fortune 500 y Fortune Magazine.

Figura: 35A.04 En la figura 35A.05 podemos ver el microprocesador 286, también conocido como 80286, fue liberado al mercado en 1982 y es el primer procesador de Intel capaz de correr todo el software escrito para sus predecesores. Durante los 6 años que estuvo en el mercado, se estiman que se vendieron alrededor de 15 millones de computadoras en todo el mundo. Instituto Tecnológico Argentino

THP / Clase 35A

Figura: 35A.05 2

ESTUDIO

En 1985 sale al mercado el 386, formado por 275.000 transistores, multiplicando 100 veces la cantidad del 4004. El 386 es un procesador de 32Bit y posee la capacidad de “Multitarea” es decir que es capaz de correr múltiples programas al mismo tiempo. Por 1989 sale a la venta el 486DX transformando la computación, de comandos en un entorno de texto, a un nivel de computación de apuntar y hacer clic en un entorno grafico. El 486DX fue el primer procesador en integrar dentro de su encapsulado un coprocesador matemático que mejoró el procesamiento integral debido a que las funciones matemáticas complejas dejan de estar a cargo del procesador central y ahora son resueltas por el coprocesador matemático. En la figura 35A.06 podemos ver tres variantes de la familia, el 486, el 486 DX2 y el 486DX4. Figura: 35A.06 Vista de los tres microprocesadores I 486

En 1993 el procesador Pentium (figura 35A.07) le permitió a las computadoras incorporar con mas facilidad, audio, video, fotografía, reconocimiento de voz, gracias a la incorporación de 57 nuevas instrucciones denominadas MMX (Multi Media eXtensions). Figura: 35A.07

A finales de 1995 se libera al mercado el procesador Pentium Pro figura (35A.08), diseñado como el “motor” de 32 bits para las aplicaciones de servidores y estaciones de trabajo, permitiendo un incremento en la velocidad para aplicaciones de diseño asistido por computadora y en la computación aplicada a la ingeniería mecánica y científica. A partir del Pentium Pro los procesadoFigura: 35A.08 res incluyen dentro del encapsulado la memoria cache de segundo nivel conocida como L2, con lo cual el Pentium Pro llega a contener 5,5 millones de transistores.

Instituto Tecnológico Argentino

THP / Clase 35A

3

Figura: 35A.09

En 1997 se introduce al mercado el Pentium II que tiene 7,5 millones de transistores e incluye la tecnología de Intel llamada Extensiones MMX diseñada exclusivamente para multimedia. Estas extensiones en el código del procesador hacen posible procesar datos de video, audio y gráficos más eficientemente. Además este procesador fue el primero en incluir una serie de nuevos encapsulados, como podemos apreciar en la figura 35A.09, llamados Single Edge Contact (S.E.C.) y una cache de segundo nivel de alta velocidad. Con este chip los usuarios de PC pueden capturar, editar y compartir fotos vía

Internet. En 1998 el Pentium II Xeon (figura 35A.10) es introducido al mercado con el propósito de reunir en un procesador los requerimientos del mercado de rango medio y alto de servidores. Los sistemas basados en este procesador son capaces de soportar 1, 2, 4 y 8 procesadores en una sola motherboard.

Figura: 35A.10 Para 1999 Intel continua con la estrategia de diseñar un procesador para un segmento especifico del mercado como la había echo con el Xeon y justamente por el éxito que obtuvo con esta política , introduce en el mercado el procesador Celeron (figura 35A.11) que esta diseñado para las PC de rango económico conocidas como “Value PC”. Este tipo de PC les da a los consumidores un gran rendimiento a un excepcional costo para usuarios que utilicen software de juegos o educación. También en 1999 se lanza al mercado el Pentium III que se destaca con respecto a los procesadores anteriores por las 70 nuevas instrucciones, conocidas como InterFigura: 35A.11 net Streaming SIMD Extensions, que realzan dramáticamente el funcionamiento de la proyección de imágenes avanzadas de 3-D y de las aplicaciones del reconocimiento del audio y del video . Fue diseñado para mejorar la experiencia en el uso de Internet, permitiendo que los usuarios hagan tareas tales como visitas a través de museos y shopping’s en línea y descargar vídeo de alta calidad. El procesador Pentium III mostrado en la figura 35A.12 incorpora 9.5 millones de transistores, y fue introducido usando la tecnología 0.25-micrones.

Instituto Tecnológico Argentino

THP / Clase 35A

Figura: 35A.12

4

Figura: 35A.13 En el 2000 se introduce en el mercado el procesador Pentium 4, figura 35A.14. Los usuarios de PC basadas en el procesador Pentium 4 pueden crear películas de calidad profesional, comunicarse con vídeo y voz en tiempo real debido al alto desempeño del procesador en gráficos 3D, codificar rápidamente música para los reproductores de MP3 y simultáneamente ejecutar varias aplicaciones multimedia mientras que se está conectado a Internet. El procesador debuta con 42 millones de transistores y líneas del circuito son de 0.18 micrones. El primer microprocesador de Intel, el 4004, corría a Figura: 35A.14 108 kilociclos (108.000 Hertz), y el primer procesador Pentium 4 a 1.5 Gigahertz (1.5 mil millones Hertz). Una forma de poder tomar noción del incremento de velocidad en los microprocesadores es compararla con la velocidad del automóvil y si hubiera aumentado en forma semejantemente ahora podríamos conducir de San Francisco a Nueva York en cerca de 13 segundos. El procesador Itanium, introducido en el 2001 en la figura 35A.15, es el primero en una familia de productos 64-bit de Intel y ha sido diseñado para los servidores high-end de las empresas. El procesador fue construido enteramente desde cero con una nueva arquitectura basada en una tecnología llamada Explicitly Parallel Instruction Computing (EPIC). Este procesador, de alta performance, es utilizado para las tareas de computación de alto rendimiento que deban realizar trabajos como transacciones de seguridad de ecommerce, bases de datos grandes, ingeniería automatizada mecánica, computación científica e ingeniería sofisticada.

Figura: 35A.15 Instituto Tecnológico Argentino

THP / Clase 35A

5

ESTUDIO

Otro procesador que fue introducido en 1999 es el Pentium III Xeon, en figura 35A.13. El procesador Pentium III Xeon amplía las ofertas de Intel a los segmentos de mercado de la estación de trabajo y del servidor, proporcionando funcionamiento adicional para las aplicaciones del comercio electrónico y computación avanzada para negocios. Estos procesadores incorporan las 70 instrucciones SIMD del procesador Pentium III, por lo cual se realzan las aplicaciones multimedia y video. Este procesador se ha diseñado para sistemas con configuraciones de múltiple procesador.

¿QUE SON LAS EXTENSIONES?

Otra característica importante que hay que tener en cuenta son las que se conocen como Extensiones del procesador. Tal vez hemos escuchado hablar de MMX, SIMD, SSE2 o inclusive de Net Burst. ¿Pero que es todo esto? 3.1

MMX

La tecnología Multi Media EXtensions está diseñada para acelerar aplicaciones multimedia y de comunicaciones. Esta tecnología incluye nuevas instrucciones y tipos de datos para los procesadores que permite a las aplicaciones, que utilicen este set de instrucciones, lograr un nuevo nivel de performance. El principio de funcionamiento se basa en sacar provecho al paralelismo que tienen los algoritmos matemáticos inherentes a muchas aplicaciones multimedia y de comunicaciones. 3.2

SIMD

Single Instruction Multiple Data consiste en 70 nuevas instrucciones. La característica fundamental de esta tecnología es que con una sola instrucción de procesador se pueden poner muchos datos en el punto flotante del coprocesador. Adicionalmente SIMD se aplica a los números enteros y a la posibilidad de poder escribir en cache del control de las instrucciones del procesador. El beneficio de esta tecnología es la posibilidad de manipular y ver imágenes de alta resolución, audio de alta calidad, video MPEG2, decodificación y codificación MPEG2 simultánea, tiempo reducido del procesador en los procesos de reconocimiento de voz y ver imágenes de alta resolución con una alta exactitud y rápida respuesta. 3.3

SSE2

Internet Streaming SIMD Extensions es una extensión diseñada para reducir el promedio de instrucciones requeridas para ejecutar una determinada tarea. Como resultado de esta tecnología se puede acelerar el desempeño de un amplio rango de aplicaciones que pueden ser desde video, audio, procesamiento de fotos e imágenes, encriptación, aplicaciones científicas e ingeniería. La micro arquitectura Net Burst adiciona 144 nuevas instrucciones SSE y por tal motivo se la conoce como SSE2. 3.4

SSE3

Internet Streaming SIMD Extensions 3 son 13 nuevas instrucciones diseñadas para mejorar la performance en temas tales como: •

Manejo de números enteros y operaciones aritméticas avanzadas.



Codificación de Video.



Manejo avanzado de gráficos.



Sincronización de tareas concurrentes.

Además corrige ciertos Bugs o fallas existentes en versiones anteriores de instrucciones.

Instituto Tecnológico Argentino

THP / Clase 35A

6

ESTUDIO

3

3.5

MICRO ARQUITECTURA NET BURST

La micro arquitectura Net Burst es un conjunto de nuevas características que se incluye con el procesador Pentium 4 y las características son las siguientes: Hyper Pipelined Technology, Execution Trace Cache, Rapid Execution Engine, Advanced Transfer Cache, Advanced Dynamic Execution, Enhanced Floating Point and Multimedia Unit y Streaming SIMD Extensions 2 3.6

HYPER PIPELINED TECHNOLOGY

Para comprender que es esta tecnología debemos primero saber que significa en informática el termino Pipelined. Podríamos decir que pipelined son los caños o tubos del trayecto por donde se desplazan los datos dentro del procesador. Ahora que sabemos que es este término podemos decir que esta tecnología duplica la profundidad del pipelined de la micro arquitectura P6 del Pentium III, incrementando hasta 20 veces la predicción de una bifurcación. La profundidad del pipelined permite encolar las instrucciones del procesador para que sean ejecutadas a la mayor velocidad posible incrementando la velocidad del mismo. 3.7

LEVEL 1 EXECUTION TRACE CACHE

Además de los 8KB del cache de datos el microprocesador Pentium 4 incluye un Execution Trace Cache que acumula hasta 12KB de micro operaciones en el orden que el programa las va a ejecutar. Esto incrementa la preformase por que se remueven las predicciones de las bifurcaciones erróneas del decodificador del procesador y además de que se logra un alto envío de instrucciones a la unidad de ejecución del procesador, se baja el promedio del tiempo que necesita el mismo después de una instrucciones de bifurcación errónea. 3.8

RAPID EXECUTION ENGINE

El microprocesador posee dos unidades lógicas aritméticas que poseen relojes que funcionan al doble de la frecuencia del núcleo del procesador permitiendo así que instrucciones de número entero como la adición, substracción, AND lógico u OR lógico, se ejecuten a la mitad de un ciclo de reloj. Esto da como resultado que el Rapid Execution Engine de un procesador Pentium 4 de 1,5GHz corra a 3Ghz. 3.9

L2 ADVANCED TRANSFER CACHE

El cache que tienen los procesadores actuales es una zona de almacenamiento donde se colocan los datos que el procesador necesitará en poco tiempo. Por tal motivo podemos verlo como un mecanismo de almacenamiento. En los Pentium 4 esta memoria tiene una característica que le permite transferir una mayor cantidad de datos entre la cache L2 y el núcleo del procesador. En los procesadores Pentium 4 anteriores a los procesos de fabricación de 0,13 micrones, el L2 cache ATC es de 256KB y en los posteriores es de 512Kb. Las características del ATC incluyen: Cache de segundo nivel sin bloqueos, sincrónico con la velocidad del procesador y montado sobre la pastilla del mismo, bus de 256 o 512 bits de datos hacia el cache de segundo nivel, y por último podemos mencionar que los datos son puestos y sacados de la cache en cada ciclo de reloj.

Instituto Tecnológico Argentino

THP / Clase 35A

7

3.10 ADVANCE DYNAMIC EXECUTION Es un algoritmo perfeccionado de predicción de bifurcaciones que acelera el flujo de trabajo del procesador ayudando a los pipelines. 3.11 ENHANCED FLOATING POINT AND MULTIMEDIA UNIT Otro beneficio más de la arquitectura Net Burst del Pentium 4 es que expande el registro de punto flotante a 128 bits, además de incluir un registro adicional de movimiento de datos, que mejoran la performance del punto flotante y de las aplicaciones multimedia.

4

LOS PROCESADORES ACTUALES

Una vez conocidas las distintas extensiones de los procesadores podemos comenzar a conocer un poco más en profundidad cada uno de ellos. 4.1

PROCESADOR CELERON

El procesador Celeron siempre fue diseñado para el mercado de la “value pc” es decir obtener un buen rendimiento pero a un precio bajo. Este procesador (figura: 35A.16) lanzado en el año 1988 ha sido la opción económica para cada tope de línea de cada procesador. Existieron modelos que fueron lanzados paralelamente con el Pentium II, Pentium III y actualmente con Pentium IV y que comparten su tipo de zócalo o slot.

Figura: 35A.16

En la actualidad los procesadores Celeron van desde los 850MHz hasta los 2.8Ghz. y sus características mas importantes son las siguientes: • • • • • • •

• •



Bus de sistema de 100MHz. Para procesadores de frecuencias entre 850MHz. Y 1.4Ghz. Bus de sistema de 400 MHz. Para procesadores de frecuencias entre 1,7 y 2,8 GHz. Dynamic Execution Technology. Incluyen Intel MMX™ Media Enhancement Technology. Intel Streaming SIMD. Integrated Level 1 cache. Integrated Level 2 cache. Los procesadores Intel Celeron están disponibles en encapsulado Flip-Chip Pin Grid Array (FC-PGA) y Flip-Chip Pin Grid Array 2 (FC-PGA2) que incluye una superficie metálica muy amplia para permitir una mejor disipación (Ver Figura XXX). Un pipelined Floating-Point Unit (FPU) para soportar los formatos de 32-bit y 64-bit especificados en IEEE con el estándar 754, como así también el formato de 80-bit. Construidos con tecnología Built-in Self Test (BIST), que provee una estructura simple para cubrir el micro código como así también el testeo de la cache de instrucciones y la cache de datos. Cumplen con la norma IEEE 1149.1 que establece un Puerto de testeo de acceso estándar y un mecanismo de escaneo limitado permitiendo el testeo del procesador a través de una interfaz estándar.

Instituto Tecnológico Argentino

THP / Clase 35A

8

4.2

Incluyen contadores internos de performance que pueden ser usados, tanto para monitorear performance, como contadores de eventos. PROCESADOR PENTIUM III

El procesador Pentium III que vemos en la figura 35A.17 integra la micro arquitectura P6 de ejecución dinámica, la arquitectura Dual Independent Bus, un bus multi transaccional, y MMX. Además el Pentium III incluye Streaming SIMD Extensions, o sea esas 70 instrucciones nuevas que permiten imágenes avanzadas, Flujo de imágenes y video 3D como así también el reconocimiento de voz que permite tener una experiencia mejorada sobre Internet. Algunas versiones incluyen Advanced Transfer Cache y Advance System Buffering que nos da un apropiado ancho de banda de datos apropiado para los requerimientos de hoy en día.

Figura: 35A.17

Las características más sobresalientes son las siguientes: • • •

• • • • • • • • • •

Disponible en un amplio rango de velocidades que va desde los 450MHz. hasta los 1.4Ghz. Existen versiones disponibles con 100 ó 133 MHz de bus de sistema Disponibilidad de versiones que incorporan 256 KB de Advanced Transfer Cache ondie, full-speed level 2 (L2) cache con Error Correcting Code (ECC) o versiones que incorporan una cache discreta half-speed, 256 KB in package L2 cache con ECC. Hay versiones que incorporan Data Prefetch Logic (DPL), que anticipan el dato necesitado por la aplicación y lo precarga dentro del Advance Transfer Cache Incluyen 32 KB (16 KB/16 KB) sin bloqueo, level 1 (L1) cache. P6 Dynamic Execution micro architecture que incluye múltiple predicción de bifurcaciones, análisis del flujo de datos y ejecución especulativa. Internet Streaming SIMD Extensions. Intel® MMX™ media enhancement technology. Dual Independent Bus (DIB) architecture incrementa el ancho de banda y la performance con respecto a los procesadores de bus simple. Capacidad para funcionar en configuraciones de simple o dual procesador. Versiones basadas en tecnología Intel de 0.13, 0.18 y 0.25 micrones para incrementar la frecuencia del núcleo del procesador y bajar el consumo de energía. Un pipelined Floating-Point Unit (FPU) para soportar los formatos de 32-bit y 64-bit especificados en IEEE con el estándar 754, como así también el formato de 80-bit. Construidos con tecnología Built-in Self Test (BIST), que provee una estructura simple para cubrir el micro código como así también el testeo de la cache de las instrucciones y la cache de datos.

Hemos mencionado P6 Dynamic Execution Micro architecture, Dual Independent Bus (DIB), Non-Blocking Level 1 Cache, 256 KB Level 2 Advanced Transfer Cache, Non-Blocking Level 2 Cache y Advanced System Buffering. Pero que es esta tecnología? En las líneas siguientes explicaremos cada uno de esos términos. La micro arquitectura P6 Dynamic Execution Micro architecture es una serie de características que pasamos a detallar:

Instituto Tecnológico Argentino

THP / Clase 35A

9

ESTUDIO



• •

4.2.1

Múltiple branch prediction: predice en la ejecución de programas múltiples bifurcaciones acelerando el flujo del trabajo hacia el procesador. Dataflow analysis: optimiza y reordena la cola de instrucciones a ejecutar analizando la dependencia entre datos e instrucciones. Speculative execution: saca de la cola de instrucciones del procesador a aquellas instrucciones que no se ejecutaran basado en el proceso especulativo, aumentando así la performance general del mismo.

DUAL INDEPENDENT BUS (DIB)

El procesador tiene incorporado 2 buses, un bus para la cache L2 y el otro bus que comunica al procesador con la memoria. 4.2.2

NON-BLOCKING LEVEL 1 CACHE

El procesador Pentium III incluye 2 caches separados de 16Kb. Cada uno. Uno esta destinado a cachear instrucciones y el otro a cachear datos. Por lo tanto el L1 provee un rápido acceso a los datos más usados recientemente incrementando la performance del sistema. 4.2.3

256 KB LEVEL 2 ADVANCED TRANSFER CACHE

Esta característica no esta disponible en todos los Pentium III, pero en aquellos que lo disponen, ATC consiste de una mejora en la micro arquitectura que entre otras cosas permite que la velocidad de la cache sea igual a la velocidad del procesador y además tienen un bus de datos de 256 bits que la conecta al microprocesador. 4.2.4

NON-BLOCKING LEVEL 2 CACHE

Esta característica tampoco esta incluida en todos los Pentium III pero en aquellos que tengan una cache discreta fuera del núcleo del procesador, pero integrada al encapsulado tiene un non-blocking L2 cache. Este sistema es mejor que el utilizado por el K6-III de AMD que tiene la cache L2 sobre la motherboard por que no utiliza el bus del sistema para acceder a la L2 por lo tanto el Pentium III reduce el promedio de acceso a la memoria L2 del sistema debido a que la cache del Pentium III tiene un bus dedicado de 64 bits. 4.2.5

ADVANCED SYSTEM BUFFERING

El Advanced System Buffering consiste en la optimización del tamaño de buffer del bus del sistema y en la cantidad de entradas de la cola del bus resultando en un incremento en la utilización de la disponibilidad del ancho de banda en los procesadores de 100 y 133 MHz. de bus de sistema. 4.3

PROCESADOR PENTIUM 4

El procesador Pentium 4 que vemos en la figura 35A.18 es el procesador más avanzado y más poderoso existente en el mercado y fue creado para cubrir las necesidades de PC desktop y estaciones de trabajo de nivel de entrada. El procesador se basa en la micro arquitectura Net Burst lo que le permite entregar la mayor performance a través de una gran cantidad de aplicaciones como son las de audio y flujo de video en Internet (streaming), procesamiento de imágenes, creación de contenido de video, reconocimiento del habla, 3D, CAD, juegos, y Instituto Tecnológico Argentino

THP / Clase 35A

10

ESTUDIO



Las características más sobresalientes son las siguientes:

ESTUDIO

multimedia. Actualmente estos procesadores incorporan la novedosa tecnología denominada Hyper-Threading, que permite que un sistema operativo vea al procesador como si fueran dos procesadores, de esta forma se manipulan los datos entrantes desde dos hilos de instrucciones diferentes o múltiples subprocesos, parecido a una persona que escucha y responde simultáneamente a dos llamadas telefónicas.

Figura: 35A.18

• Disponible en velocidades que van desde 1.60 GHz en

adelante. • 800-MHz de bus de sistema en versiones desde los 2.4 GHz. • 533-MHz de bus de sistema en versiones 2.26 GHz, 2.40B GHz y 2.8 GHz. • 400-MHz de bus de sistema para los que van desde 1.60 GHz a 2.40 GHz • 512-KB L2 Advanced Transfer Cache disponible con los de 2A GHz a 2.80 GHz. de velocidad • 256-KB L2 Advanced Transfer Cache disponible con de 1.60 GHz a 2 GHz de velocidad • Disponibles en encapsulado mPGA-478 • Todos incluyen la micro arquitectura Net Burst • Soportado por los chipset Intel® 875, 865, 850 y 845. • Incluyen instrucciones Streaming SIMD Extensions 2 (SSE2) • Incluyen Intel® MMX™ media enhancement technology • Los cache integrados incluyen 12-K de micro-op trace cache y 8-KB L1 data cache como elementos extra a la cache L2 de memoria • Diseñado para uniprocesador • Basados en la tecnología de fabricación Intel de 0.13 y 0.18 micrones. La velocidad que pueden alcanzar los Pentium 4 es desde los 1.60 Ghz hasta los 3.4 Ghz y fueron diseñados para lo que conocemos como “desktop PC”, como así también para “entrylevel workstations”. Otra característica que podemos mencionar es la micro arquitectura Net Burst que fue comentada en párrafos anteriores. También debemos comentar que el procesador Pentium 4 soporta tres tipos bus de sistema, uno de 800 MHz cuyo FSB puede transferir 6.4 GB de datos por segundo, uno de 400 MHz que es capaz de entregar 3.2 GB de datos por segundo y otro de 533 MHz que es capaz de entregar hasta 4.2 GB de datos por segundo hacia o desde el procesador. Esto es posible a través de un esquema cuadrangular de señalización física que “bombea” la transferencia de datos y un diseño de buffering que permite mantener en forma sostenida la transferencia. Para simplificar la explicación de esta tecnología podríamos decir que el Pentium 4 simula tener 4 buses de sistema de 100, 133 o 200 MHz. Otra característica sobresaliente es que el procesador Pentium 4 tiene dos unidades lógicas aritméticas que corren al doble de la frecuencia del núcleo por lo tanto las instrucciones cómo adición, sustracción, AND lógico, OR lógico, etc. se ejecutan en la mitad de un ciclo. Como ejemplo podríamos decir que la tecnología Rapid Execution Engine en un Pentium 4 de 2.8Ghz corre a 5.6 GHz Instituto Tecnológico Argentino

THP / Clase 35A

11

También debemos destacar que el Advanced Transfer Cache tiene una interfase 256Bit (32bytes) que son transferidos en cada clock del núcleo. Como resultado el Pentium 4 de 2.8Ghz puede alcanzar una tasa de transferencia de datos de 89.6GB/s. Otras características sobresalientes del ATC son las siguientes: • •

Level 2 cache dentro del chip corriendo a la velocidad del micro. Bus de datos de 256-bit hacia el cache L2.

Además podemos decir que cumplen con la norma IEEE 1149.1 que establece un puerto de testeo de acceso estándar y un mecanismo de escaneo limitado permitiendo el testeo del procesador a través de una interfase estándar. Incluyen contadores internos de performance que pueden ser usados para monitorear performance y como contadores de eventos Incorporan en el encapsulado del núcleo un diodo que puede ser usado para monitorear la temperatura del mismo. El procesador Pentium 4 tuvo al poco tiempo de salir, un cambio muy importante, cambió el encapsulado de 423 pines por el de 478 pines por lo cual todos las motherboards de la primera serie no podrán ser mejoradas por que el nuevo procesador no entra en aquellos equipos. 4.4

PENTIUM 4 PRESCOTT

La última versión del procesador Pentium 4 es la denominada Prescott que se fabrica utilizando tecnología de 0.09 Micrones. Esta nueva tecnología permite un procesador de alta performance, menor consumo de energía al incorporar transistores de bajo consumo y nuevas técnicas de fabricación tales como procesos especiales sobre el silicio e interconexiones de cobre de alta velocidad, reunidas todas ellas por primera vez en un solo procesador. Las características más significativas del producto son: •

Caché L1 de 16Kb (para datos)



Cache L2 de 1 MB funcionando a la velocidad del procesador.



13 nuevas instrucciones denominadas SSE3.

Por el momento hay versiones de hasta 3.4 GHz en socket 478, pero los proyectos de Intel para esta línea de procesadores es migrar el formato del zócalo a uno nuevo denominado Socket LGA775 (Land Grid Array) también llamado Socket T, cuyo cambio fundamental será que ahora los pines estarán en el zocalo y no en el procesador (ver figura). Gracias a este nuevo zócalo será posible desarrollar toda la potencia del procesador. 4.5

PENTIUM 4 EXTREME EDITION

Apuntando a mercados específicos con necesidades especiales Intel ha desarrollado una nueva versión del procesador Pentium 4 con Hyper-treading denominado Extreme Edition. Este nuevo procesador viene en velocidades de 3.2 y 3.4 GHz, Bus de sistema de 800 MHz y Caché L2 de 2 MB. Este procesador está basado en la arquitectura Netburst de Intel y es fabricado con tecnología de 0.13 micrones. La alta performance y velocidad que desarrolla este procesador satisface las demandas de los usuarios avanzados que solicitan gran poder de procesamiento o los que utilizan juegos de última generación. Viene encapsulado para el socket 478. Instituto Tecnológico Argentino

THP / Clase 35A

12

http://processorfinder.intel.com/scripts/list.asp?ProcFam=483 Debido a la diferencia de encapsulado es muy importante saber como estos procesadores se integran y por tal motivo incluimos en este capitulo un pequeño espacio para poder ver estas diferencias de integración. 4.5.1

PENTIUM 4 DE 423 PINES

El procesador Pentium 4 esta encapsulado en OOI de 423 pines (OLGA On Interponer). El núcleo del Organic Land Grid Array (OLGA) es cubierto por un disipador de calor integrado (Integrated Heat Spreader – IHS) que ayuda a la disipación del calor cuando se adjunta un disipador con ventilador. El procesador que viene en caja incluye un ventilador de velocidad variable que al aumentar la temperatura aumenta las revoluciones. Debemos cuidar que la temperatura alrededor del disipador para no exceder los máximos y los mínimos permitidos según la tabla 35A.07.

Figura: 35A.19

Tabla 35A:07 Temperaturas Temperatura interna del chasis (°C)

Description

361 o menos

Ventilador girando a la menor velocidad posible. Esta temperatura es la recomendada para un entorno de trabajo ideal.

40

Temperatura máxima interna del chasis recomendada para los sistemas basados en Pentium 4

451 o mas

Ventilador girando a la máxima velocidad. Evitar esta condición bajo toda circunstancia

1

Variación de ±1 °C.

Por lo antepuesto y como queda claro, debemos escoger un chasis que soporte los requerimientos térmicos del procesador además de que posea fuente ATX12V. El interior del gabinete tendrá los orificios típicos para la instalación del motherboard y además contendrá cuatro orificios mas para la instalación de las torretas metálicas que soportaran a los mecanismos de retención del procesador que se instalarán luego del motherboard.

Instituto Tecnológico Argentino

Figura: 35A.20

THP / Clase 35A

13

ESTUDIO

Si se ingresa al siguiente link será posible verificar los diferentes procesadores hay para cada tipo de encapsulado, junto con las velocidades, velocidades de FSB y el código correspondiente para procesadores en caja.

En al figura 35A:20 podemos observar al chasis antes y después de colocarles las torretas metálicas. En la esta figura 35A.21 es posible observar el mecanismo de retención, este se instalará sobre la placa madre una vez que la misma este instalada sobre el chasis. Es importante verificar que estos hayan sido entregados en el momento de adquisición de la placa madre por que no se incluyen con el procesador. Figura: 35A21x En este paso el montaje la figura 35A.22 imagen puede verse la placa madre instalada dentro del gabinete y también se puede ver el conector ATX 12V en el borde inferior izquierdo. Además podemos observar como se instalan los mecanismos de retención del procesador, teniendo en cuenta que los orificios la placa madre coinciden con las torretas para poder realizar el montaje de los mecanismos de retención.

Figura: 35A.22 En la figura 35A.23 ya tenemos los mecanismos de retención instalados y el zócalo abierto, listo para introducir el procesador.

Figura: 35A.23

Figura: 35A.24

Instituto Tecnológico Argentino

Aquí en la figura 35A.24 podemos observar el procesador instalado y el zócalo cerrado, como así también la aplicación de grasa siliconada para mejorar la conducción térmica entre el disipador integrado del microprocesador y el disipador del ventilador.

THP / Clase 35A

14

Este es el último paso del montaje de un microprocesador Pentium 4 y en la figura 35A.25 En esta imagen se observa el disipador térmico ya instalado y los clips del ventilador que se introducirán sobre los mecanismos de retención del procesador

Figura: 35A.25

4.5.2

PENTIUM 4 DE 478 PINES

El procesador Pentium 4 en encapsulado 478 que se puede ver en la figura 35A.26 se refiere al encapsulado Flip Chip Pin Grid Array (FC-PGA2) que incluyen un disipador térmico integrado (Integrated Heat Spreader - IHS) que colabora con la disipación del calor cuando un disipador con ventilador es correctamente instalado sobre el disipador del procesador.

Figura: 35A.26

Dentro de la caja del procesador se deben incluir los siguientes elementos: • • • • •

Procesador Intel Pentium 4 de 478-pines Solución térmica diseñada por Intel (incluye un ventilador de velocidad variable de alta calidad y clips para el ensamblado) Interfase de material térmico (aplicado sobre el disipador térmico) Instrucciones de instalación y certificado de autenticidad Etiqueta con el logo “Intel® Inside”

El procesador que viene en caja incluye un ventilador de velocidad variable que al aumentar la temperatura aumenta las revoluciones. Debemos cuidar que la temperatura alrededor del disipador para no exceder los máximos y los mínimos permitidos según la tabla 35A.07

Instituto Tecnológico Argentino

THP / Clase 35A

15

Temperatura Interna

ESTUDIO

Tabla 35A:08 Temperaturas

Descripción

del chasis (°C) 331 menos

Ventilador girando a la menor velocidad posible. Esta temperatura es la recomendada para un entorno de trabajo ideal.

40

Temperatura máxima interna del chasis recomendada para los sistemas basados en Pentium 4

431 o mas

Ventilador girando a la máxima velocidad. Evitar esta condición bajo toda circunstancia 1

Variación de ±1°

Podemos notar que las temperaturas extremas han sido reducidas por lo cual los requerimientos térmicos para el Pentium 4 de 423 pines no son iguales al de 478 pines. Esto es muy importante por que todos los Pentium 4 incluyen un sistema de seguridad que se activa cuando excedemos el límite superior de temperatura y hace que baje considerablemente la velocidad para proteger el micro. Para instalar el procesador previamente se deberá instalar el mecanismo de retención que se ve en la figura 35A.27 en la placa madre antes de que esta sea instalada en el gabinete.

Figura: 35A.27

En la figura 35A.28 se observan las trabas del mecanismo de retención del procesador. Nótese que las trabas marcadas como “A” son de color blanco y se insertan en las trabas marcadas como “B” que son las de color negro.

Figura: 35A.28

Instituto Tecnológico Argentino

THP / Clase 35A

16

Esta figura 35A.29 muestra en detalle del mecanismo de retención, mostrando el orificio que contiene para insertar las trabas de color negro “B” mostradas en la figura 35A.28

Figura: 35A.29 La figura 35A.30 muestra comos se debe alinear el mecanismo de retención con el zócalo del procesador haciendo coincidir las perforaciones que posee el motherboard contra el mecanismo de retención. Figura: 35A.30 En la imagen 35A.31 se observa como se deben introducir las trabas de color negro por el orificio del mecanismo de retención haciéndolo también coincidir con los orificios que tiene el motherboard.

Figura: 35A.31 Finalmente para fijar firmemente el mecanismo de retención a la placa madre deberemos insertar ahora las trabas de color blanco dentro de las trabas de color negro y presionar fuertemente. En la figura Figura: 35A.32 35A.32 se puede observar claramente como se introduce la traba de color blanco dando por finalizado el montaje. Ya en la figura 35A.33 podemos ver el mecanismo de retención instalado y el zócalo ya abierto para poder realizar el montaje del microprocesador. Figura: 35A.33

Instituto Tecnológico Argentino

THP / Clase 35A

17

En la figura 35A.34 podemos ver al microprocesador correctamente motado y listo para colocar la grasa siliconada y finalmente motar el disipador con el ventilador

Figura: 35A.34

4.6

PROCESADOR PENTIUM PRESCOTT Y TEJAS DE 775 PINES

Los nuevos procesadores de INTEL llamados Prescott y un desarrollo futuro llamado Tejas serán lanzados en encapsulado LGA775, cuyo desarrollo distintivo es la inexistencia de pines sobre el procesador, quedando los mismos ubicados en el zócalo, como se ve en la figura 35A.35. Como primera medida y observando la figura, puede verse que deberá elevarse la palanca lateral y levantar el protector metálico que recubre el zócalo.

Figura 35A.35

Luego como indica la figura 35A.36 debe insertarse el procesador, que posee dos chanfles para evitar su incorrecta inserción

Imagen 35A.36

Por último se bajará el protector metálico y la correspondiente palanca lateral, quedando correctamente fijado el procesador. (ver figura 35A.37) Posteriormente será necesario colocar un disipador y un cooler adecuado para este tipo de procesador. Imagen 35A.37 Instituto Tecnológico Argentino

THP / Clase 35A

18

PROCESADORES XEON

ESTUDIO

4.7

La familia de procesadores Xeon en la figura 35A.38 ha evolucionado mucho desde que Intel lanzó al mercado el primer integrante de la familia. El primero de ellos fue el Pentium II Xeon, luego vino el Pentium III Xeon y por ultimo la familia adopta definitivamente el nombre de Xeon. Este procesador fue diseñado desde sus orígenes para satisfacer la demanda de servidores y estaciones de trabajo de alta performance. En la actualidad solo dos procesadores Xeon existen en el mercado y son el Xeon DP y el Xeon MP 4.7.1

Figura: 35A.38

XEON DP

La familia de procesadores Intel Xeon provee una sobresaliente performance para las estaciones de trabajo y servidores de doble procesador, en la figura 35A.xx tenemos dos vistas del microprocesador. Existen dos versiones con distinta cantidad de memoria cache L2, 256KB y 512KB. La versión con 512 KB de cache L2 es utilizada para estaciones de trabajo o servidores de doble procesador. Estos procesadores Incluyen como características sobresaliente la micro arquitectura Intel Net Burst y la tecnología HyperThreading. La micro arquitectura Net Burst ya fue explicada en la sección 4.4, pero la característica mas sobresaliente de esta tecnología es la incorporación de un bus de sistema de 400 MHz. A continuación podemos ver en la Figura: 35A.39 tabla 35A.10 un resumen de los datos más importante de ambos microprocesadores. Procesador Xeon™ con 256 KB L2 Cache

Procesador Xeon™ con 512 KB L2 Cache

Diseñado para soportar estaciones de trabajo de dos procesadores.

Diseñado para soportar estaciones de trabajo y servidores de dos procesadores

Utiliza chipset Intel® 860 o compatible.

Utiliza el nuevo chipset Intel® E7500 para Servidores o el Intel® 860 para estaciones de trabajo.

Cache L2 de 256Kb

Cache L2 de 512 KB.

Velocidades de 1.40, 1.50, 1.70 y 2 GHz.

Velocidades de 1.80, 2, 2.20, y 2.40 GHz.

Intel® Net Burst™ Micro architecture.

Intel® Net Burst™ Micro architecture.

No incluye tecnología Hyper-Threading

Incluye tecnología Hyper-Threading

Incluye Streaming SIMD Extensions 2.

Incluye Streaming SIMD Extensions 2.

Compatible con la arquitectura de software existente.

Compatible con la arquitectura de software existente.

Tabla: 35A09

Instituto Tecnológico Argentino

THP / Clase 35A

19

4.7.2

XEON MP

La gama de procesadores Intel® Xeon™ MP está diseñada específicamente para servidores de nivel medio y "back-end" que realicen funciones clave para la empresa, como servicio de aplicaciones, procesado de transacciones, gestión de bases de datos y gestión de la cadena de suministros. El procesador Intel® Xeon™ MP que se ve en la figura 35A.37 incluye tecnología de múltiples subprocesos "Hyper-Threading" y micro arquitectura Intel® Net Burst™ para ofrecer flexibilidad, potencia y fiabilidad a las plataformas de servidores actuales. Las características más sobresalientes podemos verlas resumidas en la tabla 35A.40

Figura: 35A.40

Velocidades disponibles

1,60 GHz, 1,50GHz y 1,40GHz

Chipset

Server Works GC-HE Chipsets personalizados por los OEM Tecnología de múltiples subprocesos o multi hilos (Hyper-Threading) Arquitectura caché de nivel tres integrada Micro arquitectura Intel® Net Burst™ Sistema de ejecución rápida Extensiones Internet Streaming SIMD 2 (SSE2)

Características

Memoria RAM

Nivel 1: Caché para seguimiento de ejecución Nivel 2: 256 KB de caché de transferencia avanzada Nivel 3: 512 KB o 1 MB DDR de canal dual

Frecuencia del bus

Bus de sistema de 400 MHz

Caché

Tabla: 35A10 4.7.2.1 LA TECNOLOGÍA HYPER-THREADING Las aplicaciones actuales y emergentes de bases de datos, servicios de Internet, multimedia fluido (streaming), motores de búsqueda, juegos 3D y otras aplicaciones que hacen un uso intensivo de la PC y demandan continuamente un incremento del rendimiento de los procesadores. Hasta la fecha, esta necesidad se satisfacía agregando más transistores por procesador y aumentando la frecuencia del mismo (aumentando su capacidad de procesamiento).

Figura: 35A41

Luego de un estudio profundo, y tras reconocer que un único subproceso (una parte de un programa) sólo utiliza aproximadamente el 35% de los recursos de ejecución de un procesador, los laboratorios de Intel pusieron manos a la obra para buscar una solución. Como resultado se obtuvo una función pionera conocida como tecnología de múltiples subprocesos "HyperThreading", que mejora el rendimiento hasta en un 30%, en función de la configuración del sistema y de la aplicación, mediante el incremento de la utilización del procesador.

Instituto Tecnológico Argentino

THP / Clase 35A

20

Los procesadores de Intel son superescalares y, por lo tanto, pueden ejecutar más de una instrucción por ciclo de reloj. La tecnología de múltiples subprocesos "Hyper-Threading" amplía esta capacidad haciendo que un único procesador físico actúe como dos procesadores lógicos capaces de ejecutar dos subprocesos en paralelo como se muestra en la figura 35A.10 de la publicidad de Intel. Desde la perspectiva del software, los programas y sistemas operativos pueden programar procesos o subprocesos como si se estuvieran ejecutando en dos procesadores físicos. Desde el punto de vista en una micro arquitectura, las instrucciones de dos procesadores lógicos se ejecutan simultáneamente en los recursos compartidos de un procesador físico, con lo que se incrementa la utilización general de los recursos. Los entornos operativos pueden beneficiarse de la tecnología de múltiples subprocesos "Hyper-Threading" de dos formas distintas: En primer lugar, las aplicaciones pueden repartirse en subprocesos múltiples, lo que permite ejecutar cada aplicación en subprocesos paralelos del procesador al mismo tiempo. Los sistemas operativos como Windows 2003 Server* y XP*, junto con aplicaciones de gran rendimiento como motores de bases de datos, programas de computación científica y software de diseño multimedia, disponen de subprocesos múltiples y se ejecutan normalmente en entornos de dos o varios procesadores. En segundo lugar, los subprocesos múltiples se pueden emplear en un entorno multitarea en el que el sistema ejecuta más de una aplicación en paralelo. En este caso concreto, cada aplicación se ejecuta como un subproceso independiente en el mismo procesador, incrementando la utilización de las unidades de ejecución y el rendimiento general de la plataforma. La familia de procesadores Intel Xeon, excepto los de 256Kb. de cache, incorporan las técnicas de diseño multi-hilo de la tecnología Hyper-Threading. Esta innovación permite a un sistema operativo ver a un procesador físico único como si fuera dos procesadores lógicos, lo que incrementa de forma significativa el tiempo de respuesta del servidor, las transacciones y las prestaciones de la carga de trabajo. Para conseguir esto, los procesadores que disponen de la tecnología Hyper-Threading manipulan los datos entrantes desde dos hilos de instrucciones diferentes o múltiples subprocesos, parecido a una persona que escucha y responde simultáneamente a dos llamadas telefónicas. 4.8

PROCESADORES ITANIUM

La familia de procesadores Itanium es la primera en integrar la micro arquitectura IA64 de 64 bits de Intel y ha sido diseñada para cubrir las necesidades de los servidores que incluyen entre 2 y 64 procesadores. Si bien por el momento el chipset E8870 solo permite como máximo 16 procesadores, OEM´s como Hewlett Packard ya han desarrollado servidores con 64 procesadores. Esta familia esta compuesta por el momento por dos procesadores. Uno prácticamente en desuso llamado Itanium y otro, donde Intel tiene puestas todas sus fichas, llamado Itanium 2 que tiene aproximadamente 2 veces mas performance que su antecesor. La arquitectura Itanium, aporta mucho más que la ampliación de 64 bits, ya que incluye la arquitectura EPIC (informática de instrucciones en paralelo explícitamente), que ofrece el mayor rendimiento posible mediante nuevos niveles de paralelismo para aplicaciones técnicas y empresariales. Instituto Tecnológico Argentino

THP / Clase 35A

21

ESTUDIO

Hemos visto que tanto los procesadores XEON como algunos Pentium 4 introducen la tecnología Hyper-Threading, pero la pregunta es ¿como funciona esta tecnología?

ITANIUM

ESTUDIO

4.8.1

El procesador Intel® Itanium® que observamos en la figura 35A.42 ofrece protección de la inversión con un gran rendimiento, escalabilidad, disponibilidad y variedad. Esta nueva línea de potentes procesadores lleva a las empresas la informática basada en estándares abiertos, y ofrece flexibilidad, variedad y rentabilidad en comparación con otras soluciones patentadas. Un resumen de sus características las presentamos en la tabla 35A.11 Figura: 35A.42

Velocidades disponibles

733 MHz, 800 MHz

Chipset

Chipset Intel® 460GX o Chipsets personalizados por los OEM´s

Características

Basado en la arquitectura EPIC Escala hasta 64 procesadores Direccionamiento de 64 bits

Caché

RAM

Nivel 1: 32 KB Nivel 2: 96 KB Nivel 3: 2 MB, 4 MB Memoria del chipset PC100

Ancho de banda de E/S

PCI-66 MHz

Frecuencia del bus

266 MHz

Tabla: 35A.11 El rendimiento de coma flotante de primer nivel mejora las aplicaciones de visualización y las de diseño analítico y científico. El direccionamiento de 64 bus y los enormes recursos se combinan para proporcionar una plataforma que puede gestionar gran cantidad de Terabytes de datos con una mejor latencia de memoria y menos pérdidas de bifurcación para mejorar aún más el rendimiento de las bases de datos. La gran disponibilidad y escalabilidad, así como el gran número de aplicaciones y sistemas operativos para empresas garantizan protección de la inversión durante años. La arquitectura Itanium actual incluye capacidad de primera categoría para aplicaciones concretas, entre las que se incluyen: • • • • • •

Bases de datos grandes Inteligencia empresarial. Transacciones de seguridad Informática de alto rendimiento Diseño mecánico por computadora Análisis de ingeniería

Instituto Tecnológico Argentino

THP / Clase 35A

22

4.8.2

ITANIUM 2

En la figura 35A.43 podemos ver al procesador Intel® Itanium® 2 que es el segundo de la familia Itanium , una línea de procesadores de clase empresarial de Intel, que ofrece el desempeño y la economía de volumen de la arquitectura Intel para aplicaciones técnicas y de negocios, con las mayores exigencias en procesamiento de datos. La familia de procesadores Itanium hace posible una amplia variedad de plataformas y software confiables para servidores y estaciones de trabajo de alto rendimiento, con un costo significativamente más bajo y mejor desempeño que las ofertas propietarias. Aprovechando la escalabilidad (la capacidad de vincular procesadores para crear sistemas multiprocesador) y el poder para crecimiento de Figura: 35A.43 Itanium 2, varios OEMs planean ofrecer sistemas a gran escala basados en éste, desde 8 a 64 o más procesadores, durante el próximo año Los sockets para Itanium 2 son compatibles con dos generaciones futuras de procesadores de la misma familia de procesadores, lo cual permite su reemplazo sin problemas en sistemas existentes basados en Itanium 2. Esto incrementa el valor y la longevidad de inversiones de OEMs y clientes en plataformas basadas en este tipo de procesadores. Además, Intel tiene cinco productos futuros de ésta familia en desarrollo, con diseños ya en proceso que llegarán hasta la segunda mitad de la década. La familia de procesadores Itanium cuenta con el soporte de más sistemas operativos que ninguna otra plataforma empresarial de alto rendimiento. Los sistemas operativos que funcionan actualmente con el procesador Itanium 2 incluyen a Microsoft Windows* 2003 Advanced Server, Limited Edition, y Windows XP 64-Bit Edition; HP-UX de Hewlett-Packard*; y Linux de Caldera, MSC Software, Red Hat, SuSE y Turbo Linux. Además, Microsoft planea presentar versiones de Windows.NET* Data Center y Enterprise Server para el procesador Itanium 2; y cabe señalar que HP trasladará sus sistemas operativos Open VMS* y Non Stop Kernel* a la familia de procesadores Itanium para su lanzamiento a futuro. Cientos de compañías de todo el mundo están logrando progresos con diseños piloto y la implantación de la familia de procesadores Itanium como parte de sus ambientes de tecnología de información, entre otras el National Center for Supercomputing Applications (NCSA, Centro Nacional de Aplicaciones para Supercomputadoras), el Pacific Northwest National Laboratory (PNNL) del Departamento de Energía, la Organización Europea para la Investigación Nuclear (CERN) y el Instituto de Bioinformática de Singapur, en el terreno de la computación de alto desempeño; el National Crash Analysis Center (NCAC, Centro Nacional de Análisis de Desastres) y Daimler Chrysler que utilizan aplicaciones de ingeniería asistida por computadora y aplicaciones personalizadas con grandes exigencias de poder de procesamiento. El procesador Itanium 2 permite el procesamiento de grandes volúmenes de transacciones, cálculos complejos y vastas cantidades de datos y usuarios. El diseño Explicitly Parallel Instruction Computing (EPIC) y la caché Level 3 (L3) integrada de 1.5, 3, 4 o hasta 6 MB del procesador hacen posibles altos índices de desempeño para agilizar el procesamiento de transacciones en línea, análisis de datos y simulación y generación. Asimismo, el procesador ofrece características de confiabilidad avanzadas, incluidas detección y corrección de errores avanzados en todas las estructuras de datos principales del procesador, además una avanzada Machine Check Architecture (arquitectura de revisión de la máquina) para la administración inteligente de errores y la recuperación de plataforma para prevenir la pérdida, daño e interrupciones en los datos. Instituto Tecnológico Argentino

THP / Clase 35A

23

El procesador Intel Itanium 2 cuenta con el respaldo del chipset Intel E8870, que puede admitir sistemas con 2 a 16 procesadores, y más por sistema utilizando switches personalizados de OEMs. El chipset E8870 ofrece recursos de confiabilidad, disponibilidad y escalabilidad (RAS, por sus siglas en inglés) de alto rendimiento e importantes innovaciones como el Scalability Port (puerto de escalabilidad), bus punto a punto bidireccional de alta velocidad, con ancho de banda de 6.4 GB/s. Además, varios OEMs planean la producción de sus propios chipsets personalizados para el procesador Itanium 2. Los procesadores Itanium 2 tienen 6, 4, 3 y 1.5 MB de caché L3 integrada y velocidades de frecuencia de 900 MHz a 1.5 GHz. Las características más sobresalientes de este microprocesador están la siguiente tabla. Velocidades disponibles

Desde 900 Mhz a 1.5 GHz.

Características

Basado en la arquitectura EPIC Escala hasta 512 procesadores Direccionamiento de 64 bits

Caché

Nivel 1: 32 KB Nivel 2: 256 KB Nivel 3: 6, 4, 3 ó 1,5 MB Bus de sistema 400 MHz, 128-bit 6,4 GB/s de ancho de banda

Frecuencia del bus

Por ultimo debemos mencionar que existe la posibilidad de saber en forma detallada las características de cada procesador en un sitio de Intel ubicado en http://Processorfinder.Intel.com donde se pueden encontrar los datos más relevantes de todos los procesadores.

Instituto Tecnológico Argentino

THP / Clase 35A

24

1.- ¿A partir de que modelo de microprocesador se introdujo la tecnología IA32 y qué significa?

2.- ¿Cuál fue el primer microprocesador que incluyó la tecnología caché L2?

3.- ¿Cuál es el objetivo de reducir los tamaños en la tecnología de proceso?

4.- ¿Qué es la tecnología DIB y donde se encuentra?

5.- ¿Como se llama la tecnología de cache L2 que utiliza la misma velocidad que el microprocesador?

6.- ¿Cuál es la tecnología mas sofisticada que se utiliza en servidores y que características destaca?

Instituto Tecnológico Argentino

THP / Clase 35A

25

ESTUDIO

CUESTIONARIO CAPITULO 35 MÓDULO 01

ESTUDIO

Instituto Tecnológico Argentino Técnico en Hardware de PC Reservados los Derechos de Propiedad Intelectual Plan THP2A03B Tema: Actualización de equipos Archivo: CAP2A03BTHP0137.doc Clase Nº: 37 Versión: 1.2 Fecha: 27/8/03

ACTUALIZACIÓN DE EQUIPOS 1

OBJETIVO

Tanto en medios gráficos como en Internet, no es nada extraño encontrar avisos que dicen, por ejemplo, “ACTUALIZAMOS SU PC 286/386/486 A PENTIUM, PENTIUM II, III o 4” por $ “X”, y muchas veces los precios suenan muy tentadores, ya que el costo de un nuevo equipo sin duda se elevará mucho más sobre el costo publicado en estos avisos. Inevitablemente, en algún punto del tiempo, tanto nosotros mismos como nuestros clientes deberemos considerar la posibilidad de migrar a una plataforma superior, ya sea por una necesidad imperiosa o una inversión a futuro. Estas situaciones se dan de forma permanente y, además, son masivas. Si tenemos en cuenta lo dicho en el párrafo anterior, puede verse claramente que la Actualización de Equipos sin duda debe ser un negocio interesante. En efecto, resulta ser una de las unidades de negocio que un Técnico en Hardware de PC tiene a su disposición. Teniendo en cuenta que, estando ya en la recta final de la carrera de Técnico en Hardware de PC, el alumno cuenta con el conocimiento necesario para adquirir componentes e integrarlos en distintas plataformas PC, nuestra intención en esta clase es orientar esos conocimientos hacia su aplicación en tareas de Actualización de Equipos. Por eso veremos en estos contenidos los procedimientos de actualización aplicables a una PC, sacando provecho de los componentes que pertenecían al equipo anterior para poder así obtener un menor costo. Por ejemplo, si deseamos partir de una PC con una plataforma PENTIUM para llegar a una PENTIUM III, debemos evaluar que parte del equipamiento podemos conservar y cual no, y en función de esto obtendremos los costos que nos permitirán tomar una decisión final.

2

CONCEPTOS A TENER EN CUENTA ACTUALIZACIÓN DE HARDWARE

EN

BASE

A

LA

Como vimos anteriormente en la clase 7, existen diferentes tipos de factores de forma para plataformas PC. El motherboard es el componente que determina el factor de forma, y está contenido en un gabinete diseñado específicamente para cada factor de forma determinado. Luego, el hardware necesario a implementar será mínimamente un microprocesador, memoria RAM, una placa de video, un disco rígido, un CD-ROM, una disquetera y, obviamente, un teclado y un mouse. Describiremos primero a los procedimientos de actualización de todo este conjunto de componentes, denominándolo hardware básico. Luego, haremos lo mismo con el hardware optativo que puede llegar a actualizarse y/o integrarse: placa de sonido, módem, placa de red, grabadora de CD, DVD-ROM y los ZIP Drive.

Instituto Tecnológico Argentino

THP / Clase 37

1

2.1

HARDWARE BÁSICO

2.1.1

Motherboard

Al ser la base de una plataforma PC, el motherboard es el componente crítico del sistema. Dicho esto, obviamente es lo primero que se cambiará si deseamos una actualización tecnológica. Dada la importancia de este hardware, es necesario hacer algunas consideraciones y advertencias:

„

„ „ „

„

„

„

Nunca debemos olvidar que dentro del motherboard debemos integrar al microprocesador, las memorias RAM, las controladoras e interfaces de puertos paralelos, seriales y USB, como así también a las controladoras de HDD y FDD. Esto significa, por ejemplo que el cambio de un motherboard 386 a uno PENTIUM traerá aparejado consigo el cambio de las memorias RAM, ya que la tecnología utilizada en la 386 era del tipo SIMM de 30 contactos y estas no son compatibles con los motherboards para PENTIUM, que sólo soportan tecnologías SIMM de 72 contactos y DIMM de 168 contactos, y además, el nuevo microprocesador será implementado en un Socket 7, desplazando al viejo 386. Lo mismo pasaría si queremos migrar de PENTIUM a PENTIUM III, pero con las memorias SIMM de 72 contactos en este caso, ya que PENTIUM III sólo soporta memorias DIMM de 168 contactos, DDR de 184 contactos o RIMM de 184 contactos en su defecto, sabiendo que el nuevo microprocesador será implementado en un Socket 370 o Slot 1, desplazando al viejo Socket 7. Una precaución a tomar en cuenta será el montaje del motherboard sobre el viejo gabinete que conservamos, ya que en ocasiones los viejos gabinetes tenían pequeñas lengüetas metálicas capaces de ocasionar contactos indebidos con el chasis. Siempre debe consultar el manual del nuevo motherboard para cerciorarnos de estar realizando todas las conexiones y configuraciones en forma correcta. Algunos motherboards incluyen, dentro de sí, una placa de sonido y posiblemente una placa de video, y si fuera el caso que por determinadas razones necesitáramos continuar usando la tarjeta de sonido y/o video anterior, deberemos chequear en el manual del nuevo motherboard como se inhiben las funciones de sonido y/o video. Esto generalmente se logra por medio de un jumpers, y de no realizarse de esta manera, mediante las opciones del SETUP. Si sólo se cambiase el motherboard y se mantuviera el microprocesador, recordar que se deberán realizar las configuraciones adecuadas, ya sea por hardware o por software, de la relación existente entre el nuevo hardware y el resto de los periféricos (habilitación, recursos, servicios, etc.) Hay en plaza motherboards para Pentium II y K6-2 que no tienen el formato ATX o que son compatibles con ambos formatos (como por ejemplo, Tomato Board 6ALX o Soyo 5EH5). Estos motherboards representan una alternativa viable a la hora de actualizar un equipo con un gabinete AT, ya que no haría falta migrar a ATX. No está demás enfatizar que el motherboard a integrar, más allá de ser la base de la plataforma PC que vamos a integrar, es también la base que un futuro nos permitirá o no hacer ampliaciones. Por ejemplo, un motherboard con Socket 7 puede soportar desde un microprocesador Pentium P54 de 60 Mhz hasta un K6-2 de 550 Mhz, pero no un Pentium III o un Duron.

Instituto Tecnológico Argentino

THP / Clase 37

2

ESTUDIO

Según el motherboard adquirido, se determina: El tipo de CPU y su velocidad, el tipo de caché externo o L2, el tipo y la cantidad de slots (ISA, PCI, AGP), el tipo de memoria (SIMM, DIMM, DIMM DDR, RIMM), tipo de gabinete y fuente de alimentación, compatibilidad Plug and Play, tipo de teclado y los periféricos integrados: controladoras IDE, controladoras SCSI, puertos COM, LPT, USB, PS/2, etc. La posibilidad de que traiga una ROM BIOS del tipo Flash, permitirá su actualización bajando las nuevas versiones desde un acceso de Internet. Actualmente el 100% de los motherboards actuales contienen Flash ROM en sus BIOS. Por lo tanto diríamos que es lo más importante en una actualización.

2.1.2

Gabinete

Existen dos grandes familias de gabinetes: •

Los del tipo Desktop (destinados a una utilización sobre escritorio), a cuya familia pertenecen los Baby AT y los Slim.



Los del tipo Tower (destinados a ser colocados en el piso), perteneciendo a esta familia el Mini Tower, Medium Tower y finalmente al Tower, que es el más alto de todos.

En principio podemos decir que a menos que tengamos algún tipo de restricción con el gabinete que estábamos utilizando estos servirán para la próxima tecnología. Por supuesto esto ocurre en la generalidad de los casos pero también tiene sus excepciones. Por ejemplo:

„ „

„

Si estamos migrando desde un viejo XT, no sirve absolutamente nada de lo que tenemos y es impracticable la actualización sobre el mismo gabinete. Si estamos migrando desde una plataforma AT hacia una ATX, deberemos cambiar la fuente de la alimentación, únicamente cuando el gabinete brinde suficiente espacio para contener al motherboard y a los periféricos deseados. Por ejemplo, si el próximo equipo debe almacenar 2 discos IDE y 1 SCSI, un lector de CD-ROM, una unidad ZIP IDE, una disquetera de 3 ½, varias controladoras, etc. es muy probable que en el viejo gabinete no quepa todo y por lo tanto debamos cambiarlo por uno de mayor espacio interior, dando por hecho ya que debe corresponder al factor de forma del motherboard. Es probable que la fuente de alimentación tampoco posea la potencia suficiente. Las hay de 200, 230, 250 y 300 Watts. ¿Pero cuál será la adecuada en cada caso? Bueno, si no queremos errar podemos decir que un gabinete Minitower que suele tener una fuente de 200W soportará los dispositivos que físicamente en él quepan por ejemplo 2 HD, 1 CD-ROM, 1 disquetera y una cantidad razonable de placas de expansión, de lo contrario deberemos pasar a un Medium Tower que además de tener un mayor espacio interior suele contener fuentes de 250 Watts. Finalmente si la configuración deseada contiene varios discos, placas de expansión, etc., no solo necesitaremos un gabinete del tipo Tower por su mayor capacidad interior, si no que también lo requeriremos por que su fuente de alimentación soporta potencias de entre 250 y 300 Watts. Estos gabinetes suelen tener espacio para la colocación de ventiladores adicionales lo cual es sumamente conveniente ya que al colocar todos esos dispositivos internos el equilibrio térmico ya no será el mismo, estos

Instituto Tecnológico Argentino

THP / Clase 37

3

„

2.1.3

ventiladores pueden adquirirse en casas de electrónica o en casas de venta de partes genéricas de PC. En caso de migrar a una plataforma PENTIUM 4, debe tenerse en cuenta que el motherboard deberá recibir una tensión adicional de 12 Volts, que será entregada por una fuente de alimentación especial diseñada para PENTIUM 4. Al igual que las fuentes AT y ATX, estas fuentes ATX 12 V son incluidas en gabinetes para la venta.

Microprocesador

Con respecto a las CPU recordemos que los dos principales fabricantes son Intel y AMD. Siempre Intel lleva la delantera en base al desarrollo tecnológico, imponiendo en el mercado los nuevos modelos, y luego AMD saca versiones competitivas a precios menores. El lanzamiento del Slot 1 de Intel para su familia de Pentium II y III, le dieron al mercado un giro. Mientras que AMD, mediante la plataforma Super Socket 7 (una mejora sobre el Socket 7 de la familia Pentium P54) lanzó su microprocesador K6-2 3D Now!, con velocidades comparables a los Pentium II, de más de 300 Mhz y Buses de 100 Mhz. La línea Duron es la competencia de AMD para Celeron y Pentium III. Posteriormente, Intel sacó al mercado Pentium 4, con velocidades superiores a 1Ghz. La competencia de AMD para este modelo está constituida por la línea Athlon.

„ „

2.1.4

Siempre debemos tener en cuenta que el microprocesador que vamos a instalar tiene que corresponder al zócalo en el motherboard. Socket 7 es un caso especial. Recordemos que el primer microprocesador que tuvo voltaje dual fue el Pentium MMX (P55) de Intel, y se integraba en este zócalo. Si el motherboard está configurado para entregar tensión dual al zócalo, y en el mismo está instalado un Pentium P54 (de la primera generación), al encenderlo quemaremos el microprocesador, que no está preparado para recibir voltaje dual. Es por eso que, independientemente de este caso puntual, siempre debemos revisar la configuración de voltaje que el motherboard le entregará al microprocesador.

Memoria RAM

Como hemos podido aprender en clases anteriores, las memorias también tienen sus consideraciones. Por ejemplo los SIMM de 30 pines sólo son utilizados en los primeros motherboards de 486 y anteriores. Lo cierto es que si debemos migrar de un 386 a un Pentium las memorias que tenía el viejo motherboard no nos servirán para nada más que para incrementar el stock de reliquias. En adelante cuando nos refiramos a las memorias SIMM, nos estaremos refiriendo a las de 72 contactos. Los últimos motherboards 486 y Pentium utilizan habitualmente los SIMM de 72 contactos, siendo los motherboards para Pentium los primeros en utilizar memorias del tipo DIMM de 168 contactos, mientras que desde Pentium II en adelante se utilizan exclusivamente. Las memorias DIMM DDR son utilizadas en plataformas Pentium III, Athlon y últimamente en Pentium 4, con la línea D845 de motherboards de Intel. Las memorias RIMM sólo funcionan en motherboards para Pentium 4, pero Intel fabricó un motherboard (D820) para Pentium III que utiliza este tipo de memorias.

Instituto Tecnológico Argentino

THP / Clase 37

4

„

„

„

.

Suponiendo que estamos migrando de una plataforma moderna 486 a una Pentium, con 4 zócalos SIMM, podemos hacer algunas consideraciones. Si el anterior 486 poseía, por ejemplo, 12 MB, pueden pasar dos cosas : A) el motherboard 486 tiene 3 SIMM de 4 MB, al pasar al Pentium solo puedo re-utilizar 2 SIMM de 4 MB quedando una PC con 8 MB, lo que nos permitiría ampliar a 24 MB agregando un 1 DIMM más de 16 MB). B) el motherboard 486 tiene 1 SIMM de 8 MB y uno de 4MB, pudiéndose aprovechar solo uno de ellos (agregándole un compañero exactamente igual). Si un cliente requiere una cotización de ampliación de memoria sobre una base Pentium y no queremos errar en la estimación de costos, será necesario realizar un chequeo interno de la configuración. Si migramos a Pentium en el caso A) deberemos, o sacar un SIMM de 4 MB y bajar la capacidad a 8 MB o agregar otro y pasar a 16 MB. En el caso B) no nos quedará más remedio como mínimo de retirar el SIMM de 4 MB e incorporar un segundo de 8 MB y de esta forma llegar a 16 MB totales. Notemos, del ejemplo anterior, la clara diferencia entre el caso A) y el B) ya que si bien en ambos casos podemos llegar a 16 MB, en un próximo paso al incrementar la memoria, en el caso A) tenemos todos los zócalos SIMM llenos, con lo cual deberemos replantear la cuestión del cambio total de memoria con los costos que esto conlleva, mientras que en el caso B) sin tener que retirar nada se podría, por ejemplo, incorporar otros dos SIMM de 8 MB cada uno y obtener así un total de 32 MB, que resulta ser una capacidad de memoria en la cual un sistema operativo como Windows 95/98 se desempeña en buena forma en la gran mayoría de aplicaciones. En el caso de migrar a Pentium II, no queda otra opción que cambiar las memorias a DIMM, las que además deberán coincidir con las características tecnológicas solicitadas por el motherboard, ya que las hay EDO, SDRAM, con ECC, con SPD, etc. Las tensiones de trabajo también pueden variar de 5 a 3,3 Volts, y la arquitectura puede ser buffered o unbuffered. Las memorias DIMM son el estándar actual, ya que se utilizan también en plataformas Pentium III, Celeron, Athlon, Duron y Pentium 4. Las memorias DIMM DDR se utilizan en plataformas Athlon, Pentium III y Pentium 4. En caso de migrar a Pentium 4 con tecnología RDRAM, serán del tipo RIMM las memorias que tendremos que utilizar. La conjunción motherboard-microprocesador-memoria hace al hardware crítico de una PC. Esta cualidad no sólo refleja la capacidad operativa básica, si no también la capacidad potencial de un equipo. En base al sistema operativo y a las aplicaciones que un usuario va a utilizar debemos instalar una configuración de hardware crítico que satisfaga esas necesidades, sobre todo a la hora de hacer una actualización, ya que es posible hacer un gran ahorro en hardware crítico en muchos requerimientos de clientes que no requieran de una plataforma avanzada o de última generación.

Instituto Tecnológico Argentino

THP / Clase 37

5

ESTUDIO

„

2.1.5

Placa de video

Al ser el dispositivo responsable de la generación de la imagen, la placa de video tiene una gran importancia. El asunto es que, depende del uso a otorgarle (no es lo mismo utilizar un equipo para escribir documentos que para editar video), podemos optar por varias alternativas a la hora de hacer una actualización, optimizando así los costos finales.

„

„ „

„

„

2.1.6

La placa de video y el monitor son elementos solidarios entre sí. Se cambiarán juntos sólo se desea lograr satisfacer un escenario de trabajo en base a los requerimientos solicitados por el usuario (por ejemplo, los diseñadores gráficos suelen trabajar con monitores de 17” o más pulgadas). En una placa VGA de 256 KB se puede conectar un monitor VGA de fósforo blanco, un VGA color o un SVGA, pero obviamente con la limitación de estar operando en 640 x 480 x 16 colores. En una placa VGA de 1 MB podrá estar conectado un monitor VGA fósforo blanco, pero veremos los colores como gama de grises, con el agravante de no poder diferenciar aquellas cosas que estén en el tinte del azul o del rojo ya que se percibirán solo los datos del color verde, a menos que la placa de video o su driver sean capaces de ser configurados para monitores de video monocromáticos con lo cual podremos percibir sin inconvenientes 256 tonos de gris entre el blanco y el negro incluidos. En una placa SVGA de 1, 2 ó más MB (4, 8, 16, 32, etc.) se podrán conectar monitores SVGA color de 14” o 15”, los requerimientos en las resoluciones más altas podrán determinar la necesidad de utilizar monitores más grandes. Caso contrario se deberá trabajar la placa de video con la limitación impuesta por la máxima resolución soportada por el monitor. Como ya sabemos, el tipo de interfaz de conexión que utilizará la placa de video también es importante. Las más antiguas serán ISA, luego les siguen las PCI y las más nuevas y poderosas son las AGP. La utilización de placas AGP se justifica sólo cuando el usuario requiera utilizar juegos de última generación o ver películas, ya que por tener una velocidad de 66MHZ, ser un puerto dedicado de video y colgar del puente norte junto con la memoria RAM y la unidad central de proceso, logra un óptimo rendimiento con aplicaciones de video de altos requerimientos.

Disco rígido

Sabemos que los discos rígidos más populares son los de norma ATA, por lo tanto si deseamos aprovechar el disco (o los discos) del equipo anterior, seguramente lo podremos hacer sin mayor inconveniente. Si estamos hablando de la actualización de un equipo, es decir de una modernización de un equipo preexistente, lo más probable es que el disco rígido del equipo anterior contenga la información del usuario, entonces tengamos en cuenta algunos puntos:

„

„

Antes de tomar la responsabilidad de manipular el disco rígido, y antes de comenzar el procedimiento, se le solicitará al cliente que realice un backup (resguardo) de la información que considere imprescindible, o bien instarlo a que el procedimiento lo realicemos nosotros mismos. Esta circunstancia nunca debe ser pasada por alto. Una vez resguardada la información del cliente en una copia de seguridad, estamos en condiciones de declarar al disco en nuestro nuevo motherboard.

Instituto Tecnológico Argentino

THP / Clase 37

6

„

„

Si fuese necesario cambiar el disco, nos convendrá utilizar aquellos que estén actualizados en cuanto a sus prestaciones (capacidad, velocidades, etc.) siempre en relación al motherboard donde vamos a conectarlo. En este último sentido recordemos que en la actualidad los IDE se utilizan los modos de transferencia Ultra DMA 3, 4 y 5 (66, 100 y 133 MB/s), que requieren de cables IDE de 80 contactos. Si surgen inconvenientes de compatibilidad entre dos unidades con tecnologías distintas, como por ejemplo, al configurar un antiguo disco IDE con un ATA moderno como Master-Slave en un mismo canal, se recomienda o invertir los roles o conectar un disco en uno de los canales IDE del mother y el otro en el segundo, esto último obviamente configurando a ambos como Master en cada canal. Los discos rígidos modernos no solo son más poderosos en cuanto al volumen de información que pueden contener, también lo son en lo referido a velocidades de operación, en este sentido y retomando el ejemplo del punto anterior, si el cliente migra por tener necesidad de un sistema integral de mayor velocidad, quizás sea necesario también renovar el disco rígido. Esto es fácilmente determinable de dos maneras contundentes. Una es por las características de funcionamiento del disco, según el modo de trabajo de la norma ATA correspondiente, y la otra es la velocidad de giro del motor de los platos (es notable la diferencia existente entre las 5400 y las 7200 RPM). Sin embargo, el cliente será quien nos diga si el uso habitual y cotidiano requiere de este cambio, luego de un adecuado asesoramiento por parte nuestra.

2.1.6.1 Barreras de capacidad Debido al rápido crecimiento de las capacidades de los discos rígidos, y a las limitaciones propias del diseño de la PC y del sistema operativo, han surgido dificultades escalonadas para utilizar los discos rígidos en su capacidad plena. Como varios fabricantes de equipos y partes, expresan la capacidad de almacenamiento en Megabytes y Gigabytes usando distintas definiciones para estas unidades, es necesario aclarar el tema para no generar confusiones al respecto. El Kilobyte binario

equivale a 1.024 bytes.

El Megabyte binario

equivale a 1.024 Kilobytes binarios, o 1.048.576 bytes

El Gigabyte binario

equivale a 1.024 Megabytes binarios, 1.048.576 Kilobytes, o 1.073.741.824 bytes.

El Kilobyte decimal

equivale a 1.000 bytes

El Megabyte decimal

equivale a 1.000 Kilobytes decimales, o 1.000.000 bytes.

El Gigabyte decimal

equivale a 1.000 Megabytes decimales, 1.000.000 Kilobytes decimales, o 1.000.000.000 bytes.

Para reforzar los conceptos de numeración binaria, le proponemos releer en el Capitulo 2 “el sistema binario”. En algunos casos el sistema operativo, en otros el BIOS y en otros el propio disco rígido, fueron las causas de estas limitaciones. Hablándose, en cada caso, de haber alcanzado una “barrera”. Si bien no todas las causas son provocadas por el BIOS, o por declaraciones erróneas en el SET-UP, mencionaremos todas las barreras, por integridad temática. Instituto Tecnológico Argentino

THP / Clase 37

7

ESTUDIO

„

Hace algunos años atrás, la primera barrera apareció en: los 32 Megabytes binarios. Esta barrera fue provocada por las limitaciones del sistema operativo de Microsoft: DOS 3.x y su sistema de archivos nativo, con el cual el sistema operativo no podía direccionar más de 65536 sectores, y fue solucionada con la aparición del DOS 4.0 y posteriores. Rápidamente los discos alcanzaron su segunda barrera: los 504 Megabytes binarios (528 Megabytes decimales). Esta segunda limitación la provocó el BIOS. Cuando se pudo superar esta limitación, casi en simultáneo, aparecieron dos nuevas barreras: Los 2 Gigabytes binarios (2,147 Gigabytes decimales), nuevamente debida al sistema operativo; y una en 1,97 Gigabytes binarios (2,11 Gigabytes decimales) provocada por algunos modelos de BIOS. Superada la barrera de 2 Gigabytes, aparece una nueva barrera: Los 7,87 Gigabytes binarios (8,45 Gigabytes decimales) provocada nuevamente por el BIOS. La próxima barrera estará en los 128 Gigabytes binarios (137,43 Gigabytes decimales) provocada por la limitación en la interfaz IDE, pero afortunadamente falta algún tiempo para ello. La barrera de 504 Megabytes (binarios) Esta limitación la provoca el BIOS; más concretamente el servicio de acceso al disco (int 13). Este servicio es el que utiliza el sistema operativo DOS y muchas aplicaciones para acceder al disco rígido. Modificar el servicio para superar la limitación no era viable, ya que ello implicaría la incompatibilidad inmediata de los sistemas operativos existentes, como también la de miles de aplicaciones y utilidades de disco rígido. Para superar la barrera mencionada, fue necesario modificar el modo de direccionamiento de los discos rígidos empleado hasta el momento. Se ha pasado de un sistema basado en la ubicación de un cilindro-cabeza-sector (referido en muchos textos como direccionamiento CHS – del inglés Cylinder Head Sector / Cilindro – Cabeza – Sector) a otro basado en la numeración lógica de bloques. El sistema original de direccionamiento CHS funciona de la siguiente manera: •

Cada vez que el sistema operativo desea acceder al disco rígido, carga una serie de registros del procesador y comienza la ejecución del servicio int 13 del BIOS. El contenido de los registros le indica al servicio: 1. Cuál es la operación deseada (leer, escribir, formatear, etc.). 2. En qué dirección de memoria están (o se colocarán) los datos a ser escritos (o leídos). 3. El lugar del disco donde se escribirá (o leerá). Esta información a su vez se establece por número de cilindro, número de cabeza, y número de sector.

• •

El Servicio analiza el contenido de los registros y escribe en los registros del controlador del disco rígido para preparar la operación pedida. Realiza la operación y verifica si hubo problemas al realizarla.

Instituto Tecnológico Argentino

THP / Clase 37

8

Devuelve el control al programa que solicitó el servicio, con uno de los registros del procesador indicando el estado de la operación realizada, y un código de error, en el caso que hubiere algún problema.

La barrera de los 504 Megabytes binarios se debe al tamaño de los registros definidos en el servicio INT 13 del BIOS, combinado con los tamaños de los registros del controlador.

Figura37.1: Resultado de la relación entre los registros del BIOS/Controlador Como se puede ver en la Figura 37.1, los bits que no concuerdan entre los registros del controlador y los definidos en el servicio del BIOS, quedan desperdiciados. Los que efectivamente se pueden utilizar, son los siguientes: •

10 bits para direccionar un cilindro, implican 1024 cilindros como máximo (del 0 al 1023).



4 bits para direccionar una cabeza, implican 16 cabezas como máximo (de la 0 a la 15).



6 bits para direccionar un sector, implican 63 sectores como máximo (del 1 al 63).

Si consideramos estos valores límites y si la capacidad de un sector es de 512 bytes, la capacidad límite estaría dada por: 1024 x 16 x 63 x 512 = 528.482.304 Bytes => 504 Megabytes binarios. Obsérvese que los 8 bits del registro para direccionar las cabezas del servicio del BIOS, permitirían direccionar hasta 256 cabezas. Pero como 4 de esos bits no concuerdan con el tamaño Instituto Tecnológico Argentino

THP / Clase 37

9

ESTUDIO



del registro del controlador del disco, sólo se pueden utilizar cuatro. Con cuatro bits, sólo se pueden direccionar hasta 16 cabezas. En otras palabras, con este mecanismo de direccionamiento, en el SET-UP se pueden definir discos de hasta con 256 cabezas, pero sólo 16 pueden usarse. En contrapartida, el disco puede utilizar hasta 65.536 cilindros, pero como el BIOS sólo cuenta con 10 bits para direccionar el cilindro, sólo puede utilizar hasta 1024. No es factible modificar la definición de registros del servicio INT 13, para solucionar el problema, pues el sistema operativo y otros programas que usan el servicio quedarían incompatibles. La solución fue realizar una traducción de parámetros. Es decir definir un disco con una geometría de más de 16 cabezas, y luego transformar la dirección en un número de sector (bloque). Obviamente el disco rígido debe poder trabajar en este nuevo método de direccionamiento. Esta modificación del funcionamiento del disco implica una redefinición de los registros del disco, como así también una modificación en el funcionamiento del BIOS. Los registros del servicio INT 13 permanecen inalterados, por lo que no se altera la compatibilidad con los programas existentes. El mecanismo de traducción descrito es el conocido como LBA (Logical Block Addressing – Direccionamiento por bloques lógicos). Tanto el BIOS, como el disco rígido deben soportar este modo de direccionamiento.

Figura 37.2: Mecanismo LBA implementado en BIOS y DISCO Como puede observarse, las modificaciones hechas no alteran las estructuras de la interfaz entre el BIOS y el sistema operativo, en consecuencia queda plenamente compatible con los programas y sistemas operativos antiguos. Instituto Tecnológico Argentino

THP / Clase 37

10

Para estos casos, hay que utilizar un software externo, que le agregue la capacidad de traducción LBA al sistema, como el Disk Manager de la firma On Track. Este software crea una pequeña partición fantasma de tan solo una pista. Dentro de ella instala un software que reemplaza (“emparcha”) al servicio INT 13 del BIOS. Una vez que el software está en funcionamiento, se habilita el traductor LBA y se carga el sistema operativo normalmente. El inconveniente es que el software queda instalado en el disco rígido, y es necesario cargar el sistema desde allí obligatoriamente. Si se “bootea” DOS desde un disquete, el “parche” no se activa y no se tiene acceso al disco rígido.

2.1.6.2 La barrera de 1,97 Gigabytes (binarios) Algunos BIOS no contemplan la posibilidad de utilizar un disco qu