viernes, 27 de junio de 2008

RED

Redes

El significado de una red de computadoras no es mas que su interconexión, para compartir información entre ellas se tiene tres tipos principales de redes

  • Redes de área local](LAN)
  • Redes de área amplia(WAN)
  • Redes de área metropolitana(MAN)

No lo escuchamos muy comúnmente pero es algo con lo que tenemos contacto en cada ocasión que hacemos uso de una red, estándares, los cuales son normas y procedimientos establecidos para poder resolver los problemas a la hora de el intercambio de información, problemas como.

· Gestión del dialogo entre maquinas. Que es una forma de ordenas la comunicación entre las aplicaciones de se ejecutan entre las computadoras de la red.

· Transmisión confiable de datos. Esto es para que los datos enviados lleguen de manera segura sin errores y pérdidas a su destino final.

· Encaminamiento a través de la re. Para que los datos de entreguen al usuario deseado atravesando otras computadoras conectadas a la misma red.

·

La ISO desarrollo un modelo en capas para resolver todos los problemas relacionados con las redes

  • Nivel físico conexiones eléctricas, cableado, tipos de señales, etc.
  • Nivel de enlace nivel encargado de que la información sea entregado de forma fiable entre maquinas que se encuentran directamente conectadas, también se encarga del control de acceso medio (MAC) en medios compartidos, como el bus de datos de un área local.
  • Nivel de red se encarga de que la información sea entregada a los destinatarios correctos, también se ocupa de la gestión de los equipos de interconexión de redes y el control de trafico.
  • Nivel de trasporte encargado de la trasmisión fiable de punto a punto de la red, y del flujo para que los equipos mas rápidos no saturen y hagan mas lentos a otros.
  • Nivel de sesión encargado de la gestión del dialogo entre maquinas que se comunican a través de la red.
  • Nivel de presentación es el que se encarga de la codificación de los datos.
  • Nivel de aplicación se especifica en la aplicación que proporciona el servicio final a los usuarios y define como tiene que actuar los ordenadores que intervienen en loa comunicación.

Quien define los estándares??

Son organismos especializados quienes desarrollan estos estándares tales como

Institute of electrical electronic engineers (IEEE) ,international telecommunications union(ITU), international standards organization (ISO), entre otros.

Una ejemplo claro es el de (IEEE) quine desarrollo los estándares 802 para redes locales, o el (ITU) quien definió las normas para la transmisión a través de módems V.22,V.90, etc.

Que elementos ocupo para crear una red?

En primer lugar se ocupa instalar en casa computadora una tarjeta de red quien nos permitirá recibir y mandar información.

De igual forma se ocupa la instalación del cableado (esto se omite en el caso de crear una red inalámbrica).

Existen dos tipos de cables par trenzado apantallado STP (shielded twisted pair ) y el no apantallado UTP (unshielded twisted pair), claro que el apantallado tiene mas protección contra las interferencias.

En la actualidad el par trenzado de nivel 5 y superiores puede tener una taza de transferencia de hasta 100Mbps.

Por otra parte están los dispositivos de interconexión quienes no ayudan con la interconexión de las redes LAN y WAN como, bridges, routers, gateways, entre otros.

Repetidores son dispositivos que se encargan de regenerar la señal, esto se hace trabajando en el nivel “1”(nivel físico) del modelo ISO

Por que es necesario regenerar la señal?

Es necesario por que los medios de transmisión de la señal pierden su fidelidad con la distancia, y estos se emplean para que no se pierda la calidad de dicha señal.

Puentes(bridges) re ocupan de almacenar y reexpedir tramas de datos entre dos redes de tipo LAN en otras palabreas regeneran la señal cuando se tiene que mandar información a otra red local. Estos dispositivos trabajan en el nivel “2”(nivel de enlacé) de l modelo ISO

Concentradores (hubs y switches o conmutadores)este tipo de dispositivos se utilizan en su mayoría en la interconexión de computadoras en un edificio o una red local amplia con topología de estrella, estos dispositivos trabajan en el nivel “2” (nivel de enlace) de el modelo ISO.

  • Concentradores elementales (hubs) que lo único que hacen en es retransmitir la señal que reciben por uno de sus puertos a todos los demás puertos.

Esto es muy comun verlo en el caso de los USB que se usa un puerto donde salen otros mas .

  • Concentradores inteligentes (switches o conmutadores) estos utilizan una matriz interna de comunicación para retransmitir directamente lo que entra por uno de sus puertos a el puerto donde se encuentra el equipo que van dirigido esa señal o información que se solicito , esto es comosi el conmutador o switch , paendiera a que puerto esta conectado cada equipo o computadora , y que favorece por que así ya no se ocupan muchos recursos , se evitan las coliciones , y la utilización de este medio compartido.

Encaminadotes (routers) hoy en día es un dispositivo con el que es muy común tener contacto y por lo general lo único que sabemos de el es que nos ayuda (en caso de un router inalámbrico) en que podemos utilizar nuestros ordenadores o computadoras de forma inalámbrica como las laptops.

Estos nos facilitan la interconexión de redes de ordenadores, Pero no es solo eso también tiene otras muy importantes funciones en las redes de área local, los encaminadotes con ayuda de las direcciones IP se encarga de entregarnos los paquetes de datos o información a los destinos donde se requiere, también traza la ruta mas corta para que la entrega sea mas rápida y eficiente para la red, también se encargan del nivel de congestión midiendo la cantidad de trafico. Estos trabajan en el nivel “3”(nivel de red) del modelo ISO.

Pasarelas (geteways)

Estas hacen posible la comunicación de dos redes con protocolos diferentes por ejemplo pueden hacer una conversión de protocolos entre una red IPX/SPX de Novell con una red basada con el protocolo de Internet TCP/IP.

Redes de área local (LAN) la interconexión de ordenadores en un área reducida ya sea en una casa, edificio ,champús.

Para que puedo utilizar una LAN ?

principalmente para compartir los recursos físicos como impresoras, discos duros ubicados en servidores y compartir recursos como conexiones a Internet etc. también se centraliza la información de la organización , que esta ubicada en los servidores.

Existen varias formas(topología) de conectar las computadoras para crear una LAN entre ellas la lineal, anillo, etc. Pero la que presenta menos problemas y mayor eficacia es la de estrella.

Las redes ethernet son las mas extendidas hoy en día hablando de redes locales LAN estas se basan en un protocolo de (CSMA/CD)para el control del acceso al medio.

La norma IEEE2 802.3 define varios tipos de redes tomando en cuenta su velocidad y longitud máxima de la red y el tipo de cable utilizado en ella. Siendo la 100 base TX:100Mbps con cable par trenzado UTP categoría 5 de 8 hilos.(fast Ethernet)la longitud máxima del Ethernet se puede incrementar haciendo en los cables conexiones de repetidores.

Redes de área local inalámbricas (WLAN)

Este tipo de redes inalámbricas presenta unas ventajas muy interesantes como es la movilidad de los equipos dentro de su zona de cobertura y su fácil instalación y puesta en marcha de la red, pero como los aspectos negativos es que tiene un limite de conexiones simultanea de unas pocas docenas por cada punto de acceso ,cada usuario depende en cada momento de un unico punto de acceso. aunque de misma forma se puede ampliar teniendo varios puntos de acceso.

Otro aspecto negativo es la fácil interrupción de la señal así como el ruido entre otros.

Los dispositivos que no proporcionaran este tipo de señal inalámbrica son un HUB o SWITCH que cuente con un trasmisor/receptor de radio frecuencia.

FOTOOOOOOOOO

Como toda red esta utiliza un estándar en ste casa para las redes de área local inalámbricas seria WLAN seria el estándar 802.11(WI-FI)

Que significa y que es WI-FI?

Es el estándar para las redes locales inalámbricas, en otras palabras son una serie de normas o reglas que se siguen para poder comunicar equipos de forma inalámbrica.

El significado de WI-FI es wireless fidelity, la cual es una marca registrada.

Como toda las tecnologías evolucionan, esta también lo ha hecho cambiando a 802.11b, 802.11g, 802.11n etc, cada una siendo la sucesión de la otra.

Donde las variaciones más notorias se ven en la seguridad para la transmisión de datos y las velocidades de transmisión

Wireless-B (802.11b) - funciona en la banda de frecuencia de los 2,4 GHz y puede transmitir datos a velocidades de hasta 11 Mbps, con un alcance de hasta 30-45 metros. El alcance inalámbrico puede verse afectado por obstáculos reflectantes o que bloqueen la señal, como espejos, paredes, dispositivos y la ubicación, ya sea interior o exterior. .

Wireless-A (802.11a) - funciona en la frecuencia de los 5 GHz, menos concurrida que 2,4 GHz, en la que los teléfonos y microondas pueden provocar interferencias. Aunque la velocidad es de hasta 54 Mbps, el alcance es de sólo 23 metros. Wireless-A no es compatible con Wireless-B y G, ya que funciona en una frecuencia diferente.

Wireless-A+G (802.11a + g) - de banda dual, en los que los enrutadores y los adaptadores son compatibles tanto con las frecuencias de 2,4 GHz y 5 GHz. Ambas bandas de radio funcionan de forma simultánea, englobando su zona y ancho de banda inalámbrico.

Wireless-G (802.11g) - incluye las mismas ventajas que Wireless-B, pero ofrece una velocidad cinco veces superior de hasta 54 Mbps. Wireless-G ofrece actualmente la mejor combinación de rendimiento y valor. Puede mezclar equipos Wireless-B con Wireless-G, pero perderá las velocidades de mayor rendimiento de Wireless-G.

Wireless-N (802.11n) - la última generación de redes inalámbricas de alta velocidad, capaz de proporcionar la amplitud y capacidad necesarias hoy en día para satisfacer las necesidades de las aplicaciones que hacen un uso intensivo del ancho de banda, como por ejemplo la transmisión de vídeo de alta definición, voz y música. Wireless-N está basada en la tecnología MIMO (entrada múltiple, salida múltiple), que utiliza varias radios para transmitir múltiples transferencias de datos sobre diversos canales..

jueves, 24 de abril de 2008

virus

Virus

Tener un computadora siempre significara inversión de tiempo y dinero para mantenerla en su correcto funcionamiento, donde nos podemos encontrar con diferentes tipos de problemas como, malas conexiones, problemas con la fuente de poder, problemas al instalar dispositivos periféricos, instalación de software, etc.

A diferencia de este tipo de problemas hay uno donde no te enfrentas a software o hardware con defecto, sino que te enfrentas a otra persona como tu con conocimientos tal vez mas amplios sobre computación, gente que escribe el virus

Pero porque hay gente que escribe virus?

En realidad la respuesta en muy simple y extraña, algunos programadores lo hacen por diversión, por que creen que lo hace mejores en sus habilidades de programación ,también por hacerle la vida difícil a otras personas ,se les puede llamar criminales de la computación

Por lo regular estos ataques se dan por medio de portales de confianza donde el atacado ciegamente confiando en el portal descarga o hace uso de alguna ventana del portal, así dándole la oportunidad al criminal de infectarnos con su virus.

Que le hacen los virus a mi computadora?

Por lo general son destructores de programas, hay tres tipos principales de virus

Gusanos (Worms), caballos de Troya (trojan horses) y bombas (bombs)

Los gusanos (worms) nacieron con un mensaje en la red de la IBM donde era un mensaje de feliz navidad, este se propago, convirtiéndose en una cadena, otro gusano que se propago copiándose a si mismo en los anfitriones en Internet así llegando a miles de computadoras.

Los gusanos se pueden propagar de computadora en computadora por medio de dispositivos como los ya no tan usados floppys, CDs, memorias etc.

Esto pasa cuando un de alguna forma tu disco duro se infecta, así convirtiendo a tu computadora en anfitrión o (host), y el virus se convierte activo así monitoreando por ejemplo la salida del floppy o salidas de USB así cada vez que usas o accesas vía estos puertos, así parte del virus se copia en algún sector de booteo , un archivo .exe o .com, y cuando usas esos dispositivos en otras computadoras las infectas.

Los gusanos no se pueden copiar o trasmitir los gusanos en archivos de datos, aunque hay macro virus que se pueden trasportar cuando descargas documentos de Word, wordperfec o documentos similares, aunque los macro virus también son (hay que decir que los macro virus no son datos son programas que se trasportan en los archivos de datos, por eso se debe tener cuidado en este tipo de archivos) .

Micro virus antes se creía que con no abrir o bajar archivos exe o .com se estaría completamente a salvo de cualquier virus pero ahora con los macro virus no se puede estar tan seguro, ya que estos son virus escritos en macro lenguaje y se pueden hospedar en aplicaciones que acepten este tipo de lenguaje como los procesadores de texto etc. Y cada vez que se abra un archivo de este tipo y este infectado seremos su nuevo objetivo.

Caballos de Troya como en la mitología griega paso así de la misma forma lo hacen este tipo de virus.

Funcionaba inyectándose en algún .exe o .com de algún programa que ocupamos o que para nosotros es inofensivo, y así podemos descargar u obtenerlo de forma fácil, pero cuando ejecutamos dicho archivo, despertamos o activamos este caballo de Troya.

El primer caballo de Troya se llamo EGABTR , que cuando lo corrías la pantalla se limpia y te despliega el mensaje “Got you! Arf, arf!” lo que hacia este virus es borrar el FAT y el directorio, Lo bueno es que cuando hacia esto se borraba así mismo.

Por lo cual se recomienda usar sitios confiables para descargar archivos ya que no podemos llevar una sorpresa.

Bombas logicas o de tiempo.

Son pequeños fragmentos de código y Estos se encuentran en un programa o en el sistema operativo, y esperan a que suceda un evento en especial, las bombas lógicas pueden esperar a quesea una fecha en especial para que se activen ,tan simple como “si es Septiembre 9 , borar el disco duro “ o “si el gusano se ha autocopiado 20 veces borrar el disco duro” instrucciones sencillas como esas pero que causan un gran daño.

Los virus también se pueden clasificar por el medio o el abitat en que se encuentran como en programas, en el sistema de booteo , en los puertos de acceso etc.

Parásitos o infecta programas

Estos hacen su trabajo cuando están adjuntos a un ejecutable , en especificas partes de un archivo o se esconden en la memoria esperando el momento preciso.

Virus del sector de booteo

Se esconden principalmente en los discos duros y cuando es arrancada la computadora es cuando se despierta o activa este virus.

Con esto me gustaría aclarar varias cosas, los virus no son mas que programas de computadora, el programa no se correrá al menos que tu lo dejes.

De quien sospechar?

· Redes no seguras como las publicas

· Cuando acces en computadoras como en bibliotecas o escuelas(puedes infectar los dispositivos que usas para guardar información

· Datos adjuntos en los correos electrónicos

· Juegos

· Portales que te dan su software para probar

Como prevenir?

· Escanea profundamente tu computadora regularmente

· Tomar acciones si cierra ejecuta o apaga tu computador de forma inadvertida

· Si sospechas que se un tanto lenta tu computadora

· Cualquier funcionamiento que se note raro es un motivo para pensar que puedes tener un virus.

· Procura no entrar en portales o paginas que no sean familiares o seguras.

miércoles, 19 de marzo de 2008

Memorias

MEMORIAS
La memoria tiene gran influencia en las computadoras puede hacer la mas rápida mas lenta, puede ser que con mas memoria pueda ejecutar programas mas complejos, hablando de la memoria principal (RAM).

Pero por que la memoria RAM puede hacer mas lenta o mas rápida a nuestra computadora?

la respuesta mas sencilla seria que la memoria RAM se utiliza para cargar los programas que se guardan en nuestro disco duro, como el sistema operativo, y aplicaciones que se ocupan para los diversos programas que ejecutamos en nuestras computadora.

Pero por que no se leen directamente al disco duro???

Esto es por que el disco duro es un dispositivo de mayor lentitud de acceso y por que nos consumiría mucho energía estar teniendo acceso a este dispositivo con mucha frecuencia entre otros inconvenientes.

Así que entre mas RAM tenemos podemos cargar mas información a estas memorias sin tener que acceder a nuestro disco duro.

Tipos de memoria

La primera distinción la haremos entre memorias volátiles y no volátiles. Las memorias no volátiles no pierden su contenido cuando no están conectadas o alimentadas a una fuente de energía o corriente, un claro ejemplo de ellas es la BIOS o las memorias flash o mejor conocidas como USB(aunque no es su nombre). Mientras que la volátiles como las memorias RAM (Random Access Memory)estas son utilizadas como memorias principales o también como memorias cache.

En realidad el tipo de memorias utilizado en las cache es diferente a las de las memorias utilizadas como principales y esto es a que en cache se utilizan SRAM (Static RAM o RAM estática), que son mucho mas rápidas pero también son mas carras, ocupan mayor espacio y son de mayor consumo.

Funcionamiento básico

El funcionamiento básico de las memorias esta ligado a los fundamentos de la computación y el uso del sistema binario.

Las memorias cuentan con millones de células las cuales son capaces de almacenar cargas eléctricas, las cuales darán un valor de 1 o 0 esto dependerá de si están cargadas o descargadas, si esta una célula cargada guardara en u interior un valor binario de 1 y si no lo esta guardara en su interior una valor 0.

Módulos de memoria

Los módulos mas comunes actualmente son los DIMM (Dual Inline Memory Module o Modulo de Memoria Dual en Línea),este tipo de modulo se inserta en la placa base con ayuda de unos engranes que ayudan a asegurar el modulo contra una desprendimiento repentino o inesperado.

Sin embargo los módulos DIMM no son todos iguales al igual que todas las cosas han evolucionado, los módulos DIMM tiene hasta ahora tres generaciones la primera que es la SDRAM, la DDR que es la mas usada en estos momentos, y la siguiente generación DDR2 ( que ya también esta en uso)

Sin embargo con la llegada de Dual Chanel tendremos que adquirir los módulos de dos en dos, lo cual antes no era necesario.

SDRAM

este tipo de memoria esta obsoleta o en desuso aunque es muy común verla actualmente en equipos de generaciones no muy lejanas como las Pentium 4.

Las memorias sincronías (todas las actuales)se llaman así por que la frecuencia de la memoria esta sincronizada con el bus es decir trabajan a la misma velocidad que este, esto quiere decir que trabajan a la misma velocidad para que no existan retrasos ni esperas mas que las propias que introduce la misma memoria, esto hace un trafico fluido .

Este tipo de memoria cuenta básicamente con las mismas virtudes que una DDR, con la diferencia de que la DDR cuanta con mayores velocidades, ya que las velocidades mas normales para la SDRAM son para la PC100 es de 100MHz y para PC133 es de 133MHz.

DDR

ste tipo de memoria al igual que la DDR2 no es mas que una evolución de la clásica SDRAM , en realidad la denominación exacta para este tipo de memorias ”DDR” es DDR-SDRAM ya que pertenece a la misma familia.

Lo interesante de este tipo de memoria es su nombre y lo que ello conlleva, DDR(Double Data Rate) este tipo de memoria es capas de transferir el doble de de datos de lo que por su frecuencia de reloj le permitiría , lo cual es mandando dos pulsos en cada ciclo de reloj y no uno por cada ciclo como es con las memorias de tipo SDRAM, lo cual duplica ”virtualmente” la frecuencia de la memoria de tipo DDR.

DDR2

este tipo de memoria es la evolución de las DDR ya que parte de la velocidad de 400MHz (la cual esta disponible en DDR) pero ahora esta con nuevas especificaciones a 533, 667, 800 MHz.

DDR sigue contando con un ancho de datos de 64 bits y emplea al igual que las memorias de tipo SDRAM, módulos RIMM, pero con mayor densidad en los contactos ya que ahora cuenta con 240 pines. Dichos módulos son incompatibles con las placas bases actuales y requieren nuevos conjuntos de chipset ( que no es mas que los circuitos integrados en este casi los procesadores) para poder funcionar,

Memorias cache

Se le denomina CACHE por que representa un área “secreta” de almacenamiento, no puede ser diseccionada de forma habitual y es prácticamente invisible para el programador(hablando en arquitectura de computadoras )Las memorias de tipo cache utilizan una memoria RAM denominada SRAM (Static o estática) que es mucho mas rápida pero también mas costosa y voluminosa que la DRAM .

Este tipo de memoria temporal se utiliza en dispositivos como el procesador o el disco duro, para agilizar su funcionamiento.

En ella se almacena la información procedente de un medio mas lento, por ejemplo un disco duro, la ubicación de la memoria cache seria entre el CPU y el almacenamiento principal (el disco duro) esto es para que sea accesible incluso antes de que sea requerida cierta información, esto se consigue leyendo mas datos de lo que se solicita hasta llenar toda la cache.

La memoria cache esta organizada de forma diferente que la memoria regular, esta se estructura en bloques, cada uno de los cuales tiene una cantidad de almacenamiento , quizá de 8 o 16 bytes y sirven para guardar una copia exacta de la cantidad correspondiente de almacenamiento proveniente de algún sitio de la memoria principal.

También contiene etiquetas que identifican las localidades en la memoria principal que corresponde a la información contenida en el bloque. En otras palabras las etiquetas funcionan como un directorio para determinar que localidades de la memoria principal están disponibles en la memoria cache, una memoria ordinaria de cache de 64KB consta de 8192 bloques de 8 bytes.

Un CONTROLADOR CACHE verifica las etiquetas para determinar si la localidad de memoria de la petición se halla actualmente dentro de la memoria cache.

De ser así, esta se usa como si fuera memoria principal si la petición es una lectura simplemente se envía al CPU la palabra o dato correspondiente de la memoria cache , de igual manera si es una petición de escritura los datos del CPU se mandan a la localidad correspondiente de la memoria cache(a este tipo de peticiones se le da el nombre de aciertos).

En caso de que los datos requeridos no se encuentren en la memoria cache se tendrá que realizar un paso mas, un bloque del tamaño de uno de la memoria cache que contenga la ubicación deseada, se copia de la memoria a la memoria cache, se le da el nombre de línea cache a la unidad de transferencia entre el almacenamiento y la memoria cache, terminada la operación se realiza la transferencia de ella o desde ella como antes.

Cuando la memoria cache esta llena algunos bloques tienen que seleccionarse para ser reemplazados, para estos se ocupa un algoritmo llamado (menos recientemente usado) en sus siglas en ingles LRU, como su nombre lo indica elimina el menos o usado.

Cuando los bloques son leídos pero no alterados pueden sobre escribirse durante la misma situación, hay problema cuando hay solicitudes de guardar esto crea mas trabajo para la cache, pues los datos que se guardan también tiene que guardarse en la memoria principal para que esto asegura la integridad de el programa y los datos.

Se emplean comúnmente dos instrucciones para administrar el paso de la información de la cache a la memoria principal.

El primero llamado escribir a través, guarda otra vez los datos en la memoria principal después de ser modificados en la cache, tiene la ventaja de que las copias de la cache y la principal siempre son idénticas.

Se utiliza otro método denominado guardar en, pos escritura o poscopia, este método es mas rápido en las escrituras en la memoria se realizan solo cuando una línea cache es remplazada realmente, pero el diseño requiere mas esfuerzo para evitar circunstancias donde se puede perder la información.

Por ejemplo si dos programas están usando los mismos datos en bloques independientes cache y uno los cambia, el diseño ha de garantizar que el otro programa tenga acceso a los datos actualizados esto lo garantiza el controlador cache.

En el caso del procesador, la cache es limitada por razones de tamaño el CPU, por lo que es normal utilizar tamaños por debajo del mega bité, por eso el procesador no siempre encontrara en la memoria cache el dato que requiere, y aquí es cuando se produce un fallo de cache.

Como una forma para contrarrestar este tipo de fallos de cache ,se trabaja con algo conocido como niveles de cache y es normal tener dos o tres de estos niveles.

L1(level 1) aquí es donde buscara los datos de menos tamaño en caso de que no

Se encuentra en este nivel ira al siguiente.

L2(level2)será una zona de mayor memoria pero en caso de que tampoco se en

Cuentre en este nivel pasara al siguiente.

L3(level 3)habitualmente este nivel de cache esta situada en la placa base ,o

Pasara hasta la lenta memoria RAM.

cabe mencionar que ni el CPU ni el software están enterados de las acciones de la memoria cache ni de su presencia así también de las acciones del controlador

Dual chanel

Esto no es más que una técnica para intentar reducir el llamado cuello de botella que se produce en el subsistema de la memoria, el cual se produce por que los procesadores cada vez tienen mayores velocidades.

Un hecho es que tanto como el cpu como el bus han aumentado su frecuencia de trabajo a comparación de cómo lo han hecho las memorias

Así con el DUALCHANEL se duplica el bus de acceso de la memoria y se consigue que si tenemos dos módulos de memoria conveniente conectados (uno a cada canal), el acceso a estos canales será del doble de rápido, teniendo en cuenta que el ancho de la memoria actual es de 64bits, con el dual chanel se tienen 128bits, ya que podemos almacenar 64bits en un modulo DIMM y los 64bits siguientes en el otro.

Otra de las ventajas del DUAL CHANEL es que reduce la latencia ya que dispone de dos controladores independientes (uno para casa canal), mientras se procesa con la lectura de un canal el segundo controlador puede estar preparando la entrega del siguiente.

Latencia

Por lo regular para adquirir un modulo de memoria solo ocupamos saber su capacidad y su velocidad y por ende el nombre impuesto por JEDEC(joint electronic device engineering council), como por ejemplo una PC 3200.

Aunque si se quiere o se acude a una tienda especializada podemos conocer otros datos tales como la latencia, la cual nos indica cuanto tiempo tarde una memoria en regresarnos el dato que se solicita (esto es en ciclos de reloj), definitivamente entre mas pequeño sea el valor de la CL será mejor.

La latencia se denomina como CL(Cas Latency), aunque es diferente en cada memoria , por lo regular la latencia se presenta en un formato parecido e este 3-3-3 o3.5-3-3 donde el primer numero es la CL de el modulo de la memoria

Memoria grafica

Las tarjetas graficas actuales son grandes consumidoras de memoria RAM y esto es más que nada a las texturas las que son las mayoras consumidoras de memoria

El tipo de memoria empleada en las tarjetas graficas son de tipo DDR o DDR2, aunque a diferencia de las que se ocupan en la placa base, están trabajan a 128 y 256 bits y por ende cuentan con una mayor capacidad de transferencia.

Memoria compartida

No todas las tarjetas graficas tiene una buena cantidad de memoria RAM integrada en su lugar se utilaza lo que se denomina lo que se llama shared memory, esta técnica permite construir adaptadores gráficos sin memoria utilizando solo la memoria RAM de la memoria principal, esto reduce el coste ya que se ahorra el costo de la memoria grafica, pero esto implica que el sistema tiene que contar con mas memoria principal o RAM .

Esto solo puede ser interesante en entornos dónde no vallan a utilizarse las capacidades 3D de la tarjeta grafica, ya que en estos casos es suficiente con asignar al adaptador 4 megas, los cuales no se notaran mucho en el sistema.

Claro que este valor se puede cambiar entrando al setup del BIOS

jueves, 28 de febrero de 2008

www. y la internet

Internet

Como todos lo conocemos “Internet” que no es mas que una red sobre otra red, se puede comensal con la interconexión de usuarios en un pequeña red , asu ves esta pequeña red conectada a una red local y esta red conectada regional y esta a su vez conectada a una troncal.

Te has preguntado que significa o por que siempre a parecen tres w’s antes de poner alguna dirección o pagina en especial?

http://www.computaciongeneralyapuntes.blogspot.com

Que es el http?

Es un protocolo de transferencia de hipertexto, no es mas que una forma por así decirlo que establece ciertas reglas para poder mandar y recibir hipertexto.

Y que es hipertexto?

Es una forma sencilla de transportar datos, como texto, imágenes, sonidos, películas etc.

Bueno el significado de WWW es “World Wide Web” también llamada “Web” esto se creo en suiza, teniendo como deseo principal establecer una forma simple de acceder a cualquier información que se encuentre almacenada en alguna red, para lo cual se creo esta forma de vincular información que esta almacenada en distintos lugares dentro de una computadora o distintas computadoras de una red.

Podemos imaginar las carreteras de nuestro país y como están interconectadas unas con otras, bueno esta es la misma forma en que operan estos dos elementos Web o Internet, ya que en los dos casos se utiliza un medio de trasporte reglas direcciones etc.

Y esto lo podemos ver en el URL (localizador uniforme de recursos) que no es mas que la ruta para acceder a la información.

Muchas personas tiene una concepto erróneo sobre la Web y el Internet, ya que son dos cosas diferentes, siendo la Web o World Wide Web un sistema para facilitar el acceso a información, y esto es posible a el Internet ( que son las redes interconectadas).

También escuchamos mucho a los navegadores Web que son una aplicación para encontrar documentos de hipertexto y luego desplegarlos en la computadora del usuario.

Para realizar búsquedas por medio de un navegador Web es mas que necesario darle una palabras claves para que nos despliegue toda la información que el navegador ha encontrado.

Lo que no mucha gente sabe es que se le puede dar un mejor uso a estos navegadores Web y esto es haciendo uso de los operadores lógicos, estos no sirven para reducir los resultados de búsqueda.

Los operadores básicos son Y (and), O(or), NO(not) .

Un ejemplo podría ser una búsqueda donde queremos información sobre el sida en los hombres o las mujeres para esto podemos poner en donde se escriben las palabras clave algo como esto
lo cual busca paginas donde se encuentre hombre o mujer y que también contenga la palabra sida.

Otro ejemplo podría ser la búsqueda de pianos pero no quiero saber nada de pianos eléctricos entonces ponemos en la búsqueda algo como esto
lo cual nos dará información sobre pianos pero no nos dará información sobre pianos eléctricos .

Otro ejemplo podría ser que quiero información sobre automóviles pero en ocasiones los llamamos carros, aquí esdonde podemos hacer uso de otro operador
lo cual nos dará la información de carros o automóviles .

lunes, 25 de febrero de 2008

generalidades de la computacion

En una simple definición de la computadora es nada mas que un aparato que se utiliza para crear y manipular datos.

Por lo regular los seres humanos en la vida cotidiana, empezamos desde niños a manejar los números, a identificarlos y a hacer uso de ellos , como un niño que comprende que puede tomar dos galletas una en cada mano, con los adultos y la noción del dinero , como administrarlo como gastarlo y como optimizarlo.

Por lo regular para estos acontecimientos nos basamos en un sistema de numeración decimal, que tiene una base de “10”. consta de los signos o números 01,2,3,4,5,6,7,8,9 los cuales son las bases para este sistema y con los cuales se pueden hacer representaciones de muchos mas números.

Las computadoras emplean un sistema diferente se llama sistema binario, que tiene como base el 0,1 con los cuales se pueden hacer representaciones de muchos números.

¿Pero por que utilizar este sistema de numeración si todos estamos familiarizados con el sistema decimal?
Bueno la razón por la que se utiliza este sistema es que las computadoras funcionan a base de señales o pulsos eléctricos, los cuelas se pueden representar de dos formas ,Hay señal o no hay señal , prendido o apagado, etc.
Estos dos estados se representan con el 0 y 1 lo cuales significan

Hay señal =1

No hay señal =0

A cada uno de estos dos estados refiriéndome a un “0” o un “1” se les llama bit, esta unida es la mas pequeña de datos conocida para la computadora, así en conjunto los bits son la representación de todo lo que vemos y hacemos con muestra computadora desde mover el Mouse ,usar el tecleado, seleccionar o ver información, cuando abrimos un procesador de texto, cuando tecleamos y a su vez aparecen las letras en muestra hoja de texto etc. Todo lo que hacemos con nuestra computadora es por medio de este sistema binario.

Son dos los dispositivos principales para el procesamiento de datos(procesamiento de datos se refiere a la creación o modificación de los datos ) el CPU (unidad de procesamiento central) y la memoria principal

El CPU es por así llamarlo el cerebro el cual manipula toda clase de datos o información, en las súper computadoras o mainframes , las tareas de procesamiento pueden se echas por varios procesadores, en los microcomputadores normales el CPU se encuentra en una sola unidad llamada microprocesador, sin importar su diseño todos los CPU’s tiene al menos dos partes fundamentales, la unidad de control y la unidad aritmética lógica.

La unidad e control es quien administra el flujo de datos que pasan por ella así diseccionando y diciendo a donde mandar los datos tareas ,o información requerida por los diferentes dispositivos.

Como sabemos todo esto es por medio de 0´s y 1´s así que las instrucciones de CPU para llevar a cabo comandos están integradas en la unidad e control, las instrucciones o conjunto de instrucciones listan todas las operaciones que el CPU puede realizar , estas es tas expresadas en microcodigo estas son instrucciones que le dicen al CPU en que forma tiene que ejecutar las operaciones mas complejas.

La unidad aritmética lógica (ALU)

como ya sabemos todo es por medio de números y en ocasiones se ocupan hacer cálculos y es aquí donde entra la aritmética , sumas restas multiplicaciones divisiones.

Pero también se hace uso de la lógica , la cual se dedica a hacer comparaciones como por ejemplo de terminará que numero es mayor , menor, igual etc.

Por lo regular en el CPU solo se mandan datos de un lado a otro de la memoria a una impresora , de la memoria a nuestra memoria flash , etc. Pero cuando se requiere hacer alguna operario u comparación, es cuando entra en acción la segunda parte del CPU la unidad aritmética lógica.