MODULO Nº 1 CLASE Nº1

http://www.cybercursos.net MODULO Nº 1 CLASE Nº1 CONCEPTO DE HARDWARE: Se denomina HARDWARE a todo el conjunto de dispositivos físicos que hacen posible el funcionamiento de un computador. Este concepto abarca a todos los componentes eléctricos y mecánicos que permiten llevar a cabo en una Computadora el Almacenamiento y Procesamiento de Información. Es importante aclarar que el Hardware por sí mismo es incapaz de llevar adelante Procesos informáticos sin la acción conjunta de Programas creados por el Hombre. A estos últimos se los denomina genéricamente Software. INTRODUCCION: TIPOS DE PC. Antes de abocarnos de lleno al estudio de la fascinante arquitectura de la P.C (Computadora Personal) es necesario saber que se encuentra inscripta dentro del tipo de las "Micro-Computadoras". Su aparición es relativamente reciente (1980) en el mundo tecnológico moderno de la mano de la conocida empresa I.B.M, con el modelo " I.B.M-PC " que surgía con intenciones de alcanzar una difusión masiva. Este tipo de computadora tenía como características principales, al momento de su aparición, el poseer un único Micro-procesador (monoprocesamiento) y estar preparada para interactuar con un solo usuario (monousuario). Ahora bien, aunque ciertas PC's puedan parecernos asombrosamente eficientes y veloces debemos considerar que son las más pequeñas de la familia de las computadoras, ya que también existen las MiniComputadoras, diseñadas básicamente Multitarea y Multiusuario. Las computadoras " Mini ", son mucho más voluminosas, aunque también están basadas en un solo Procesador Central (monoprocesamiento) que tiene la capacidad de manejar datos con mayor velocidad y eficiencia que un Micro -procesador. Estos equipos poseen, por lo general, terminales propios conectados a él, desde los cuales trabajan gran cantidad de usuarios en forma simultánea. Esos terminales no siempre son inteligentes, es decir que no realizan procesos por sí mismos. Por último encontramos las computadoras denominadas HOST o MAINFRAMES. Se trata de equipos diseñados a la medida y necesidad de la tarea que realizan. Estos equipos son verdaderas Centrales de Cómputo que no solamente trabajan en modo Multiusuario y Multitarea, sino que realizan Multiprocesamiento o sea que están controlados por varios potentes Procesadores que trabajan al mismo tiempo para realizar, a veces, una sola de las muchas tareas del proceso. El siguiente cuadro sintetiza las características mencionadas. TIPO CARACTERISTICAS MONOPROCESAMIENTO MONOUSUARIO MONOTAREA MONOPROCESAMIENTO MULTIUSUARIO MULTITAREA MULTIPROCESAMIENTO MULTIUSUARIO MULTITAREA MICRO COMPUTADORAS MINI COMPUTADORAS HOST O MAINFRAMES Módulo Nº 1 pág.1/22 http://www.cybercursos.net CLONES Vs COMPATIBLES: I.B.M sentó un Estandard respecto de las Computadoras Personales, y una gran cantidad de programas fueros escritos para su máquina IBM-PC y su Sistema Operativo D.O.S, capturando así un potente mercado. Por otra parte su política de derechos era muy rígida, por lo que al principio sólo era posible encontrar una PC: la IBM. Pero con el tiempo, debido a razones de mercado, esta famosa empresa liberó las patentes y comenzaron a aparecer equipos casi idénticos a los originales, pero sustentados por otras marcas (como por ejemplo COMPAQ) que competían fuertemente con ella llamados técnicamente CLONES. La palabra Clon es utilizada por primera vez en el ámbito de la genética, para referirse a una copia virtualmente idéntica de una célula u organismo vivo. De allí se desprende el concepto original de la PC Clon, como una duplicación exacta de una IBM. Una PC Clon era una copia idéntica, a nivel Hard y Soft, de una IBM y por lo tanto un programa escrito para IBM, corría en ella de la misma manera. De ese modo se parecía y funcionaba como el producto original. Cabe aclarar que hoy ya no existen las PC Clones y una PC fabricada y comercializada integralmente por una empresa como COMPAQ, SAMSUNG u otra marca cualquiera es denominada técnicamente OEM. Una máquina O.E.M. (Original Equipement Manufactured), es un producto Desarrollado Integralmente por un Empresa. Este es un factor de gran importancia a la hora de adquirir una PC, ya que todas sus partes son compatibles entre sí. Un producto OEM tiene el respaldo y garantía de la companía que lo fabrica (generalmente de prestigio) y esto se ve reflejado en su elevado precio. Presentan además la desventaja de la dependencia que se genera hacia los insumos y componentes de la marca. Lejos estarían en la actualidad los tiempos en que la PC fuese popular si no existiesen las PC COMPATIBLES, que son aquellas que sin parecerse físicamente a la PC original funcionan de la misma manera. Cabe aclarar que sus distintas partes son fabricadas por múltiples empresas. En nuestro mercado a este tipo de PC se las denomina erróneamente clones y las empresas que las venden, arman el producto final interconectando sus partes (del origen más diverso) que compran por separado. Es por ello que estas empresas otorgan una garantía muy limitada. En este curso nos dedicaremos al conocimiento y estudio de las PC COMPATIBLES, ya que las PC OEM presentan diferencias de importancia variada. El siguiente cuadro muestra una síntesis de lo expuesto: IBM Standard Original (a nivel Hard y Soft) Muy caras Gran respaldo CLONES Idénticas a IBM Iguales a nivel Soft (armada con partes) Caras Gran respaldo COMPATIBLES Distintas a nivel Hard OEM compatibles entre sí y con el sistema IBM Baratas Pequeño respaldo FUNCIONALIDAD: Desde el punto de vista de la funcionalidad y portabididad de la máquina, encontraremos en el mercado básicamente los tres modelos que se describen a cont1nuación: DESK-TOP PC de Escritorio: Formada por el Gabinete (mal llamado CPU) Teclado y Monitor, más sus accesorios. Son tanto OEM como Compatibles. NOTE-BOOK Computadora Agenda: Diseñada especialmente para ser portátil. Gabinete, Monitor y Teclado conforman un solo aparato. Su tamaño, si bien varía, es el de un libro mediano. Son sólo OEM. Computadora Miniatura o De Mano: PALM-TOP Módulo Nº 1 pág.2/22 http://www.cybercursos.net Su tamaño es el de una Agenda electrónica pequeña. Posee todas las funciones de una PC, aunque no t ienen unidades de disco y no son expandibles (aceptan solamente unos pocos accesorios externos ). Los programas vienen precargados en memoria ROM y como en el caso anterior son sólo OEM. COMPONENTES BASICOS DE UNA PC: GABINETE: Es la caja o contenedor donde se alojan los componentes de la PC. Es íntegramente metálico con un frente plástico. Existen muchos tipos y modelos de gabinete, y al momento de su compra debería ser elegido por el usuario con criterio de capacidad y no sólo de estética. Lo más importante en la elección del gabinete es la cantidad de zócalos que ofrece para la instalación de dispositivos. Cada zócalo se denomina RACK o BAHIA, y su función es albergar un dispositivo Externo (visible) o Interno u Oculto (no visible). A primera vista podemos distinguir dos tipos: los Horizontales y los Verticales. Dentro de los primeros figuran el Gabinete PC, el BABY y el SLIM (delgado). Los Verticales ofrecen los modelos MiniTower, Mid-Tower y Full-Tower. El primer Gabinete que entró al país fue el Gabinete PC, típico de las X.T, que es un tanto voluminoso. Presenta la característica de ser muy sólido y poder resistir el peso del Monitor sobre ‚l, siendo este un factor de ahorro de espacio. Compuestos solamente de dos racks externos y uno o dos internos (gracias a un accesorio) son ideales para una configuración de una disketera, un CD-ROM y un Disco Rígido. En la actualidad ya no se fabrican. Los gabinetes BABY son más altos y angostos que los anteriores, ofreciendo así una estructura más compacta. Suelen tener dos bahías de 5 ¼ y una de 3 ½ de tipo externo, más una de 3 ½ oculta para el hard disk. Si bien su diseño a nivel dimensional es antiguo (surgió con las 286) en la actualidad muchas empresas lo han adoptado para sus máquinas OEM ya que ocupa menos espacio. El gabinete SLIM, es un gabinete ancho pero realmente muy delgado (de poca altura) lo que lo hace muy elegante pero realmente poco práctico ya que la fuente de alimentación que utiliza debe tener dimensiones especiales no-standard, dificultando su recambio en caso de avería. Debido a que existe la posibilidad de instalar una gran cantidad de dispositivos en un solo equipo o gabinete, es factible que nos veamos en la necesidad de adquirir un gabinete más grande. Deberemos recurrir entonces a los de tipo vertical, que nos ofrecen más cantidad de racks disponibles. La familia de gabinetes verticales se denomina genéricamente TOWER (torre) aludiendo al sentido de instalación de los dispositivos. La única desventaja que presentan es la de ocupar mucho espacio ya que el Monitor no se puede colocar encima de ellos. Sus tres modelos son: MINI-TOWER, MID-TOWER y FULL-TOWER. El gabinete MINITOWER, es el más difundido y ofrece dos racks de 5 1/4 y dos de 3 1/2 de tipo externo más uno oculto de 3 1/2 para el disco rígido. Normalmente viene equipado, además, con una Fuente de Alimentación de tamaño standard de 200 W, con un pequeño SPEAKER (o parlante) y un Display de dos o tres dígitos que marca la velocidad del procesador en Megahertz. El MIDTOWER es básicamente más alto que el anterior. Trae un rack más de 5 1/4 externo y otro de 3 1/2 oculto. Viene equipado con una Fuente de Poder de 230 Watts, el resto de sus características son similares a las del MINITOWER. El FULL TOWER nos ofrece en total cinco racks de 5 1/4 y tres de 3 1/2 externos, más tres de 3 1/2 ocultos, con una potencia de Fuente de 250 o 300 Watts. Es importante, cuando se adquiere un gabinete, saber que el mismo debe venir munido de un pequeño plano de instalación y armado, como así también del plano de conexión y seteo del Display. En una bolsa cerrada deberíamos encontrar: tornillos, patas de goma y un juego de tapas para las ranuras de expansión no utilizadas. MOTHER-BOARD: Es el componente más importante de la PC ya que generalmente contiene lo que podríamos comparar al cerebro de la máquina: el MICROPROCESADOR. También es la placa más grande del sistema por lo que se la suele denominar PLANAR. Los componentes más importantes del sistema que encontraremos insertados en ella son: Módulo Nº 1 pág.3/22 http://www.cybercursos.net ? El Microprocesador ? La Memoria R.O.M ( B.I.O.S ) ? La Memoria R.A.M. ? Las Ranuras de Expansión ( Bus de Sistema ). Está diseñada con un concepto de Arquitectura Abierta, es decir que se pueden conectar a ella una multiplicidad de placas controladoras de periféricos en las ranuras de expansión, para que la PC realice diversas tareas y controle los más variados dispositivos. UNIDADES DE DISCO: Encontraremos básicamente dos tipos: Flexible (FDD) y Rígido (HDD). Ambos contienen soportes magnéticos giratorios (discos) de material flexible (Mylar) y rígido (Al) respectivamente, para el almacenamiento masivo de datos. Dependen, para su funcionamiento, de sus Placas Controladoras o Interfaces, las que operan como traductoras o adaptadoras " con el sistema. Se encuentran conectadas a ellas por medio de cables planos de múltiples conductores llamados comúnmente " MANGUERAS ". También necesitan estar conectadas a la Fuente de Alimentación, de la cual toman Tensión. Eléctrica para fusionar. Los Floppie Disk Drives ( FDD ) o Disketeras, vienen en dos medidas: 5 1/4 y 3 1/2, con capacidades de 1.2 Mb y 1.44 Mb, siendo esta última un standard en nuestros días. Las unidades de Hard Disk Drives ( HDD ) se presentan en la actualidad en medidas de 3 1/2 y 5 1/4, siendo su capacidad d e almacenamiento variable ( 1 Gb a 8 Gb ). PLACAS INTRFASES O CONTROLADORAS DE PERIFERICO Tienen por misión el control de dispositivos, ya sean internos (dentro del gabinete) o externos (fuera del gabinete) y además hacen posible la comunicación entre el sistema y los dispositivos que controlan. Se conectan en el Motherboard insertándose en las Ranuras de Expansión o Slots de Expansión; y se comunican con los dispositivos mediante cables planos llamados MANGUERAS. FUENTE DE ALIMENTACION: Es una caja grande metálica situada en la parte trasera del Gabinete, que contiene una placa encargada de suministrar Tensión Eléctrica al Motherboard y los Dispositivos instalados en el Ordenador. Básicamente su función consiste en adaptar la Tensión eléctrica de la línea domiciliaria (220 volt) a las Tensiones elécríticas que necesita la PC para trabajar correctamente. MONITOR: Es el dispositivo de mayor interacción con el Usuario. Se fabrican con pantallas de diversas medidas (9' a 21') en modelos tanto Monocromáticos como Color. El Monitor y su Adaptador de Video (o placa Interfaz) conforman un conjunto inseparable, y aunque se comercializan por separado debe estar en perfecta concordancia en cuanto a características técnicas para un buen aprovechamiento de los mismos. El factor de más importancia (y el que lo encarece) en un Monitor es su Nivel de Resolución, y en la Placa de Video es la cantidad de Memoria instalada en ella, puesto que permitirá la exhibición de una mayor o menor cantidad de colores simultáneos. TECLADO: Se trata del Dispositivo o Periférico de Entrada por excelencia. Junto con el Monitor configuran el conjunto denominado CONSOLA, que es la parte de la PC con la que más se relaciona el usuario. La configuración u organización de la teclas de un tecla do de PC es similar al de una máquina de escribir, más un conjunto de teclas de funciones especiales y un teclado numérico. NOTA ACERCA DE LOS MANUALES DE LOS DISPOSITIVOS: Es de radical importancia contar con los manuales u " Hojas de Datos" de los diversos componentes de una PC antes descriptos, ya que de ello dependerá el uso correcto y óptimo de los mismos. Módulo Nº 1 pág.4/22 http://www.cybercursos.net Muchas de las prestaciones que nos ofrecen los diversos PERIFERICOS ( y sus interfaces de control ) sólo son seteables a partir del conocimiento de sus especificaciones técnicas, las cuales vienen detalladas generalmente en su correspondiente Manual u Hoja Técnica. Es importante aclarar que la mayoría de los dispositivos o componentes de una PC vienen acompañados, para la venta, de su Hoja de Datos por lo cual deberíamos exigirla al momento de su compra. Sin embargo, y debido a que las PC más populares de mercado son del tipo Compatibles, es usual que la empresa o negocio que ensambla sus partes (de diversas marcas) se quede con la mayoría de los manuales de dispositivos, impidiéndonos acceder a la información necesaria en caso de reconfiguración o cambios en la configuración de nuestro equipo. Módulo Nº 1 pág.5/22 http://www.cybercursos.net CLASE Nº2 CONCEPTOS BASICOS DE ELECTRONICA: Vivimos permanentemente en contacto e interacción con dispositivos y aparatos electrónicos de diversa complejidad ( la PC es uno de ellos) que funcionan a base de ELECTRICIDAD los cuales forman parte indispensable de nuestras vidas de modo que ni por un instante concebimos un mundo sin ellos. Es por eso necesario poseer un conocimiento básico de los parámetros fundamentales de Electricidad y Electrónica si se pretende dominar las técnicas de reparación de computadoras. PARAMETROS FUNDAMENTALES DE ELECTRICIDAD: Todos los Elementos de la Naturaleza están formado por ATOMOS, los que se encuentran constituidos básicamente por dos ( 2 ) componentes: ?? Núcleo: Es la parte central formada por PROTONES(de carga positiva) y NEUTRONES ( de carga neutra). ?? Electrones: Pequeñas partículas(de carga negativa) que en cantidad variable giran permanentemente alrededor del núcleo. Generalmente en un átomo es igual la cantidad de electrones ( girando en la periferia ) y de protones ( dentro del núcleo ), encontrándose de esta manera en equilibrio eléctrico. Si por alguna razón se perdiera uno más electrones el átomo este quedaría desequilibrado a nivel eléctrico e intentaría recuperar los electrones perdidos tomándolos de otro átomo al que le sobraran. Si al contrario le entregáramos electrones de má s intentará deshacerse de ellos entregándolos a otro átomo al que le faltaran. La Corriente Eléctrica es básicamente un flujo o desplazamiento de electrones a través de un material denominado Conductor (metales), desde un punto eléctrico donde hay átomos con electrones de más hacia otro punto eléctrico donde hay electrones de menos. Por tratarse de un fluido será útil para su estudio y comprensión la comparación con el comportamiento de otro fluido muy cercano a nuestras experiencias cotidianas: El AGUA. TENSION: Se denomina TENSION eléctrica a la Diferencia de Potencial o Carga eléctrica entre dos materiales, denominados POLOS, que permite el desplazamiento de los electrones desde un punto donde estos se encuentran en exceso ( polo negativo ) hacia el otro donde se encuentran en defecto ( polo positivo). - - - -- - - - -- - - -( POLO NEGATIVO ) exceso de e- ................ ++++++++++ ------------------------( POLO POSITIVO ) ? ? ? ? ? ? falta de e- Recurramos a una sencilla comparación con un sistema hidráulico. Pensemos que para que haya desplazamiento de "agua" ( electrones ) a través de una " manguera " ( conductor ), será necesario una " Diferencia de Presión " (Tensión) entre los dos puntos (polos) conectados por ella. Es esta Diferencia de Presión la que hace circular al agua así como la Tensión Eléctrica permite la circulación de los electrones. La tensión se mide en VOLTS, unidad generalmente abreviada[V]. CORRIENTE: La Corriente Eléctrica propiamente dicha es la Cantidad de electrones que se desplazan a través de un conductor en un segundo. En nuestra comparación con el sistema hidráulico correspondería a la cantidad de Litros por segundo que fluyen a través de la manguera. La Corriente se mide en AMPERES, y se simboliza [ A ]. Módulo Nº 1 pág.6/22 http://www.cybercursos.net RESISTENCIA: Es la Facilidad o Dificultad que ofrecen los distintos materiales al desplazamiento de los electrones a través de sus átomos. En nuestra comparación representa el diámetro de la manguera sumado al rozamiento del agua con la superficie interna de esta. Existen materiales conductores (en su mayoría metales), que PERMITEN el pasaje de corriente en mayor o menor grado; como así también materiales AISLADORES que NO PERMITEN el pasaje de corriente. La Resistencia se mide en OHMS, y se simboliza [? ]. CORRIENTE CONTINUA: Se denomina Corriente Continua al desplazamiento permanente de electrones sobre un conductor en UN solo SENTIDO. Es la corriente típica ofrecida por las Baterías. Estas últimas siempre tienen un polo o Borne positivo (+) y otro Negativo (-). Es indispensable una Tensión Continua ( D.C.V ) para que exista una Corriente Continua (D.C.A ), y en ese caso la dificultad ofrecida por el conductor al pasaje de esa corriente se llama RESISTENCIA ( ? ). La sigla DCV significa DIRECT CURENT VOLTAGE. La mayoría de los aparatos electrónicos se alimentan con corriente continua (dcv); es decir que por ellos la corriente de desplaza en un solo sentido . Si a un dispositivo que trabaja con DCV se lo conecta al revés (sin respetar su polaridad) NO FUNCIONA y a veces hasta es posible que se dañe. Siempre que trabajemos con DCV deberemos respetar la Polaridad (o sentido de conexión) de los diversos dispositivos. CORRIENTE ALTERNA: Contrariamente al caso anterior, se denomina Corriente Alterna a la que circula por un conductor cambiando permanentemente de sentido a intervalos regulares de tiempo. Es necesario que dispongamos de una Tensión Alterna (A.C.V), para que circule una Corriente Alterna (A.C.A), y en ese caso la dificultad ofrecida por el conductor al pasaje de la corriente se denomina IMPEDANCIA. La sigla ACV significa ALTERNATE CURRENT VOLTAGE. La Tensión de la línea de Red Domiciliaria en nuestro país es Alterna y su valor es 220 volts (ACV). Cuando trabajemos con dispositivos de ACV no tendremos que preocuparnos de la polaridad, ya que esta cambia permanentemente de sentido. Recordemos que cuando "enchufamos" algún aparato en los tomacorrientes de nuestro domicilio no nos fijamos si la ficha esta en un sentido o el contrario. FRECUENCIA: Este parámetro hace su aparición con la Corriente Alterna. Recordemos que esta cambia de sentido a intervalos regulares de tiempo. La Frecuencia es, entonces, la cantidad de veces que una corriente cambia de sentido en un segundo. Su unidad de medida es el HERTZ ( HZ ) o lo que es lo mismo "VECES por SEGUNDO". Son muy utilizados sus múltiplos : el Kilohertz ( KHz ) y el Megahertz ( MHz ). Por ejemplo la Tensión de línea ( 220 v ) trabaja a 50 Hz, es decir que cambia de sentido 50 veces en un segundo. En la PC existe una especie de RELOJ ( CLOCK ) que le marca al procesador el ritmo con el que debe realizar sus instrucciones ( set de instrucciones). Ese reloj genera una pequeña corriente alterna de forma cuadrada, y su frecuencia determina la velocidad del microprocesador y del Sistema completo. Así decimos que una PC trabaja a 33 Mhz ( 33 millones de instrucciones por segundo), 60 Mhz, 80 MHz, 100 MHZ o más dependiendo de la velocidad a la que oscile su Clock de Sistema (cabe aclarar que no siempre un procesador puede realizar una instrucción por cada tick de reloj). POTENCIA: Estamos acostumbrados a comparar por ejemplo dos equipos de audio y decir: este es más POTENTE que aquél. Entre dos lámparas reconoceremos también cuál es la que tiene más potencia lumínica. Módulo Nº 1 pág.7/22 http://www.cybercursos.net La Potencia o Trabajo eléctrico que desarrolla un dispositivo es la combinación o relación entre la "Tensión" con la que trabaja y la "Corriente" que deja circular ( o que consume ). Es por lo tanto: [ Potencia (watt) = Tensión (volt) x Corriente (ampere) ] o P(w) = V(v) x I(a) Su unidad de medida es el WATT ( W ). Sus múltiplos y submúltiplos más usados son: el miliwatt (mw) y el Kilowatt (Kw). Todo aparato eléctrico al funcionar realiza un trabajo eléctrico o, lo que es lo mismo, consume potencia eléctrica. Por ejemplo, la fuente de alimentación de la mayoría de nuestras PC consumen al máximo 200 W. A su vez un disco rígido moderno no supera los 5 W de consumo. MULTIMETRO o TESTER: Se trata de un dispositivo que nos permite efectuar mediciones de Tensión Alterna y Continua (ACV y DCV), de Corriente Alterna y Continua (ACA y DCA) y de Resistencia (? ). En la actualidad los Multímetros o Testers Digitales, tienen un precio muy accesible y es necesario contar con uno de ellos para poder efectuar reparaciones en una PC. Generalmente poseen un dial, o llave múltiple, de tipo giratorio que nos permitirá elegir el parámetro a medir. Poseen también dos bornes o puntas de conexión ( una roja y la otra negra) para hacer contacto en los dos puntos a medir. Generalmente, el Rango o cantidad de unidades a medir del parámetro seleccionado debe ser elegido entre varios rangos máximos ofrecidos por el tester. También existen Testers "Autorrango", donde sólo de debe seleccionar el parámetro para cualquier valor entre 0 (cero) y un máximo único. Es muy importante para no dañar el instrumento, elegir correctamente tanto el Parámetro como el Rango o escala, ya que de otro modo el tester se dañará. MEDICIONES EN PC: Dentro del marco de Reparación de PC será necesario efectuar mediciones de Tensión y de Continuidad (resistencia). Mediciones de Tensión: La Fuente de Alimentación de la PC es la encargada de convertir la Tensión Alterna de la Línea (220 v ACV) en las diversas Tensiones Continuas (DCV) que necesita la computadora para su correcto funcionamiento. Mediciones de Tensión ACV (ALTERNA): Será necesario frecuentemente verificar la existencia de tensión de línea en aquel tomacorrientes con el que nos encontremos trabajando, sea su salida de 110v o de 220v. Para ello deberemos elegir el parámetro ACV (alterna), en un rango de valores superior al que deseamos medir (250 o más) y hacer contacto con las puntas de prueba del tester (roja y negra) en los polos (bornes) del tomacorriente o autotransformador a medir. No deberemos preocuparnos por el sentido de conexión de las puntas (polaridad) ya que la tensión alterna que deseamos medir cambia de sentido permanentemente; aunque deberemos estar atentos para hacer un contacto seguro tomando las puntas de prueba firmemente por su vaina plástica. Mediciones de Tensiones DCV (CONTINUA): La PC trabaja con Tensiones Continuas (DCV) que toma a la salida de la fuente de alimentación. Dichas tensiones son cuatro (4) : + 5 volt ? cable ROJO. - 5 volt ? cable BLANCO. + 12 volt ? cable AMARILLO. - 12 volt ? cable AZUL. (los signos + y - aluden al sentido de circulación de corriente que estas tensiones provocan: hacia ó desde 0 volt ). Todas estas tensiones son tomadas en referencia a 0 volt 0 volt ? cable NEGRO. Módulo Nº 1 pág.8/22 http://www.cybercursos.net El valor cero volt (0 v) no es considerado una quinta tensión ya que es el valor de referencia para que existan los otros. Uu único cable de color NARANJA, denominado POWER GOOD, tiene por función informar al motherboard si los restantes valores de tensión se encuentran dentro del 10 % de su valor nominal, presentando en ese caso una tensión de +5v. P G ? cable NARANJA ? + 5 v. Frecuentemente deberemos verificar si existen estas tensiones a la salida de la Fuente de alimentación durante un proceso de búsqueda de fallas en el hardware. Para ello setearemos al tester en el parámetro DCV (continua) en un rango de valores superior al que deseamos medir (20v o más) y conectaremos la puntas de prueba de la siguiente manera en cualquier conector de salida de la fuente: para medir + 5 v ? punta negra a cable negro. punta roja a cable rojo. para medir - 5 v ? punta negra a cable negro. punta roja a cable blanco. para medir +12 v ? punta negra a cable negro. punta roja a cable amarillo. para medir -12 v ? punta negra a cable negro. punta roja a cable azul. (los valores a medir deber n encontrarse dentro del 10% arriba o abajo del nominal). Medición de Continuidad: Se denomina CONTINUIDAD a la posibilidad de circulación de corriente en un conductor de punta a punta. La medición de Continuidad con el tester se lleva a cabo por medio del parámetro Resistencia. Para ello deberemos ubicar el dial en el parámetro Resistencia y en la escala más cercana a cero, para luego hacer contacto con las puntas de prueba en ambos extremos del conductor a medir. En el caso de que esta medición en un cable arroje un valor resistivo de casi cero ohms ( 0 ? ) nos indicará que el cable no está cortado. Si el resultado es infinito ( ? ) estaremos en la presencia de un cable cortado. Bajo este mismo concepto y de la misma forma tendremos la posibilidad de comprobar el funcionamiento de switches o llaves interruptoras como por ejemplo: el Turbo Switch, el Reset Switch, el Power Switch y el Keylock Switch. Estando el TESTER seteado en el parámetro ? , debemos hacer contacto con ambas puntas de prueba en las patas o pines de la llave a medir para luego llevarlo a la posición de encendido y apagado. Si el switch estuviera en condiciones deberá arrojarnos 0 ? en la posición "ON" e ? ? en la posición "OFF". Módulo Nº 1 pág.9/22 http://www.cybercursos.net CLASE Nº 3 TRABAJO PRACTICO Nº 1 1.- Medición de tensión de línea: A. Elija en el tester la escala de ACV (ALTERNA). B. Elija un rango de tensión máximo superior al valor de tensión a medir (110v o 220 v ). C. Conecte ambas puntas del tester a los dos polos de un t omacorriente ( indistintamente cualquier punta a cualquier polo) para verificar si se cuenta con tensión en la línea de trabajo. D. La tensión medida debe ser ± 220 volt. E. Anote aquí la tensión medida: ..................... Volt ACV. 2.- Tensiones de salida de una Fuente de Alimentación: A. Conecte primeramente una carga a la fuente. Esta puede ser simplemente un disco rígido que gire. B. Conecte un switch de encendido a la fuente si fuera necesario y asegúrese de que este se encuentre apagado. C. Conecte la fuente a la línea de tensión mediante un cable de PC. Asegúrese de que el rango de tensión elegido para la fuente sea el correcto (110 v - 220 v). D. Encienda el switch de Power para poner en funcionamiento la Fuente de Alimentación. Si esta se encuentra en condiciones debería comenzar a girar el disco y el ventilador interno. E. Elija en el tester la escala de DCV (CONTINUA). F. Elija un rango de tensión máximo superior al valor de tensión a medir (+12 v y +5v). G. Medición de + 5v : H. Coloque la punta negra en cualquier polo negro de los conectores tipo "D" que salen de la fuente. Luego coloque la punta roja en cualquier polo rojo de los conectores tipo "D" que salen de la fuente. El tester deberá marcar 5.00. I. Anote aquí su medición: ............ volt DCV. J. Medición de - 5v : K. Coloque la punta negra en cualquier polo negro de los conectores tipo "D" que salen de la fuente. Luego coloque la punta roja en el polo blanco del conector P9 que sale de la fuente. El tester deberá marcar - 5.00 . L. Anote aquí su medición: ......................... volt DCV. M. Medición de + 12v : N. Coloque la punta negra en cualquier polo negro de los conectores tipo "D" que salen de la fuente. Luego coloque la punta roja en cualquier polo amarillo de los conectores tipo "D" que salen de la fuente. El tester deberá marcar 12.0. O. Anote aquí su medición: ................... volt DCV P. Medición de - 12v : Q. Coloque la punta negra en cualquier polo negro de los conectores tipo "D" que salen de la fuente. Luego coloque la punta roja en el polo celeste del conector P8 que sale de la fuente. El tester deberá marcar -12.0. R. Anote aquí su medición: ........................ volt DCV Módulo Nº 1 pág.10/22 http://www.cybercursos.net 3.- Medición de continuidad en el cable de alimentación: A. Elija en el tester la escala de O (OHM). B. Elija el rango máximo superior inmediato al valor de resistencia a medir (0 O). C. Coloque una punta cualquiera del tester en uno de los polos del conector hembra del cable. D. Coloque la otra punta del tester en una pata cualquiera del conector macho del cable. Si hecho esto la medición arrojara 8 (infinito), cambie la punta a la otra pata macho del cable. Si el cable esta en condiciones la medicion debe arrojar 0 O ( cero ohms ), caso contrario el cable se encuentra cortado. E. Repita la medicion con el par de patas restante. F. Anote aquí el estado del cable medido: ............................................ 4.- Medición de continuidad del switch de power: A. Elija en el tester la escala de O (OHM). B. Elija el rango máximo superior inmediato al valor de resistencia a medir. Al medir continuidad esperamos encontrar un valor cercano a cero (0 O). C. Asegúrese de que el switch se encuentra en la posición APAGADO. D. Conecte las dos puntas del tester (roja y negra) a un par de patas del switch, el cual se encuentra separado del otro par por un tabique plástico. E. Al encender el switch la medición deberá arrojar 0 O , y al volver a apagarlo, arrojar 8. F. Repita la medición con el par de patas restante. G. Anote aquí el estado del switch medido:................. 5.- Medición de continuidad del switch de Key-lock: A. Elija en el tester la escala de O (OHM). B. Elija el rango máximo superior inmediato al valor de resistencia a medir. Al medir continuidad esperamos encontrar un valor cercano a cero (0 O). C. Asegúrese de que el switch se encuen tra en la posición APAGADO. D. Conecte las dos puntas del tester (roja y negra) al par de patas del switch. E. Al encender el switch mediante su llave, la medición deberá arrojar 0 O , y al volver a apagarlo arrojar 8. F. Anote aquí el estado del switch medido:............. 6.- Medición de continuidad del switch de Reset: A. Elija en el tester la escala de O (OHM). B. Elija el rango máximo superior inmediato al valor de resistencia a medir. Al medir continuidad esperamos encontrar un valor cercano a cero (0 O). C. Conecte las dos puntas del tester ( roja y negra) al par de patas del switch. D. Al pulsar el switch la medición deberá arrojar 0 O , y al soltarlo arrojar 8. E. Anote aquí el estado del switch medido:.................... 7.- Medición de continuidad del switch de Turbo: A. Elija en el tester la escala de ê (OHM). B. Elija el rango máximo superior inmediato al valor de resistencia a medir. Al medir continuidad esperamos encontrar un valor cercano a cero (0 O). C. Conecte una punta cualquiera del tester (roja o negra) a la pata central de la llave. Conecte la otra punta del tester a cualquiera de las dos patas libres. D. Al cambiar el switch de posición la medición deberá cambiar de 0 O a 8. E. Repita la medición con la combinación inversa (manteniendo la misma punta del tester en la pata central). Anote aquí el estado del switch medido:......................... Módulo Nº 1 pág.11/22 http://www.cybercursos.net 8.- Verificación de Leds: A. Elija en el tester la escala de O (OHM). B. Conecte indistintamente las puntas del tester a las dos patas del led. Si este no enciende, conéctelo al revés. Si el led se encuentra en condiciones debe encender en una sola posición. C. Anote aquí el estado del led medido:.......................... Módulo Nº 1 pág.12/22 http://www.cybercursos.net CLASE Nº 4 CONCEPTO DE MAGNITUD ANALOGICA Y DIGITAL: En el mundo real, en el que vivimos, las variables que permiten describir cualquier fenómeno CAMBIAN GRADUALMENTE, presentando una gama continua de valores de un máximo a un mínimo o viceversa. Tomemos por ejemplo los cambios de temperatura sufrida por el agua hasta llegar al punto de ebullición, y veremos que esta irá aumentando gradualmente de grado en grado. Pero si hacemos un análisis del aumento que hizo de un grado cualquiera al otro, encontraremos que también hizo una cantidad infinita de aumentos de temperatura: Ej: Para pasar de 10 a 12 grados centígrados... 10 C ? 11 C 11 C ? 12 C Pero a su vez para pasar de 10 a 11 grados... 10 C ? 10,1 C 10,1 C ? 10,2 C 10,2 C ? 10,3 C etc,..... Pero a su vez para pasar de 10,1 C a 10,2 C... 10,1 C ? 10,11 C 10,11 C ? 10,12 C etc,... A este cambio visto en el ejemplo anterior, se lo denomina ANALOGICO, y sus características son el poseer INFINITOS valores entre dos valores dados. Todos los cambios en la vida real son analógicos. Una magnitud DIGITAL, en cambio, posee valores FINITOS (Con un fin). Esos valores pueden ser dos, tres o más, pero nunca infinitos. El término digital se aplica generalmente a los sistemas electrónicos e informáticos ya que es más sencillo para ellos trabajar con valores finitos que lo contrario. Citemos como ejemplo de variaciones digitales los estados de un interruptor, o una lámpara, que solo puede estar prendido o apagado. Si volvemos a hacer un análisis de los estados intermedios entre un valor y otro (on y off) veremos que hay un salto y que no existe variación gradual o estado intermedio alguno. SISTEMAS NUMERICOS: Las operaciones que realiza un computadora internamente se llevan a cabo en Sistema BINARIO en forma de pulsos eléctricos de 0 volt (cero lógico) y 5 volt (uno lógico). Contrariamente, estamos acostumbrados a contar con el Sistema DECIMAL y nos resultaría muy difícil leer información directamente en binario, pero a su vez si la PC nos tradujera a decimal los valores con que trabaja estos serían números muy grandes y dificultosos de leer. Es por eso que muchas veces para mostrarnos información la PC acude a convertir los valores al Sistema Hexadecimal que hace posible ver números grandes con pocos dígitos, actuando como un sistema numérico intermedio. Comenzaremos entonces por aprender cómo funcionan en general todos los sistemas numéricos.Los sistemas numéricos poseen una cierta cantidad de elementos llamados DIGITOS (palabra que viene del latín "dígito = dedo"). SISTEMA DECIMAL: Como para el hombre el sistema más sencillo era contar con sus 10 dedos, uno de los primeros y más difundido sistema fue el DECIMAL, que obviamente tiene DIEZ elementos: Módulo Nº 1 pág.13/22 http://www.cybercursos.net PRIMERO SEGUNDO TERCERO CUARTO QUINTO SEXTO SEPTIMO OCTAVO NOVENO DECIMO 0 1 2 3 4 5 6 7 8 9 Para contar con este sistema ( igual que con cualquiera de los otros ) deben hacerse en orden las siguientes combinaciones: El primero con el primero El primero con el segundo El primero con el tercero .......................... El primero con el último 0 0 0 1 0 2 ...... 0 9 Como ya no son posibles más combinaciones con el primero... El segundo con el primero El segundo con el segundo El segundo con el tercero ............................ El segundo con el último 1 0 1 1 1 2 ......... 1 9 Como ya no son posibles más combinaciones con el segundo. se continúa con el tercero, el cuarto, etc. y así sucesivamente. SISITEMA BINARIO: El sistema binario es un sistema numérico con tan solo dos elementos: El cero (0) y el uno (1). Cada uno de estos elementos es un DIGITO BINARIO o en inglés BInary digiT, y de aquí proviene su nombre formado por la contracción de ambas palabras: BIT Para contar con este sistema (igual que con cualquiera de los otros) deben hacerse en orden las siguientes combinaciones: el primero con el primero : 0 0 el primero con el segundo : 0 1 Como ya no son posibles más combinaciones con el primero... el segundo con el primero : 1 0 segundo con segundo :11 Como ya no son posibles más combinaciones de dos dígitos recurriremos al agregado de un tercero asumiendo que previamente lo ocupó el primer dígito. La lista completa así quedaría: 1 - 1 - 1 -------- 0 0 0 correspondería a decimal 0 Módulo Nº 1 pág.14/22 http://www.cybercursos.net 1-1-2 1-2-1 1-2-2 2-1-1 2-1-2 2-2-1 2-2-2 -------- 0 0 1 -------- 0 1 0 -------- 0 1 1 -------- 1 0 0 -------- 1 0 1 -------- 1 1 0 -------- 1 1 1 " " " " " " " " " " " " " " " " " " " " " 1 2 3 4 5 6 7 Observemos que a menor número de elementos, mas dígitos son necesarios para representar un valor dado: Tomemos como ejemplo el valor cuatro... En decimal (diez elementos) ----------> 4 (un dígito) En binario ( dos elementos) ------------> 100 (tres dígitos) SISTEMA HEXADECIMAL: Existe también otro sistema de dieciséis ( 16 ) elementos llamado HEXADECIMAL. Ellos son en orden: PRIMERO SEGUNDO TERCERO CUARTO QUINTO SEXTO SEPTIMO OCTAVO NOVENO DECIMO DECIMO PRIMERO DECIMO SEGUNDO DECIMO TERCERO DECIMO CUARTO DECIMO QUINTO DECIMO SEXTO 0 1 2 3 4 5 6 7 8 9 A B C D E F Notemos que de 0 a F suman dieciséis elementos en total. Siempre que veamos un número hehadecimal irá seguido de una letra " h " minúscula para no confundirlo con uno de otro sistema. Así será usual que veamos: 1Fh o FAh. Para contar con este sistema (igual que con cualquiera de los otros) deben hacerse en el orden ya expuesto las siguientes combinaciones: Abreviando.. " primero con segundo : 0 1 " primero con tercero :02 ..... " primero con el último : 0 F Como ya no son posibles más combinaciones con el primero... Módulo Nº 1 pág.15/22 http://www.cybercursos.net el segundo con el primero : 1 0 segundo con segundo : 1 1 segundo con tercero :12 ..... segundo con el último : 1 F Como ya no son posibles más combinaciones con el segundo... el tercero con el primero : 2 0 ..... el tercero con el último : 2 F Y así sucesivamente hasta llegar a la última combinación que sería: el último con el último :FF Como ya no son posibles más combinaciones de dos dígitos recurriremos nuevamente al agregado de un tercero asumiendo que previamente lo ocupó el primer dígito. Contando con este sistema, al poseer mayor cantidad de elementos, será más fácil representar números grandes ya que utilizaremos menos dígitos para ello. Tomemos como ejemplo el número quince: En decimal -------------> 15 (dos dígitos) En binario --------------> 1111 (tres dígitos) En Hexadecimal --------> F (un solo dígito) Ahora que conocemos estos tres sistemas numéricos entenderemos por que en un sistema informático como una PC se trabaja físicamente con BINARIO, ya que al poseer solo dos elementos es muy fácil conseguirlos eléctricamente hablando (0 volt y 5 volt). También comprenderemos que al poseer incontables posiciones de memoria (1MB; 10 MB; 64MB; etc.) es lógico que se muestren a los usuarios convertidas a HEXA y representadas con menos dígitos que en DECIMAL y por supuesto muchísimo menos que en BINARIO. CONCEPTO DE DATO: Una computadora digital realiza como tarea principal el almacenamiento y manipulación de datos. Esos datos pueden ser básicamente: LETRAS, NUMEROS o SIMBOLOS VARIOS. Para ello hubo que codificar las letras, números y símbolos más usados (256 en total) en sistema BINARIO asignando un sola combinación binaria a cada una de ellos. De esta manera surgió la ya famosa Tabla ASCII (American Standard Code Interchange Information). Ahora bien, para poder codificar 256 elementos en binario hacen falta ocho (8) dígitos binarios. A este conjunto de ocho BITS numéricamente hablando se lo denomina BYTE o PALABRA, pero informáticamente hablando se llama DATO (en inglés DATA) y dado que este dato solo puede representar una letra, número o símbolo (según la tabla ASCII) también se denomina "CARACTER". De esta manera una PC almacena y procesa datos-caracteres que juntos se organizan formando archivos de información o programas. Módulo Nº 1 pág.16/22 http://www.cybercursos.net CLASE Nº 5 TABLA ASCII EXTENDIDA: La tabla ASCII ( American Standard Code for Information Interchange ) posee 256 caracteres codificados en binario, decimal y Hexadecimal. Los primeros 128 caracteres son fijos. Los últimos 128 caracteres son reemp lazables por grupos denominados " Página de Códigos" y son propios de cada país ya que contiene caracteres especiales para los diversos idiomas ( francés, español, etc ). Las páginas de códigos de reconocen por un número de tres cifras que la identifica ( 437,850, etc). Los códigos decimales se pueden introducir manteniendo pulsada la tecla ALT mientras se tipea el código numérico correspondiente al caracter elegido. Los primeros 31 caracteres son " Códigos de control NO IMPRIMIBLES ", es decir que son órdenes para la CONSOLA ( conjunto Monitor-Teclado ) e Impresoras. Se deben introducir sencillamente manteniendo la tecla Control oprimida más el caracter correspondiente. La siguiente tabla muestra la Tabla ASCII Extendida DECIMAL 00 01 HEXA-DECIMAL 0 1 CODIGO CONTROL CTRL - @ CTRL - A 02 2 CTRL - B 03 04 05 06 07 08 09 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 3 4 5 6 7 8 9 A B C D E F 10 11 12 13 14 15 16 17 18 19 1A 1B 1C 1D 1E 1F CTRL - C CTRL - D CTRL - E CTRL - F CTRL - G CTRL - H CTRL - I CTRL - J CTRL - K CTRL - L CTRL - M CTRL - N CTRL - O CTRL - P CTRL - Q CTRL - R CTRL - S CTRL - T CTRL - U CTRL - V CTRL - W CTRL - X CTRL - Y CTRL - Z CTRL - [ CTRL - \ CTRL - ] CTRL - CTRL CTRL - - CARÁCTER ? ? ? ? Módulo Nº 1 pág.17/22 http://www.cybercursos.net DECIMAL 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 HEXA 20 21 22 23 24 25 26 27 28 29 2A 2B 2C 2D 2E 2F 30 31 32 33 34 35 36 37 38 39 3A 3B 3C 3D 3E 3F 40 41 42 43 44 45 46 47 48 49 4A 4B 4C 4D 4E 4F 50 51 52 53 CARACTER ESPACIO ! " # $ % & ' ( ) * + , . / 0 1 2 3 4 5 6 7 8 9 : ; < = > ? @ A B C D E F G H I J K L M N O P Q R S Módulo Nº 1 pág.18/22 http://www.cybercursos.net 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 54 55 56 57 58 59 5A 5B 5C 5D 5E 5F 60 61 62 63 64 65 66 67 68 69 6A 6B 6C 6D 6E 6F 70 71 72 73 74 75 76 77 78 79 7A 7B 7C 7D 7E 7F T U V W X Y Z [ \ ] ^ _ ` a b c d e f g h i j k l m n o p q r s t u v w x y z { | } ~ La sigiente porcion de la tabla ASCII extendida representa la Página de Códogos 437. DECIMAL HEXA CARACTER Módulo Nº 1 pág.19/22 http://www.cybercursos.net 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 Ç ü é â ä à å ç ê ë è ï î ì Ä Å É æ Æ ô ö ò û ù ÿ Ö Ü ø £ ¥ P ƒ á í ó ú ñ Ñ ª º ¿ _ ¬ ½ ¼ ¡ « » ¦ ¦ ¦ ¦ ¦ 80 81 82 83 84 85 86 87 88 89 8A 8B 8C 8D 8E 8F 90 91 92 93 94 95 96 97 98 99 9A 9B 9C 9D 9E 9F A0 A1 A2 A3 A4 A5 A6 A7 A8 A9 AA AB AC AD AE AF B0 B1 B2 B3 B4 Módulo Nº 1 pág.20/22 http://www.cybercursos.net 181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 196 197 198 199 200 201 202 203 204 205 206 207 208 209 210 211 212 213 214 215 216 217 218 219 220 221 222 223 224 225 226 227 228 229 230 231 232 233 ¦ ¦ + + ¦ ¦ + + + + + + + + ¦ ¦ + + ¦ + + + + + + + + + ¦ _ ¦ ¦ ¯ a ß G p S s µ t F T B5 B6 B7 B8 B9 BA BB BC BD BE BF C0 C1 C2 C3 C4 C5 C6 C7 C8 C9 CA CB CC CD CE CF D0 D1 D2 D3 D4 D5 D6 D7 D8 D9 DA DB DC DD DE DF E0 E1 E2 E3 E4 E5 E6 E7 E8 E9 Módulo Nº 1 pág.21/22 http://www.cybercursos.net 234 235 236 237 238 239 240 241 242 243 244 245 246 247 248 249 250 251 252 253 254 255 O d 8 f e n = ± = = EA EB EC ED EE EF F0 F1 F2 F3 F4 F5 F6 F7 F8 F9 FA FB FC FD FE FF ) ÷ ˜ ° · · v n ² ¦ Módulo Nº 1 pág.22/22 http://www.cybercursos.net MODULO Nº2 CLASE Nº6 ARQUITECTURA DE SISTEMAS PC CHIPS: El cerebro de la PC es el Microprocesador, un CHIP capaz de realizar operaciones Aritméticas y lógicas de tipo digital. Si bien es el chip más importante y sofisticado en un sistema PC, no es el único ya que para lograr ofrecernos todas las posibilidades de almacenamiento y procesamiento de datos se encuentra acompañado de muchos otros que cumplen funciones de variada importancia. Un CHIP es un Circuito Integrado (CI) o sea un circuito electrónico miniaturizado y contenido en una pequeña cápsula de Plástico o Cerámica de la cual emergen pequeñas patas o pines para su conexión. La palabra CHIP, no tiene traducción exacta, pero podemos entenderla como "pequeña cosa". Para poder identificar los distintos chips que encontramos en una PC (tanto en el Motherboard como en el resto de las placas) lo primero que debemos aprender es a reconocer los distintos encapsulados de los chips en general. Encapsulados: * D.I.P.P (Dual Inline Pin Package): Se trata de un encapsulado de forma rectangular y chata que pesenta Dos Líneas de Pines en sus laterales. Es el encapsulado típico y más conocido, llamado en la jerga técnica "cucaracha". Las medidas de Ancho, largo y espesor son muy variadas. Una muesca o punto sobre el chip nos indica siempre cual es la pata Nº 1 y las restantes se cuentan a partir de ella en sentido contrario a las agujas del reloj. La siguiente figura nos muestra una vista superior: 10 1 20 VISTA SUPERIOR (VISTA FRONTAL) 11 20 * S.I.P.P (Single Inline Pin Package): Es un encapsulado alargado que ofrece Una Sola Línea de Pines en uno de sus bordes. Semejan la forma de un pequeño ciempiés. Un punto pintado en uno de sus extremos nos indica el pin Nº 1. (VISTA LATERAL) (VISTA LATERAL) * P.L.C (Pin Line Cuadrature): Puede tener tanto una forma cuadrada como rectangular, pero siempre con pines en sus cuatro lados. También en este caso el pin uno se encuentra indicado por un pequeño punto pintado o en bajo relieve o un borde con bisel. = = = = = = = = (VISTA SUPERIOR) MODULO Nº 2 pág.1/40 http://www.cybercursos.net * P.G.A (Pin Grid Array): Es un encapsulado de aparición reciente. Su forma siempre es cuadrada y chata. Los pines emergen de la carainferior (no de los bordes como en los casos anteriores) y se encuentran organizados en forma de Grilla (grid). (VISTA SUPERIOR) (VISTA INFERIOR) ( VISTA LATERAL ) Todos los encapsulados de chips poseen su zócalo correspondiente, que no es más que un conector en el cual calzan sus pines con solo hacer presión. Esto permite soldar el zócalo a las placas y no el chip, pudiendo de esa manera reemplazarlo fácilmente en caso de fallas y no tener que dessoldarlo. Todo Chip, además, se reconoce por un Código pintado sobre él, que comienza con una sigla propia del fabricante seguida de en código standard que refiere el tipo y modelo exacto. Tamb ién exhiben un número de serie. MICROPROCESADOR (µP) Reconocimiento Físico: Es un microchip especialmente diseñado para realizar operaciones aritméticas, lógicas y de transferencia de datos a gran velocidad. Lo podemos comparar con una super-calculadora con capacidades de procesamiento adicional. Comenzaremos por hacer un reconocimiento físico del µP mediante los datos que lo caracterizan los que encontraremos pintados en el chip. Ellos son: * Logo (del Fabricante). * Marca. * Modelo * Velocidad Máxima Garantizada en Mhz. Así, por ejemplo, si buscamos en un Motherboard un procesador Intel 486DX4 de 100 Mhz el cual sabemos que viene encapsulado en formato PGA no encontraremos con un chip semejante al de la siguientes figura: LOGO MODELO ?? I 486 INTEL DX MARCA - 100 VELOCIDAD EN Mhz (VISTA SUPERIOR) MODULO Nº 2 pág.2/40 http://www.cybercursos.net Los primeros µP que se usaron en PC se presentaban en encapsulado DIPP (8086 y 8088 de XT). Luego fueron adoptando encapsulado PLC (286 y 386) hasta aparecer en la actualidad con encapsulado PGA (486 y posteriores). Estructura Interna y Funcionamiento: Ante todo recordemos que el µP por sí mismo no puede procesar nada que no le sea ordenado mediante un programa el cual lee de la memoria principal (externa al µP). Este programa le da órdenes o instrucciones para que realice una determinada tarea en un "lenguaje" propio del µP, denominado " Set de Instrucciones". El µP posee internamente tres partes: * Una UNIDAD de CONTROL: Consiste en un circuito que interpreta las instrucciones de programa y controla al resto de los componentes del µp ( ALU y Registros ). * Una UNIDAD ARITMETICO LOGICA (A.L.U): Realiza las operaciones matemáticas que le ordena la Unidad de Control. Semeja una calculadora con algunas funciones de lógica. * Varios REGISTROS DE ALMACENAMIENTO: Son lugares de almacenamiento temporario de la información. Ellos son: ?? Contador de Programa: Guarda la posición de Memoria donde se encuentra la siguiente Instrucción a ejecutar. ?? Registros de Datos: Almacenan temporariamente. ?? Datos necesarios para realizar una operación aritmética o Lógica. ?? Acumulador: Almacena los resultados de las operaciones realizadas por la ALU. ACUM ALU UNIDAD DE CONTROL REGISTRO DE DATOS REGISTRO DE DATOS Clock: El µp ejecuta permanentemente una Instrucción tras otra según le dicten los programas de aplicación. Es necesario para ejecutar esas instrucciones que el µP reciba una especie de " Pulso Cardíaco " que le marque el ritmo de proceso. Este es proporcionado por un dispositivo externo denominado Clock. Una instrucción puede tomar uno o más pulsos de Clock. La velocidad de Clock en las PC actuales va de 25 a 200 Mhz (veinticinco a doscientos millones de pulsos por segundo) y cuanto mayor sea esta, mayor ser la velocidad de proceso de nuestra PC. Buses: Para comunicarse con el resto de los componentes de la PC (como por ejemplo la memoria) el µP cuenta con tres BUSES, que no son más que un conjunto de pines que salen de él . Todas los pines que salen del µP se encuentran incluidos en uno de estos tres buses. Ellos son: MODULO Nº 2 pág.3/40 http://www.cybercursos.net ?? El BUS de DATOS (DATA BUS): Lleva información (datos bytes) desde y hacia el µP, por esto se dice que es " BIDIRECCIONAL ". Siempre tiene una cantidad de hilos igual a 8, 16, 32 o 64, pudiendo así transportar según su ancho un byte, dos bytes, cuatro bytes u ocho bytes al mismo tiempo. De aquí deducimos que cuanto más ancho (más hilos) tenga este bus, mayor ser la velocidad de la máquina. ?? El BUS de DIRECCIONES (ADDRESS BUS):Permite al µP seleccionar una de las tantas posiciones de Memoria para lectura o escritura. La selección se efectúa mediante una combinación de pulsos de 0 volt y 5 volt presentes en dichas patas. Es un bus "UNIDIRECCIONAL" ya que las direcciones solo salen del µP y son leídas por los periféricos. Cuanto más ancho sea este bus (más patas tenga) mayor ser la cantidad de Memoria que el µP puede Direccionar (o encontrar). ?? El BUS de CONTROL (CONTROL BUS): Consiste en un conjunto de señales individuales con las que el µP controla los Dispositivos externos y mediante las cuales se pone de acuerdo con ellos (Handshaking) para la efectuar transferencia de información. De estas señales algunas son entrantes y otras salientes al µP. Bus de Control ?? I 48 6 INTE L DX2 - 80 Bus de Datos Es importante recalcar que todo periférico o controlador de periférico debe estar conectado a estos tres buses para poder realizar procesos de transferencia de información con el Microprocesador. Memoria R.A.M (Memoria Principal): Se trata de un conjunto de chips donde el µP puede LEER, ESCRIBIR datos a voluntad. Es comparable a un cuaderno de notas o pizarrón con muchos renglones donde se puede elegir al azar cualquiera de ellos para escribir, leer o borrar datos de ocho bits (bytes). Estar Memorias son totalmente VOLATILES, es decir que necesitan tensión (5 volt) para mantener sus datos en existencia y es por eso que al apagar la máquina pierden todo su contenido. El acrónimo RAM (Ramdom Access Memory), Memoria de Acceso Aleatorio alude a la posibilidad de elegir cualquier posición (o renglón) al azar en oposición a las Memorias R.O.M que deben ser accedidas solamente desde una posición, para continuar con la siguiente, y así sucesivamente hasta culminar con el proceso de lectura. Estas memorias son del Tipo DINAMICA y es por eso que se las denomina gen‚ricamente DRAM (dinamic ram). Para mantener sus datos deben ser refrescadas permanentemente por un pulso que por así decirlo los "reafirma" o "reescribe". Es por eso que cuando se desea leer un Dato de una RAMáse debe esperar que se cumpla el ciclo de refresco. Al tiempo que tarda una RAM en entregar un Dato solicitado de le llama "Tiempo de Acceso" y en las ram actuales es cercano a los 60 nanosegundos (60 milmillonésimas partes de segundo). El conjunto de chips que conforma la RAM principal se encuentra conectado a los tres buses antes descriptos (Direcciones, Datos y Control) para poder intercambiar datos con el µP. Cualquiera de los renglones de memoria puede ser elegido por el µP al poner en el Bus de Direcciones su dirección específica (Nº de renglón). A su vez por el Bus de Control el µP indica que chip de memoria est seleccionado para trabajar mediante la activación de la señal CS (CHIP SELECT), y si el proceso es de escritura o lectura MODULO Nº 2 pág.4/40 http://www.cybercursos.net gracias a las señales de WRITE (escritura) y READ (lectura) respectivamente. Los datos fluyen en el momento correcto por el Bus de Datos, ya sea de la Memoria al µP o viceversa. Los chips de memoria poseen muchas posiciones de ocho bits, por lo que no es conveniente contarlas en sistema binario ni decimal sino en Hexadecimal que favorece poner números grandes con pocos dígitos. Cada posición así codificada es una DIRECCION de memoria. Tomemos, a modo de ejemplo, un chip de memoria de Un Megabyte, que tiene aproximadamente 1.000.0000 de posiciones de 1 byte cada una: (para una mejor comprensión las direcciones aparecen en decimal) 8 Bits ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ Posición Nº 0.000.000 ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ Posición Nº 0.000.000 ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ Posición Nº 0.000.000 ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ Posición Nº 0.000.000 ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ Posición Nº 1000.000 ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ Ejemplo de Ejecución de un Programa Sencillo: Supongamos un programa que le indica al µP realizar la suma de dos números, 12 y 13 por ejemplo, que se encuentran almacenados en las posiciones de me moria RAM Nº 1 y 2 . Luego el µP debe colocar el resultado en la posición Nº 3. Bus de Control ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ µP 1 2 1 3 ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ Bus de Direcciones ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ Bus de Datos MODULO Nº 2 pág.5/40 http://www.cybercursos.net El proceso es como se describe: ?? 1º.- El µP pone en su Bus de Direcciones la Dirección " 001 ". ?? 2º.- El µP le indica a la Memoria que va a realizar un proceso de lectura activando la señal READ en el Bus de Control. ?? 3º.- La Ram manda por el Bus de Datos el contenido de la posición de Memoria solicitada (001) al µP. ?? 4º.- El µP coloca el contenido de la posición de mem. en un Registro de Datos. ?? 5º.- El µP pone en su Bus de Direcciones la Dirección "002". ?? 6º.- El µP le indica a la Memoria que va a realizar un proceso de lectura activando la señal READ en el Bus de Control. ?? 7º.- La Ram manda por el Bus de Datos el contenido de la posición de Memoria solicitada (002) al µP. ?? 8º.- El µP coloca el contenido de la posición de mem. en un Registro de Datos diferente al anterior. ?? 9º.- La Unidad de Control le indica a la ALU que sume el con tenido de los dos registros y que deje el resultado en el Acumulador. ?? 10º.- El µP pone en su Bus de Direcciones la Dirección "003". ?? 11º.- El µP le indica a la Memoria que va a realizar un proceso de ESCRITURA activando la señal WRITE en el Bus de Control. ?? 12º.- El µP manda por el Bus de Datos el contenido de Acumulador ( el resultado ) a la posición de memoria Nº 3. Bus Read de Control Write Acum. 2 5 ALU 12 + 13 UNIDAD DE CONTROL 1 2 1 3 1 2 = = = Bus > de > Dir > 1 3 2 5 Registro de Datos Bus de Datos MODULO Nº 2 pág.6/40 http://www.cybercursos.net CLASE Nº7 ARQUITECTURA DE SISTEMAS PC MEMORIAS R.O.M (Read Only Memory): Se trata en este caso de chips de memoria de Solo Lectura (Read Only). Dicho de otra manera es imposible para µP escribir en una ROM y esta es la primera gran diferencia que existe con una RAM. La segunda consiste en que no son de "acceso al azar" sino de "acceso secuencial", es decir que una vez iniciada la lectura de la memoria desde una posición cualquiera debe continuarse leyendo las posiciones siguientes. Estas memorias tienen datos grabados (programas) en forma permanente y no dependen de la tensión de alimentación para mantenerlos. Consisten básicamente en una matriz de fusibles, donde aquellos que están abiertos representan un 0 (cero lógico) y los que no un 1 (uno lógico). Existen varios tipos de ROM. Ellos son: ?? ROM: En este tipo de Memoria es la que utiliza tecnología más sencilla (matriz de fusibles). El fabricante imprime mediante una máscara la estructura de los mismos (programa). Es por eso imposible cambiar alguna vez el programa que contienen grabado. ?? PROM (Programmable ROM): Es una ROM que tiene todos sus fusibles sanos. El programador debe transferir por única vez el programa a la memoria mediante un Grabador de PROM, que no hace otra cosa que cortar los fusibles correctos. ?? EPROM (Erasable Programmable ROM): Esta ROM es Borrable (erasable) y Programable, es decir que puede ser inicialmente grabada y si alguna vez es necesario, borrada y regrabada. El proceso de borrado consiste en la exposición del chip de memoria a un flujo de luz ultravioleta que penetra en él gracias a una pequeña ventana de vidrio existente en su parte superior. No trabaja con tecnología de fusibles. El proceso de grabación se lleva a cabo gracias a un grabador de EPROM. ?? EEPROM (Electrically Erasable Programmable ROM): Las características de esta son similares a la anterior salvo porque el borrado se efectúa por medio de un circuito electrónico y no con luz ultravioleta. El " tiempo de acceso" de estas memorias es muy lento en comparación con las DRAM y se acerca a los 500 nanos (nanosegundos). En la actualidad se fabrica un tipo de memorias llamadas FLASH ROM del tipo EEPROM que son muy veloces y alcanzan Tiempos de Acceso de 10 nanos. R O M B.I.O.S: Ya sabemos que los programas de aplicación tendrán el control del µP y de otros recursos hardware, pero cuando recién encendemos la PC el sistema no se encuentra en condiciones de "entender" el lenguaje de los programas ya que ‚ este es de muy alto nivel. Ser por tanto necesario cargar un intérprete permanente para todos los dispositivos físicos, que es el programa B.I.O.S (Sistema Básico de Entradas y Salidas). La PC est basada en una combinación de hardware y software totalmente interdependiente. Muchas funciones esenciales para el funcionamiento adecuado del hardware son reguladas (programadas) por medio del software. Si esta regulación no se efectuara rápidamente durante el arranque, el hardware sencillamente no funcionaría. Como es necesario que este programa se cargue siempre en el momento del arranque, se lo graba en una memoria ROM (del tipo EPROM) conocida como ROM-BIOS. Desde un punto de vista físico es fácilmente reconocible ya que la EPROM que contiene el BIOS se encuentra cubierta con una etiqueta que identifica al fabricante, la versión y la fecha del bios. A la vez esa etiqueta protege a la memoria Eprom de infiltraciones de luz ultravioleta que podrían llegar a borrar su contenido. Las marcas líderes de BIOS a nivel mundial son: A.M.I ( American Megatrends Inc ) AWARD PHOENIX MRBIOS MODULO Nº 2 pág.7/40 http://www.cybercursos.net Al programa BIOS se lo denomina técnicamente FIRMWARE, es decir software grabado en una memoria no volátil y se encuentra almacenado junto a otros dos programas: el P.O.S.T y el SETUP en el siguiente orden: P.O.S.T. 1º B.I.O.S. 2º Setup 3º Recordemos que las memoria ROM áson de acceso secuencial, lo que en este caso significa que se ejecutar primero el POST, luego el BIOS y finalmente el SETUP. P O S T: El POST (Power On Self Test) consiste en un Autotesteo en el arranque, es decir un test de confiabilidad de los componentes internos de la PC cada vez que la máquina entra en funcionamiento. El POST chequea en el siguiente orden: * Video * Teclado * Memoria Ram * Disketeras * Discos Si el resultado es satisfactorio se emitir UN BEEP por el Speaker (parlante). En caso que el test de alguno de estos componentes arroje fallo, se emitir por el speaker una serie de BEEPS correspondiente con una Tabla de Códigos de Error de POST propia de cada fabricante. Si el error sucede después de haberse inicializado el video, ser acompañado de un mensaje en pantalla indicando su naturaleza. Códigos de errores Post más comunes Cantidad de Beeps Significado 1 corto 2 corto POST OK Falla en el teclado B . I . O . S: Es el Sistema Básico de Entradas y Salidas (I/O). Es fundamental, para comprender la importancia que tiene el bios, saber que todo periférico conectado al sistema efectúa Entrada de Datos (Input), Salida de DATOS (Output) o Entrada/Salida de Datos(I/O). El bios es entonces el programa que "enseña" al µP a trabajar con esos dispositivos para poder efectuar entradas y salidas básicas de datos. Dicho de otra manera el BIOS es un conjunto de programas de control de dispositivos hard como: video, teclado, memoria, disketeras, disco y puertos de comunicación. Estos programas se denominan SERVICIOS del BIOS y realizan tareas sencillas de control y manejo de dispositivos como exhibir un caracter por pantalla o mover el cursor. Estos servicios pueden ser requeridos en cualquier momento por los programas de aplicación. MODULO Nº 2 pág.8/40 http://www.cybercursos.net S E T U P: Es un programa que permite almacenar permanentemente la Configuración Física del equipo, como así también examinar y modificar esos datos. Esto es hacer conocer al equipo que‚ periféricos (de los que maneja el BIOS) tiene instalado. En el Setup se declara básicamente: * Cantidad y Tipo de Disketeras * Cantidad y Tipo de Discos * Existencia de Teclado * Existencia y Tipo de Monitor Para ejecutar el Setup se debe presionar una determinada combinación de teclas cuando la máquina se encuentra arrancando. Recordemos que este programa se encuentra grabado en una memoria de solo lectura (rom) de modo que es imposible que pueda almacenar o grabar los datos que se ingresan en el SETUP. Es necesario, para el equipo, contar con una memoria RAM para poder mantener almacenada la configuración física del mismo. Esta memoria se denomina Cmos-RAM. C M O S-R A M y R . T . C : Se trata de una pequeña memoria de muy bajo consumo (ya que es fabricada con tecnología CMOS). Esta posee solamente 64 renglones de 8 bits (un byte) c/u. Su objetivo es guardar permanentemente los datos de configuración del equipo. Se presenta junto con un Real Time Clock (Reloj de Tiempo Real) que lleva permanentemente los registros de Siglo, Año, Día de la semana, Día del Mes, Hora, Minutos, Segundos y Décimas. Estos datos también son almacenados en posiciones de memoria Cmos-ram. Como se trata de una memoria RAM (volátil) es necesario una pequeña batería que dé tensión a la memoria para que no pierda su contenido cuando se apaga la máquina. De esta manera cada vez que se enciende la PC estarán disponibles los datos de configuración. La batería suele ser recargable de 3,6 volt o 3 volt, y su duración es de aproximadamente 2 (dos) años. Cada vez que prendemos la máquina, esta se recarga y cuando se agota simplemente se pierden los datos de configuración impidiendo así el arranque del sistema hasta que estos sean completados. MEMORIA CACHE ( ESCONDIDA o INTERMEDIA ): Es una memoria RAM de tipo ESTATICA (SRAM), es decir que no necesita ciclo de refresco por lo cual es muy veloz. Tiene un tiempo de Acceso típico de 10 nanosegundos lo que la hace seis veces más veloz que las memorias DRAM, aunque su capacidad de Almacenamiento es menor y cuesta más fabricarla. Por esos motivos es mucho más cara. La Cache es una pequeña cantidad de memoria ram (de 256kb a 1Mb) que se sitúa entre el µP y la memoria RAM Principal. Cuando el µP lee datos y los almacena en la mem. principal también los almacena en la cache. Si por alguna razón necesita nuevamente esos datos, los lee de la veloz mem. cache y no de la lenta ram principal . De esta manera se incrementa dramáticamente la velocidad de proceso. Permanentemente la mem. cache hace además un promedio de los datos más utilizados de la mem. ram principal . y los almacena para entregarlos con gran velocidad al µP cuando este los requiera. CONTROLADOR DE INTERRUPCIONES: Si en algún momento el µP se encuentra ejecutando un programa y es solicitada su atención por un periférico cualquiera de forma inmediata, este debe interrumpir su actividad, atender al periférico para luego poder retornar al punto en que fue interrumpido. En un sistema PC existen dos tipos de Interrupciones: las Interrupciones Hardware y las Interrupciones Software. A nivel hardware a todo periférico o controlador de periférico se le asigna una línea (un cable) de interrupción llamada IRQ (interrupt request o pedido de interrupción). Un chip llamado Controlador de Interrupciones debe dar prioridades a ese pedido y derivarlo a una única línea (cable) de interrupción del µP (perteneciente al Bus de Control). MODULO Nº 2 pág.9/40 http://www.cybercursos.net En las PC actuales existen dos Controladores de Interrupción que poseen cada uno 8 (ocho) líneas de IRQ numeradas de 0 a 7 en el primero, y de 8 a 15 en el segundo. El siguiente gráfico muestra lo expuesto: µP Int. Primer controlador de interrupciones. IRQ 0 IRQ 1 IRQ 2 IRQ 3 IRQ 4 IRQ 5 IRQ 6 IRQ 7 Segundo controlador de interrupciones cascada IRQ 8 IRQ 9 IRQ 10 IRQ 11 IRQ 12 IRQ 13 IRQ 14 IRQ 15 a dispositivos (Fdd, Hdd, etc.) Al conectar una Interfaz o controladora de periférico deberemos entonces asignarle una de estas líneas de IRQ libre, la cual debe ser de uso exclusivo. Si asignáramos una misma línea de IRQ a dos interfaces distintas es muy probable que el sistema se cuelgue ya que el µP no puede comunicarse con dos periféricos a la vez. Las Interrupciones Software o Vectores de Interrupción son un conjunto de llamadas a los programas controladores de dispositivos ("servicios") almacenados en el BIOS. Dicho de otra manera, las interrupciones software disparan los servicios del BIOS. Cada vez que se arranca la máquina los vectores de interrupción son cargados en las primeras posiciones de memoria RAM para que sean invocados por lo programas de aplicación. CONTROLADOR DE D.M.A: Ciertas operaciones involucran transferencia masiva de datos desde un dispositivo a otro. Esta transferencia la efectúa el µP escribiendo los datos en la memoria RAM para luego ser leídos y transferidos. Si bien se trata de operaciones que implementa fácilmente el µP, no siempre se obtienen resultados óptimos en cuanto al tiempo de duración. La solución hardware para la atención de un periférico que necesite transferir datos (leer/escribir) a la memoria RAM es implementar un Controlador de Acceso Directo a Memoria (DMA). Este controlador reemplaza al µP en la tarea de transferencia de datos desde y hacia la memoria, dejándolo libre para efectuar otras tareas. Este chip posee cuatro canales (líneas) por medio de las cuales los periféricos pueden solicitar un proceso de transferencia de datos. También en este caso dichas líneas son de uso exclusivo es decir que se deben asignar a un solo periférico. En los sistemas PC actuales existen dos controladores de DMA que nos ofrecen en total ocho canales. El primer controlador, llamado LOW DMA, posee los canales 0, 1, 2 y 3 que efectúan transferencias de 8 bit. El segundo, denominado HIGH DMA, contiene los canales 4, 5, 6 y 7, efectuando transferencias en 16 bit. El canal 0 es el de prioridad más elevada que el 1 y así sucesivamente hasta el canal 7. El canal 4 del segundo controlador se encuentra ocupado, ya que est destinado al acoplamiento con el primer controlador, y se lo denomina CASCADA. CLASE Nº8 MODULO Nº 2 pág.10/40 http://www.cybercursos.net MICROPROCESADORES: GENERACIONES DE MICROPROCESADORES PRIMERA GENERACION: El primer µP de PC fue el Intel 8086 y venía con el modelo IBM PC. Poseía un bus de datos de 16 bits y un bus de direcciones de 20 hilos, gracias al cual podía direccionar 1 Mb de memoria. Su velocidad original era de 4.77 Mhz y su coprocesador matemático era el 8087. Luego el 8086 fue reemplazado por el 8088 con el lanzamiento del modelo PC XT. A diferencia del µP anterior tenía limitado su bus de datos a 8 bits a nivel externo. A nivel interno mantenía un bus de datos de 16 bits, pero necesitaba escribir o leer una palabra en dos ciclos. El bus de direcciones se mantenía igual lo mismo que el coprocesador. Llegó a fabricarse en velocidades de hasta 12 Mhz. SEGUNDA GENERACION: La principal característica de diseño del Intel 80286 era la compatibilidad con los 8086/88. Esto significaba que las empresas de software que habían desarrollado programas y los usuarios que habían invertido dinero en comprarlos podrían seguir usándolos con este nuevo procesador. A partir de esta nueva generación de procesadores las PC se pasaron a llamar AT (Advanced Tecnologies). El bus de datos se duplicó de 8 a 16 bits ya que los componentes de 16 bits habían bajado de precio. El bus de direcciones pasó a tener 24 hilos controlando así 16 Mb de memoria. La velocidad de 80286 no fue muy superior a la del 8088 en un principio (aunque sí su rendimiento). Los primeros 286 eran de 12 Mhz y luego aparecieron en versiones de 16, 20, 25 y 33 Mhz. Su coprocesador matemático era el 80287. En este punto de evolución de los microprocesadores comenzaron a aparecer otros fabricantes (como AMD, Harris y otros) que desarrollaron modelos similares al de Intel a menor precio. TERCERA GENERACION: El Intel 80386 volvió a duplicar el tamaño del bus de datos, que pasó a ser de 32 bits. Esto implicaba un aumento considerable en la velocidad del proceso que junto a las velocidades de clock en la se presentaba (entre 16 y 33 Mhz) lograba un mayor rendimiento. El bus de direcciones también se llevó a 32 bits con lo que la cantidad de memoria direccionable se elevó a 4 Gb (Gigabytes). Su coprocesador matemático es el 80387. Debido a su elevado precio el 386 tenía dificultades en su comercialización, de modo que Intel recurrió a la misma técnica utilizada con el 8086/8 que consistía en achicar los buses a nivel externo. La versión abaratada del 386 se llamó 386 SX (simple extended) mientras que la versión original se rebautizó 386 DX (double extended). El 386 SX presentaba externamente las mismas características que un 286 pero mayor velocidad de proceso. Su bus de datos era de 16 bits y su bus de direcciones de 24 hilos, de modo que podía ser utilizado con componentes de 16 bits y no de 32 (más caros). Su coprocesador matemático era el 387 SX. El 386 DX tenía las características de un verdadero 386 es decir que era un procesador de 32 x 32 . La aparición de este procesador coincide con la de la memoria CACHE (externa).Esta memoria estática es de importancia relevante para acelerar la velocidad de proceso. Los procesadores hasta aquí detallados se fabricaban con tecnología CISC (Complex Instructions Set Computer) y en versiones para máquinas de escritorio por lo que no era necesario que tuvieran un consumo eléctrico reducido. Sin embargo con el advenimiento de las PC portátiles fue necesario contar con modelos de microprocesadores de bajo consumo de energía. Es por esta razón que surge una multiplicidad de modelos como el 386 SL o SLC (SX Low Consumption) y 386 SLV (SX Lov Voltage), desarrollados no sólo por Intel sino también por sus competidores. CUARTA GENERACION: MODULO Nº 2 pág.11/40 http://www.cybercursos.net El Intel 486 no se diferencia de su predecesor en el ancho del bus de datos ni de direcciones. Su rendimiento sin embargo es muy superior ya que es fabricado con tecnología RISC (Reduced Instructions Set Computer) por lo que posee un Set de Instrucciones más reducido y eficiente. Una parte del 486 sigue manteniendo tecnología CISC por motivos de compatibilidad con los µP anteriores. Entre los adelantos que incluye cabe mencionar la incorporación de una pequeña cantidad de memoria Cache interna (8 Kb) y la integración del coprocesador matemático en el mismo chip. Estos dos adelantos incrementan drásticamente la velocidad del proceso de datos. En forma similar a lo ocurrido con el 386, inicialmente se encontraron dificultades para comercializarlo debido a su elevado costo. Nuevamente se decidió lanzar al mercado una versión reducida de este procesador a menor costo. Así surge el 486 SX, que es un 486 al que internamente se han desconectado la memoria Cache y el coprocesador matemático. El coprocesador 487SX era en realidad un 486DX completo que al conectarlo reemplazaba totalmente al 486SX. El 486DX es un 486 real y completo, con todas sus funciones habilitadas (cache interno y coprocesador incluido). También surgieron luego modelos de bajo consumo como el 486SL, 486SLC y 486DLC, propulsados por diferentes empresas (IBM, AMD, Cyrix, etc). QUINTA GENERACION: Intel dio el nombre de PENTIUM a su micro de quinta generación. Es un micro de 64 x 64. En realidad est formado por dos 486 trabajando en "Paralelo", es decir al mismo tiempo. Sus competidores más directos son el K5 de AMD, y el 5x86 de Cyrix. SEXTA GENERACION: Al hablar de sexta generación de micros, debemos tener en cuenta que hoy ya no existe un standard tan claro como en las generaciones anteriores donde la aparición de cada modelo de µP de Intel marcaba el comienzo de una nueva "generación" . Hoy en día cada fabricante trata de desarrollar su producto con criterios propios, tratando simplemente de superar en prestaciones al producto de la competencia, sin por ello llegar a realizar COPIAS modificadas. El PENTIUM PRO es el micro de sexta generación de Intel. No está orientado, en principio al usuario en general, sino a computadoras que deban realizar aplicaciones críticas, como servidores de red, o estaciones de trabajo gráfico para diseño y animación. Su característica principal es la de aprovechar al máximo la aplicaciones de 32 bits. Los modelos que compiten con él son el 6x86 de Cyrix y el Nx686 de NexGen. TABLA DE ARACTERISTICAS DE MICROPROCESADORES MODELO MICRO COPRO BUS DATOS BUS DIRECCIONE S TECNOLOGIA IBM PC XT AT AT AT AT AT 8086 8088 286 386 486 PENTIUM P6 8087 8087 287 387 ------- 16 8 16 32 32 64 64 16 20 24 32 32 64 64 CISC CISC CISC CISC CISC/RISC RISC RISC CANT DE MEMORIA 1 Mb 16 Mb 4 Gb 4 Gb MODULO Nº 2 pág.12/40 http://www.cybercursos.net CLASE Nº9 MEMORIAS R.A.M: Recordemos rápidamente las características de las memorias RAM: ?? Poseen muchos "renglones" (posiciones) que almacenan al menos 8 bits. ?? Se puede escribir (WRITE) o leer (READ) en cual cualquiera de esas posiciones a voluntad (ALEATORIA ?? o RAMDOMICAMENTE). ?? Son VOLATILES, es decir que al faltarles tensión de alimentación pierden su contenido. ?? Son DINAMICAS (DRAM), o sea que una vez escrito su contenido este debe ser sobreescrito permanentemente para que no se borre (refresco). Esto hace que consuman mucha energía y que sean lentas (60 ns de acceso). RECONOCIMIENTO FÍSICO D.I.P.P (Dual Inline Pin Package): Se trata chips de memoria que vienen encapsulados en formato DIPP. Ya habíamos comentado que este es un encapsulado de forma rectangular y chata que presenta Dos Líneas de Pines en sus laterales. Recordemos que una muesca o punto sobre el chip nos indica siempre cuál es la pata Nº 1 para evitar colocar el chip al revés en su zócalo correspondiente. La siguiente figura nos muestra una vista superior y frontal: 10 20 20 > VISTA SUPERIOR (VISTA FRONTAL) 11 20 Este tipo de memorias es fácilmente reconocible ya que presenta las siguientes características: ?? Se presentan siempre en zócalos y nunca soldadas al Motherboard. ?? Siempre son varios los chips de memoria RAM principal y se encuentran alineados formando un grupo compacto. Es común ver grupos de ocho chips de memoria DIPP uno al lado del otro y todos en zócalos orientados hacia el mismo lado. ?? Además todos los chips tienen pintada la misma característica (nombre). En la actualidad ya no se utilizan memorias en formato DIPP para su uso como Memoria RAM Principal, aunque si es común en otros usos (memoria de video y memoria cache). ?? MODULOS S.I.P (Single Inline Pin): Si bien tienen el mismo nombre que el encapsulado SIPP, se trata de MODULOS (conjuntos) de memoria RAM Principal. En estos módulos los chips de memoria se encuentran soldados sobre una pequeña placa de circuito impreso que hace contacto con el motherboard gracias a una sola hilera de pines soldados en uno de sus bordes. Estos pines calzan en un zócalo a tal efecto colocado en el mother. La siguientes figura muestra un módulo SIP típico: MODULO Nº 2 pág.13/40 http://www.cybercursos.net Placa Chips de memoria DIP Pines oooooooooooooooooooooooooooooo Zócalo SIPP En la actualidad las memorias en formato SIPP cayeron en desuso para su utilización como Memoria RAM Principal. ?? MODULOS S.I.M.M (Single Inline Memory Module): Al igual que en el caso anterior se trata en este caso de módulos de memoria, que como su nombre lo indica tienen una sola hilera de pines o patas. Dichos módulos consisten en una pequeña placa de circuito, que tiene soldado en una o ambas caras múltiples chips de memoria de formato DIP. Estos módulos de memoria se presentan en versiones de distintas cantidad de patas, bien diferenciables entre sí por su aspecto físico. Ellos son: ?? MODULOS SIMM de 30 pines: Organizan la cantidad total de memoria en renglones de a 8 bit. Ej: Un módulo, de 1 Mb se encuentra organizado como 1Mb de renglones de 8 bits. ?? MODULOS SIMM de 72 pines: Organizan la cantidad total de memoria en renglones de a 32 bit . Ej: Un módulo , de 1 Mb se encuentra organizado como 256 Kb de renglones de 32 bits. Modulo SIMM de 30 pines PLACA CHIPS DE MEMORIA DIP Zócalo SIMM de 30 Pines MODULO Nº 2 pág.14/40 http://www.cybercursos.net Son tamaños usuales de módulos SIMM de 30 pines: 256 512 1 4 Kb Kb Mb Mb Módulo SIMM de 72 pines PLACA CHIP DE MEMORIA DIP ZOCALO SIMM 72 PINES Son tamaños usuales de módulos SIMM de 72 pines: 1 2 4 8 16 Mb Mb Mb Mb Mb ?? MODULOS D.I.M.M (Double Inline Memory Module): Estos módulos son similares a los SIMM, aunque poseen 168 pines y almacenan la cantidad total de Memoria organizada en renglones de a 64 Bits. Son tamaños usuales de módulos DIMM de 168 pines: 16 32 64 Mb Mb Mb CONCEPTO DE BANCO Y ZOCALO: Un banco es un conjunto variable de zócalos para insertar chips individuales (DIP), o módulos de memoria RAM (SIMM de 30, SIMM de 72 o DIMM de 128 ). Un motherboard posee generalmente más de un banco de memoria para darle al usuario la posibilidad de agregar memoria a su máquina sin necesidad de sacar la que ya tiene instalada. Cada banco de memoria puede poseer uno, dos o cuatro zócalos. MODULO Nº 2 pág.15/40 http://www.cybercursos.net Un banco tiene el mismo ancho que el bus de datos. Es decir que organiza la cantidad total de memoria en renglones sucesivos, de acuerdo al ancho del bus de datos del µP. Por ejemplo: Supongamos tener un µP AT 486, cuyo Bus de datos tiene un ancho de 32 bit. Sus bancos podrían ser como muestra la figura, utilizando módulos SIMM de 30 pines. SIMM 1 (8BIT) SIMM 2 (8BIT) BANCO 0 (4 Zócalos) 32 BIT EN TOTAL SIMM 3 (8BIT) SIMM 4 (8BIT) SIMM 5 (8BIT) BANCO 1 (4 Zócalos) 32 BIT EN TOTAL SIMM 6 (8BIT) SIMM 7 (8BIT) SIMM 8 (8BIT) Para el mismo µP del caso anterior, utilizando módulos SIMM de 72 pines, sus bancos podrían ser como muestra la figura. SIMM 1 (32BIT) BANCO 1 y 2 (2 Zócalos) (32 Bit c/uno) SIMM 2 (32BIT) BANCO 3 y 4 (2 Zócalos) (32 Bit c/uno) SIMM 3 (32BIT) SIMM 4 (32BIT) Para colocar memorias en los bancos deben respetarse las siguientes reglas: 1.- Un banco de memoria debe tener en todos sus zócalos, módulos de la misma cantidad. 2.- Debe llenarse primero el banco 0, luego el banco 1, y así sucesivamente (excepto que el motherboard posea características de autobanking). 3.- Un banco debe estar lleno con módulos de la misma velocidad. SIS TEMAS DE PARIDAD: Teniendo en cuenta que cualquier DATO ( byte ) puede alterarse en su trayecto por el sistema, es necesario contar con un método que asegure la consistencia (no alteración) de esos datos en todo momento. Ese método es el denominado PARIDAD. MODULO Nº 2 pág.16/40 http://www.cybercursos.net Es evidente que conviene siempre contar en nuestro equipo con memorias con paridad, ya que de esta manera tendremos una seguridad adicional en cuanto a nuestros datos. La paridad consiste en contar la cantidad de UNOS que hay en un Byte de Datos. Si esta es PAR , se le agrega un UNO ; si es IMPAR , se le agrega un CERO. Por ejemplo, supongamos el byte... 1 0 0 1 1 0 0 1 Ya que la cantidad de unos es PAR, el byte con paridad quedaría: 1 0 0 1 1 0 0 1 1 Existen cinco tipos de paridad: 1) Paridad PAR (ODD) En Uno, si la cantidad. de unos son pares. 2) Paridad IMPAR (EVEN) En Uno, si la cantidad de Unos son impares. 3) Paridad MARCA (MARK) Siempre en Uno. 4) Paridad ESPACIO (SPACE) Siempre en Cero. 5) Paridad NULA (NONE) En Uno, si la cantidad de unos son pares. Bajo este concepto un módulo SIMM de 30 pines, que almacena siempre de a 8 bit, deber almacenar de a 9 bit si tiene paridad. Podremos reconocer la presencia de un módulo con paridad si la cantidad de chips que posee es impar, ya que esta formado siempre por chips que almacenan cantidades de bit pares. La siguientes figuras muestran los posibles casos: Sin paridad 1 El único chip almacena de a 8 Bit 1 Con paridad P El único chip almacena de a un Bit. La paridad almacena un bit 1 Sin paridad 2 Cada chip almacena cuatro Bit 1 2 P Con paridad MODULO Nº 2 pág.17/40 http://www.cybercursos.net Cada chip almacena cuatro Bit. La paridad almacena un bit 1 2 3 4 Sin paridad Cada chip almacena dos Bit 1 2 3 4 P Con paridad Cada chip almacena dos Bit. La paridad almacena un bit 1 2 3 4 5 6 7 8 Sin paridad Cada chip almacena de a un Bit 1 2 3 4 5 6 7 8 9 Con paridad Cada chip almacena de a un Bit. La paridad almacena un bit También ocurrir lo mismo con un módulo SIMM de 72 pines, que almacena de a 32 bit. Este deber almacenar de a 36 bit si tiene paridad. Debemos tener en cuenta que no deberíamos mezclar en un banco de memoria, módulos con y sin paridad. Caso contrario se deber anular el sistema de paridad para toda la memoria instalada (ya que el sistema interpretar error en aquellos módulos que no posean paridad). INTERCALADO DE MEMORIA : Cuando los microprocesadores corrían a una velocidad de 12 Mhz (XT) existían memorias RAM, de tipo dinámica, de 120 nanosegundos. Estos procesadores tardaban también 120 nanosegundos en ejecutar un ciclo de reloj. 1 1 un ciclo =-------------------- = ------------------ = 0,000000120 seg = 120 nanosegundos 12 Mhz 12.000.000 Hz MODULO Nº 2 pág.18/40 http://www.cybercursos.net Es por eso que el µP podía acceder a las direcciones de memoria de forma lineal. Dicho de otra manera, las posiciones de memoria se encontraban en forma consecutiva en cada chip de memoria. Posición Posición Posición Posición Posición ........ etc. 1 2 3 4 5 Al aumentar las velocidades de los microprocesadores a niveles de 100 Mhz, tardaban mucho menos en ejecutar un ciclo de Reloj: aproximadamente 10 nanosegundos. Sucedía entonces que las memorias RAM din micas eran para ese entonces muy lentas para acompañar los procesos de Lectura y Escritura del µP, ciclo a ciclo. Debido a esto se recurrió al INTERCALADO o INTERLEAVED de la memoria. Esto consiste en colocar las posiciones de memoria contiguas en distintos chips de memoria para darle tiempo a la memoria para que suceda el ciclo de refresco necesario, antes de que el procesados vuelva a solicitarle datos. El siguiente gráfico muestra lo expuesto: CHIP Nº 1 Posición Posición Posición Posición Posición Posición Posición Posición Posición 0 2 4 6 8 10 12 14 16 CHIP Nº 2 Posición Posición Posición Posición Posición Posición Posición etc ? ? ? ? ? 1 ?? ? ? ? 3 ? ? ? ? ? 5 ?? ? ? ? 7 ? ? ? ? ? 9 ?? ? ? ? 11 ? ? ? ? ? 13 ? ? ? ? ? ? ? ? ? ? MEMORIA CACHE EXTERNA (L2) E INTERNA (L1): Debemos recordar, antes que nada, que estas memorias son de tipo ESTÁTICAS , por ello se las denomina SRAM. Esto significa que no necesitan Refresco alguno para mantener sus datos mientras posean tensión. Son realmente muy veloces (10 ns) y también muy caras, ya que su proceso de fabricación es mucho más complejo. Para entender el funcionamiento de una memoria Caché hagamos una simple comparación con una Receta de Cocina. Supongamos que queremos hacer una torta, vamos al supermercado y compramos la harina necesaria según la receta. Después, como debemos agregar leche, nuevamente vamos al Supermercado y así sucesivamente con cada ingrediente. Nadie haría eso en la vida real, sino que realizaría todas las compras necesarias de una sola vez y guardaría todo en la Alacena. En un sistema PC, la memoria RAM principal es el Mercado, el programa a ejecutar la Receta, el µP la persona que realiza la torta y la memoria CACHE la Alacena. El programa indica al procesador que debe ir a la memoria principal a buscar una instrucción, luego un dato, después una nueva instrucción y luego más datos. Y así sucesivamente, empleando tiempo en direccionar la memoria principal por cada elemento alojado en ella. Este proceso se realizaba exactamente así, hasta la aparición de la memoria CACHE externa (en el motherboard), con las últimas placas de 386. A este caché de lo denomina de Nivel 2 (o level 2). Con una memoria caché el µP lee una dirección de memoria y mientras procesa la información unos circuitos especiales hacen que el caché lea las restantes posiciones de memoria (principal). consecutivas. Cuando el µP necesita leer una de las próximas direcciones de memoria, su contenido se encuentra en la veloz memoria cache. De esta manera se acelera mucho la velocidad de proceso en general. MODULO Nº 2 pág.19/40 http://www.cybercursos.net Con la aparición de µP 486, se incluyó una pequeña cantidad de caché INTERNO al µp, con el objeto de almacenar instrucciones y datos con más velocidad dentro del micro. A este tipo de cache se lo denomina INTERNO o de NIVEL 1 (level 1). Siempre viene en cantidades pequeñas de 8, 16, o 32Kb. Cache Sincrónico y Asincrónico: El cache Nivel 2, generalmente viene en formato DIP (montado en sus respectivos zócalos) o PLC (soldado al motherboard). Este memoria, hasta la aparición del 486, trabajaba en modo Sincrónico, esto es decir permanentemente y sincronizado con el ritmo de reloj del µP. Pero luego se cambió el modo de trabajo del cache, pasando a operar en modo Asincrónico, gracias a las técnicas de Bursting (Ráfaga) incluidas en el 486. En la actualidad, los modernos mo therboards soportan memoria cache en módulos muy similares, en apariencia, a los SIMM de 72 pines, aunque tienen 80 pines. Estos módulos se adquieren aparte para expandir la memoria cache hasta un máximo usual de 1Mb. Sus tamaños usuales son 256K, 512K y 1 Mb.. Son denominados generalmente PIPELINED BURST. CODIGOS INTERNACIONALES: Como todo chip, las memorias traen un código que las identifica pintado en su cara superior. Se trata de un código Standard, pero ello no quiere decir que todos los fabricantes de memorias adhieran a él. Este código consta de las siguientes partes: 1 4 Código Internacional de Memoria . . . . . . . Unidad de medida en bit . . . . . . . . . . Cantidad de posiciones de memoria guión . . . . . . Tiempo de Acceso ?Código Internacional: Suele utilizarse el número 14 o también el 4. ?Unidad de medida en bit: Responde a la siguiente tabla. 2 = 1 1 = 1 Bit Nibble (4 Bit) 8 = 1 Byte ?Cantidad de posiciones de memoria: Responde a la siguiente tabla 256 = 256 Kb 512 = 512 Kb 100 o 1000 = 1024 K b (1 Mb) 200 o 2000 = 2048 Kb (2 Mb) 400 o 4000 = 4096 Kb (4 Mb) ?Guión: Separa el código del tiempo de acceso. ?Tiempo de acceso: Responde a la siguiente tabla. 07 06 o o 70 = 70 nanosegundos 60 = 60 nanosegundos Por ejemplo un chip de memoria de 1 Mb , un Nibble y de 70 nanosegundos de Acceso llevaría por código: MODULO Nº 2 pág.20/40 http://www.cybercursos.net 14 4 1000 - 70 Nótese que harían falta dos de estos chips de un MEGANIBBLE para completar un MEGABYTE (1MB). Módulo de 1Mb 144100-70 144100-70 Sin paridad Cada chip almacena cuatro Bit En el caso de estar acompañados de su chip de paridad este debería ser de un MEGABIT, y su código debería ser: Módulo de 1Mb 144100-70 144100-70 141100-70 Con paridad Cada chip almacena cuatro Bit. La paridad almacena un bit TIEMPOS DE ACCESO: En la actualidad las memorias RAM din micas o DRAM, poseen un tiempo de acceso de 60 nanosegundos ; el cual no ha sido superado hasta la actualidad. MEMORIA FAST PAGE MODE (FPM) Y EXTENDED DATA OUTPUT (EDO): Este tipo de memorias DRAM, se utilizan para trabajar como ram principal. Viene generalmente en módulos SIMM de 72 pines y módulos DIMM. La única diferencia que poseen con las memorias standard, es que hacen un direccionamiento más eficiente de las posiciones de memoria que poseen. También existen nuevas memorias EDO que alcanzan velocidades de 50 ns llamadas FAST-EDO. Tanto las memorias EDO como las FAST EDO no tienen paridad. Para poder utilizar este tipo de memorias en un determinado motherboard es necesario que este especifique en su manual la posibilidad de soporte para estas memorias. Caso contrario, tanto la mem. FPM como la EDO FAST EDO se comportarán como las memorias starnard desaprovechando sus ventajas. MODULO Nº 2 pág.21/40 http://www.cybercursos.net CLASE Nº10 TRABAJO PRACTICO Nº 2 PRACTICA DE DIFERENTES CONFIGURACIONES DE MEMORIA RAM (SIMM). 1.- Práctica de configuración de memorias SIMM de 30 PINES: ANTES DE COMENZAR RECORDEMOS QUE LAS MEMORIAS DE 30 PINES ESTAN ORGANIZADAS DE A 8 BITS !!! A. Tome un motherboard de 386sx. Recuerde que el procesador tiene un ancho de Bus de Datos de 16bits. Este µP tiene un bus de Datos igual al µP .................. . B. Observe la cantidad de Zócalos de memoria RAM (de tipo SIMM) y deduzca cuantos bancos posee el motherboard en cuestión. Recordemos que un banco tiene el mismo ancho que el bus de datos del proc esador. C. Detecte cual es el Banco 0 (cero) ya que es el primero que debe llenarse. Detecte cuales son los siguientes bancos. D. Calcule las posibles configuraciones de módulos de memoria SIMM para conseguir las siguientes cantidades: Cantidad total de RAM 1 1 1,5 2 Banco 0 ....... zócalo para banco Banco 1 ....... zócalo para banco Mb Mb Mb Mb 2.- Práctica de configuración de memorias SIMM de 30 PINES: ANTES DE COMENZAR RECORDEMOS QUE LAS MEMORIAS DE 30 BITS ESTAN ORGANIZADAS DE A 8 BITS !!! A. Tome un motherboard de 486SX o DX. Recuerde que el procesador tiene un ancho de Bus de Datos de 32bits. Este µP tiene un bus de Datos igual al ......................... . B. Observe la cantidad de Zócalos de memoria RAM (de tipo SIMM) y deduzca cuantos bancos posee el motherboard en cuestión. C. Detecte cual es el Banco 0 (cero) ya que es el primero que debe llenarse. Detecte cuales son los siguientes bancos. D. Calcule las posibles configuraciones de módulos de memoria SIMM para conseguir las siguientes cantidades: Cantidad total de RAM 1 2 2 3 4 5 6 8 Banco 0 ....... zócalo para banco Banco 1 ....... zócalo para banco Mb Mb Mb Mb Mb Mb Mb Mb MODULO Nº 2 pág.22/40 http://www.cybercursos.net 3.- Práctica de configuración de memorias SIMM de 72 PINES: ANTES DE COMENZAR RECORDEMOS QUE LAS MEMORIAS DE 72 PINES ESTAN ORGANIZADAS DE A 32 BITS !!! A. Tome un motherboard de 486DX2 o DX4. Recuerde que el procesador tiene un ancho de Bus de Datos de 32bits. Este µP tiene un bus de Datos igual al .......................... . B. Observe la cantidad de Zócalos de memoria RAM (de tipo SIMM) y deduzca cuantos bancos posee el motherboard en cuestión. C. Detecte cual es el Banco 0 (cero) ya que es el primero que debe llenarse. Detecte cuales son los siguientes bancos. D. Calcule las posibles configuraciones de módulos de memoria SIMM para conseguir las siguientes cantidades: Cantidad total de RAM 1 2 4 8 16 32 64 Banco 0 ....... zócalo para banco Banco 1 ....... zócalo para banco Mb Mb Mb Mb Mb Mb Mb 4.- Práctica de configuración de memorias SIMM de 72 PINES: A. Se tiene un Motherboard de PENTIUM, que es un procesador de 64 bits. Este posee DOS BANCOS para memorias SIMM de 72 pines. B. Calcule cuantos zócalos debe tener cada banco. Cada banco debe tener ................. zócalos. VERIFICACION DE DIFERENTES CODIGOS DE ERRORES POST ASOCIADOS 5.- Práctica de verificación de códigos de errores POST de MEMORIA: A. Tome una PC armado cuyo motherboard puede ser para cualquier modelo de µP. B. No coloque ningún módulo de memoria SIMM el los bancos. C. Arranque la máquina y tome nota de los síntomas. Los sintomas son: .................................................................................................................................. 6.- Práctica de verificación de códigos de errores POST de MEMORIA: A. Tome una PC armado cuyo motherboard puede ser para cualquier modelo de µP. B. Coloque una cantidad de memoria cualquiera que ocupe solo el primer banco (Banco 0). El banco debe tener más de 1 zócalo (queda entonces excluido el caso de 486DX4 con SIMM's de 72 pines). C. Saque 1 de los módulos del banco de forma tal que este quede incompleto. D. Arranque la máquina y tome nota de los síntomas. Los sintomas son: ................................................................................................................................. MODULO Nº 2 pág.23/40 http://www.cybercursos.net 7.- Práctica de verificación de códigos de errores POST de MEMORIA: A. Tome una PC armado cuyo motherboard puede ser para cualquier modelo de µP. B. Coloque una cantidad de memoria cualquiera, con la salvedad de que al menos un módulo esté dañado. C. Al arrancar la máquina el POST arrojar un Código de Error sonoro para indicar la falla. Ese código es: .............................................................................................. MODULO Nº 2 pág.24/40 http://www.cybercursos.net CLASE Nº11 BUSES DE SISTEMA: Se dice que la PC fue creada con un concepto de ARQUITECTURA ABIERTA. Esto significa que no est compuesta por un conjunto fijo de placas que no pueden intercambiarse, sino todo lo contrario. Se puede colocar, en un sistema PC, el tipo de interfaz (placa) que uno desee, para controlar los más variados dispositivos periféricos gracias a las Ranuras de Expansión o Slots. Existen varios tipos de Ranuras de Expansión, de distintas formas características. Consisten simplemente en zócalos que sirven para conectar los bordes de las placas interfaces. El conjunto de esos zócalos, de un cierto tipo se llama Bus de Sistema. Cada zócalo se denomina SLOT y da lo mismo, para conectar una placa, un slot que otro ya que se encuentran conectados en paralelo. Los objetivos de un Bus de Sistema son cuatro : ?? ?? ?? ?? Conectar las placas interfaz al sistema(µp, Mem RAM, etc), para permitir el intercambio de datos. Llevar tensión de Alimentación a las placas interfaz (+5 v, -5 v. +12 v y -12 v). Permitir la fácil instalación e desinstalación de las diversas placas interfaces. Ofrecer un Estandard de conexión al sistema, para poder conectar y fabricar cualquier tipo de placa interfaz. N O T A : Todo intercambio de Placas Interfaces, debe realizarse siempre con la PC APAGADA!!!, ya que la tecnología de este tipo de Buses de Sistema es de INTERCAMBIO en FRIO (es decir con máquina desconectada). En la actualidad se están desarrollando buses de INTERCAMBIO en CALIENTE , los que nos permitirán cambiar placas con la máquina prendida, sin problemas. EL PRIMER BUS DE PC : EL BUS I.S.A x 8 o BUS PC La IBM PC introdujo el bus ISA (Industry Standard Architecture o Arquitectura Standard de la Industria). Este bus, también utilizado luego en PC XT, llegó a popularizarse como BUS PC . Constaba de ocho (8) Slots de 62 contactos cada uno. En esos 62 contactos estaban presentes: ?? ?? ?? ?? ?? ?? El bus de Datos del µP El Bus de Direcciones de µp. El Bus de Control del µP Todas las tensiones de alimentación de la Fuente. Las líneas de Interrupción (IRQ). Las líneas de Acceso Directo a Mem. (DMA). Como el Bus de Datos del µP era de 8 Bit, solo ocho de las 62 líneas del Slot llevaban Datos. Es por eso que se dice que este es un Bus de Sistema de 8 Bit. Esto quiere decir que el bus ISA, (y todas las placas que a él se conecten), solamente pueden realizar transferencias de a 8 Bit. Este bus posee , además las siguientes características: ?? Funcionaba (transfería datos) a una velocidad máxima de 8, Mhz. ?? Todos las placas Interfaz, dependían en todo del sistema, es decir que no podían establecer comunicación entre ellas. ?? Recaía en el usuario la responsabilidad de la correcta instalación de la placa interfaz para que no hubiese conflictos de I/O Address, IRQ o DMA. MODULO Nº 2 pág.25/40 http://www.cybercursos.net La siguiente figura muestra una Placa Interfaz para Bus Pc o ISA x 8 bit, y su correspondiente Slot. PLACA INTERFAZ PARA BUS PC o ISA x 8 BIT ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ FONDO DEL MOTHERBOARD EL BUS I.S.A X 16 O BUS AT: Al desarrollar la AT 286, IBM vio que iba a requerir mejorar el Bus PC. Una razón era el 80286 era un micro de 16 bits. En realidad, podría haber funcionado con el Bus PC, pero haciendo transferencias de datos hacia las interfaces, en dos ciclos de 8 bit. Lo cierto es que se desarrolló un nuevo Bus de Sistema denominado Bus AT. Para mantener la compatibilidad con las placas diseñadas para los modelos anteriores (IBM PC y XT), sólo se agregó un nuevo conector, en línea, de 36 contactos y de características similares. Este nuevo conector transfería los 8 bits restantes, que eran necesarios para las nuevas interfaces de 16 bit. De esta manera el Bus AT, o ISA x 16, quedaba conformado por Slots de dos conectores que transferían en total 16 Bit. Este bus de hizo tan común, que llegó a denominarse Bus Standard. Sus características generales y de velocidad, eran las mismas que las del Bus PC. La siguiente figura muestra una Placa Interfaz para Bus AT o ISA x 16 bit, y su correspondiente Slot. PLACA INTERFAZ PARA BUS PC o ISA x 16 BIT ¦ ¦ ¦¦ ¦ ¦¦ ¦ ¦¦ ¦ ¦¦ ¦ ¦ ¦¦ ¦ ¦¦ ¦ ¦¦ ¦¦ ¦ ¦¦ ¦ ¦¦ ¦ PLACA INTERFAZ PARA BUS STANDARD ¦ MODULO Nº 2 pág.26/40 http://www.cybercursos.net Recordemos que este Bus es totalmente compatible con el anterior, esto significa que se puede conectar sin problemas una placa de 8 bit en un Slot de 16 (no al revés!). BUS MICROCANAL ( M C A ) Con el surgimiento del µP 386, cuyo bus de datos es de 32 bits, IBM se vio en la necesidad de mejorar el Bus AT. Al ser un micro de 32 bit, trabajando con un Bus AT, serían necesarios dos ciclos para transferir conjuntos de 36 bit. Es evidente que esto bajaría la performance del sistema. Además la brecha entre la velocidad del 386 (33 y 40 Mhz) era cada vez más grande. Por otro lado el antiguo Bus AT presenta otras desventajas. Este Bus es incapaz de resolver algún conflicto entre las placas (I/O Addr, IRQ o DMA), por ejemplo a través de software. El usuario debe estar atento a los conflictos, y si estos se presentan, debe apagar la máquina y setear nuevamente las placas en conflicto, para resolver el problema. Además, el concepto de tener un Bus donde se conectan placas "bobas", que dependen en todo de un solo µP central, ya se esta demostrando ineficiente. Mayor sería la eficacia del sistema con placas interfaces que contengan una CPU (o µP) propia, dedicada a tareas específicas. Estas CPU, podrían comunicarse entre sí, a través del Bus de Sistema al que est‚no conectadas para transferir información entre ellas, sin molestar al µP central del sistema. Esta característica pasara a llamarse "Bus Mastering". Es por las razones antes mencionadas, que en 1987 IBM lanza al mercado, con el modelo PS/2, un nuevo Bus de Sistema denominado Micro Channel Addressing (MCA). Las características de este nuevo y eficiente Bus de Sistema, pueden resumirse en las siguientes: ?? Ofrece 32 bit de transferencia. ?? Da soporte a Bus Mastering. ?? Ofrece la posibilidad de configurar (o setear) las placas, mediante programa s y no por jumpers. Transfiere datos a mayor velocidad . Ahora bien este bus es totalmente incompatible con el bus AT. Las placas para ISA por 8 y por 16 no calzan en estos nuevos zócalos. Las empresas del mundo de las " compatibles", quisieron siempre copiar este bus propio de IBM. Pero esta tarea fue imposible ya que IBMásiempre protegió fuertemente sus productos. Es por esta razón que los fabricantes de compatibles se unieron para diseñar un bus que tuviera características similares al MCA. BUSES LOCALES: Se denominan Buses locales a los Buses de Sistema mejorados, del tipo standard, logrados por la industria de la Compatibles. Se denominan LOCALES debido a que originalmente solo eran utilizados por algunos periféricos que necesitaban buses rápidos, como placas de video y controladoras de disco. Los Buses Locales del entorno de las compatibles son dos, el VESA (VLB) y el PCI (PCILB). V. E. S. A El bus local VESA es promovido por un fuerte grupo de empresas de hardware asociadas (Video Electronics Standards Association). Aunque se trata de un bus mejorado, esas mejoras solo incluyen: ?? 32 bit de transferencia. ?? Transfiere datos a mayor velocidad (hasta 40 Mhz). Pero lamentablemente.... ?? No da soporte a Bus Mastering. ?? No ofrece la posibilidad de configurar (o setear) las placas, mediante programas en lugar de jumpers. ?? No da soporte para Bus Mastering. MODULO Nº 2 pág.27/40 http://www.cybercursos.net Físicamente lo reconocemos fácilmente ya que sus zócalos se encuentran colocados a continuación y en línea con los zócalos del bus AT. Se puede comparar, en aspecto, a un zócalo de bus AT en miniatura; y por lo general no vienen más de tres en un motherboard. Este bus, mal denominado popularmente "Local Bus" (sin aclarar que es Vesa), no resuelve del todo los problemas del bus ISA. Es por eso que podemos calificarlo como un bus ineficiente, aunque veloz, comparable a un bus "isa más ancho y veloz". Los buses VESA aún llevan el " lastre" de los puentes de configuración (jumpers) que delegan en el usuario la responsabilidad de evitar conflictos de I/O Addres, Irq y DMA. Se utilizó en motherboards de 486, hasta modelos como 486DX2. En la actualidad ya no se incluye en la fabricación de motherboards y placas. P.C.I LOCAL BUS: Se trata del más moderno Bus de Sistema de la actualidad, y el de más alto rendimiento (propulsado por INTEL). Incluye entre sus características: ?? Ruta de Datos más ancha: 64 bit de transferencia. ?? Da soporte a Bus Mastering. ?? Ofrece la posibilidad de configurar (o setear) las placas, mediante programas y no por jumpers. Esta técnica ya es un Standard, y se conoce en la actualidad como Plug & Play (PnP), que quiere decir Instalar y Usar. ?? Mayor Velocidad de Transferencia: Hasta 80 Mhz . ?? Lectura y escritura por BURSTING: El bursting es un proceso asincrónico, de lectura o escritura, que se realiza por RAFAGAS y no a cada instante (de modo sincrónico). Físicamente lo reconocemos fácilmente ya que sus zócalos se encuentran colocados en forma paralela a los zócalos del bus AT. También se pueden comparar, en aspecto, a los zócalos del bus VESA. Por lo general, en los motherboards actuales, vienen cuatro zócalos PCI y tres ISA. P.C.M.C.I.A: Es un Bus de Sistema creado especialmente para las máquinas portátiles. Estas siempre, al principio, presentaban el problema de no aceptar placas adicionales. Los fabricantes japoneses de hardware, trataron de atacar este problema al final de la década del 1980, fundando la asociación PCMCIA (Personal Computer Memory Card Industry Association). Lograron , así, un bus en cuyos zócalos se insertan placas del tamaño y forma de una tarjeta de crédito, solo que un poco más gruesa. Existen varios tipos de ranuras PCMCIA, tipo 1 , tipo 2 y tipo 3. Sus usos más comunes se detallan a continuación: ?? Tipo 1: Se trata de una tarjeta de 3,3 milímetros de espesor, que posee 68 contactos. La mayor parte de las tarjetas de este tipo, son de memoria RAM. ?? Tipo 2: Se trata de una tarjeta de 5 milímetros de espesor. Este tipo de tarjetas surgieron para instalar modems internos. ?? Tipo 3: Se trata de una tarjeta de 10,5 milímetros de espesor. Este tipo de tarjetas surgieron para dar soporte (en la tarjeta) a discos rígidos removibles Sus ventajas son: ?? Soporte PnP: Plug & Play es el único modo de operación de estas tarjetas, ( no tienen jumpers, por lo tanto se configuran pos software). ?? Gran cantidad de zócalos: Mientras cualquier otro bus de sistema posee una limitada cantidad máxima de zócalos (generalmente 16), PCMCIA permite un máximo de 4.080 ranuras de expansión. MODULO Nº 2 pág.28/40 http://www.cybercursos.net Aunque parezca un bus ideal PCMCIA posee sus limitaciones. Ellas son: ?? Ancho de bus reducido : 16 bit. ?? Velocidad moderada: 40 Mhz. BIOS PLUG & PLAY Y BUS ISA: A partir de la instalación de la tecnología PnP como un standard se trasladaron características de soporte PnP al BIOS. Esto significa que ahora no solo el bus PCI puede ofrecer soporte a placas interfaces PNP. También el antiguo bus AT , todavía en existencia, puede soportar placas de características plug & play. Las diversas interfaces, de esta manera, pueden consultar al BIOS acerca de los valores de seteo (I/O Addres, IRQ y DMA) ya que este lleva un control acerca de los mismos. MODULO Nº 2 pág.29/40 http://www.cybercursos.net CLASE Nº 12 S E T U P: Recordemos que el SETUP es un programa que se encuentra almacenado en un chip de memoria ROM (EPROM). El SETUP permite declarar los dispositivos físicos instalados en el sistema. Es importante entender que este programa sólo nos permite acceder a las pantallas que nos dan la posibilidad de declarar los recursos físicos. Los datos ingresados en el SETUP, no pueden grabarse en la memoria ROM donde reside este programa. Esto es debido a que se trata de un memoria de sólo lectura, como su nombre lo indica. Los mencionados datos se codifican de acuerdo a una tabla standard, y se graban en una pequeña memoria RAM, de tecnología CMOS, de muy bajo consumo. La memoria CMOS RAM, como toda RAM, es volátil. Esto implica que al apagar la máquina, y al faltarle tensión eléctrica su contenido se borrar irremediablemente. Es por eso que se agrega una pequeña batería, de 3,6 volt o 3 volt , para que esta memoria pueda mantener sus datos. INGRESO AL SETUP: Al arrancar la máquina, ejecutar primero el POST, que consiste en un autochequeo en el momento del arranque. Luego efectúa una rápida lectura del BIOS, y en ese momento nos invitar mediante un mensaje a entrar al programa SETUP. El mensaje suele ser como sigue: " Press < Del > if you want to run SETUP " Quiere decir... " Presione la tecla Delete si Ud. desea entrar al SETUP" Es usual, que cada fabricante de BIOS ofrezca una combinación de teclas diferente para entrar al SETUP. Estas combinaciones de teclas, en la jerga informática suelen llamarse " hot-keys ". Otra combinación usual son: " Ctrl + Alt + Esc " Es posible que en una PC Notebook nos ofrezcan una combinación diferente, o incluso una tecla especial para ingresar SETUP. WIN-BIOS : Es posible que la apariencia entre un SETUP y otro no sea la misma, pero siempre ofrecen los mismos parámetros. Los más actualizados ofrecen una interfaz (apariencia) gráfica copiada del entorno WINDOWS, con íconos, barras de desplazamiento y botones de cerrar. Este tipo de SETUP es denominado Winbios, y se puede manejar tanto con mouse como con teclado. Además se puede IMPRIMIR en su totalidad. MODULO Nº 2 pág.30/40 http://www.cybercursos.net PARTES DEL SETUP: Al ingresar al Menú Principal del SETUP nos ofrecer las siguientes opciones: STANDARD CMOS SETUP ADVANCED CMOS SETUP ADVANCED CHIPSET SETUP POWER MANAGEMENT SETUP PnP/PCI CONFIGURATION INTEGRATED PERIPHERIALS MANAGEMENT CHANGE PASSWORD IDE HARD DISK AUTO DETECTION HARD DISK UTILITY DEFAULTS VALUES LANGUAGE WRITE TO CMOS AND EXIT DO NOT WRITE TO CMOS AND EXIT STANDARD CMOS SETUP (CMOS SETUP ESTANDARD): Al ingresar en esta opción encontraremos los siguientes items: ?? HORA: Permite modificar la hora del Sistema. ?? FECHA: Permite modificar la fecha, aumentando de a uno en uno los siguientes ítems: * DIA DEL MES * MES * AÑO Tanto la hora como la fecha son actualizadas permanentemente por el RTC (Real Time Clock o Reloj de Tiempo Real) que es un componente que se encuentra incluido en la CMOS RAM. El día de la semana es calculado automáticamente por el Sistema. DAILIGHT SAVING (Ahorro de luz de día):Permite adelantar o atrasar una hora respecto de la hora real del Sistema. FLOPPIE DISK A: Permite definir el tipo de Disketera según la siguientes tabla: FLOPPIE DISK B: Permite definir el tipo de Disketera según la tabla anterior. * 360 Kb, 5 1/4 * 720 Kb, 3 1/2 * 1.2 Mb, 5 1/4 * 1.44 Mb,3 1/2 * 2.88 Mb,3 1/2 HARD DISK C (Primary Master): Permite ingresar los parámetros (o geometría) del disco Master Primario. HARD DISK D (Primary Slave ): Permite ingresar los parámetros (o geometría) del disco Esclavo Primario. HARD DISK E (Secondary Master): Permite ingresar los parámetros (o geometría) del disco Master Secundario. HARD DISK F (Secondary Slave): Permite ingresar los parámetros (o geometría) del disco Master Secundario. MODULO Nº 2 pág.31/40 http://www.cybercursos.net El BIOS soporta hasta 4 discos Norma IDE. Cada disco es declarado según su geometría. La siguiente es una breve explicación acerca de los parámetros de los discos rígidos: Type (tipo): El BIOS contiene una tabla de tipos predefinidos de discos. Cada definición otorga una cantidad de Cilindros, Cabezas, Factor de Precompensación de Escritura, Zona de Aterrizaje y cantidad de sectores. Los discos cuya especificación no se acomoda a ningún tipo predefinido,son clasificados como type USER (o definidos por el usuario). ?? Size (Capacidad):Indica el tamaño aproximado en Mbytes. ?? Cyls (Cilindros): Indica la cantidad de pistas conc‚ntricas que tiene la unidad. ?? Head (Cabezas): Indica la cantidad de cabezales lógicos que posee la unidad. ?? W Precomp (Precompensación de Escritura): En la actualidad es un parámetro no usado. Indicaba el número de cilindro a partir del cual se comenzaba a escribir con Corriente Reducida. ?? Land Zone (Zona de Aterrizaje): En la actualidad este parámetro ya no se utiliza. Indicaba el Nº de cilindro donde aterrizaban las cabezas del disco al detenerse. ?? Sectors (Sectores): Indica la cantidad de sectores por pista. ?? Mode (Modo): Corresponde al modo de identificación de la unidad. Este depende de la capacidad del mismo, pudiendo ser Normal, Large o LBA. Normal: Para discos que no exeden las características de cil/head/sect en 1024/16/63. Estos discos son menores a 528 Mb. Large: Para discos que no son de tipo LBA y tienen más de 1024 cilindros. LBA (Logical Block Addressing):Para discos que tienen más de 1024 cilindros, y que trabajan transformando la dirección de los datos descriptos por Cyl/Head/Sect en una dirección de bloque física. KEYBOARD (Teclado): Las opciones posibles son: ?? Installed: El POST chequea el teclado. ?? Not Installed: El POST no chequea el teclado. Esta opción es útil cuando no se quiere instalar teclado. DIS PLAY (Monitor): Las opciones son: ?? ?? ?? ?? Monocromo (Hércules). Color 40 x 25 (CGA). Cayó en desuso. Color 80 x 25 (CGA). Cayó en desuso. VGA/PGA/EGA (tanto PGA como EGA ya no se utilizan): Esta opción sirve tanto para un monitor VGA Color como para un VGA Monocromo. No instalado. HALT ON: Durante el POST, el sistema se detiene si detecta un error de hardware. Se puede optar indicarle al BIOS que ignore ciertos errores durante el POST , continuando con el proceso de arranque. Estas son las Opciones: ?? No Errors: El POST no detiene el sistema aunque detecte errores. ?? All Errors:Si el POST detecta un error No -Fatal, detiene el sistema y avisa al usuario para que corrija el problema. ?? All, but Keyboard: El POST no se detendr ante un error de teclado, pero sí ante cualquier otro. ?? All, but Diskette: El POST no se detendr ante un error de disquetera, pero sí ante cualquier otro error. ?? All, but Keyb/Disk: El POST no se detendr ante un error de teclado o disquetera, pero sí ante cualquier otro error. MEMORY: Consiste en un cuadro informativo acerca de la cantidad y tipo de memoria RAM principal que fue detectada pos el POST, en el arranque. Los tipos de Memora detectados por el POST son los siguientes: MODULO Nº 2 pág.32/40 http://www.cybercursos.net ?? Memoria Base: Es la memoria que va de 0 KB a 640 Kb. ?? Memoria Reservada: Es la memoria que va de 640 Kb a 1024 Kb. ?? Memoria Extendida: Es la Memoria que va de 1 Mb hasta el límite físico instalado en los bancos de memoria RAM principal . del motherboard. ?? Memoria Expandida: Es la memoria que se coloca montada sobre una placa interfaz, en una ranura de expansión o Slot. Este tipo de memoria ya no se fabrica ni se utiliza. ADVANCED CMOS SETUP (CMOS SETUP AVANZADO): Al ingresar en ésta opción encontraremos los siguientes TYPEMATIC RATE PROGRAMMING (Programación de la Velocidad de Tipeo): Cuando está desactivado, los siguientes dos ítems son irrelevantes. Cuando esta activado, se pueden seleccionar las tasas de Repetición y Demora del Teclado. TYPEMATIC RATE DELAY (Tasa de Demora): Se puede seleccionar una demora hasta la primer repetición de una tecla. Las opciones son 250 mseg, 500 mseg, 750 mseg y 1000 mseg. TYPEMATIC RATE (Tasa de Repetición): Se puede seleccionar la cantidad de repeticiones de una tecla por segundo. Las opciones son 6, 8, 10, 12, 15, 20, 24 o 30 chars/sec (caracteres por segundo). ABOVE 1MB MEMORY TEST: Estando activada (Enable), esta opción habilita el chequeo de la memoria que se encuentra por encima de 1 Mbyte. Estando desactivada (Disable) solo setestear el primer mega de memoria RAM principal MEMORYTEST TICK SOUND: Permite habilitar o desabilitar el test sonoro de la memoria RAM principal. El dejarlo habilitado siempre advierte de posibles errores. PARITY ERROR CHECK : Habilita o desabilita el control de paridad para todos los Bancos de memoria RAM principal. EXTERNAL CACHE: Habilita o Desabilita el Cache externo (Level 2). INTERNAL CACHE: Habilita o Desabilita el uso del Cache Interno (Level 1). QUICK POWER ON SELF TEST: Esta opción habilitada, reduce el tiempo requerido por el POST, saltando ciertos pasos. Es aconsejable mantenerlo Desabilitado, ya que es preferible encontrar un error durante el POST que perder datos mientras se trabaja. BOOT SEQUENCE: En el momento de Bootear la PC busca al Sistema Operativo de Disco, usualmente primero en el Drive A , y si no lo encuentra lo busca luego en el Hard disk C. Mediante esta opción se le permite al usuario cambiar el sentido de esta búsqueda de C, en primer lugar , a A en segundo lugar. BOOT UP FLOPPY SEEK: El SEEK es el posicionamiento de las cabezas lectograbadoras de una disquetera en su posición de inicio. Esto solo es conveniente habilitarlo cuando se bootea desde A:, ya que de otro modo se pierde tiempo. SWAP FLOPPY DRIVE: MODULO Nº 2 pág.33/40 http://www.cybercursos.net Este ítem es efectivo sólo en equip os con dos disqueteras. Seleccionando Enabled (Habilitado), asignamos la disquetera física B, como unidad lógica A y viceversa. Esta opción es muy útil ya que permite el arranque desde cualquiera de los dos Drives. BOOT UP NUMLOCK STATUS: Si est habilitado, este ítemásetea automáticamente el Pad numérico del teclado en modo Número. Caso contrario éste permanecer en modo cursor. BOOT UP SYSTEM SPEED: Las opciones son: * Fast (Rápido) * Lento (Slow) GATE A20 OPTION: El Gate A20 es una compuerta lógica encargada de permitir el manejo de la memoria RAM que se encuentra sobre 1 MB. Podemos compararla a una espacie de " puente levadizo " que une la memoria sobre y debajo de 1 Mb. Originalmente el gate A20 era manejado por el KBC (Keyboard Controller) o controlador de Teclado, pero este lo hace muy lentamente. Luego paso a ser manejada más eficientemente por el CHIPSET. Es por eso que al ingresar en ésta opción encontraremos los siguientes opciones... ?? KBC (Keyboard Controller): Esta opción es para programas que hacen llamadas a memoria a través del A20, controlado por KBC (velocidad Normal). ?? CHIPSET: Esta opción es para programas que hacen llamadas a memoria a través del A20, controlado por el Chipset (Alta Velocidad). ?? BOTH (Ambos): Esta opción es la suma de las dos anteriores. SECURITY OPTION: ?? SETUP: Se especifica que si existe un Password, este sea exigido sólo para entrar al SETUP. ?? ALWAYS: Se especifica que si existe un Password, sea solicitado siempre para ingresar al Sistema. ?? DISABLED: Indica que aunque haya definido un Password este no sea exigido nunca. VIRUS WARNING: Cuando est Habilitado, el usuario recibir un " mensage emergente" que lo alertar acerca del intento de un programa (espacialmente un virus) de escritura del Sector Booteable (DBR) o de la Tabla de Particiones (MBR).Esta característica proteje sólo el Boot Sector, no todo el Disco. SHADOW RAM: Es la copia del BIOS , residente en una lenta memoria ROM, en la rÁpida memoria RAM, para levantar la performance del Sistema. Hay un rea espacial de memoria RAM principal destinada a tal efecto: La Memoria RESERVADA O SUPERIOR. Esta se encuentra entre los 640 Kb y 1 MB, y mide 384 KB (6 bloques de 64 Kb). Hay fundamentalmente dos BIOS que son necesarios copiar a RAM: el BIOS de SYSTEMA y el BIOS de VIDEO. Esta opción no permite copiar uno, los dos o ninguno de ellos a la mem. reservada. Estas son las reas más comunes de la memoria reservada y su utilización como lugar de almacenamiento de posibles copias SHADOW ( sombra ). 640 KB BLOQUE MEDIDA DESTINO MODULO Nº 2 pág.34/40 http://www.cybercursos.net A 64 Kb B 64 Kb C D C000 ? C400 ? C800 ? CC00 ? 64 Kb E 64 Kb F 64 Kb 16 Kb 16 Kb 16 Kb 16 Kb Se utiliza para la creación de gráficos, interactúa con la Placa de Video. Se utiliza para la creación de gráficos, interactúa con la Placa de Video. Reservado para el Firmware del Video Bios Reservado para el Firmware de placas propietarias. Reservado para el Firmware de placas propietarias. Reservado para el Firmware del System Bios ADVANCED CHIPSET SETUP (SETUP AVANZADO DEL CHIPSET): El CHIPSET consiste en un conjunto de Chips muy poderosos que integran en sí mismos todos los componentes necesarios para acompañar el trabajo de una CPU o µP en un motherboard comercial. En ellos están incluidos: ?El controlador de RAM principal . ?El controlador de Mem. Cache. ?El controlador de Interrupciones. ?El controlador de DMA. ?El Timmer. ?La CMOS RAM ?EL RTC ? Otros... Básicamente en el CHIPSET SETUP se hace un seteo fino de los parámetros de velocidad de la Mem. DRAM (RAM principal .) y de la Mem. Cache. Cada chipset posee parámetros propios, que no siempre son de tipo standard. Es por esa razón que muchos parámetros no son muy conocidos. Estos parámetros no deberían ser modificados al azar, sin estar primero familiarizado con ellos. He aquí los parámetros más comunes y conocidos : AUTO CONFIGURATION: Si está habilitada, se setearán automáticamente los valores óptimos para el resto, de los ítems. Si está desabilitada, el usuario puede cambiar los valore del resto de los ítems. ISA BUS CLOCK: Permite setear la velocidad del Bus ISA, expresada en fracciones de la velocidad del CPU. Las opciones son: ? CPU CLOCK/8 MODULO Nº 2 pág.35/40 http://www.cybercursos.net ? CPU CLOCK/6 ? CPU CLOCK/5 ? CPU CLOCK/4 ? CPU CLOCK/3 ? 8 MHZ. Recordemos que un bus ISA es incapaz de correr a más de 8Mhz. SYSTEM BIOS CACHEABLE: Permite aplicar la memoria cache a la copia Shadow del BIOS de Sistema. Esto redunda en más performance del Sistema. VIDEO BIOS CACHEABLE: Permite aplicar la memoria cache a la copia Shadow del BIOS de Video . Esto redunda en más performance del Sistema. POWER MANAGEMENT SETUP (SETUP DE MANEJO DE ENERGIA): La aparición de microprocesadores para PC portátiles, como todos los de la línea LC y LV, incluyó la posibilidad de ahorro de energía mediante la implementación de rutinas SLEEP (DORMIR). Estas mejoras de tinte "ecológicos" no tardaron mucho en aplicarse también a las PC Desktop. Esas rutinas consisten básicamente en el siguiente axioma: " LO QUE NO SE UTILIZA SE APAGA ", esto es decir que se le quita la tensión para que deje de funcionar hasta que el dispositivo sea nuevamente solicitado. Para lograr esto "alguien" tiene que hacer un permanente MONITOREO, y es la nueva tarea que le tocar al BIOS. Al ingresar en ésta opción encontraremos los siguientes ítems: POWER MANAGEMENT (Manejo de Energía): Esta opción permite que se elija el tipo (o grado) de Ahorro de Energía. Las opciones son: ?? Max Saving (Ahorro Máximo): Solamente disponible para µP de modelos LC o LV. El período de inactividad que dispara las rutinas de ahorro, es de 1 minuto. ?? Min Saving (Ahorro Mínimo): Hace un ahorro mínimo. El período de inactividad que dispara las utinas de Ahorro, es de 1 hora (exepto en el HDD). ?? User Define (Ahorro definido por el Usuario): Tanto los modos como los tiempos de disparo son definidos por el usuario. PM CONTROLED BY APM (Ahorro de Energía controlado por APM): El APM (Advanced Power Management) es un driver que viene con el Sistema Operativo. MS-DOS incluye un archivo denominado POWER.EXE que incrementa la eficiencia del sistema de ahorro de energía manejado por el BIOS. VIDEO OF METHOD (METODO DE APAGADO DEL MONITOR): Determina el modo en que el Monitor es apagado para el ahorro de energía. Las opciones son: ?? V/H SYNC+BLANK SCREEN:El sistema apaga el sincronismo horizontal y vertical. Además limpia el buffer de Video. ?? BLANK SCREEN: El Sistema solamente limpia el buffer de Video. ?? DPMS Support: Elija esta opción si su Monitor soporta el standard Display Power Management Signaling (DPMS) de VESA. Use el soft provisto con su placa de video y monitor para elegir los valores de ahorro de energía. PM TIMERS: Aquí se elije el método y el tiempo de disparo de las rutinas de ahorro de Energía. DOZE MODE: MODULO Nº 2 pág.36/40 http://www.cybercursos.net Cuando est Habilitado y seteado el tiempo que dispara la rutina de ahorro, el clock del sis tema disminuye su velocidad. Todos los otros dispositivos operan a su velocidad normal. STANDBY MODE: Cuando est Habilitado y seteado el tiempo que dispara la rutina de ahorro, el HDD y el Monitor podrían ser apagados, mientras otros dispositivos permanecerían trabajando a su velocidad normal. SUSPEND MODE: Cuando est habilitado y seteado el tiempo que dispara la rutina de ahorro, todos los dispositivos excepto la CPU son apagados. HDD POWER DOWN: Esta opción nos permite setear el tiempo máximo sin actividad que dispara la rutina de apagado del disco rígido. Recordemos que un HDD de una PC Desktop gira permanentemente desde que se enciende la máquina , hasta que se apaga. IRQ EVENT: Permite habilitar o deshabilitar el Monit oreo de los diversos periféricos a través de sus líneas de Interrupción asociadas. PnP/PCI CONFIGURATION (CONFIGURACION DEL BUS PCI Y DEL SYSTEMA PLUG & PLAY):) El Bus PCI se encuentra básicamente ligado a la tecnología PLUG & PLAY. Un BIOS PnP puede configurar automáticamente todos los dispositivos PnP en el momento del arranque. Es por eso que los fabricantes de BIOS, recomiendan fuertemente setear en" Configuración Automática" este campo. INTEGRATED PERIPHERIALS MANAGEMENT (ADMINISTRACION DE PERIFERICOS INTEGRADOS): Este campo sólo aparecer un nuestro SETUP ,si nuestro motherboard posee IDE on-board. Al ingresar en ésta opción encontraremos los siguientes ítems: IDE HDD BLOCK MODE: Elija Habilitado o desabilitado. La mayoría de los hdd de norma IDE soporta el BLOCK MODE (salvo algunos muy antiguos). Consiste en un modo de transferencia de datos en bloques lógicos, que incrementa la performance del HDD. IDE 32 BIT TRANSFER MODE: Elija Habilitado o desabilitado.La mayoría de los hdd actuales hacen transferencias de datos, con su controladora, de 32 bit de ancho. Si el disco IDE es antiguo, seguramente no posee esta característica. IDE PIO MODE: Este ítem nos invita a setear el PIO (Programmed Input/Output) mode para cada uno de los discos IDE, que podríamos tener instalados. Existen 5 (cinco) PIO Modes: el 0, el 1, el 2, el 3, y el 4. De ellos el más veloz es el 4 y el más lento el 0. ONBOARD FDC CONTROLLER: Habilita o Desabilita la controladora de Disqueteras On-Board. ONBOARD SERIAL PORTS: Elije las I/O Addres para los dos puertos de comunicación Serial presentes en el mother. Las opciones son: ONBOARD PARALLEL PORT: * 3f8h > Com1 * 2f8h > Com2 * 3e8h > Com3 * 2e8h > Com4 IRQ 4 IRQ 3 IRQ 4 IRQ 3 MODULO Nº 2 pág.37/40 http://www.cybercursos.net Habilita o Desabilita el Puerto Paralelo On -Board. PARALLEL PORT MODE: Setea el modo de trabajo del Puerto Paralelo. Las opciones son: ?? SPP (STANDARD PARALLEL PORT):Este es el Modo Standard es decir UNIDIRECCIONAL. Es un modo Simplex, ya que por las líneas de Datos todos los Datos son salientes. ?? EPP (EXTENDED PARALLEL PORT): Este es un modo mejorado. Es de tipo Half-Duplex, ya que por las líneas de Datos por momentos se reciben y por otros se envían Datos. ?? ECP (EXTENDED CAPABILITIES PORT): También éste es un modo mejorado. Es de tipo fullduplex, ya que por cuatro líneas de datos se reciben, y por las otras cuatro se envían datos permanentemente. CHANGE PASSWORD (CAMBIO DE CONTRASE¥A): Permite cambiar la CONTRASEÑA que es requerida en el momento del arranque, ya sea para todo el Sistema o solamente para entrar al SETUP. Una vez ingresada la contraseña será pedida dos veces para su confirmación definitiva. Ante una pérdida de un Password, la única solución es el borrado total del contenido de la CMOS RAM, vía hardware (y con la máquina apagada). IDE HARD DISK AUTO DETECTION (AUTO DETECCION DE DISCOS IDE): Consiste en una rutina que lee del un Disco Rígido IDE, sus parámetros físicos y lógicos. Estos están almacenados no en el disco en sí, sino en el hardware (placa) del disco. HARD DISK UTILITY (UTILIDADES PARA DISCO RIGIDO): Consiste en un conjuento de programas para chequeo y mantenimiento de discos IDE. Todos estos chequeos son DESTRUCTIVOS de la información que poseen los discos. Al ingresar en ésta opción encontraremos los siguientes ítems: MEDIA ANALYSIS: Realiza un análisis de la superficie total del disco, y marca sectores dañados, si los hubiera. AUTO INTERLEAVE: Detecta cuál el mejor factor de Intercalado de Sectores en un disco IDE. Luego formatea al disco con el factor hallado. LOW LEVEL FORMAT: Formato en Bajo Nivel al Disco Rígido. DEFAULTS VALUES: (VALORES POR DEFECTO): Al ingresar en ésta opción encontraremos las siguientes opciones AUTO CONFIGURATION WITH BIOS DEFAULTS: Setea todos los ítems a valores ORIGINALES de BIOS AUTO CONFIGURATION WITH POWER-ON DEFAULTS: Setea todos los ítems a valores detectados en el POST. AUTO CONFIGURATION WITH OPTIMAL VALUES: Setea todos los ítems a valores OPTIMOS. AUTO CONFIGURATION WITH FAIL-SAFE VALUES: Setea todos ítems a valores SEGUROS. MODULO Nº 2 pág.38/40 http://www.cybercursos.net AUTO CONFIGURATION WITH OLD VALUES: Setea todos ítems a valores que existían al entrar al SETUP. LANGUAGE ( LENGUAJE ) : Esta opción nos ofrece la posibilidad de cambiar el idioma en que se visualizan las diversas opciones del SETUP. WRITE TO CMOS AND EXIT ( GRABAR EN EL CMOS Y SALIR ) : Esta opción nos propone grabar los cambios realizados el el SETUP y salir del mismo, para continuar con el proceso de arranque. DO NOT WRITE TO CMOS AND EXIT (NO GRABAR EN EL CMOS Y SALIR): Esta opción nos propone NO GRABAR los cambios realizados en el SETUP, y salir del mismo para continuar con el proceso de arranque. MEMORIA CMOS - RAM : Se trata de una pequeña memoria RAM, fabricada con tecnología CMOS. Esto hace que esta memoria consuma realmente poca energía, y pueda ser mantenida por una pequeña batería de 3volt. Esta memoria contiene 64 renglones de 8 bit cada uno, donde se guardan en forma codificada los datos introducidos en el SETUP. En el mismo chip en el que viene implementada esta memoria, se incluyó, también, un RTC o Reloj de Tiempo Real. Se trata de un simple reloj digital que lleva permanentemente registros de: ?Siglo. ?Año. ?Mes. ?Día del Mes. ?Día de la semana. ?Hora. ?Minutos . ?Segundos. ?Décimas de segundos. TIPOS DE BATERIA PARA CMOS RAM: Las baterías más antiguas tenían 3,6 vols y una forma cilíndrica característica. Eran, generalmente de color azul o negro y venían en su mayoría soldadas al motherboard. Esto dificultaba mucho su recambio. En los motherboards más nuevos esta batería tiene un formato redondo y chato. Su código es " 2032 " y es muy fácil de conseguir en cualquier comercio del ramo. También es muy sencillo su recambio gracias a que el motherboard posee un portapila, donde ésta calza a presión. BORRADO INTENCIONAL DEL CONTENIDO DEL CMOS RAM: Recordemos que la memoria CMOS RAM mantiene permanentemente su contenido gracias a la existencia de una pequeña batería recargable. Esta batería alimenta a la memoria siempre que el equipo se encuentra apagado, y se recarga cuando este se encuentra prendido. En la mayoría de los motherboards , encontraremos junto a la batería, un conjunto de cuatro pines, numerados 1, 2, 3 y 4. Para que la memoria CMOS est‚ alimentada cuando la PC se encuentre apagada, deberán estar punteados, con un jumper (o puente), los pines 2 y 3. Si por alguna razón, como por ejemplo el olvido de un password, quisiéramos borrar completamente el contenido de la memoria Cmos, deberíamos apagar la máquina y entonces quitar el jumper de los pines 2 y 3 , y colocarlo entre el 1 y el 2 por unos segundos. Una vez hecho esto deberemos reponer el jumper a su lugar original, para luego volver a encender la PC y entrar sin problemas al SETUP. Si la batería est agotada (dura 2 años en buen estado), también se producir la perdida de los datos declarados en el SETUP. El mensaje " LOW BATTERY STATE ", al encender el equipo, nos estar poniendo en aviso en cuanto a la necesidad de cambiar la batería del CMOS. MODULO Nº 2 pág.39/40 http://www.cybercursos.net RECOMENDACIONES PRACTICAS PARA TRABAJAR CON SETUPS: ?? Siempre que se trabaja con una máquina desconocida para nosotros, deberíamos, antes que nada, anotar los parámetros más importantes del SETUP. Una buena forma de tenerlos seguros es IMPRIMIRLOS. Esto sólo es posible en BIOS relativamente nuevos (486DX2 para arriba). ?? Si alguna vez, despu‚s de retocar los parámetros del SETUP la máquina no arranca, nos veremos en la necesidad de recurrir al borrado intencional del contenido de la memoria CMOS RAM. Esta operación se debe hacer con la máquina APAGADA. Luego debemos entrar nuevamente SETUP y cargar los valores por DEFECTO. ?? Si debemos reparar una máquina, cuyo disco rígido est funcionando, es de vital importancia que entramos al SETUP y tomemos nota de los parámetros con los que se encuentra funcionando el HDD. Aunque fueran erróneos, el disco est fusionando con ellos. Para corregirlos se debe salvar la información que contiene, para recién entonces setear los parámetros correctos. ?? No debemos nunca cambiar de valor de un parámetro del que no conocemos la utilidad. ?? Recordemos que siempre que tengamos dudas tenemos la posibilidad de " Salir sin Grabar ". MODULO Nº 2 pág.40/40 Cybercursos.net MODULO Nº 3 CLASE Nº 13 CONCEPTO DE SISTEMA OPERATIVO : Un Sistema Operativo (en sentido amplio) es un programa que controla y organiza la utilización de los recursos Hardware de una computadora digital. Ahora bien, la anterior definición no muestra con exactitud lo que realmente sucede en la práctica. Para entender la función que realiza un sistema operativo, es útil recurrir a una sencilla comparación. Un SO es similar al gobierno de un País. Algunos gobiernos son eficientes en el control de un determinado país, de tal manera que su población vive en forma organizada. Algunos otros no poseen la capacidad de gobernar al pueblo y por eso el pueblo dicta sus propias reglas. De la misma manera algunos SO son suficientemente robustos como para controlar todas las funciones de la computadora y permitir que los programas corran organizadamente, mientras que otros dejan librado al criterio de cada programa la utilización, correcta o no, de los recursos de la máquina. Existen S.Operativos PROCEDIMENTALES y NO PROCEDIMENTALES. Los Procedimentales, como su nombre lo indica, establecen un procedimiento específico (con comandos u órdenes especiales) para interactuar con la computadora. Los No Procedimentales no utilizan este recurso (comandos), sino que el usuario puede relacionarse con la computadora de una manera mucho más libre, utilizando lenguaje humano. Estos últimos todavía se encuentran en su fase de desarrollo y por eso no son de uso masivo. SISTEMA OPERATIVO DE DISCO - D.O.S : Hasta la aparición de la IBM-PC (1980), los SO de las HOME COMPUTERS, como la Commodore por ej., se encontraban escritos en BASIC y grabados en la ROM principal del equipo. IBM, contrata a una pequeña empresa, por aquellos años, de nombre MICROSOFT para diseñar un SO para su primer modelo de PC. Este nuevo SO es más voluminoso que los anteriores y por tanto es necesario no almacenarlo ya en una memoria ROM, sino en un disco flexible. Es por eso que pasa a llamarse (en oposición a su predecesores) “DISK” Operative System (D.O.S.). Así, MS-DOS comenzó siendo vendido por IBM como PC-DOS para acompañar a su flamante modelo de computadora personal. MS-DOS, fue diseñado como un SO muy compacto, capaz de funcionar bajo condiciones de memoria muy limitada (la cant. standard era 64Kb), dedicándose casi exclusivamente al manejo de archivos en disco y proveyendo escasas funciones en lo que a interfaces de usuario se refiere. En consecuencia, cada programa desarrollado para este sistema provee su propia interfaces de usuario. Para paliar este inconveniente, además de cubrir las falencias en cuanto a manejo de memoria, capacidad de multitasking (multitarea),etc., Microsoft desarrolló el entorno operativo WINDOWS. COMPONENTES DE UN S.O. : Todo sistema operativo se compone de dos partes fundamentales: • KERNELL (Núcleo): Es el núcleo del SO. Pueden conformarlo varios archivos. Es la parte que más se relaciona con el hardware. En el caso de MS-DOS está formado por dos archivos, que son: el MSDOS.SYS y el IO.SYS. El primero Realiza todas las opciones básicas de administración de los elementos hardware del sistema (comunicación entre el micro, la memoria, y los buses). El segundo es un DRIVER (manejador) elemental, que rige y organiza las Entradas y Salidas básicas del sistema ( I / O ), como la comunicación con consola (teclado y monitor), las unidades de disco e impresora. • SHELL (CASCARA): Es la Interfaces (intermediario) con el Usuario, y por eso la parte más visible del SO . Puede estar formada por un solo archivo o bien consistir en todo un ENTORNO GRAFICO. MODULO Nº 3 pág.1/22 Cybercursos.net Permite utilizar la computadora, bien a través de comandos que se ingresan por la consola, o bien mediante eventos gráficos como la pulsación de un de un botón o el desplazamiento de un cursor. En el caso de MS-DOS, es el archivo COMMAND.COM y también se lo conoce como INTERPRETE DE COMANDOS. TIPOS DE ARCHIVOS DOS: Si bien es posible que conozcamos ya bastante sobre archivos, es importante tener claro lo siguiente. Existen básicamente 2 ( dos ) tipos de archivos: • • Los PROGRAMAS: Son los archivos .EXE y .COM.. Este tipo de archivos guardan información que la PC puede EJECUTAR en forma directa, es decir apenas los invocamos. Los Archivos de INFORMACION: Son archivos “no ejecutables”, que contienen información ya sea para la PC o bien para ser leída en algún idioma cualquiera. Es importante aclarar que los archivos .BAT, si bien son archivos de información (de texto), tienen calidad de ejecutables para la PC. Es por eso que pertenecen a un tipo híbrido ya que tienen características de archivos de info. y ejecutables. PROCESO DE BOOTEO: El proceso de BOOT, consiste solamente en la carga de los archivos que conforman el SO (I/O.SYS, MSDOS.SYS y COMMAND.COM) en las primeras posiciones de la memoria RAM principal. Esta copia de los archivos de sistema, obviamente se pierde cada vez que se apaga el equipo. SECUENCIA DE ARRANQUE: Cuando encendemos la máquina por lo general decimos que la “BOOTEAMOS”, aunque ya sabemos que esto es incorrecto. Al encender la PC, en realidad, comienza un “Secuencia de Arranque” que culmina con el verdadero booteo. Esta es como sigue: 1° ) Al encender el interruptor de POWER, llega la tensión a la Fuente de Alimentación, y ésta demora una pequeña cantidad de tiempo hasta poder entregar las tensiones correctas a la salida (+5v, -5v, +12v y -12v ). Cuando esto sucede, la señal de POWER GOOD , el cable naranja, se activa indicando al chip controlador de teclado, que genere una señal de RESET para que el micro vaya a leer la primera instrucción del POST en la memoria ROM-BIOS. 2° ) Se ejecuta el P.O.S.T , o Autochequeo en el Arranque, y si este encuentra todos los componentes OK, responde con un BEEP por el Speaker (parlante). 3° ) Se realiza un lectura del B.I.O.S , Sistema Básico de Entradas y Salidas, que “ enseña “ al micro a controlar las periféricos básicos (de I/O) del sistema. 4° ) Se lee de la memoria CMOS - RAM la “Configuración Física”, es decir por qué periféricos está formado el equipo. En ése momento aparecerá por pantalla un cuadro de configuración. 5° ) Se da lugar al proceso de BOOTEO, es decir a la carga del SO en memoria RAM principal. En ese momento se exhibe por pantalla un mensaje como: “ Iniciando MS -DOS...” Luego se leen los archivos de configuración de SO : CONFIG.SYS y AUTOEXEC.BAT, en ese orden. Finalmente se exhibe por pantalla el “PROMPT” o SIMBOLO de SISTEMA. Con el quinto paso culmina la Secuencia de Arranque, quedando la máquina en estado operativo.Cualquier situación de falla o error en alguno de estos pasos impedirá el arranque. MODULO Nº 3 pág.2/22 Cybercursos.net ARRANQUE FRIO, CALIENTE Y POR SOFT: Existen 3 (tres) formas de llegar al proceso de Boot. Ellas son: • COLD BOOT (Arranque Frío): Se da cuando encendemos el switch de POWER de ordenador. El proceso es el descripto en el ítem anterior. Se le llama FRIO, ya que el sistema no esta previamente alimentado con tensión. Existe otra manera de realizar un arranque frío que es ligeramente diferente. Cuando la Fuente de Alimentación ya se encuentra encendida, y la PC funcionando, suele darse alguna situación de error (sistema colgado u otro). Es entonces que el usuario decide recuperar el estado operativo de su PC. Esto se lleva a cabo mediante la pulsación del Switch de RESET, el cual fuerza al Controlador de Teclado a enviar la señal de RESET al microprocesador ppal. El micro, de ésta manera Secuencia de Arranque con la lectura y ejecución del POST. De ésta manera se evita tener que apagar el ordenador y volver a encenderlo. WARM BOOT (Arranque Caliente): Se da cuando se mantienen pulsadas las teclas Ctrl y Alt, y a continuación la tecla Del. De ésta manera se genera (vía soft) una INTERRUPCION NO ENMASCARABLE, NMI, que resetea el sistema. El POST se ejecuta, pero no el test de memoria RAM. Este modo de lograr un reset del sistema no siempre funciona ya que a veces la PC se encuentra tan “colgada” que ni siquiera es capaz de recibir datos del teclado. MODULO Nº 3 pág.3/22 Cybercursos.net CLASE Nº 14 DIRECCIONES DE MEMORIA ( RAM ppal ) Para comprender efectivamente el modo de direccionamiento de la memoria en una PC , debemos conocer como direccionaba la primer PC : la XT ( µP 8088 ). Recordemos que el micro 8088 tenía un bus de datos externo de 8 bit, aunque internamante trabajaba a 16 bit. Esto quiere decir que todos sus registros, y sus instrucciones eran de 16 bit. Recordemos también que poseía un Bus de Direcciones de 20 hilos, por lo que se deduce que podía direccionar (encontrar) una cantidad máxima de 220 posiciones de memoria de 8 bit cada una, esto es decir 1Mb. Ahora bien, consideremos que cada una de esas posiciones de memoria en binario tiene 20 bits, y aquí se presenta el problema. Una dirección de memoria no deja de ser un DATO, que debe ser manejado por el µP, pero éste solo puede almacenar en sus registros de datos un máximo de16 bit . Por lo tanto es necesario “traducir” esta toda dirección de memoria de 20 bit a un formato de 16 bit, posible de manejar por el micro. Direcciones de Memoria y Sistema Hexadecimal: Cuando hablamos de direcciones de memoria, y en cantidades como 1 millón o más , se hace engorroso representarlas en binario. Imaginemos 20 unos y ceros, y nos daremos cuenta de lo complicado que puede ser leerlo. Para simplificar el problema, haremos uso del sistema HEXADECIMAL, recordando que : 1 (un) dígito Hexa -----> equivale a ------> 4 ( cuatro ) digitos Binarios Ej: Hexadecimal ( Decimal ) A ( 10 Binario ) 1010 (Nota: Esto fue explicado con anterioridad en la Clase Nº , de Sistemas Numéricos. ) De esta manera, cuando necesitemos referirnos a 8 bits ( en cuanto direcciones de memoria ) lo haremos mediante 2 dígitos hexadecimales. Ej: la posición de memoria 160 ( en Decimal ) , sería.... en Binario ---------------------------------------> 1010 0000 y en Hexadecimal ---------------------------------> A 0 h ya que A h = 1010 ......................................... y que 0 h = 0000 Paralelamente cuando necesitemos citar una dirección de 16 bits lo haremos mediante 4 dígitos hexa, ya que.4 dígitos hexa = 16 bits Direcciones DIRECTA y SEGMENTADA: Retomemos ahora el problema central de las direcciones de memoria. Como ya dijimos, éstas, en una PC XT, son de 20 bits, o lo que es lo mismo decir de 5 dígitos hexa ( cuatro bit por cada uno ). A ésta forma de direccionar se le llama DIRECTA. Ej: Tengamos en cuenta que siempre se cuenta la posición cero. MODULO Nº 3 pág.4/22 Cybercursos.net Decimal dirección dirección dirección dirección dirección Hexadecimal ................ 0 ...........1023 ( 1 Kb ) .........65535 ( 64 Kb ) ......655.359 ( 640 Kb ) ...1.048.576 ( 1024 Kb o 1 Mb ) 00000 003FF 0FFFF 9FFFF FFFFF h h h h h El micro no puede trabajar con estas direcciones ya que sus registros pueden almacenar sólo 16 bits (o 4 dígitos hexa). La solución al problema es utilizar la técnica de MEMORIA SEGMENTADA. Esta consiste en dividir el área total de memoria de 1 Mb en 16 segmentos de 64 Kb ( 65536 bytes o 216 ), como muestra la siguiente figura: 0Kb 1Mb ------------------------------------------------------------------------------------------------------------------64Kb 64Kb 64Kb 64Kb 64Kb 64Kb 64Kb 64Kb 64Kb 64Kb 64Kb 64Kb 64Kb 64Kb 64Kb 64Kb ------------------------------------------------------------------------------------------------------------------1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 Cada uno de los 16 segmentos se direcciona mediante la dirección hexa correspondiente a su posición inicial ( directa ) a la cual se le quita el último dígito, para que quede formada por sólo cuatro dígitos. Veamos un ejemplo: DIRECCION DIRECTA COMIENZA primer segmento de 64 Kb --------> 00000 h TERMINA 0FFFF h ( 65535 ) DIRECCION SEGMENTADA COMIENZA primer segmento de 64 Kb --------> 0000 h De este modo el espacio total de 1 Mb quedaría dividido en los siguientes SEGMENTOS mostrados en la figura: ---------------------------------------------------------------------------------------------64Kb 64Kb 64Kb 64Kb 64Kb 64Kb 64Kb 64Kb 64Kb 64Kb 64Kb 64Kb 64Kb 64Kb 64Kb 64Kb ---------------------------------------------------------------------------------------------î î î î î î î î î î î î î î î î SEG. SEG. SEG. SEG. SEG SEG. SEG. SEG. SEG. SEG. SEG. SEG. SEG. SEG. SEG. SEG. 0000h 1000h 2000h 3000h 4000h 5000h 6000h 7000h 8000h 9000h A000h B000h C000h D000h E000h F000h Es importante entender que esta Dirección de Segmento no identifica a una,y sólo una, posición de memoria ( de 8 bit ) sino a un bloque de 64 K . Para direccionar exactamente una posición dentro de ese bloque hace falta agregarle el DESPLAZAMIENTOu OFFSET. Recordemos que cada segmento posee internamente 65536 posiciones dememoria, numeradas de 0 a 65535. En hexa éstas direcciones se numeran, equivalentemente, desde 0000 h hasta FFFF h MODULO Nº 3 pág.5/22 Cybercursos.net (con 4 dígitos ), y sirven para indicar con exactitud, cúal de las 65536 posiciones del segmento es la seleccionada. De esta manera una dirección SEGMENTADA queda conformada por su segmento y seguida por su desplazamiento, del cual se separa por dos puntos. EJ DIRECTA SEGMENTADA dirección Nº 20 segmento desplazam. de memoria -----> 000C8 h ---------> 0000 : 0200 ram. ( dos puntos ) Si en una dirección segmentada sumamos segmento y offset, en forma “desplazada” (corrida), recuperaremos la dirección directa original. Siguiendo el caso del ejemplo anterior, esto sería..... segmento + desplazamiento dir. Directa 0 0 0 0 + 0 2 0 0 0 0 2 0 0 h División de la Memoria , desde un punto de vista hardware: Desde un punto de vista físico, el primer Mb de memoria de la PC se encuentra dividido en dos partes : MEMORIA BASE ( de 0 kb a 640 kb ) y la MEMORIA RESERVADA ( de 640 a 1 Mb ) • Memoria BASE: Es también llamada BAJA, CONVENCIONAL y DE USUARIO. Consta de 10 segmentos de 64Kb. Sus direcciones de inicio y de fin son 0000:0000 y 9000:f f f f respectivamente. El siguiente gráfico muestra en detalle las dir. de inicio y fin de cada segmento: -------------------------------------------------------------------------------------inicio ----> 0000:0000 ----> 0 Kb Primer segmento de 64 Kb M fin ----> 0000 : FFFF ---> 64 Kb ------------------------------------------------------------------------------------inicio ----> 1000 : 0000 E Segundo segmento de 64 Kb M fin ----> 1000 : FFFF --> 128 Kb -------------------------------------------------------------------------------------inicio ----> 2000 : 0000 0 Tercer R fin ----> 2000 : FFFF ---> 192 Kb -----------------------------------------------------------------------------------inicio ----> 3000 : 0000 I Cuarto segmento de 64 Kb A fin ----> 3000 : FFFF ---> 256 Kb ------------------------------------------------------------------------------------- inicio de mem. base segmento de 64 Kb MODULO Nº 3 pág.6/22 Cybercursos.net ------------------------------------------------------------------------------------inicio ----> 4000 : 0000 Quinto segmento de 64 Kb B fin ----> 4000 : FFFF ----> 320 Kb -----------------------------------------------------------------------------------inicio ----> 5000 : 0000 A Sexto segmento de 64 Kb S fin ----> 5000 : FFFF ----> 384 Kb ----------------------------------------------------------------------------------inicio ----> 6000 : 0000 E Séptimo segmento de 64 Kb fin ----> 6000 : FFFF ----> 448 Kb ----------------------------------------------------------------------------------inicio ----> 7000 : 0000 Octavo segmento de 64 Kb fin ----> 7000 : FFFF ---> 512 Kb ----------------------------------------------------------------------------------inicio ----> 8000 : 0000 Noveno segmento de 64 Kb in ----> 8000 : FFFF ----> 576 Kb ----------------------------------------------------------------------------------inicio ----> 9000 : 0000 Décimo segmento de 64 Kb fin ----> 9000:FFFF -----> 640 Kb fin de mem. ----------------------------------------------------------------------------------base. La memoria Base , principalmente se usa para dos funciones fundamentales : Cargar el Sistema Operativo ( además sus drivers ) y Ejecutar los programas. La memoria RESERVADA, no se utiliza para ejecutar programas, sino que se encuentra “reservada” para copiar el BIOS de Sis tema, el BIOS de la placa de Video y cualquier ortro BIOS de alguna placa interfase que en el futuro se agregue al sistema. Memoria Extendida: Se denomina memoria Extendida a la memoria que comienza más allá de 1 Mb y que termina en el máximo expandible para una determinada motherboard ( es decir hasta el máximo que se puede poner en los bancos de mem.) Tomemos por ejemplo una placa con 4Mb, expandibles hasta 64 Mb. Esta tiene 3Mb de memoria extendida, y pordría llegar a tener un máximo de 63 Mb de mem. Extendida. Esta posibilidad de poner memoria en cantidad mayor a un Mb, surgió con el 286 gracias a su bus de direcc. de 20 hilos, con el que podía direccionar un maximo de 16Mb. MODULO Nº 3 pág.7/22 Cybercursos.net Memoria Expandida: Se denomina memoria Expandida a la memoria que se agregaba montada sobre una placa interfase en un slot de expansión ( de ahí su nombre ). Este tipo de memoria, tal como se diseñó en un principio, ya no se utiliza ni se fabrica más. Se trataba de una placa de memoria muy cara, y de mu y baja performance ya que el sistema trabajaba con ella a la velocidad del bus ISA ( 8 MHz ). Manejo de Memoria por parte del D.O.S: El SO MS-DOS fue diseñado originalmente para trabajar con el límite máximo de 1Mb de memoria ram ppal. De esa cantidad de memoria sólo los primeros 640 Kb eran posibles de usar para la ejecución de programas ( que para la época se consideraba una cantidad inagotable ). Ya sabemos que consta de 10 segmentos de 64 KB y que sus direcciones límites son: 0000:0000 hasta 9000:FFFF . En la memoria BASE, en el momento del Boot se cargan en orden... Los Vectores de Interrupción El EBDA ( Extended Bios Data Area) o Stack del Bios Los Archivos de Sistema El Entorno ( Enviroment ) Los Drivers Los Programas Residentes o TSR ( Terminate & Stay Resident ) Como resultado de la carga de todos estos programas, se reduce drásticamente el espacio de memoria Base. Por tanto los programas escritos para utilizar este tipo de memoria ( y no otra ) suelen verse impedidos de correr, presentando típicamente el mensaje: “ NOT ENOUGH MEMORY “ ( memoria insuficiente ). Esta forma de utilización de la memoria hasta 1 MB, donde los programas corren de a uno , tomando y liberando sucesivamente el espacio de memoria libre hasta los 640 Kb se denomina : MODO REAL. MEMORIA SUPERIOR ( UPPER ) y SHADOW - RAM: La SHADOW RAM ,es la copia del BIOS , que reside en una lenta memoria ROM ( 500 ns de acceso ), en la rápida memoria RAM ( 60 ns de acceso), para levantar la performance del Sistema. Recordemos que el BIOS es leído permanentemente mientras se utiliza la máquina, asi que será de gran utilidad poder acceder a leerlo en forma rápida mediante éste sistema. Hay un área espacial de memoria RAM ppal destinada a tal efecto:La Memoria RESERVADA o SUPERIOR. Esta se encuentra entre los 640 Kb y 1 MB, y mide 384 KB ( 6 bloques de 64 Kb ). Hay fundamentalmente dos BIOS que son necesarios copiar a RAM: el BIOS de SISTEMA ( de la rom de equipo) y el BIOS de VIDEO ( de la placa de video ). La opción de copiarlos o no , se maneja desde el SETUP . Desde allí se nos permite copiar uno, los dos o ninguno de ellos activando el área correcta de la mem. Reservada o Superior . Estos son los segmentos que forman la memoria Reservada y su utilización como lugar de almacenemiento de posibles copias SHADOW ( sombra ). MODULO Nº 3 pág.8/22 Cybercursos.net Segmento Medida Destino ================================================ inicio A000:0000 Se utiliza para la creación de gráficos A000 64 Kb Interactúa con la Placa de Video ( buffers fin A000:FFFF de video ). ================================================ inicio B000:0000 Se utiliza para la creación de gráficos. B000 64 Kb Interactúa con la Placa de Video ( buffers fin B000:FFFF de video). ================================================ inicio C000:0000 Reservado para el 32 Kb Firmware del Video BIOS. C000 32 Kb Reservado para el fin C000:FFFF BIOS de placas propietarias ================================================ inicio D000:0000 Reservado para D000 64 Kb el Firmware de fin D000:FFFF placas propietarias. ================================================ inicio E000:0000 Reservado para E000 64 Kb el BIOS de fin: E000:FFFF Placas Propietarias. ================================================ inicio F000:0000 Reservado para F000 64 Kb el BIOS de fin F000:FFFF Sistema. ================================================ Las áreas no utilizadas para copiar shadows, no se pueden utilizar por programas diseñados para utilizar memoria BASE. Memoria Extendida ( LIM - XMS Lotus Intel Microsoft Extended Memory Specification ): Ya sabemos que la memoria Extendida es aquella que se encuentra por encima del límite de 1 Mb . Esta memoria es inaccesible para el SO DOS ( no así para el procesador ) por no poder manejar direcciones de más de 16 bit ( en forma segmentada ). De ésta manera, la mem. extendida es un dispositivo no controlable desde BIOS y por lo tanto será ecesario para manejarla un DRIVER ( un programa de control ). El DRIVER “ HIMEM.SYS “ , de MS-DOS, es un XMM ( Extended Memory Manager o Administrador de Memoria Extendida ). Cumple básicamente dos funciones: • Permite reconocer y trabajar con memoria Extendida. Esto lo hace lo hace dividiendo la mem. ext. en páginas ( bloques ) de 64 Kb y generando uno o más Marcos de Página ubicados en la memoria SUPERIOR, donde sí puede ser direccionados ( o localizados ) por el sistema operativo. En los mencionados marcos de página se copian de a una por vez las diversas páginas, para sus uso. Este driver debe cargarse en el archivo de configuración CONFIG.SYS, mediante el comando DEVICE y debe situarse en la primera línea.Ej: MODULO Nº 3 pág.9/22 Cybercursos.net DEVICE=C:\HIMEM.SYS • Permite reconocer y activar los primeros 64 Kb de memoria extendida llamados HMA ( High Memory Area ) para ejecutar un programa. Esta área es independiente del resto de la memoria extendida y sólo sirve para ejecutar UN programa ( de hasta 64 Kb ). Generalmente se utiliza para cargar el SO ( o sea los archivos de sistema ), l iberando así memoria CONVENCIONAL. Para cargar el SO en la memoria alta, debemos agregar ( después de de haber cargado HIMEM.SYS ) el comando: DOS=HIGH Cabe aclarar que la mayoría de los programas actuales utilizan memoria EXTENDIDA ( XMS ) y por tanto necesitan de la garga de este driver. También es importante destacar que no se puede instalar este driver en una máquina que posea solo 1 mb de mem RAM instalado. MODULO Nº 3 pág.10/22 Cybercursos.net CLASE Nº 15 COMENTARIOS ACERCA DE LA INSTALACION DEL SISTEMA OPERATIVO Y DE WINDOWS 3.1 O 3.11: Al instalar una nueva versión de SO en una PC, deberíamos tener en cuenta algunos requisitos: 1º - Instalar versiones ORIGINALES o copias exactas de originales. 2º - Leer las Instrucciones y requisitos previos a la instalación. 3º - Hacer una copia de Resguardo de nuestros archivos. 4º - Guardar una copia de los Archivos de Configuración de nuestro SO y de WIN ( IO.SYS, MSDOS.SYS, COMMAND.COM, WIN.INI y SYSTEM.INI . 5º - Verificar luego si corren todas las Aplicaciones preexistentes. 6º - Revisar y optimizar la nueva configuración del SO o de Win. 7º - Si todo funciona en forma correcta, guardar una copia de los nuevos archivos de configuración en un directorio creado a tal efecto. 8º - Conservar una copia de los diskettes de instalación de ( sobre todo WINDOWS) , ya que ante cualquier modificación serán necesarios. Es importante entender que instalar el SO o Win. en una máquina por medio de una copia directa de los archivos de otra, no es un procedimiento correcto. De esta manera, siempre observaremos problemas ya que tendremos elementos de más y de menos, pero no ajustados a la necesidad de nuestra PC. MODULO Nº 3 pág.11/22 Cybercursos.net CLASE Nº 16 CONFIGURACION DEL SISTEMA OPERATIVO: Archivo CONFIG.SYS: El archivo config.sys, se utiliza básicamente para cargar DRIVERS en memoria. Recordemos que los drivers son rutinas de control de dispositivos físicos que al no estar presentes en el BIOS, es necesario cargarlas vía soft. Otra función del archivo config.sys es definir ciertos parámetros del sistema. Ellos son: FILES : Define el número de archivos que DOS puede tener abiertos a la vez. Utiliza un pequeña cantidad de mem. ( 53 bytes) por cada archivo abierto. BUFFERS: Genera buffers de lectura y escritura para dispositivos de disco. FCBS: Es un viejo sistema de control de archivos abiertos por DOS. Sólo se utiliza por motivos de compatibilidad, con programas viejos. TACKS: Genera pilas de almacenamiento de direcciones de inicio de rutinas de interrupción. LASTDRIVE: Define la última letra de unidad a utilizar por el SO. Utiliza 80 bytes por cada letra no definida y no utilizada. SHELL : Define la ubicación y el nombre del intérprete de comandos. Archivo AUTOEXEC.BAT Este archivo, que reside en la raiz del disco de arranque, define acciones automáticas en el momento del arranque. El archivo autoexec.bat, cumple dos funciones. Como todo archivo BATCH, hace una llamada a ejecutables. Los archivos RESIDENTES ( TSR ) se encuentran entre ellos. Define ciertos parámetros del sistema mediante comandos específicos. Ellos son: PROMPT: Cambia el indicador de la línea de comandos de DOS. No conviene hacerlo muy grande, ya que es una de las variables de entorno ( enviroment ). PATH: Señala rutas alternativas para la búsqueda de archivos. Es una de las variables de ENTORNO. No debe ser extenso. SET:Define “variables” o etiquetas para su uso por los programas. No conviene tampoco tener muchas variables ya que aumenta el espacio utilizado por el entorno ( enviroment ). COMSPEC: Especifica ( spec )cuál es el Intérprete de Comandos ( com ). Estas variables de entorno, deben ser respetadas por todos los programas que se cargan en la memoria. Debido a que estos usualmenten las desplazan del espacio de mem, es necesario que mantengan una copia para poder devolverlas en el momento en que finalizan su tarea. Si el espacio de ENVIROMENT ( entorno ) es muy grande, también lo será su copia, y se reducirá el espacio de mem convencional para la ejecución de programas. Omisión de Archivos de Configuración: A efectos de modificar la secuencia de Booteo, omitiendo los archivos de arranque, MS-DOS prevee dos métodos: MODULO Nº 3 pág.12/22 Cybercursos.net 1.- Presionar la tecla F5 en el momento exacto en que comienza el BOOTEO. Esto sucede cuando aparece el mensaje “ Iniciando MS-DOS.....”. Por pantalla aparecerá un mensaje indicando la omisión de Config y Autoexec. 2.- Presionando la tecla SHIFT de la izquierda cuando aparece el mensaje “ Iniciando MS DOS.....”. Esta opción es más rápida que la anterior y no emite mensaje alguno por pantalla. Existe también la opción de omitir sólo alguna parte ( o línea ) de los arch. de configuración. Presionando la tecla F8 en el momento en que aparece el mensaje “ Iniciando MS-DOS”, se nos da la posibilidad de seleccionar una a una las líneas del Config.sys y el Autoexec.bat, que deseamos cargar . Por pantalla aparecerá un mensaje indicando ésta opción. MODULO Nº 3 pág.13/22 Cybercursos.net CLASE Nº 17 TRABAJO PRACTICO N° 3: TEMA: CREACION DE AUTOEXEC Y CONFIG CON “COPY CON” MODO REAL, PROTEGIDO Y VIRTUAL 386. ‘’ Es necesario disponer para realizar este trabajo práctico con máquinas PC 386, o superior , con 2MB de RAM o más “. 1.- Modo Real. a.- Desde el prompt, Cree un archivo de nombre config.sys, con los siguientes parámetros: files = 10 bufferss = 10 device = ansi.sys Grabe las modificaciones. b.- Desde el prompt, cree un archivo de nombre autoexec.bat, con los siguientes parámetros: @echo off prompt $p$g path C : \ DOS Grabe las modificaciones. c.- Arranque la máquina y verifique la cantidad de memoria disponible de cada tipo mediante el comando: mem /c/p . d.- Anote aquí, por tipo, las cantidades de memoria que encuentre: Convencional Superior Extendida Expandida : : : : TOTAL ................ ................ ................ ................ UTILIZADA ................. ................. . ................ ................. LIBRE ............... ............... ............... ............... 2.- Modo Protegido. a.- Desde el prompt cree un archivo de nombre config.sys, con los siguientes parámetros: device = HIMEM.SYS /v dos = high files = 10 bufferss = 10 device = C : \ dos \ ansi.sys Grabe las modificaciones. b.- Desde el prompt, cree un archivo de nombre autoexec.bat, con los siguientes parámetros: MODULO Nº 3 pág.14/22 Cybercursos.net @echo off prompt $p$g path C : \ DOS doskey Grabe las modificaciones. c.- Arranque la máquina y verifique la cantidad de memoria disponible de cada tipo mediante el comando: mem /c/p . d.- Anote aquí ,organizadas por tipo, las cantidades de memoria que encuentre: TOTAL Convencional : ................ Superior : ................ Extendida : ................ Expandida : ................ UTILIZADA ................. ................. ................. ................. LIBRE ............... ............... ............... ............... 3.- Modo Virtual 386. a.- Desde el prompt cree un archivo de nombre config.sys, con los siguientes parámetros: device = HIMEM.SYS /v device = EMM386.EXE NOEMS /v dos = high, umb files = 10 bufferss = 10 devicehigh = C : \ dos \ ansi.sys Grabe las modificaciones. b.- Desde el prompt, cree un archivo de nombre autoexec.bat, con los siguientes parámetros: @echo off prompt $p$g path C : \ DOS loadhigh doskey Grabe las modificaciones. c.- Arranque la máquina y verifique la cantidad de memoria disponible de cada tipo mediante el comando: mem /c/p . d.- Anote aquí, organizadas por tipo, las cantidades de memoria que encuentre: TOTAL Convencional : ................ Superior : ................ Extendida : ................ Expandida : ................ UTILIZADA ................. ................. ................. ................. LIBRE ............... ............... ............... ............... e.- Entre a Windows-Principal-Panel de Control y active el Archivo de Intercambio 386spart.par en el ícono de Modo Virtual del386 , de modo que éste archivo ( memoria virtual ) sea permenente en la raiz del disco C: 3.- Utilización de la mem EMS ( expandida ) a.- Agregue al config.sys del caso anterior el siguiente parámetro: device = EMM386.EXE 1024 RAM /v Grabe los cambios. MODULO Nº 3 pág.15/22 Cybercursos.net c.- Arranque la máquina y verifique la cantidad de memoria disponible de cada tipo mediante el comando: mem /c/p . d.- Anote aquí, organizadas por tipo, las cantidades de memoria que encuentre: Convencional Superior Extendida Expandida : : : : TOTAL UTILIZADA ................ ................. ................ ................. ................ ................. ................ ................. LIBRE ............... ............... ............... ............... e.- Luego compare los totales de memoria obtenidos en los casos anteriores. MODULO Nº 3 pág.16/22 Cybercursos.net CLASE Nº 18 CONFIGURACIONES MULTIPLES El software actual es cada vez más exigente con el wardware, y esa exigencia consiste habitualmente en una configuración de SO particular para cada caso. A partir de la versión 6.0 de MS-DOS, se incluyen comandos especiales para generar múltiples juegos de Config.sys y Autoexec.bat que trabajen juntos. Estos juegos de archivos de configuración se seleccionan en el arranque por medio de un menu. ARCHIVO CONFIG.SYS Para lograr un config múltiple, dentro de un único archivo config.sys, se crean distintos bloques de configuración mediante comandos espaciales creados a tal efecto. Ellos son: [ MENU ] : Encabeza el bl oque de Items del Menu de Inicio. [ MENUITEM ]: Define cada item en particular del Menú de Inicio. [ MENUDEFAULT]: Define cuál será la opción del Menú de Inicio, que será tomada por defecto. [MENUCOLOR]: Fija el color del texto y del fondo para el Menú de Inicio. Tomemos por ejemplo: [MENU] MENUITEM=OPCION1, Modo Real MENUITEM=OPCION2, Modo Protegido sin EMS MENUITEM=OPCION3, Modo Protegido con EMS [OPCION1] FILES=15 BUFFERS=15 [OPCION2] DEVICE=C:\DOS\HIMEM.SYS /V DEVICE=C:\DOS\EMM386.EXE NOEMS DOS=HIGH, UMB FILES=25 BUFFERS=25 [OPCION3] DEVICE=C:\DOS\HIMEM.SYS /V DEVICE=C:\DOS\EMM386.EXE 2048 RAM DOS=HIGH, UMB FILES=30 BUFFERS=30 [COMMON] SHELL=C:\DOS\COMMAND.COM /P MODULO Nº 3 pág.17/22 Cybercursos.net ARCHIVO AUTOEXEC.BAT Si se desea tener una configuración distinta para cada AUTOEXEC.BAT, se debe tener en cuenta que la opción elegida en el config queda asignada a una variable de entorno llamada CONFIG, y por tanto puede ser aprovechada de la siguiente manera: @ECHO OFF PROMPT $P$G PATH C:\;C:\DOS GOTO %CONFIG% ----------------------------> parte común :OPCION1 GOTO FIN :OPCION1 GOTO FIN :OPCION1 GOTO FIN :FIN ..... -------------------------------------> parte común MODULO Nº 3 pág.18/22 Cybercursos.net CLASE Nº 19 MEMMAKER de MS DOS : Memmaker.exe es un gestor u optimizador de memoria de MS-DOS. Un optimizador de memoria es un programa que organiza los archivos de configuración ( config y autoexec ) de una forma “óptima” en cuanto a carga de residentes y drivers. No debemos creer que este programa realiza una optimización general para nuestra PC. Esto quiere decir que este programa no modifica los parámetros propios del config y el autoexec, tatrea que queda a cargo del usuario. MemMaker, básicamente, que optimiza la memoria de su PC moviendo los controladores de dispositivos y los programas residentes a la memoria Convencional a la memoria Superior. Se debe debe disponer de un procesador 386, o superior, y de memoria Extendida para poder usar MemMaker. Para correr este programa , debemos invocarlo desde el prompt, y nó desde algún administrador de archivos ( como Norton Comander ). Tampoco se debe utilizar mientras se esté ejecutando Windows. MEMORIA VIRTUAL y SWAP FILE 386SPART.PAR en WINDOWS: Recordemos que en Modo Virtual 386 , a cada programa que corre en multitarea se le asigna un espacio de memoria de 1Mb de manera virtual. Cuando no se dispone de una gran cantidad de memoria RAM, es necesario para correr en modo virtual del 386, crear un Archivo de Intercambio ( Swap File ). Este archivo se llama 386spart.par ,es oculto y almacena las áreas que ocupan las aplicaciones inactivas en múltitatrea. De esta manera proporciona memoria “virtual” ( no real ). El swapping con disco, consume demasiado tiempo de accseso y transferencia, por eso debe ser utilizado sólo cuando sea necesario. La forma de activar la Memoria Virtual , es desde el grupo PRINCIPAL, Panel de Control, ícono de 386 Enhanced ( Extendido ). El archivo puede ser Permanente o Temporal. Si es temporal, ocupa el 50% del espacio libre de disco, y se corre el peligro de que al no verlo nunca ( por ser temporal ) se vaya ocupando paulatinamente casi todo el espacio de disco , quedando insuficiente espacio libre para su creación. Si el swap file es permanente, nos aseguramos de que siempre se cuente con espacio para su creación y funcionamiento. En cuanto a su tamaño, debe tener una relación directa con la cantidad de aplicaciones que se abrirán al mismo tiempo. De todos modos lo aconsejable es aceptar un tamaño entre el máximo y el mínimo sugerido por Windows . OTROS OPTIMIZADORES OEM: Existen también algunos productos que aumentan y extienden la capacidad de gestión de memoria que ofrece la versión 6.22 del MS-DOS. Los líderes en el campo de gestión de memoria son: QEMM386 de Quarterdeck Office Systems , 386MAX de Qualitas y Memory Comander de V Communications . MODULO Nº 3 pág.19/22 Cybercursos.net En general ofrecen las siguientes características: • • • • • Un Driver de mem. XMS ( extendida ). Un Drive r de mem. EMS ( expandida ). Drivers de mem. EMS para micros 8086/88 y 80286. Capacidad de cargar Drivers y TSR en UMB’s. Capacidad de convertir los Buffers de mem. ( segmentos A000 y B000) en mem. Convencional. CONSIDERACIONES ACERCA DE LA INSTALACION AUTOMATICA DE PROGRAMAS: Es importante llevar un control acerca de las modificaciones que los programas de aplicación introducen en los archivos de configuración de SO. Tengamos en cuenta que generalmente todos los programas que generen cambios en Config.sys y Autoexec.bat, crearán además una copia de los originales con la extensión cambiada. Los programas antiguos, generalmente no informan acerca de todas las modificaciones que resalizan, tanto en los archivos de configuración, como en el disco rígido. Esto hace que sea difícil eliminar el programa, volviendo a la situación previa a su instalación. Los programas más nuevos, en cambio, vienen provistos de utilidades de desinstalación (uninstall.exe) e informe completo de modificaciones ( Install.log ), por lo que la tarea se simplifica notablemente. En función de prevenir problemas de configuración, y poder revertir siempre cualquier cambio en ella, es de suma utilidad guardar los archivos de configuración del SO y de Windows ( Win.ini y system.ini ) en un directorio a tal efecto en un lugar seguro del disco rígido. MODULO Nº 3 pág.20/22 Cybercursos.net CLASE Nº 20 TRABAJO PRACTICO N° 4: TEMA: OPTIMIZACION DE MEMORIA Y CONFIGURACIONES MULTIPLES. ‘’ Es necesario disponer para realizar este trabajo práctico con máquinas PC 386, o superior , con 2MB de RAM o más “. 1.- OPTIMIZACION DE MEMORIA MEDIANTE MEMMAKER DE MS-DOS a.- Cree el archivo CONFIG.SYS , de modo que la PC puede trabajar en modo PROTEGIDO. Para ello será necesario cargar: ................................................ ? Cargue además los dos siguientes Drivers: ANSI.SYS ( controlador para consola ) SETVER.EXE ( compatibilizador de versiones ) b.- Cree el archivo AUTOEXEC.BAT , de modo que se carguen los dos siguientes programas residentes: DOSKEY ( histórico de teclado de MS -DOS ) GMOUSE ( interfase soft para mouse ) c.- Resetee la PC y luego ejecute , desde el prompt el comando mem /c/p . Después anote aquí la cantidad de memoria disponible por tipos. TOTAL Convencional : ................ Superior : ................ Extendida : ................ Expandida : ................ UTILIZADA ................. ................. ................. ................. LIBRE ............... ............... ............... ............... d.- Ejecute MEMMAKER ( de MS-DOS ) . e.- Compare los cambios entre los nuevos y los anteriores archivos de arranque. Recuerde que los archivos modificados se guardarán con la extensión .UMB en el directorio DOS 2.- CREACION DE CONFIG Y AUTOEXEC MULTIPLES a.- Desde el prompt, cree, mediante un editor ASCII cualquiera, un archivo Config.sys múltiple para arrancar en los siguientes modos: MODULO Nº 3 pág.21/22 Cybercursos.net Modo REAL: No debiendo cargar ningún controlador de memoria XMS o EMS. Modo PROTEGIDO: Debiendo cargar el controlador de Memoria Expandida ( XMS ) HIMEM.SYS. También deberemos cargar el SO en memoria ALTA( HMA ). Modo VIRTUAL 386: Debiendo cargar ambos controladores, de Memoria Expandida ‘’HIMEM.SYS’’ ( XMS ) y el de Memoria Expandida ( EMS ) EMM386.EXE. Grabe las modificaciones. b.- Desde el prompt, cree un archivo autoexec.bat múltiple para combinar con el múltiple config.sys. Este deberá cargar para... Modo REAL: DOSKEY ( histórico de teclado de MS-DOS ) Modo PROTEGIDO: SMARTDRV.EXE ( caché de disco ) Modo VIRTUAL 386: SMARTDRV.EXE ( caché de disco ) GMOUSE ( interfase soft para mouse ) Coloque comandos comunes a los tres autoexec, tanto al inicio como al final, y luego grabe las modificaciones. c.- Arranque la máquina con cada una de las tres opciones y verifique la cantidad de memoria disponible de cada tipo mediante el comando: mem /c/p desde el prompt Anote luego las cantidades de memoria que encuentre en cada opción de arranque en las siguientes tablas: En MODO REAL...... TOTAL UTILIZADA Convencional : ................ ................. Superior : ................ ................. Extendida : ................ ................. Expandida : ................ ................. LIBRE ............... ............... . .............. ............... En MODO PROTEGIDO ....... Convencional : Superior : Extendida : Expandida : TOTAL ................ ................ ................ ................ UTILIZADA LIBRE ................. ............... ................. ............... ................. ............... ................. ............... TOTAL ................ ................ ................ ................ UTILIZADA ................. ................. ................. ................. En MODO VIRTUAL 386 ...... Convencional : Superior : Extendida : Expandida : LIBRE ............... ............... ............... ............... MODULO Nº 3 pág.22/22 Cybercursos.net MÓDULO Nº 4 CLASE Nº 21 FUNCIONAMIENTO : DESCRIPCION EN BLOQUES DEL CIRCUITO Un teclado consiste básicamente en una Matriz de Contactos eléctricos, es decir contactos organizados en filas y columnas. Un chip Generador de Código se encarga de escanear o revisar permanentemente si alguna de las teclas se encuentra pulsada. Para ello le es necesario en primer lugar un pulso de Clock, el cual recibe por el cable proveniente de la PC. Además son necesarios dos ECODIFICADORES, uno de Filas y orto de Colomnas. Estos decodificadores le indicarán con exactitud cuál tecla se encuentra pulsada. Así, cuando se detecte la tecla pulsada el Generador de Código enviará a la PC por el cable Keyb Data un Código propio y único de esa tecla. Cuando ésta se libere , el generador enviará el código de Tecla Liberada. Para realizar esta tarea de escaneo , generación y envío de códigos es necesario que el teclado reciba por el cable la tensión eléctrica necesaria (+5v y Masa). La transmisión de los códigos de teclas se lleva a cabo en forma SERIAL, por el cable Keyb Data, y es recibida en la PC por el Controlador de Teclado 8042 ( KBC ) o BIOS de Teclado. Este último se encarga de asignar un caracter ASCII al código recibido, e ingresarlo al sistema activando IRQ 1. TIPOS DE TECLADO SEGUN SU TECNOLOGIA: Existen básicamente cuatro tipos de Teclado según la Tecnología de funcionamiento:: • Teclados de Switches o llaves: Las teclas, al ser presionadas, actúan sobre un switch o llave eléctrica para producir el código de la tecla respectiva. • Teclados de FOIL o de Contacto Laminar: Se trata de dos láminas de material plástico (policarbonato ) enfrentadas, que poseen contactos de pintura conductiva pintados en sus caras internas. Estas láminas se encuentran separadas por otra que impide el contacto permanente. De esta manera con una leve presión sobre el área de contacto se produce el código de la tecla respectiva. • Teclados Capacitivos: El disparo de cada código de tecla se logra gracias a un capacitor (o condensador ) , el cual al cargarse genera un pequeño pulso eléctrico. Estos capacitores están formados por dos pequeñas placas metálicas (armaduras), una sujeta al disparador que acciona la tecla, y la otra fija en la placa del teclado. Generalmente se trata de teclados de "toque" muy suave y duraderos ( ej: BTC ) • Teclados de contactos de cobre y goma conductiva: Estos teclados utilizan un sistema muy difundido de contactos, similar al usado en la mayoría de los controles remotos y calculadoras comerciales. El mismo consiste en una planchuela de goma con cuencos en relieve (para que actúen como resortes devolviendo la tecla a la posición liberada ) y con un contacto de goma conductiva interno en cada una. Al ser presionada la tecla ( el cuenco ) la goma conductiva une dos pequeños contactos en la placa del teclado. CONFIGURACION EXTERNA: Los primeros teclados para IBM PC y XT , tenían 83 y 84 teclas. Los teclados actuales poseen 101 o 102 teclas y se denominan "ENHANCED KEYBOARD" o Teclado Expandido. Su configuración externa de teclas consta de: • Un teclado QWERTY: Se trata de un teclado de máquina de escribir, cuya organización de teclas es Q , W ,E , R , T , Y , etc,etc. • Teclas Espaciales: Ellas son... • Enter o Intro: Su función es validar e ingresar el comando escrito en la consola por el usuario. Se encuentra duplicada en el Pad Numérico. MODULO Nº 4 Pág.1/13 Cybercursos.net • Control o Ctrl: Hay dos, una a cada lado de la Barra Espaciadora. Se utiliza siempre en combinación con otras teclas para ingresar los llamados "CODIGOS DE CONTROL" ( 0 a 31 de la tabla ASCII ), diseñados para Consola e Impresora. • Alternative o Alt: Hay dos, una a cada lado de la Barra Espaciadora. También se utiliza en combinación con otras teclas para seleccionar las diferentes alternativas ofrecidas por los menúes de los programas. • Escape o Esc : Anula la última selección u opción. • Print Screen o Imprimir Pantalla: Al pulsar esta tecla en DOS ) la pantalla exhibida por el Monitor es enviada a un impresora conectada a un Puerto Serial. • Scroll Lock o Traba de Scroll: Cayó en desuso . Su utilidad era detener el rolido (o scroll ) de pantalla en textos largos. Pause-Break o Pausa: En función de Pausa, sirve para "congelar" un proceso o programa. Esto lo logra llavando al µP a ejecutar permanentes. Cuando se utiliza combinada con Ctrl. , cumple función de abortar cualquier proceso o programa que se esté ejecutando en memoria. • Teclas de función: Se trata de tres grupos de cuatro teclas cada uno (doce en total). Cada programa que esté activo en memoria puede programar libremente la función a cumplir por estas 12 teclas. • Teclas de Control del CURSOR: Sirven para controlar el posicionamiento del cursor en un texto .Ellas son... • Insert o Insertar: Se utiliza para pasar del MODO INSERT al MODO EPLACE reemplazo). • Delete o Suprimir: Elimina el caracter a la derecha del cursor. • Home o Inicio: Lleva el cursor a la primer columna, en una línea cualquiera. • End o Fin: Lleva el cursor a la última columna, en una línea cualquiera. • Page Up o Av. Pág.: Lleva el cursor a la misma posición relativa de la siguiente pantalla de texto. • Page Down o Re. Pág.: Lleva el cursor a la misma posición relativa de la anterior pantalla de texto. Se encuentran duplicadas en el PAD NUMERICO (en Modo Cursor ) en los números 0, . , 7 , 1 , 9 y 3 respectivamente. • Teclas de Dirección del Cursor: Se trata de las ya muy famosas 4 teclas con forma de flecha ARRIBA, ABAJO, IZQUIERDA Y DERECHA. Se utilizan para desplazar el cursor en la dirección que indican. Se encuentran duplicadas en el PAD NUMERICO ( en Modo Cursor ) en los números 8, 2, 4 y 6 respectivamente. • Un PAD NUMERICO: Imita la organización numérica estandard de las calculadoras de mesa. Cuando se utiliza de ésta manera , se dice que está en MODO NUMERO y el led de NUM LOCK (traba de números) se encuentra encendido. Otra forma de utilizarlo es en MODO CURSOR, gracias a que las teclas de los números poseen función doble, repitiendo las teclas de Dirección del Cursor y la se Control del Cursor. NUEVOS TIPOS DE TECLADO Y ACCESORIOS: Existen en la actualidad Teclados "ERGONOMICOS" ( diseñados especialmente para el mejor desempeño y utilidad de la anatomía humana), ya que los teclados standard provocan, con su uso permanente, una alteración en la posición natural de las muñecas y llevan a una patología conocida como "Síndrome del Túnel Carpeano", cuya única solución es quirúrgica. También los teclados actuales traen incluido un TRACKBALL ( igual a un mouse, pero al revés ) con tecnología Mouse PS2. Otros, un poco más caros, incluyen un SCANNER de página completa. FALLAS COMUNES: Las fallas más comunes consisten en : • La repetición de una tecla ( o tecla trabada ) : Responde, generalmente a una falla en el dispositivo mecánico que acciona dicha tecla ( llamado ténicamente DISPARADOR ) . La MODULO Nº 4 Pág.2/13 Cybercursos.net • • solución se encuentra en la limpieza minuciosa del disparador y todas las partes mecánicas que entran en contacto con él. Cable Dañado : Es muy común que el cable se encuentre internamente dañado (uno de sus conductores cortado o con contacto intermitente).Esto es posible de detectar midiendo continuidad con un Tester. Contactos Sucios: Cualquiera sea la tecnología de fabricación del teclado es pasible a la acumulación de polvo y suciedad en los contactos, siendo necesaria una limpieza . LIMPIEZA Y MANTENIMIENTO: Debido al bajo costo actual de estos dispositivos es poco común la necesidad de reparar un teclado. Es mucho más fácil y menos conflictivo reemplazarlo por uno nuevo. A pesar de ello cabe aclarar que es recomendable realizar un mantenimiento preventivo consistente en una limpieza profunda de la suciedad que se acumula debajo de las teclas y de los contactos con ALCOHOL ISOPROPILICO ( aerosol ) y un pincel seco. SOFT DE PRUEBA Y CHEQUEO: Existe gran cantidad de utilitarios para el chequeo de todas las funciones del teclado. Son ejemplo de ellos los famosos CHECKIT, QAPLUS y AMIDIAG . En general ofrecen tres chequeos básicos después de elegir el tipo correcto de teclado (XT o AT): • Test Individual de Teclas : Consiste en verificar el funcionamiento de cada tecla en forma individual, pulsando una a una y corroborando su funcionamiento en el "teclado imagen" ofrecido por el programa. • Test de Repetición Automática de Teclas: Se lleva a cabo manteniendo pulsada una sola tecla y verificando que la imagen correspondiente a ella titile en la pantalla. • Test de las Luces del Teclado: El programa de chequeo enciende al mismo tiempo en el teclado imagen y el teclado real, la luz de Num Lock , luego la de Caps Lock y finalmente la de Scroll Lock. TECLADO Y SETUP: La opción NO INSTALADO en el SETUP, se refiere a que el POST no chequeará el Teclado en el arranque, y por lo tanto no arrojará "Keyboard Error". También es posible en los Setups modernos, definir la velocidad del Keyb Clock mediante un divisor del Clock de Sistema. MODULO Nº 4 Pág.3/13 Cybercursos.net CLASE Nº 22 CONFIGURACION INTERNACIONAL DE DISPOSITIVOS: Cuando instalamos, por ejemplo , nuestro teclado en idioma Español, u otro cualquiera, en realidad estamos cargando en memoria RAM la Página de Códigos del país elegido. Esta no es más que la segunda parte de la Tabla ASCII ( caracter 128 al 255 ) , la cuál es propia de cada país gracias a un código numérico que lo identifica. Para referirnos a ella utilizaremos los siguientes sinónimos: • Code page • Página de Código • Juego de Caracteres • Tabla de Código Ahora bien, si trabajamos con una determinada Code Page para el teclado, será necesario que la habilitemos para todos los dispositivos que trabajan relacionados con él: el MONITOR y la IMPRESORA. Para ello , debemos conocer el uso correcto de los siguientes comandos y controladores de MS-DOS: • ANSI.SYS • DISPLAY.SYS • COUNTRY • NLSFUNC • MODE • KEYB • CHCP ANSI.SYS Este controlador o "driver" define las funciones que cambian los gráficos de presentación del prompt, controlan el movimiento del cursor y reasignan teclas del teclado. Debe cargarse con un comando DEVICE o DEVICEHIGH en el archivo CONFIG.SYS. Sintaxis DEVICE=unidad:\ruta\ANSI.SYS o DEVICEHIGH=\unidad:\ruta\ANSI.SYS donde.... unidad:\ruta\ Especifica la posición o ruta del archivo ANSI.SYS en su dis co. NOTA: Este controlador ocupa aprox. 4Kb de memoria. DISPLAY.SYS Permite la presentación de Juegos de Caracteres internacionales en monitores EGA, VGA y LCD ( o Cristal Líquido ). Este driver, o controlador de dispositivo, deberá ser cargado por un comando DEVICE o DEVICEHIGH en el archivo CONFIG.SYS. Este controlador utiliza aproximadamente 8 Kb de memoria. Sintaxis DEVICE=unidad:\ruta\DISPLAY.SYS CON=(tipo,hwcp,n) o también DEVICEHIGH=unidad:ruta\DISPLAY.SYS CON=(tipo,hwcp,n) Parámetros unidad:ruta Especifica la posición del archivo DISPLAY.SYS. tipo Especifica el adaptador de dispositivo que se esté usando. Algunos de los valores válidos son EGA y LCD. El valor EGA acepta tanto los adaptadores de v¡deo EGA como VGA (recordemos que los monitores y placas EGA ya no se utilizan ). Si se omite el parámetro "tipo", al argarse, DISPLAY.SYS examina el hardware para determinar qué daptador o interfase de video se est usando. También se puede especificar MODULO Nº 4 Pág.4/13 Cybercursos.net CGA ( ya no usado ) y MONO ( hércules ) como valores posibles para el parámetro "tipo", pero no surten efecto alguno, ya que la modificación de páginas de código no está activada con estos dispositivos. hwcp( hardware code page ) Especifica el código del juego de caracteres principal que acepta su hardware ( placa de video y monitor). La siguiente lista muestra los juegos de caracteres más comunes que MS- DOS acepta y el país o el idioma de cada uno: 437 Estados Unidos 850 Multilingüe (Latín I) n Especifica la cantidad de juegos de caracteres que el hardware puede aceptar además del juego de caracteres principal especificado para el parámetro hwcp. Los valores válidos para "n" se encuentran en el rango de 0 a 6. Este valor dependerá de su hardware. Para los adaptadores de vídeo LCD el valor máximo para n es 1. EJEMPLOS DEL USO DE DISPLAY.SYS Supongamos que desea que DISPLAY.SYS acepte un adaptador de vídeo VGA con el juego de caracteres de hardware ( 437 ) de Estados Unidos y , posiblemente , dos juegos de caracteres adicionales de MSDOS. Para conseguir esto y para especificar que DISPLAY.SYS se encuentra en el directorio DOS en la unidad de inicio, deberá agregar la siguiente línea a su archivo CONFIG.SYS: device=c:\dos\display.sys con=(ega,437,2) COUNTRY (País) Permite a MS-DOS utilizar convenciones de país específicas para mostrar HORAS, FECHAS y MONEDAS, para determinar el orden ( ascendente o descendente ) según la cual se clasifican los caracteres y para determinar qué caracteres se pueden utilizar en los nombres de archivo. Este comando puede utilizarse sólo en el archivo CONFIG.SYS. El comando COUNTRY configura MS - DOS de manera que utilize un el juego decaracteres determinado y observe las convenciones de puntuación cuando se utilice alguno de los idiomas aceptados. Sintaxis COUNTRY=xxx,yyy,unidad:ruta\nombrearchivo.ext donde.... xxx Especifica el código de país. yyy Especifica el juego de caracteres para el país. unidad:ruta\nombrearchivo.ext Especifica la posición y el nombre completo del archivo que contiene la información correspondiente al país elegido. Este archivo es por defecto el archivo COUNTRY.SYS, y se encuentra dentro del directorio DOS de la unidad de inicio. CAMBIO DE LAS OPCIONES PREDETERMINADAS: MS - DOS usa el país "Estados Unidos" como la opción predeterminada. Se puede utilizar, sin embargo, el comando COUNTRY en el archivo CONFIG.SYS para cambiar dicha opción. Si no se especifica la posición y el nombre de un archivo que contenga información correspondiente al país, MS-DOS intenta localizar el archivo COUNTRY.SYS en el directorio raíz de su unidad de inicio. ESPECIFICACION DE IDIOMAS RECONOCIDOS: La siguiente tabla presenta una lista de los países o idiomas reconocidos por MS-DOS. La tabla también indica los juegos de caracteres que se pueden utilizar para cada código de país. Por ejemplo, si utiliza el código de país "054", sólo podrá utilizar el juego de caracteres 437 ó 850 para el parámetro "yyy". El primero de los dos juegos de caracteres indicados para cada país o idioma en la sig. tabla, es el predeterminado. MODULO Nº 4 Pág.5/13 Cybercursos.net País o idioma Código de país Argentina 054 Brasil 055 España 034 Estados Unidos 001 Inglés Internacional 061 Latinoamérica 003 Juego de caracteres 850, 437 850, 437 850, 437 437, 850 437, 850 850, 437 ESPECIFICACION DE FORMATOS INTERNACIONALES DE FECHA Y HORA: El comado COUNTRY determina los formatos de fecha y hora que utilizan los siguientes comandos : DATE, TIME y MSBACKUP. La tabla que se muestra a continuación presenta una lista de los formatos de fecha y hora relacionados con cada código de país . Para cada código de país, la columna "Formato de fecha" muestra cómo MS-DOS presentar sig. la fecha... 3 de Enero de 1993 . y la columna "Formato de hora" muestra cómo MS-DOS presentar la sig. hora... 5:35 P.M. (con cero segundos y cero centésimas de segundo). País Código País Fecha Hora Brasil 055 23/01/1993 17:35:00 España 034 23/01/1993 17:35:00 Inglés Internacional 061 23/01/1993 5:35:00.00 Latinoamérica 003 23/01/1993 5:35:00.00p EJEMPLOS DEL USO DEL COMANDO COUNTRY: Para hacer la conversión a las convenciones de formato de moneda, hora, fecha, mayúsculas y minúsculas utilizadas en Argentina, agregue la siguiente línea al archivo CONFIG.SYS: COUNTRY=054 En este ejemplo suponemos que COUNTRY.SYS est en el directorio raíz de la unidad de inicio. Si COUNTRY.SYS esuviera en otro lugar, se especificaría la posición en el parámetro "unidad:\ruta\" . Para especificar un juego de caracteres específico ( que no sea el predeterminado) con el código de país Argentina, escriba lo siguiente: country=054,850 Si omite el juego de caracteres pero incluye el parámetro "unidad:\ruta\ nombrearchivo" , también se deberá insertar la coma anterior al juego de

2 downloads 142 Views 507KB Size

Recommend Stories


Modulo 1. Administración pública general
Modulo 1. Administración pública general Tema 3. Ayuntamiento: facultades y obligaciones 3.2 Facultades y obligaciones de los integrantes del ayuntami

MODULO 3 TEST. Pregunta 1
MODULO 3 TEST Pregunta 1 Neisseria meningitidis, streptococcus pneumoniae, haemophilus influenzae tipo B, estos tres microorganismos son los responsa

Clase n 2, Informática Educativa en el Aula Página 1
Clase n°2, Informática Educativa en el Aula Página 1 Clase n°2, Informática Educativa en el Aula Página 2 TAXONOMÍA DE BLOOM DE HABILIDADES DE P

Clase Teórico-Práctica N 6
1 Clase Teórico-Práctica N° 6 Tema: MUTACIONES CROMÓSOMICAS NÚMERICAS Objetivos: Identificar los distintos tipos de variaciones en el número de cromo

Story Transcript

http://www.cybercursos.net

MODULO Nº 1 CLASE Nº1 CONCEPTO DE HARDWARE: Se denomina HARDWARE a todo el conjunto de dispositivos físicos que hacen posible el funcionamiento de un computador. Este concepto abarca a todos los componentes eléctricos y mecánicos que permiten llevar a cabo en una Computadora el Almacenamiento y Procesamiento de Información. Es importante aclarar que el Hardware por sí mismo es incapaz de llevar adelante Procesos informáticos sin la acción conjunta de Programas creados por el Hombre. A estos últimos se los denomina genéricamente Software. INTRODUCCION: TIPOS DE PC. Antes de abocarnos de lleno al estudio de la fascinante arquitectura de la P.C (Computadora Personal) es necesario saber que se encuentra inscripta dentro del tipo de las "Micro-Computadoras". Su aparición es relativamente reciente (1980) en el mundo tecnológico moderno de la mano de la conocida empresa I.B.M, con el modelo " I.B.M-PC " que surgía con intenciones de alcanzar una difusión masiva. Este tipo de computadora tenía como características principales, al momento de su aparición, el poseer un único Micro-procesador (monoprocesamiento) y estar preparada para interactuar con un solo usuario (monousuario). Ahora bien, aunque ciertas PC's puedan parecernos asombrosamente eficientes y veloces debemos considerar que son las más pequeñas de la familia de las computadoras, ya que también existen las MiniComputadoras, diseñadas básicamente Multitarea y Multiusuario. Las computadoras " Mini ", son mucho más voluminosas, aunque también están basadas en un solo Procesador Central (monoprocesamiento) que tiene la capacidad de manejar datos con mayor velocidad y eficiencia que un Micro -procesador. Estos equipos poseen, por lo general, terminales propios conectados a él, desde los cuales trabajan gran cantidad de usuarios en forma simultánea. Esos terminales no siempre son inteligentes, es decir que no realizan procesos por sí mismos. Por último encontramos las computadoras denominadas HOST o MAINFRAMES. Se trata de equipos diseñados a la medida y necesidad de la tarea que realizan. Estos equipos son verdaderas Centrales de Cómputo que no solamente trabajan en modo Multiusuario y Multitarea, sino que realizan Multiprocesamiento o sea que están controlados por varios potentes Procesadores que trabajan al mismo tiempo para realizar, a veces, una sola de las muchas tareas del proceso. El siguiente cuadro sintetiza las características mencionadas.

TIPO

CARACTERISTICAS MONOPROCESAMIENTO MONOUSUARIO MONOTAREA MONOPROCESAMIENTO MULTIUSUARIO MULTITAREA MULTIPROCESAMIENTO MULTIUSUARIO MULTITAREA

MICRO COMPUTADORAS

MINI COMPUTADORAS

HOST O MAINFRAMES

Módulo Nº 1 pág.1/22

http://www.cybercursos.net

CLONES Vs COMPATIBLES: I.B.M sentó un Estandard respecto de las Computadoras Personales, y una gran cantidad de programas fueros escritos para su máquina IBM-PC y su Sistema Operativo D.O.S, capturando así un potente mercado. Por otra parte su política de derechos era muy rígida, por lo que al principio sólo era posible encontrar una PC: la IBM. Pero con el tiempo, debido a razones de mercado, esta famosa empresa liberó las patentes y comenzaron a aparecer equipos casi idénticos a los originales, pero sustentados por otras marcas (como por ejemplo COMPAQ) que competían fuertemente con ella llamados técnicamente CLONES. La palabra Clon es utilizada por primera vez en el ámbito de la genética, para referirse a una copia virtualmente idéntica de una célula u organismo vivo. De allí se desprende el concepto original de la PC Clon, como una duplicación exacta de una IBM. Una PC Clon era una copia idéntica, a nivel Hard y Soft, de una IBM y por lo tanto un programa escrito para IBM, corría en ella de la misma manera. De ese modo se parecía y funcionaba como el producto original. Cabe aclarar que hoy ya no existen las PC Clones y una PC fabricada y comercializada integralmente por una empresa como COMPAQ, SAMSUNG u otra marca cualquiera es denominada técnicamente OEM. Una máquina O.E.M. (Original Equipement Manufactured), es un producto Desarrollado Integralmente por un Empresa. Este es un factor de gran importancia a la hora de adquirir una PC, ya que todas sus partes son compatibles entre sí. Un producto OEM tiene el respaldo y garantía de la companía que lo fabrica (generalmente de prestigio) y esto se ve reflejado en su elevado precio. Presentan además la desventaja de la dependencia que se genera hacia los insumos y componentes de la marca. Lejos estarían en la actualidad los tiempos en que la PC fuese popular si no existiesen las PC COMPATIBLES, que son aquellas que sin parecerse físicamente a la PC original funcionan de la misma manera. Cabe aclarar que sus distintas partes son fabricadas por múltiples empresas. En nuestro mercado a este tipo de PC se las denomina erróneamente clones y las empresas que las venden, arman el producto final interconectando sus partes (del origen más diverso) que compran por separado. Es por ello que estas empresas otorgan una garantía muy limitada. En este curso nos dedicaremos al conocimiento y estudio de las PC COMPATIBLES, ya que las PC OEM presentan diferencias de importancia variada. El siguiente cuadro muestra una síntesis de lo expuesto: IBM Standard Original (a nivel Hard y Soft) Muy caras Gran respaldo

CLONES Idénticas a IBM Iguales a nivel Soft (armada con partes) Caras Gran respaldo

COMPATIBLES Distintas a nivel Hard OEM compatibles entre sí y con el sistema IBM Baratas Pequeño respaldo

FUNCIONALIDAD: Desde el punto de vista de la funcionalidad y portabididad de la máquina, encontraremos en el mercado básicamente los tres modelos que se describen a cont1nuación: DESK-TOP

PC de Escritorio: Formada por el Gabinete (mal llamado CPU) Teclado y Monitor, más sus accesorios. Son tanto OEM como Compatibles.

NOTE-BOOK

Computadora Agenda: Diseñada especialmente para ser portátil. Gabinete, Monitor y Teclado conforman un solo aparato. Su tamaño, si bien varía, es el de un libro mediano. Son sólo OEM. Computadora Miniatura o De Mano:

PALM-TOP

Módulo Nº 1 pág.2/22

http://www.cybercursos.net

Su tamaño es el de una Agenda electrónica pequeña. Posee todas las funciones de una PC, aunque no t ienen unidades de disco y no son expandibles (aceptan solamente unos pocos accesorios externos ). Los programas vienen precargados en memoria ROM y como en el caso anterior son sólo OEM. COMPONENTES BASICOS DE UNA PC: GABINETE: Es la caja o contenedor donde se alojan los componentes de la PC. Es íntegramente metálico con un frente plástico. Existen muchos tipos y modelos de gabinete, y al momento de su compra debería ser elegido por el usuario con criterio de capacidad y no sólo de estética. Lo más importante en la elección del gabinete es la cantidad de zócalos que ofrece para la instalación de dispositivos. Cada zócalo se denomina RACK o BAHIA, y su función es albergar un dispositivo Externo (visible) o Interno u Oculto (no visible). A primera vista podemos distinguir dos tipos: los Horizontales y los Verticales. Dentro de los primeros figuran el Gabinete PC, el BABY y el SLIM (delgado). Los Verticales ofrecen los modelos MiniTower, Mid-Tower y Full-Tower. El primer Gabinete que entró al país fue el Gabinete PC, típico de las X.T, que es un tanto voluminoso. Presenta la característica de ser muy sólido y poder resistir el peso del Monitor sobre ‚l, siendo este un factor de ahorro de espacio. Compuestos solamente de dos racks externos y uno o dos internos (gracias a un accesorio) son ideales para una configuración de una disketera, un CD-ROM y un Disco Rígido. En la actualidad ya no se fabrican. Los gabinetes BABY son más altos y angostos que los anteriores, ofreciendo así una estructura más compacta. Suelen tener dos bahías de 5 ¼ y una de 3 ½ de tipo externo, más una de 3 ½ oculta para el hard disk. Si bien su diseño a nivel dimensional es antiguo (surgió con las 286) en la actualidad muchas empresas lo han adoptado para sus máquinas OEM ya que ocupa menos espacio. El gabinete SLIM, es un gabinete ancho pero realmente muy delgado (de poca altura) lo que lo hace muy elegante pero realmente poco práctico ya que la fuente de alimentación que utiliza debe tener dimensiones especiales no-standard, dificultando su recambio en caso de avería. Debido a que existe la posibilidad de instalar una gran cantidad de dispositivos en un solo equipo o gabinete, es factible que nos veamos en la necesidad de adquirir un gabinete más grande. Deberemos recurrir entonces a los de tipo vertical, que nos ofrecen más cantidad de racks disponibles. La familia de gabinetes verticales se denomina genéricamente TOWER (torre) aludiendo al sentido de instalación de los dispositivos. La única desventaja que presentan es la de ocupar mucho espacio ya que el Monitor no se puede colocar encima de ellos. Sus tres modelos son: MINI-TOWER, MID-TOWER y FULL-TOWER. El gabinete MINITOWER, es el más difundido y ofrece dos racks de 5 1/4 y dos de 3 1/2 de tipo externo más uno oculto de 3 1/2 para el disco rígido. Normalmente viene equipado, además, con una Fuente de Alimentación de tamaño standard de 200 W, con un pequeño SPEAKER (o parlante) y un Display de dos o tres dígitos que marca la velocidad del procesador en Megahertz. El MIDTOWER es básicamente más alto que el anterior. Trae un rack más de 5 1/4 externo y otro de 3 1/2 oculto. Viene equipado con una Fuente de Poder de 230 Watts, el resto de sus características son similares a las del MINITOWER. El FULL TOWER nos ofrece en total cinco racks de 5 1/4 y tres de 3 1/2 externos, más tres de 3 1/2 ocultos, con una potencia de Fuente de 250 o 300 Watts. Es importante, cuando se adquiere un gabinete, saber que el mismo debe venir munido de un pequeño plano de instalación y armado, como así también del plano de conexión y seteo del Display. En una bolsa cerrada deberíamos encontrar: tornillos, patas de goma y un juego de tapas para las ranuras de expansión no utilizadas. MOTHER-BOARD: Es el componente más importante de la PC ya que generalmente contiene lo que podríamos comparar al cerebro de la máquina: el MICROPROCESADOR. También es la placa más grande del sistema por lo que se la suele denominar PLANAR. Los componentes más importantes del sistema que encontraremos insertados en ella son:

Módulo Nº 1 pág.3/22

http://www.cybercursos.net

? El Microprocesador ? La Memoria R.O.M ( B.I.O.S ) ? La Memoria R.A.M. ? Las Ranuras de Expansión ( Bus de Sistema ). Está diseñada con un concepto de Arquitectura Abierta, es decir que se pueden conectar a ella una multiplicidad de placas controladoras de periféricos en las ranuras de expansión, para que la PC realice diversas tareas y controle los más variados dispositivos. UNIDADES DE DISCO: Encontraremos básicamente dos tipos: Flexible (FDD) y Rígido (HDD). Ambos contienen soportes magnéticos giratorios (discos) de material flexible (Mylar) y rígido (Al) respectivamente, para el almacenamiento masivo de datos. Dependen, para su funcionamiento, de sus Placas Controladoras o Interfaces, las que operan como traductoras o adaptadoras " con el sistema. Se encuentran conectadas a ellas por medio de cables planos de múltiples conductores llamados comúnmente " MANGUERAS ". También necesitan estar conectadas a la Fuente de Alimentación, de la cual toman Tensión. Eléctrica para fusionar. Los Floppie Disk Drives ( FDD ) o Disketeras, vienen en dos medidas: 5 1/4 y 3 1/2, con capacidades de 1.2 Mb y 1.44 Mb, siendo esta última un standard en nuestros días. Las unidades de Hard Disk Drives ( HDD ) se presentan en la actualidad en medidas de 3 1/2 y 5 1/4, siendo su capacidad d e almacenamiento variable ( 1 Gb a 8 Gb ). PLACAS INTRFASES O CONTROLADORAS DE PERIFERICO Tienen por misión el control de dispositivos, ya sean internos (dentro del gabinete) o externos (fuera del gabinete) y además hacen posible la comunicación entre el sistema y los dispositivos que controlan. Se conectan en el Motherboard insertándose en las Ranuras de Expansión o Slots de Expansión; y se comunican con los dispositivos mediante cables planos llamados MANGUERAS. FUENTE DE ALIMENTACION: Es una caja grande metálica situada en la parte trasera del Gabinete, que contiene una placa encargada de suministrar Tensión Eléctrica al Motherboard y los Dispositivos instalados en el Ordenador. Básicamente su función consiste en adaptar la Tensión eléctrica de la línea domiciliaria (220 volt) a las Tensiones elécríticas que necesita la PC para trabajar correctamente. MONITOR: Es el dispositivo de mayor interacción con el Usuario. Se fabrican con pantallas de diversas medidas (9' a 21') en modelos tanto Monocromáticos como Color. El Monitor y su Adaptador de Video (o placa Interfaz) conforman un conjunto inseparable, y aunque se comercializan por separado debe estar en perfecta concordancia en cuanto a características técnicas para un buen aprovechamiento de los mismos. El factor de más importancia (y el que lo encarece) en un Monitor es su Nivel de Resolución, y en la Placa de Video es la cantidad de Memoria instalada en ella, puesto que permitirá la exhibición de una mayor o menor cantidad de colores simultáneos.

TECLADO: Se trata del Dispositivo o Periférico de Entrada por excelencia. Junto con el Monitor configuran el conjunto denominado CONSOLA, que es la parte de la PC con la que más se relaciona el usuario. La configuración u organización de la teclas de un tecla do de PC es similar al de una máquina de escribir, más un conjunto de teclas de funciones especiales y un teclado numérico. NOTA ACERCA DE LOS MANUALES DE LOS DISPOSITIVOS: Es de radical importancia contar con los manuales u " Hojas de Datos" de los diversos componentes de una PC antes descriptos, ya que de ello dependerá el uso correcto y óptimo de los mismos.

Módulo Nº 1 pág.4/22

http://www.cybercursos.net

Muchas de las prestaciones que nos ofrecen los diversos PERIFERICOS ( y sus interfaces de control ) sólo son seteables a partir del conocimiento de sus especificaciones técnicas, las cuales vienen detalladas generalmente en su correspondiente Manual u Hoja Técnica. Es importante aclarar que la mayoría de los dispositivos o componentes de una PC vienen acompañados, para la venta, de su Hoja de Datos por lo cual deberíamos exigirla al momento de su compra. Sin embargo, y debido a que las PC más populares de mercado son del tipo Compatibles, es usual que la empresa o negocio que ensambla sus partes (de diversas marcas) se quede con la mayoría de los manuales de dispositivos, impidiéndonos acceder a la información necesaria en caso de reconfiguración o cambios en la configuración de nuestro equipo.

Módulo Nº 1 pág.5/22

http://www.cybercursos.net

CLASE Nº2 CONCEPTOS BASICOS DE ELECTRONICA: Vivimos permanentemente en contacto e interacción con dispositivos y aparatos electrónicos de diversa complejidad ( la PC es uno de ellos) que funcionan a base de ELECTRICIDAD los cuales forman parte indispensable de nuestras vidas de modo que ni por un instante concebimos un mundo sin ellos. Es por eso necesario poseer un conocimiento básico de los parámetros fundamentales de Electricidad y Electrónica si se pretende dominar las técnicas de reparación de computadoras. PARAMETROS FUNDAMENTALES DE ELECTRICIDAD: Todos los Elementos de la Naturaleza están formado por ATOMOS, los que se encuentran constituidos básicamente por dos ( 2 ) componentes: ?? Núcleo: Es la parte central formada por PROTONES(de carga positiva) y NEUTRONES ( de carga neutra). ?? Electrones: Pequeñas partículas(de carga negativa) que en cantidad variable giran permanentemente alrededor del núcleo. Generalmente en un átomo es igual la cantidad de electrones ( girando en la periferia ) y de protones ( dentro del núcleo ), encontrándose de esta manera en equilibrio eléctrico. Si por alguna razón se perdiera uno más electrones el átomo este quedaría desequilibrado a nivel eléctrico e intentaría recuperar los electrones perdidos tomándolos de otro átomo al que le sobraran. Si al contrario le entregáramos electrones de má s intentará deshacerse de ellos entregándolos a otro átomo al que le faltaran. La Corriente Eléctrica es básicamente un flujo o desplazamiento de electrones a través de un material denominado Conductor (metales), desde un punto eléctrico donde hay átomos con electrones de más hacia otro punto eléctrico donde hay electrones de menos. Por tratarse de un fluido será útil para su estudio y comprensión la comparación con el comportamiento de otro fluido muy cercano a nuestras experiencias cotidianas: El AGUA. TENSION: Se denomina TENSION eléctrica a la Diferencia de Potencial o Carga eléctrica entre dos materiales, denominados POLOS, que permite el desplazamiento de los electrones desde un punto donde estos se encuentran en exceso ( polo negativo ) hacia el otro donde se encuentran en defecto ( polo positivo). - - - -- - - - -- - - -( POLO NEGATIVO ) exceso de e-

................ ++++++++++ ------------------------( POLO POSITIVO ) ? ? ? ? ? ? falta de e-

Recurramos a una sencilla comparación con un sistema hidráulico. Pensemos que para que haya desplazamiento de "agua" ( electrones ) a través de una " manguera " ( conductor ), será necesario una " Diferencia de Presión " (Tensión) entre los dos puntos (polos) conectados por ella. Es esta Diferencia de Presión la que hace circular al agua así como la Tensión Eléctrica permite la circulación de los electrones. La tensión se mide en VOLTS, unidad generalmente abreviada[V]. CORRIENTE: La Corriente Eléctrica propiamente dicha es la Cantidad de electrones que se desplazan a través de un conductor en un segundo. En nuestra comparación con el sistema hidráulico correspondería a la cantidad de Litros por segundo que fluyen a través de la manguera. La Corriente se mide en AMPERES, y se simboliza [ A ].

Módulo Nº 1 pág.6/22

http://www.cybercursos.net

RESISTENCIA: Es la Facilidad o Dificultad que ofrecen los distintos materiales al desplazamiento de los electrones a través de sus átomos. En nuestra comparación representa el diámetro de la manguera sumado al rozamiento del agua con la superficie interna de esta. Existen materiales conductores (en su mayoría metales), que PERMITEN el pasaje de corriente en mayor o menor grado; como así también materiales AISLADORES que NO PERMITEN el pasaje de corriente. La Resistencia se mide en OHMS, y se simboliza [? ]. CORRIENTE CONTINUA: Se denomina Corriente Continua al desplazamiento permanente de electrones sobre un conductor en UN solo SENTIDO. Es la corriente típica ofrecida por las Baterías. Estas últimas siempre tienen un polo o Borne positivo (+) y otro Negativo (-). Es indispensable una Tensión Continua ( D.C.V ) para que exista una Corriente Continua (D.C.A ), y en ese caso la dificultad ofrecida por el conductor al pasaje de esa corriente se llama RESISTENCIA ( ? ). La sigla DCV significa DIRECT CURENT VOLTAGE. La mayoría de los aparatos electrónicos se alimentan con corriente continua (dcv); es decir que por ellos la corriente de desplaza en un solo sentido . Si a un dispositivo que trabaja con DCV se lo conecta al revés (sin respetar su polaridad) NO FUNCIONA y a veces hasta es posible que se dañe. Siempre que trabajemos con DCV deberemos respetar la Polaridad (o sentido de conexión) de los diversos dispositivos. CORRIENTE ALTERNA: Contrariamente al caso anterior, se denomina Corriente Alterna a la que circula por un conductor cambiando permanentemente de sentido a intervalos regulares de tiempo. Es necesario que dispongamos de una Tensión Alterna (A.C.V), para que circule una Corriente Alterna (A.C.A), y en ese caso la dificultad ofrecida por el conductor al pasaje de la corriente se denomina IMPEDANCIA. La sigla ACV significa ALTERNATE CURRENT VOLTAGE. La Tensión de la línea de Red Domiciliaria en nuestro país es Alterna y su valor es 220 volts (ACV). Cuando trabajemos con dispositivos de ACV no tendremos que preocuparnos de la polaridad, ya que esta cambia permanentemente de sentido. Recordemos que cuando "enchufamos" algún aparato en los tomacorrientes de nuestro domicilio no nos fijamos si la ficha esta en un sentido o el contrario.

FRECUENCIA: Este parámetro hace su aparición con la Corriente Alterna. Recordemos que esta cambia de sentido a intervalos regulares de tiempo. La Frecuencia es, entonces, la cantidad de veces que una corriente cambia de sentido en un segundo. Su unidad de medida es el HERTZ ( HZ ) o lo que es lo mismo "VECES por SEGUNDO". Son muy utilizados sus múltiplos : el Kilohertz ( KHz ) y el Megahertz ( MHz ). Por ejemplo la Tensión de línea ( 220 v ) trabaja a 50 Hz, es decir que cambia de sentido 50 veces en un segundo. En la PC existe una especie de RELOJ ( CLOCK ) que le marca al procesador el ritmo con el que debe realizar sus instrucciones ( set de instrucciones). Ese reloj genera una pequeña corriente alterna de forma cuadrada, y su frecuencia determina la velocidad del microprocesador y del Sistema completo. Así decimos que una PC trabaja a 33 Mhz ( 33 millones de instrucciones por segundo), 60 Mhz, 80 MHz, 100 MHZ o más dependiendo de la velocidad a la que oscile su Clock de Sistema (cabe aclarar que no siempre un procesador puede realizar una instrucción por cada tick de reloj). POTENCIA: Estamos acostumbrados a comparar por ejemplo dos equipos de audio y decir: este es más POTENTE que aquél. Entre dos lámparas reconoceremos también cuál es la que tiene más potencia lumínica.

Módulo Nº 1 pág.7/22

http://www.cybercursos.net

La Potencia o Trabajo eléctrico que desarrolla un dispositivo es la combinación o relación entre la "Tensión" con la que trabaja y la "Corriente" que deja circular ( o que consume ). Es por lo tanto: [ Potencia (watt) = Tensión (volt) x Corriente (ampere) ] o P(w) = V(v) x I(a) Su unidad de medida es el WATT ( W ). Sus múltiplos y submúltiplos más usados son: el miliwatt (mw) y el Kilowatt (Kw). Todo aparato eléctrico al funcionar realiza un trabajo eléctrico o, lo que es lo mismo, consume potencia eléctrica. Por ejemplo, la fuente de alimentación de la mayoría de nuestras PC consumen al máximo 200 W. A su vez un disco rígido moderno no supera los 5 W de consumo. MULTIMETRO o TESTER: Se trata de un dispositivo que nos permite efectuar mediciones de Tensión Alterna y Continua (ACV y DCV), de Corriente Alterna y Continua (ACA y DCA) y de Resistencia (? ). En la actualidad los Multímetros o Testers Digitales, tienen un precio muy accesible y es necesario contar con uno de ellos para poder efectuar reparaciones en una PC. Generalmente poseen un dial, o llave múltiple, de tipo giratorio que nos permitirá elegir el parámetro a medir. Poseen también dos bornes o puntas de conexión ( una roja y la otra negra) para hacer contacto en los dos puntos a medir. Generalmente, el Rango o cantidad de unidades a medir del parámetro seleccionado debe ser elegido entre varios rangos máximos ofrecidos por el tester. También existen Testers "Autorrango", donde sólo de debe seleccionar el parámetro para cualquier valor entre 0 (cero) y un máximo único. Es muy importante para no dañar el instrumento, elegir correctamente tanto el Parámetro como el Rango o escala, ya que de otro modo el tester se dañará. MEDICIONES EN PC: Dentro del marco de Reparación de PC será necesario efectuar mediciones de Tensión y de Continuidad (resistencia). Mediciones de Tensión: La Fuente de Alimentación de la PC es la encargada de convertir la Tensión Alterna de la Línea (220 v ACV) en las diversas Tensiones Continuas (DCV) que necesita la computadora para su correcto funcionamiento. Mediciones de Tensión ACV (ALTERNA): Será necesario frecuentemente verificar la existencia de tensión de línea en aquel tomacorrientes con el que nos encontremos trabajando, sea su salida de 110v o de 220v. Para ello deberemos elegir el parámetro ACV (alterna), en un rango de valores superior al que deseamos medir (250 o más) y hacer contacto con las puntas de prueba del tester (roja y negra) en los polos (bornes) del tomacorriente o autotransformador a medir. No deberemos preocuparnos por el sentido de conexión de las puntas (polaridad) ya que la tensión alterna que deseamos medir cambia de sentido permanentemente; aunque deberemos estar atentos para hacer un contacto seguro tomando las puntas de prueba firmemente por su vaina plástica. Mediciones de Tensiones DCV (CONTINUA): La PC trabaja con Tensiones Continuas (DCV) que toma a la salida de la fuente de alimentación. Dichas tensiones son cuatro (4) : + 5 volt ? cable ROJO. - 5 volt ? cable BLANCO. + 12 volt ? cable AMARILLO. - 12 volt ? cable AZUL. (los signos + y - aluden al sentido de circulación de corriente que estas tensiones provocan: hacia ó desde 0 volt ). Todas estas tensiones son tomadas en referencia a 0 volt

0 volt ? cable NEGRO.

Módulo Nº 1 pág.8/22

http://www.cybercursos.net

El valor cero volt (0 v) no es considerado una quinta tensión ya que es el valor de referencia para que existan los otros. Uu único cable de color NARANJA, denominado POWER GOOD, tiene por función informar al motherboard si los restantes valores de tensión se encuentran dentro del 10 % de su valor nominal, presentando en ese caso una tensión de +5v. P G ?

cable NARANJA ? + 5 v.

Frecuentemente deberemos verificar si existen estas tensiones a la salida de la Fuente de alimentación durante un proceso de búsqueda de fallas en el hardware. Para ello setearemos al tester en el parámetro DCV (continua) en un rango de valores superior al que deseamos medir (20v o más) y conectaremos la puntas de prueba de la siguiente manera en cualquier conector de salida de la fuente: para medir + 5 v ? punta negra a cable negro. punta roja a cable rojo. para medir - 5 v ? punta negra a cable negro. punta roja a cable blanco. para medir +12 v ? punta negra a cable negro. punta roja a cable amarillo. para medir -12 v ? punta negra a cable negro. punta roja a cable azul.

(los valores a medir deber n encontrarse dentro del 10% arriba o abajo del nominal).

Medición de Continuidad: Se denomina CONTINUIDAD a la posibilidad de circulación de corriente en un conductor de punta a punta. La medición de Continuidad con el tester se lleva a cabo por medio del parámetro Resistencia. Para ello deberemos ubicar el dial en el parámetro Resistencia y en la escala más cercana a cero, para luego hacer contacto con las puntas de prueba en ambos extremos del conductor a medir. En el caso de que esta medición en un cable arroje un valor resistivo de casi cero ohms ( 0 ? ) nos indicará que el cable no está cortado. Si el resultado es infinito ( ? ) estaremos en la presencia de un cable cortado. Bajo este mismo concepto y de la misma forma tendremos la posibilidad de comprobar el funcionamiento de switches o llaves interruptoras como por ejemplo: el Turbo Switch, el Reset Switch, el Power Switch y el Keylock Switch. Estando el TESTER seteado en el parámetro ? , debemos hacer contacto con ambas puntas de prueba en las patas o pines de la llave a medir para luego llevarlo a la posición de encendido y apagado. Si el switch estuviera en condiciones deberá arrojarnos 0 ? en la posición "ON" e ? ? en la posición "OFF".

Módulo Nº 1 pág.9/22

http://www.cybercursos.net

CLASE Nº 3 TRABAJO PRACTICO Nº 1 1.- Medición de tensión de línea: A. Elija en el tester la escala de ACV (ALTERNA). B. Elija un rango de tensión máximo superior al valor de tensión a medir (110v o 220 v ). C. Conecte ambas puntas del tester a los dos polos de un t omacorriente ( indistintamente cualquier punta a cualquier polo) para verificar si se cuenta con tensión en la línea de trabajo. D. La tensión medida debe ser ± 220 volt. E. Anote aquí la tensión medida: ..................... Volt ACV. 2.- Tensiones de salida de una Fuente de Alimentación: A. Conecte primeramente una carga a la fuente. Esta puede ser simplemente un disco rígido que gire. B. Conecte un switch de encendido a la fuente si fuera necesario y asegúrese de que este se encuentre apagado. C. Conecte la fuente a la línea de tensión mediante un cable de PC. Asegúrese de que el rango de tensión elegido para la fuente sea el correcto (110 v - 220 v). D. Encienda el switch de Power para poner en funcionamiento la Fuente de Alimentación. Si esta se encuentra en condiciones debería comenzar a girar el disco y el ventilador interno. E. Elija en el tester la escala de DCV (CONTINUA). F. Elija un rango de tensión máximo superior al valor de tensión a medir (+12 v y +5v). G. Medición de + 5v : H. Coloque la punta negra en cualquier polo negro de los conectores tipo "D" que salen de la fuente. Luego coloque la punta roja en cualquier polo rojo de los conectores tipo "D" que salen de la fuente. El tester deberá marcar 5.00. I. Anote aquí su medición: ............ volt DCV. J. Medición de - 5v : K. Coloque la punta negra en cualquier polo negro de los conectores tipo "D" que salen de la fuente. Luego coloque la punta roja en el polo blanco del conector P9 que sale de la fuente. El tester deberá marcar - 5.00 . L. Anote aquí su medición: ......................... volt DCV. M. Medición de + 12v : N. Coloque la punta negra en cualquier polo negro de los conectores tipo "D" que salen de la fuente. Luego coloque la punta roja en cualquier polo amarillo de los conectores tipo "D" que salen de la fuente. El tester deberá marcar 12.0. O. Anote aquí su medición: ................... volt DCV P. Medición de - 12v : Q. Coloque la punta negra en cualquier polo negro de los conectores tipo "D" que salen de la fuente. Luego coloque la punta roja en el polo celeste del conector P8 que sale de la fuente. El tester deberá marcar -12.0. R. Anote aquí su medición: ........................ volt DCV

Módulo Nº 1 pág.10/22

http://www.cybercursos.net

3.- Medición de continuidad en el cable de alimentación: A. Elija en el tester la escala de O (OHM). B. Elija el rango máximo superior inmediato al valor de resistencia a medir (0 O). C. Coloque una punta cualquiera del tester en uno de los polos del conector hembra del cable. D. Coloque la otra punta del tester en una pata cualquiera del conector macho del cable. Si hecho esto la medición arrojara 8 (infinito), cambie la punta a la otra pata macho del cable. Si el cable esta en condiciones la medicion debe arrojar 0 O ( cero ohms ), caso contrario el cable se encuentra cortado. E. Repita la medicion con el par de patas restante. F. Anote aquí el estado del cable medido: ............................................ 4.- Medición de continuidad del switch de power: A. Elija en el tester la escala de O (OHM). B. Elija el rango máximo superior inmediato al valor de resistencia a medir. Al medir continuidad esperamos encontrar un valor cercano a cero (0 O). C. Asegúrese de que el switch se encuentra en la posición APAGADO. D. Conecte las dos puntas del tester (roja y negra) a un par de patas del switch, el cual se encuentra separado del otro par por un tabique plástico. E. Al encender el switch la medición deberá arrojar 0 O , y al volver a apagarlo, arrojar 8. F. Repita la medición con el par de patas restante. G. Anote aquí el estado del switch medido:................. 5.- Medición de continuidad del switch de Key-lock: A. Elija en el tester la escala de O (OHM). B. Elija el rango máximo superior inmediato al valor de resistencia a medir. Al medir continuidad esperamos encontrar un valor cercano a cero (0 O). C. Asegúrese de que el switch se encuen tra en la posición APAGADO. D. Conecte las dos puntas del tester (roja y negra) al par de patas del switch. E. Al encender el switch mediante su llave, la medición deberá arrojar 0 O , y al volver a apagarlo arrojar 8. F. Anote aquí el estado del switch medido:............. 6.- Medición de continuidad del switch de Reset: A. Elija en el tester la escala de O (OHM). B. Elija el rango máximo superior inmediato al valor de resistencia a medir. Al medir continuidad esperamos encontrar un valor cercano a cero (0 O). C. Conecte las dos puntas del tester ( roja y negra) al par de patas del switch. D. Al pulsar el switch la medición deberá arrojar 0 O , y al soltarlo arrojar 8. E. Anote aquí el estado del switch medido:.................... 7.- Medición de continuidad del switch de Turbo: A. Elija en el tester la escala de ê (OHM). B. Elija el rango máximo superior inmediato al valor de resistencia a medir. Al medir continuidad esperamos encontrar un valor cercano a cero (0 O). C. Conecte una punta cualquiera del tester (roja o negra) a la pata central de la llave. Conecte la otra punta del tester a cualquiera de las dos patas libres. D. Al cambiar el switch de posición la medición deberá cambiar de 0 O a 8. E. Repita la medición con la combinación inversa (manteniendo la misma punta del tester en la pata central). Anote aquí el estado del switch medido:.........................

Módulo Nº 1 pág.11/22

http://www.cybercursos.net

8.- Verificación de Leds: A. Elija en el tester la escala de O (OHM). B. Conecte indistintamente las puntas del tester a las dos patas del led. Si este no enciende, conéctelo al revés. Si el led se encuentra en condiciones debe encender en una sola posición. C. Anote aquí el estado del led medido:..........................

Módulo Nº 1 pág.12/22

http://www.cybercursos.net

CLASE Nº 4 CONCEPTO DE MAGNITUD ANALOGICA Y DIGITAL: En el mundo real, en el que vivimos, las variables que permiten describir cualquier fenómeno CAMBIAN GRADUALMENTE, presentando una gama continua de valores de un máximo a un mínimo o viceversa. Tomemos por ejemplo los cambios de temperatura sufrida por el agua hasta llegar al punto de ebullición, y veremos que esta irá aumentando gradualmente de grado en grado. Pero si hacemos un análisis del aumento que hizo de un grado cualquiera al otro, encontraremos que también hizo una cantidad infinita de aumentos de temperatura: Ej: Para pasar de 10 a 12 grados centígrados... 10 C ? 11 C 11 C ? 12 C Pero a su vez para pasar de 10 a 11 grados... 10 C ? 10,1 C 10,1 C ? 10,2 C 10,2 C ? 10,3 C etc,..... Pero a su vez para pasar de 10,1 C a 10,2 C... 10,1 C ? 10,11 C 10,11 C ? 10,12 C etc,... A este cambio visto en el ejemplo anterior, se lo denomina ANALOGICO, y sus características son el poseer INFINITOS valores entre dos valores dados. Todos los cambios en la vida real son analógicos. Una magnitud DIGITAL, en cambio, posee valores FINITOS (Con un fin). Esos valores pueden ser dos, tres o más, pero nunca infinitos. El término digital se aplica generalmente a los sistemas electrónicos e informáticos ya que es más sencillo para ellos trabajar con valores finitos que lo contrario. Citemos como ejemplo de variaciones digitales los estados de un interruptor, o una lámpara, que solo puede estar prendido o apagado. Si volvemos a hacer un análisis de los estados intermedios entre un valor y otro (on y off) veremos que hay un salto y que no existe variación gradual o estado intermedio alguno. SISTEMAS NUMERICOS: Las operaciones que realiza un computadora internamente se llevan a cabo en Sistema BINARIO en forma de pulsos eléctricos de 0 volt (cero lógico) y 5 volt (uno lógico). Contrariamente, estamos acostumbrados a contar con el Sistema DECIMAL y nos resultaría muy difícil leer información directamente en binario, pero a su vez si la PC nos tradujera a decimal los valores con que trabaja estos serían números muy grandes y dificultosos de leer. Es por eso que muchas veces para mostrarnos información la PC acude a convertir los valores al Sistema Hexadecimal que hace posible ver números grandes con pocos dígitos, actuando como un sistema numérico intermedio. Comenzaremos entonces por aprender cómo funcionan en general todos los sistemas numéricos.Los sistemas numéricos poseen una cierta cantidad de elementos llamados DIGITOS (palabra que viene del latín "dígito = dedo"). SISTEMA DECIMAL: Como para el hombre el sistema más sencillo era contar con sus 10 dedos, uno de los primeros y más difundido sistema fue el DECIMAL, que obviamente tiene DIEZ elementos:

Módulo Nº 1 pág.13/22

http://www.cybercursos.net

PRIMERO SEGUNDO TERCERO CUARTO QUINTO SEXTO SEPTIMO OCTAVO NOVENO DECIMO

0 1 2 3 4 5 6 7 8 9

Para contar con este sistema ( igual que con cualquiera de los otros ) deben hacerse en orden las siguientes combinaciones: El primero con el primero El primero con el segundo El primero con el tercero .......................... El primero con el último

0 0 0 1 0 2 ...... 0 9

Como ya no son posibles más combinaciones con el primero... El segundo con el primero El segundo con el segundo El segundo con el tercero ............................ El segundo con el último

1 0 1 1 1 2 ......... 1 9

Como ya no son posibles más combinaciones con el segundo. se continúa con el tercero, el cuarto, etc. y así sucesivamente. SISITEMA BINARIO: El sistema binario es un sistema numérico con tan solo dos elementos: El cero (0) y el uno (1). Cada uno de estos elementos es un DIGITO BINARIO o en inglés BInary digiT, y de aquí proviene su nombre formado por la contracción de ambas palabras: BIT Para contar con este sistema (igual que con cualquiera de los otros) deben hacerse en orden las siguientes combinaciones: el primero con el primero : 0 0 el primero con el segundo : 0 1 Como ya no son posibles más combinaciones con el primero... el segundo con el primero : 1 0 segundo con segundo :11 Como ya no son posibles más combinaciones de dos dígitos recurriremos al agregado de un tercero asumiendo que previamente lo ocupó el primer dígito.

La lista completa así quedaría:

1 - 1 - 1 -------- 0 0 0 correspondería a decimal

0

Módulo Nº 1 pág.14/22

http://www.cybercursos.net

1-1-2 1-2-1 1-2-2 2-1-1 2-1-2 2-2-1 2-2-2

-------- 0 0 1 -------- 0 1 0 -------- 0 1 1 -------- 1 0 0 -------- 1 0 1 -------- 1 1 0 -------- 1 1 1

" " " " " " "

" " " " " " "

" " " " " " "

1 2 3 4 5 6 7

Observemos que a menor número de elementos, mas dígitos son necesarios para representar un valor dado: Tomemos como ejemplo el valor cuatro... En decimal (diez elementos) ----------> 4 (un dígito) En binario ( dos elementos) ------------> 100 (tres dígitos) SISTEMA HEXADECIMAL: Existe también otro sistema de dieciséis ( 16 ) elementos llamado HEXADECIMAL. Ellos son en orden:

PRIMERO SEGUNDO TERCERO CUARTO QUINTO SEXTO SEPTIMO OCTAVO NOVENO DECIMO DECIMO PRIMERO DECIMO SEGUNDO DECIMO TERCERO DECIMO CUARTO DECIMO QUINTO DECIMO SEXTO

0 1 2 3 4 5 6 7 8 9 A B C D E F

Notemos que de 0 a F suman dieciséis elementos en total. Siempre que veamos un número hehadecimal irá seguido de una letra " h " minúscula para no confundirlo con uno de otro sistema. Así será usual que veamos: 1Fh o FAh. Para contar con este sistema (igual que con cualquiera de los otros) deben hacerse en el orden ya expuesto las siguientes combinaciones:

Abreviando..

" primero con segundo : 0 1 " primero con tercero :02 ..... " primero con el último : 0 F

Como ya no son posibles más combinaciones con el primero...

Módulo Nº 1 pág.15/22

http://www.cybercursos.net

el segundo con el primero : 1 0 segundo con segundo : 1 1 segundo con tercero :12 ..... segundo con el último : 1 F Como ya no son posibles más combinaciones con el segundo... el tercero con el primero : 2 0 ..... el tercero con el último : 2 F Y así sucesivamente hasta llegar a la última combinación que sería: el último con el último

:FF

Como ya no son posibles más combinaciones de dos dígitos recurriremos nuevamente al agregado de un tercero asumiendo que previamente lo ocupó el primer dígito. Contando con este sistema, al poseer mayor cantidad de elementos, será más fácil representar números grandes ya que utilizaremos menos dígitos para ello. Tomemos como ejemplo el número quince: En decimal -------------> 15 (dos dígitos) En binario --------------> 1111 (tres dígitos) En Hexadecimal --------> F (un solo dígito) Ahora que conocemos estos tres sistemas numéricos entenderemos por que en un sistema informático como una PC se trabaja físicamente con BINARIO, ya que al poseer solo dos elementos es muy fácil conseguirlos eléctricamente hablando (0 volt y 5 volt). También comprenderemos que al poseer incontables posiciones de memoria (1MB; 10 MB; 64MB; etc.) es lógico que se muestren a los usuarios convertidas a HEXA y representadas con menos dígitos que en DECIMAL y por supuesto muchísimo menos que en BINARIO. CONCEPTO DE DATO: Una computadora digital realiza como tarea principal el almacenamiento y manipulación de datos. Esos datos pueden ser básicamente: LETRAS, NUMEROS o SIMBOLOS VARIOS. Para ello hubo que codificar las letras, números y símbolos más usados (256 en total) en sistema BINARIO asignando un sola combinación binaria a cada una de ellos. De esta manera surgió la ya famosa Tabla ASCII (American Standard Code Interchange Information). Ahora bien, para poder codificar 256 elementos en binario hacen falta ocho (8) dígitos binarios. A este conjunto de ocho BITS numéricamente hablando se lo denomina BYTE o PALABRA, pero informáticamente hablando se llama DATO (en inglés DATA) y dado que este dato solo puede representar una letra, número o símbolo (según la tabla ASCII) también se denomina "CARACTER". De esta manera una PC almacena y procesa datos-caracteres que juntos se organizan formando archivos de información o programas.

Módulo Nº 1 pág.16/22

http://www.cybercursos.net

CLASE Nº 5 TABLA ASCII EXTENDIDA: La tabla ASCII ( American Standard Code for Information Interchange ) posee 256 caracteres codificados en binario, decimal y Hexadecimal. Los primeros 128 caracteres son fijos. Los últimos 128 caracteres son reemp lazables por grupos denominados " Página de Códigos" y son propios de cada país ya que contiene caracteres especiales para los diversos idiomas ( francés, español, etc ). Las páginas de códigos de reconocen por un número de tres cifras que la identifica ( 437,850, etc). Los códigos decimales se pueden introducir manteniendo pulsada la tecla ALT mientras se tipea el código numérico correspondiente al caracter elegido. Los primeros 31 caracteres son " Códigos de control NO IMPRIMIBLES ", es decir que son órdenes para la CONSOLA ( conjunto Monitor-Teclado ) e Impresoras. Se deben introducir sencillamente manteniendo la tecla Control oprimida más el caracter correspondiente. La siguiente tabla muestra la Tabla ASCII Extendida DECIMAL 00 01

HEXA-DECIMAL 0 1

CODIGO CONTROL CTRL - @ CTRL - A

02

2

CTRL - B

03 04 05 06 07 08 09 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31

3 4 5 6 7 8 9 A B C D E F 10 11 12 13 14 15 16 17 18 19 1A 1B 1C 1D 1E 1F

CTRL - C CTRL - D CTRL - E CTRL - F CTRL - G CTRL - H CTRL - I CTRL - J CTRL - K CTRL - L CTRL - M CTRL - N CTRL - O CTRL - P CTRL - Q CTRL - R CTRL - S CTRL - T CTRL - U CTRL - V CTRL - W CTRL - X CTRL - Y CTRL - Z CTRL - [ CTRL - \ CTRL - ] CTRL - CTRL CTRL - -

CARÁCTER

? ? ? ?

Módulo Nº 1 pág.17/22

http://www.cybercursos.net

DECIMAL 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83

HEXA 20 21 22 23 24 25 26 27 28 29 2A 2B 2C 2D 2E 2F 30 31 32 33 34 35 36 37 38 39 3A 3B 3C 3D 3E 3F 40 41 42 43 44 45 46 47 48 49 4A 4B 4C 4D 4E 4F 50 51 52 53

CARACTER ESPACIO ! " # $ % & ' ( ) * + , . / 0 1 2 3 4 5 6 7 8 9 : ; < = > ? @ A B C D E F G H I J K L M N O P Q R S

Módulo Nº 1 pág.18/22

http://www.cybercursos.net

84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127

54 55 56 57 58 59 5A 5B 5C 5D 5E 5F 60 61 62 63 64 65 66 67 68 69 6A 6B 6C 6D 6E 6F 70 71 72 73 74 75 76 77 78 79 7A 7B 7C 7D 7E 7F

T U V W X Y Z [ \ ] ^ _ ` a b c d e f g h i j k l m n o p q r s t u v w x y z { | } ~

La sigiente porcion de la tabla ASCII extendida representa la Página de Códogos 437. DECIMAL

HEXA

CARACTER

Módulo Nº 1 pág.19/22

http://www.cybercursos.net

128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180

Ç ü é â ä à å ç ê ë è ï î ì Ä Å É æ Æ ô ö ò û ù ÿ Ö Ü ø £ ¥ P ƒ á í ó ú ñ Ñ ª º ¿ _ ¬ ½ ¼ ¡ « » ¦ ¦ ¦ ¦ ¦

80 81 82 83 84 85 86 87 88 89 8A 8B 8C 8D 8E 8F 90 91 92 93 94 95 96 97 98 99 9A 9B 9C 9D 9E 9F A0 A1 A2 A3 A4 A5 A6 A7 A8 A9 AA AB AC AD AE AF B0 B1 B2 B3 B4

Módulo Nº 1 pág.20/22

http://www.cybercursos.net

181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 196 197 198 199 200 201 202 203 204 205 206 207 208 209 210 211 212 213 214 215 216 217 218 219 220 221 222 223 224 225 226 227 228 229 230 231 232 233

¦ ¦ + + ¦ ¦ + + + + + + + + ¦ ¦ + + ¦ + + + + + + + + + ¦ _ ¦ ¦ ¯ a ß G p S s µ t F T

B5 B6 B7 B8 B9 BA BB BC BD BE BF C0 C1 C2 C3 C4 C5 C6 C7 C8 C9 CA CB CC CD CE CF D0 D1 D2 D3 D4 D5 D6 D7 D8 D9 DA DB DC DD DE DF E0 E1 E2 E3 E4 E5 E6 E7 E8 E9

Módulo Nº 1 pág.21/22

http://www.cybercursos.net

234 235 236 237 238 239 240 241 242 243 244 245 246 247 248 249 250 251 252 253 254 255

O d 8 f e n = ± = =

EA EB EC ED EE EF F0 F1 F2 F3 F4 F5 F6 F7 F8 F9 FA FB FC FD FE FF

) ÷ ˜ ° · · v n ² ¦

Módulo Nº 1 pág.22/22

http://www.cybercursos.net

MODULO Nº2 CLASE Nº6 ARQUITECTURA DE SISTEMAS PC CHIPS: El cerebro de la PC es el Microprocesador, un CHIP capaz de realizar operaciones Aritméticas y lógicas de tipo digital. Si bien es el chip más importante y sofisticado en un sistema PC, no es el único ya que para lograr ofrecernos todas las posibilidades de almacenamiento y procesamiento de datos se encuentra acompañado de muchos otros que cumplen funciones de variada importancia. Un CHIP es un Circuito Integrado (CI) o sea un circuito electrónico miniaturizado y contenido en una pequeña cápsula de Plástico o Cerámica de la cual emergen pequeñas patas o pines para su conexión. La palabra CHIP, no tiene traducción exacta, pero podemos entenderla como "pequeña cosa". Para poder identificar los distintos chips que encontramos en una PC (tanto en el Motherboard como en el resto de las placas) lo primero que debemos aprender es a reconocer los distintos encapsulados de los chips en general. Encapsulados: * D.I.P.P (Dual Inline Pin Package): Se trata de un encapsulado de forma rectangular y chata que pesenta Dos Líneas de Pines en sus laterales. Es el encapsulado típico y más conocido, llamado en la jerga técnica "cucaracha". Las medidas de Ancho, largo y espesor son muy variadas. Una muesca o punto sobre el chip nos indica siempre cual es la pata Nº 1 y las restantes se cuentan a partir de ella en sentido contrario a las agujas del reloj. La siguiente figura nos muestra una vista superior: 10

1

20

VISTA SUPERIOR (VISTA FRONTAL) 11

20

* S.I.P.P (Single Inline Pin Package): Es un encapsulado alargado que ofrece Una Sola Línea de Pines en uno de sus bordes. Semejan la forma de un pequeño ciempiés. Un punto pintado en uno de sus extremos nos indica el pin Nº 1.

(VISTA LATERAL)

(VISTA LATERAL)

* P.L.C (Pin Line Cuadrature): Puede tener tanto una forma cuadrada como rectangular, pero siempre con pines en sus cuatro lados. También en este caso el pin uno se encuentra indicado por un pequeño punto pintado o en bajo relieve o un borde con bisel.

= = = =

= = = = (VISTA SUPERIOR)

MODULO Nº 2 pág.1/40

http://www.cybercursos.net

* P.G.A (Pin Grid Array): Es un encapsulado de aparición reciente. Su forma siempre es cuadrada y chata. Los pines emergen de la carainferior (no de los bordes como en los casos anteriores) y se encuentran organizados en forma de Grilla (grid). (VISTA SUPERIOR)

(VISTA INFERIOR)

( VISTA LATERAL ) Todos los encapsulados de chips poseen su zócalo correspondiente, que no es más que un conector en el cual calzan sus pines con solo hacer presión. Esto permite soldar el zócalo a las placas y no el chip, pudiendo de esa manera reemplazarlo fácilmente en caso de fallas y no tener que dessoldarlo. Todo Chip, además, se reconoce por un Código pintado sobre él, que comienza con una sigla propia del fabricante seguida de en código standard que refiere el tipo y modelo exacto. Tamb ién exhiben un número de serie. MICROPROCESADOR (µP) Reconocimiento Físico: Es un microchip especialmente diseñado para realizar operaciones aritméticas, lógicas y de transferencia de datos a gran velocidad. Lo podemos comparar con una super-calculadora con capacidades de procesamiento adicional. Comenzaremos por hacer un reconocimiento físico del µP mediante los datos que lo caracterizan los que encontraremos pintados en el chip. Ellos son: * Logo (del Fabricante). * Marca. * Modelo * Velocidad Máxima Garantizada en Mhz. Así, por ejemplo, si buscamos en un Motherboard un procesador Intel 486DX4 de 100 Mhz el cual sabemos que viene encapsulado en formato PGA no encontraremos con un chip semejante al de la siguientes figura:

LOGO

MODELO

??

I 486

INTEL

DX

MARCA

-

100

VELOCIDAD EN Mhz

(VISTA SUPERIOR)

MODULO Nº 2 pág.2/40

http://www.cybercursos.net

Los primeros µP que se usaron en PC se presentaban en encapsulado DIPP (8086 y 8088 de XT). Luego fueron adoptando encapsulado PLC (286 y 386) hasta aparecer en la actualidad con encapsulado PGA (486 y posteriores). Estructura Interna y Funcionamiento: Ante todo recordemos que el µP por sí mismo no puede procesar nada que no le sea ordenado mediante un programa el cual lee de la memoria principal (externa al µP). Este programa le da órdenes o instrucciones para que realice una determinada tarea en un "lenguaje" propio del µP, denominado " Set de Instrucciones". El µP posee internamente tres partes: * Una UNIDAD de CONTROL: Consiste en un circuito que interpreta las instrucciones de programa y controla al resto de los componentes del µp ( ALU y Registros ). * Una UNIDAD ARITMETICO LOGICA (A.L.U): Realiza las operaciones matemáticas que le ordena la Unidad de Control. Semeja una calculadora con algunas funciones de lógica. * Varios REGISTROS DE ALMACENAMIENTO: Son lugares de almacenamiento temporario de la información. Ellos son: ?? Contador de Programa: Guarda la posición de Memoria donde se encuentra la siguiente Instrucción a ejecutar. ?? Registros de Datos: Almacenan temporariamente. ?? Datos necesarios para realizar una operación aritmética o Lógica. ?? Acumulador: Almacena los resultados de las operaciones realizadas por la ALU.

ACUM

ALU

UNIDAD DE CONTROL

REGISTRO DE DATOS

REGISTRO DE DATOS

Clock: El µp ejecuta permanentemente una Instrucción tras otra según le dicten los programas de aplicación. Es necesario para ejecutar esas instrucciones que el µP reciba una especie de " Pulso Cardíaco " que le marque el ritmo de proceso. Este es proporcionado por un dispositivo externo denominado Clock. Una instrucción puede tomar uno o más pulsos de Clock. La velocidad de Clock en las PC actuales va de 25 a 200 Mhz (veinticinco a doscientos millones de pulsos por segundo) y cuanto mayor sea esta, mayor ser la velocidad de proceso de nuestra PC. Buses: Para comunicarse con el resto de los componentes de la PC (como por ejemplo la memoria) el µP cuenta con tres BUSES, que no son más que un conjunto de pines que salen de él . Todas los pines que salen del µP se encuentran incluidos en uno de estos tres buses. Ellos son:

MODULO Nº 2 pág.3/40

http://www.cybercursos.net

?? El BUS de DATOS (DATA BUS): Lleva información (datos bytes) desde y hacia el µP, por esto se dice que es " BIDIRECCIONAL ". Siempre tiene una cantidad de hilos igual a 8, 16, 32 o 64, pudiendo así transportar según su ancho un byte, dos bytes, cuatro bytes u ocho bytes al mismo tiempo. De aquí deducimos que cuanto más ancho (más hilos) tenga este bus, mayor ser la velocidad de la máquina. ?? El BUS de DIRECCIONES (ADDRESS BUS):Permite al µP seleccionar una de las tantas posiciones de Memoria para lectura o escritura. La selección se efectúa mediante una combinación de pulsos de 0 volt y 5 volt presentes en dichas patas. Es un bus "UNIDIRECCIONAL" ya que las direcciones solo salen del µP y son leídas por los periféricos. Cuanto más ancho sea este bus (más patas tenga) mayor ser la cantidad de Memoria que el µP puede Direccionar (o encontrar). ?? El BUS de CONTROL (CONTROL BUS): Consiste en un conjunto de señales individuales con las que el µP controla los Dispositivos externos y mediante las cuales se pone de acuerdo con ellos (Handshaking) para la efectuar transferencia de información. De estas señales algunas son entrantes y otras salientes al µP. Bus de Control

?? I 48 6

INTE L DX2

-

80

Bus de Datos

Es importante recalcar que todo periférico o controlador de periférico debe estar conectado a estos tres buses para poder realizar procesos de transferencia de información con el Microprocesador. Memoria R.A.M (Memoria Principal): Se trata de un conjunto de chips donde el µP puede LEER, ESCRIBIR datos a voluntad. Es comparable a un cuaderno de notas o pizarrón con muchos renglones donde se puede elegir al azar cualquiera de ellos para escribir, leer o borrar datos de ocho bits (bytes). Estar Memorias son totalmente VOLATILES, es decir que necesitan tensión (5 volt) para mantener sus datos en existencia y es por eso que al apagar la máquina pierden todo su contenido. El acrónimo RAM (Ramdom Access Memory), Memoria de Acceso Aleatorio alude a la posibilidad de elegir cualquier posición (o renglón) al azar en oposición a las Memorias R.O.M que deben ser accedidas solamente desde una posición, para continuar con la siguiente, y así sucesivamente hasta culminar con el proceso de lectura. Estas memorias son del Tipo DINAMICA y es por eso que se las denomina gen‚ricamente DRAM (dinamic ram). Para mantener sus datos deben ser refrescadas permanentemente por un pulso que por así decirlo los "reafirma" o "reescribe". Es por eso que cuando se desea leer un Dato de una RAMáse debe esperar que se cumpla el ciclo de refresco. Al tiempo que tarda una RAM en entregar un Dato solicitado de le llama "Tiempo de Acceso" y en las ram actuales es cercano a los 60 nanosegundos (60 milmillonésimas partes de segundo). El conjunto de chips que conforma la RAM principal se encuentra conectado a los tres buses antes descriptos (Direcciones, Datos y Control) para poder intercambiar datos con el µP. Cualquiera de los renglones de memoria puede ser elegido por el µP al poner en el Bus de Direcciones su dirección específica (Nº de renglón). A su vez por el Bus de Control el µP indica que chip de memoria est seleccionado para trabajar mediante la activación de la señal CS (CHIP SELECT), y si el proceso es de escritura o lectura MODULO Nº 2 pág.4/40

http://www.cybercursos.net

gracias a las señales de WRITE (escritura) y READ (lectura) respectivamente. Los datos fluyen en el momento correcto por el Bus de Datos, ya sea de la Memoria al µP o viceversa. Los chips de memoria poseen muchas posiciones de ocho bits, por lo que no es conveniente contarlas en sistema binario ni decimal sino en Hexadecimal que favorece poner números grandes con pocos dígitos. Cada posición así codificada es una DIRECCION de memoria. Tomemos, a modo de ejemplo, un chip de memoria de Un Megabyte, que tiene aproximadamente 1.000.0000 de posiciones de 1 byte cada una: (para una mejor comprensión las direcciones aparecen en decimal) 8 Bits ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦

Posición Nº 0.000.000

¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦

Posición Nº 0.000.000

¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦

Posición Nº 0.000.000

¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦

Posición Nº 0.000.000

¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ Posición Nº 1000.000

¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦

Ejemplo de Ejecución de un Programa Sencillo: Supongamos un programa que le indica al µP realizar la suma de dos números, 12 y 13 por ejemplo, que se encuentran almacenados en las posiciones de me moria RAM Nº 1 y 2 . Luego el µP debe colocar el resultado en la posición Nº 3.

Bus de Control

¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦

µP

1

2

1

3

¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦

Bus de Direcciones

¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦

Bus de Datos

MODULO Nº 2 pág.5/40

http://www.cybercursos.net

El proceso es como se describe: ?? 1º.- El µP pone en su Bus de Direcciones la Dirección " 001 ". ?? 2º.- El µP le indica a la Memoria que va a realizar un proceso de lectura activando la señal READ en el Bus de Control. ?? 3º.- La Ram manda por el Bus de Datos el contenido de la posición de Memoria solicitada (001) al µP. ?? 4º.- El µP coloca el contenido de la posición de mem. en un Registro de Datos. ?? 5º.- El µP pone en su Bus de Direcciones la Dirección "002". ?? 6º.- El µP le indica a la Memoria que va a realizar un proceso de lectura activando la señal READ en el Bus de Control. ?? 7º.- La Ram manda por el Bus de Datos el contenido de la posición de Memoria solicitada (002) al µP. ?? 8º.- El µP coloca el contenido de la posición de mem. en un Registro de Datos diferente al anterior. ?? 9º.- La Unidad de Control le indica a la ALU que sume el con tenido de los dos registros y que deje el resultado en el Acumulador. ?? 10º.- El µP pone en su Bus de Direcciones la Dirección "003". ?? 11º.- El µP le indica a la Memoria que va a realizar un proceso de ESCRITURA activando la señal WRITE en el Bus de Control. ?? 12º.- El µP manda por el Bus de Datos el contenido de Acumulador ( el resultado ) a la posición de memoria Nº 3.

Bus

Read

de Control

Write

Acum. 2 5 ALU

12 + 13

UNIDAD DE CONTROL

1 2 1 3

1 2 = = =

Bus > de > Dir >

1 3

2 5 Registro de Datos

Bus de Datos

MODULO Nº 2 pág.6/40

http://www.cybercursos.net

CLASE Nº7 ARQUITECTURA DE SISTEMAS PC MEMORIAS R.O.M (Read Only Memory): Se trata en este caso de chips de memoria de Solo Lectura (Read Only). Dicho de otra manera es imposible para µP escribir en una ROM y esta es la primera gran diferencia que existe con una RAM. La segunda consiste en que no son de "acceso al azar" sino de "acceso secuencial", es decir que una vez iniciada la lectura de la memoria desde una posición cualquiera debe continuarse leyendo las posiciones siguientes. Estas memorias tienen datos grabados (programas) en forma permanente y no dependen de la tensión de alimentación para mantenerlos. Consisten básicamente en una matriz de fusibles, donde aquellos que están abiertos representan un 0 (cero lógico) y los que no un 1 (uno lógico). Existen varios tipos de ROM. Ellos son: ?? ROM: En este tipo de Memoria es la que utiliza tecnología más sencilla (matriz de fusibles). El fabricante imprime mediante una máscara la estructura de los mismos (programa). Es por eso imposible cambiar alguna vez el programa que contienen grabado. ?? PROM (Programmable ROM): Es una ROM que tiene todos sus fusibles sanos. El programador debe transferir por única vez el programa a la memoria mediante un Grabador de PROM, que no hace otra cosa que cortar los fusibles correctos. ?? EPROM (Erasable Programmable ROM): Esta ROM es Borrable (erasable) y Programable, es decir que puede ser inicialmente grabada y si alguna vez es necesario, borrada y regrabada. El proceso de borrado consiste en la exposición del chip de memoria a un flujo de luz ultravioleta que penetra en él gracias a una pequeña ventana de vidrio existente en su parte superior. No trabaja con tecnología de fusibles. El proceso de grabación se lleva a cabo gracias a un grabador de EPROM. ?? EEPROM (Electrically Erasable Programmable ROM): Las características de esta son similares a la anterior salvo porque el borrado se efectúa por medio de un circuito electrónico y no con luz ultravioleta. El " tiempo de acceso" de estas memorias es muy lento en comparación con las DRAM y se acerca a los 500 nanos (nanosegundos). En la actualidad se fabrica un tipo de memorias llamadas FLASH ROM del tipo EEPROM que son muy veloces y alcanzan Tiempos de Acceso de 10 nanos. R O M B.I.O.S: Ya sabemos que los programas de aplicación tendrán el control del µP y de otros recursos hardware, pero cuando recién encendemos la PC el sistema no se encuentra en condiciones de "entender" el lenguaje de los programas ya que ‚ este es de muy alto nivel. Ser por tanto necesario cargar un intérprete permanente para todos los dispositivos físicos, que es el programa B.I.O.S (Sistema Básico de Entradas y Salidas). La PC est basada en una combinación de hardware y software totalmente interdependiente. Muchas funciones esenciales para el funcionamiento adecuado del hardware son reguladas (programadas) por medio del software. Si esta regulación no se efectuara rápidamente durante el arranque, el hardware sencillamente no funcionaría. Como es necesario que este programa se cargue siempre en el momento del arranque, se lo graba en una memoria ROM (del tipo EPROM) conocida como ROM-BIOS. Desde un punto de vista físico es fácilmente reconocible ya que la EPROM que contiene el BIOS se encuentra cubierta con una etiqueta que identifica al fabricante, la versión y la fecha del bios. A la vez esa etiqueta protege a la memoria Eprom de infiltraciones de luz ultravioleta que podrían llegar a borrar su contenido. Las marcas líderes de BIOS a nivel mundial son: A.M.I ( American Megatrends Inc ) AWARD PHOENIX MRBIOS

MODULO Nº 2 pág.7/40

http://www.cybercursos.net

Al programa BIOS se lo denomina técnicamente FIRMWARE, es decir software grabado en una memoria no volátil y se encuentra almacenado junto a otros dos programas: el P.O.S.T y el SETUP en el siguiente orden:

P.O.S.T.



B.I.O.S.



Setup



Recordemos que las memoria ROM áson de acceso secuencial, lo que en este caso significa que se ejecutar primero el POST, luego el BIOS y finalmente el SETUP. P O S T: El POST (Power On Self Test) consiste en un Autotesteo en el arranque, es decir un test de confiabilidad de los componentes internos de la PC cada vez que la máquina entra en funcionamiento. El POST chequea en el siguiente orden: * Video * Teclado * Memoria Ram * Disketeras * Discos Si el resultado es satisfactorio se emitir UN BEEP por el Speaker (parlante). En caso que el test de alguno de estos componentes arroje fallo, se emitir por el speaker una serie de BEEPS correspondiente con una Tabla de Códigos de Error de POST propia de cada fabricante. Si el error sucede después de haberse inicializado el video, ser acompañado de un mensaje en pantalla indicando su naturaleza. Códigos de errores Post más comunes Cantidad de Beeps

Significado

1 corto 2 corto

POST OK Falla en el teclado

B . I . O . S: Es el Sistema Básico de Entradas y Salidas (I/O). Es fundamental, para comprender la importancia que tiene el bios, saber que todo periférico conectado al sistema efectúa Entrada de Datos (Input), Salida de DATOS (Output) o Entrada/Salida de Datos(I/O). El bios es entonces el programa que "enseña" al µP a trabajar con esos dispositivos para poder efectuar entradas y salidas básicas de datos. Dicho de otra manera el BIOS es un conjunto de programas de control de dispositivos hard como: video, teclado, memoria, disketeras, disco y puertos de comunicación. Estos programas se denominan SERVICIOS del BIOS y realizan tareas sencillas de control y manejo de dispositivos como exhibir un caracter por pantalla o mover el cursor. Estos servicios pueden ser requeridos en cualquier momento por los programas de aplicación.

MODULO Nº 2 pág.8/40

http://www.cybercursos.net

S E T U P: Es un programa que permite almacenar permanentemente la Configuración Física del equipo, como así también examinar y modificar esos datos. Esto es hacer conocer al equipo que‚ periféricos (de los que maneja el BIOS) tiene instalado. En el Setup se declara básicamente: * Cantidad y Tipo de Disketeras * Cantidad y Tipo de Discos * Existencia de Teclado * Existencia y Tipo de Monitor Para ejecutar el Setup se debe presionar una determinada combinación de teclas cuando la máquina se encuentra arrancando. Recordemos que este programa se encuentra grabado en una memoria de solo lectura (rom) de modo que es imposible que pueda almacenar o grabar los datos que se ingresan en el SETUP. Es necesario, para el equipo, contar con una memoria RAM para poder mantener almacenada la configuración física del mismo. Esta memoria se denomina Cmos-RAM. C M O S-R A M y R . T . C : Se trata de una pequeña memoria de muy bajo consumo (ya que es fabricada con tecnología CMOS). Esta posee solamente 64 renglones de 8 bits (un byte) c/u. Su objetivo es guardar permanentemente los datos de configuración del equipo. Se presenta junto con un Real Time Clock (Reloj de Tiempo Real) que lleva permanentemente los registros de Siglo, Año, Día de la semana, Día del Mes, Hora, Minutos, Segundos y Décimas. Estos datos también son almacenados en posiciones de memoria Cmos-ram. Como se trata de una memoria RAM (volátil) es necesario una pequeña batería que dé tensión a la memoria para que no pierda su contenido cuando se apaga la máquina. De esta manera cada vez que se enciende la PC estarán disponibles los datos de configuración. La batería suele ser recargable de 3,6 volt o 3 volt, y su duración es de aproximadamente 2 (dos) años. Cada vez que prendemos la máquina, esta se recarga y cuando se agota simplemente se pierden los datos de configuración impidiendo así el arranque del sistema hasta que estos sean completados. MEMORIA CACHE ( ESCONDIDA o INTERMEDIA ): Es una memoria RAM de tipo ESTATICA (SRAM), es decir que no necesita ciclo de refresco por lo cual es muy veloz. Tiene un tiempo de Acceso típico de 10 nanosegundos lo que la hace seis veces más veloz que las memorias DRAM, aunque su capacidad de Almacenamiento es menor y cuesta más fabricarla. Por esos motivos es mucho más cara. La Cache es una pequeña cantidad de memoria ram (de 256kb a 1Mb) que se sitúa entre el µP y la memoria RAM Principal. Cuando el µP lee datos y los almacena en la mem. principal también los almacena en la cache. Si por alguna razón necesita nuevamente esos datos, los lee de la veloz mem. cache y no de la lenta ram principal . De esta manera se incrementa dramáticamente la velocidad de proceso. Permanentemente la mem. cache hace además un promedio de los datos más utilizados de la mem. ram principal . y los almacena para entregarlos con gran velocidad al µP cuando este los requiera. CONTROLADOR DE INTERRUPCIONES: Si en algún momento el µP se encuentra ejecutando un programa y es solicitada su atención por un periférico cualquiera de forma inmediata, este debe interrumpir su actividad, atender al periférico para luego poder retornar al punto en que fue interrumpido. En un sistema PC existen dos tipos de Interrupciones: las Interrupciones Hardware y las Interrupciones Software. A nivel hardware a todo periférico o controlador de periférico se le asigna una línea (un cable) de interrupción llamada IRQ (interrupt request o pedido de interrupción). Un chip llamado Controlador de Interrupciones debe dar prioridades a ese pedido y derivarlo a una única línea (cable) de interrupción del µP (perteneciente al Bus de Control). MODULO Nº 2 pág.9/40

http://www.cybercursos.net

En las PC actuales existen dos Controladores de Interrupción que poseen cada uno 8 (ocho) líneas de IRQ numeradas de 0 a 7 en el primero, y de 8 a 15 en el segundo. El siguiente gráfico muestra lo expuesto: µP Int.

Primer controlador de interrupciones.

IRQ 0 IRQ 1 IRQ 2 IRQ 3 IRQ 4 IRQ 5 IRQ 6 IRQ 7

Segundo controlador de interrupciones cascada

IRQ 8 IRQ 9 IRQ 10 IRQ 11 IRQ 12 IRQ 13 IRQ 14 IRQ 15

a dispositivos (Fdd, Hdd, etc.)

Al conectar una Interfaz o controladora de periférico deberemos entonces asignarle una de estas líneas de IRQ libre, la cual debe ser de uso exclusivo. Si asignáramos una misma línea de IRQ a dos interfaces distintas es muy probable que el sistema se cuelgue ya que el µP no puede comunicarse con dos periféricos a la vez. Las Interrupciones Software o Vectores de Interrupción son un conjunto de llamadas a los programas controladores de dispositivos ("servicios") almacenados en el BIOS. Dicho de otra manera, las interrupciones software disparan los servicios del BIOS. Cada vez que se arranca la máquina los vectores de interrupción son cargados en las primeras posiciones de memoria RAM para que sean invocados por lo programas de aplicación. CONTROLADOR DE D.M.A: Ciertas operaciones involucran transferencia masiva de datos desde un dispositivo a otro. Esta transferencia la efectúa el µP escribiendo los datos en la memoria RAM para luego ser leídos y transferidos. Si bien se trata de operaciones que implementa fácilmente el µP, no siempre se obtienen resultados óptimos en cuanto al tiempo de duración. La solución hardware para la atención de un periférico que necesite transferir datos (leer/escribir) a la memoria RAM es implementar un Controlador de Acceso Directo a Memoria (DMA). Este controlador reemplaza al µP en la tarea de transferencia de datos desde y hacia la memoria, dejándolo libre para efectuar otras tareas. Este chip posee cuatro canales (líneas) por medio de las cuales los periféricos pueden solicitar un proceso de transferencia de datos. También en este caso dichas líneas son de uso exclusivo es decir que se deben asignar a un solo periférico. En los sistemas PC actuales existen dos controladores de DMA que nos ofrecen en total ocho canales. El primer controlador, llamado LOW DMA, posee los canales 0, 1, 2 y 3 que efectúan transferencias de 8 bit. El segundo, denominado HIGH DMA, contiene los canales 4, 5, 6 y 7, efectuando transferencias en 16 bit. El canal 0 es el de prioridad más elevada que el 1 y así sucesivamente hasta el canal 7. El canal 4 del segundo controlador se encuentra ocupado, ya que est destinado al acoplamiento con el primer controlador, y se lo denomina CASCADA.

CLASE Nº8 MODULO Nº 2 pág.10/40

http://www.cybercursos.net

MICROPROCESADORES: GENERACIONES DE MICROPROCESADORES PRIMERA GENERACION: El primer µP de PC fue el Intel 8086 y venía con el modelo IBM PC. Poseía un bus de datos de 16 bits y un bus de direcciones de 20 hilos, gracias al cual podía direccionar 1 Mb de memoria. Su velocidad original era de 4.77 Mhz y su coprocesador matemático era el 8087. Luego el 8086 fue reemplazado por el 8088 con el lanzamiento del modelo PC XT. A diferencia del µP anterior tenía limitado su bus de datos a 8 bits a nivel externo. A nivel interno mantenía un bus de datos de 16 bits, pero necesitaba escribir o leer una palabra en dos ciclos. El bus de direcciones se mantenía igual lo mismo que el coprocesador. Llegó a fabricarse en velocidades de hasta 12 Mhz. SEGUNDA GENERACION: La principal característica de diseño del Intel 80286 era la compatibilidad con los 8086/88. Esto significaba que las empresas de software que habían desarrollado programas y los usuarios que habían invertido dinero en comprarlos podrían seguir usándolos con este nuevo procesador. A partir de esta nueva generación de procesadores las PC se pasaron a llamar AT (Advanced Tecnologies). El bus de datos se duplicó de 8 a 16 bits ya que los componentes de 16 bits habían bajado de precio. El bus de direcciones pasó a tener 24 hilos controlando así 16 Mb de memoria. La velocidad de 80286 no fue muy superior a la del 8088 en un principio (aunque sí su rendimiento). Los primeros 286 eran de 12 Mhz y luego aparecieron en versiones de 16, 20, 25 y 33 Mhz. Su coprocesador matemático era el 80287. En este punto de evolución de los microprocesadores comenzaron a aparecer otros fabricantes (como AMD, Harris y otros) que desarrollaron modelos similares al de Intel a menor precio. TERCERA GENERACION: El Intel 80386 volvió a duplicar el tamaño del bus de datos, que pasó a ser de 32 bits. Esto implicaba un aumento considerable en la velocidad del proceso que junto a las velocidades de clock en la se presentaba (entre 16 y 33 Mhz) lograba un mayor rendimiento. El bus de direcciones también se llevó a 32 bits con lo que la cantidad de memoria direccionable se elevó a 4 Gb (Gigabytes). Su coprocesador matemático es el 80387. Debido a su elevado precio el 386 tenía dificultades en su comercialización, de modo que Intel recurrió a la misma técnica utilizada con el 8086/8 que consistía en achicar los buses a nivel externo. La versión abaratada del 386 se llamó 386 SX (simple extended) mientras que la versión original se rebautizó 386 DX (double extended). El 386 SX presentaba externamente las mismas características que un 286 pero mayor velocidad de proceso. Su bus de datos era de 16 bits y su bus de direcciones de 24 hilos, de modo que podía ser utilizado con componentes de 16 bits y no de 32 (más caros). Su coprocesador matemático era el 387 SX. El 386 DX tenía las características de un verdadero 386 es decir que era un procesador de 32 x 32 . La aparición de este procesador coincide con la de la memoria CACHE (externa).Esta memoria estática es de importancia relevante para acelerar la velocidad de proceso. Los procesadores hasta aquí detallados se fabricaban con tecnología CISC (Complex Instructions Set Computer) y en versiones para máquinas de escritorio por lo que no era necesario que tuvieran un consumo eléctrico reducido. Sin embargo con el advenimiento de las PC portátiles fue necesario contar con modelos de microprocesadores de bajo consumo de energía. Es por esta razón que surge una multiplicidad de modelos como el 386 SL o SLC (SX Low Consumption) y 386 SLV (SX Lov Voltage), desarrollados no sólo por Intel sino también por sus competidores.

CUARTA GENERACION: MODULO Nº 2 pág.11/40

http://www.cybercursos.net

El Intel 486 no se diferencia de su predecesor en el ancho del bus de datos ni de direcciones. Su rendimiento sin embargo es muy superior ya que es fabricado con tecnología RISC (Reduced Instructions Set Computer) por lo que posee un Set de Instrucciones más reducido y eficiente. Una parte del 486 sigue manteniendo tecnología CISC por motivos de compatibilidad con los µP anteriores. Entre los adelantos que incluye cabe mencionar la incorporación de una pequeña cantidad de memoria Cache interna (8 Kb) y la integración del coprocesador matemático en el mismo chip. Estos dos adelantos incrementan drásticamente la velocidad del proceso de datos. En forma similar a lo ocurrido con el 386, inicialmente se encontraron dificultades para comercializarlo debido a su elevado costo. Nuevamente se decidió lanzar al mercado una versión reducida de este procesador a menor costo. Así surge el 486 SX, que es un 486 al que internamente se han desconectado la memoria Cache y el coprocesador matemático. El coprocesador 487SX era en realidad un 486DX completo que al conectarlo reemplazaba totalmente al 486SX. El 486DX es un 486 real y completo, con todas sus funciones habilitadas (cache interno y coprocesador incluido). También surgieron luego modelos de bajo consumo como el 486SL, 486SLC y 486DLC, propulsados por diferentes empresas (IBM, AMD, Cyrix, etc). QUINTA GENERACION: Intel dio el nombre de PENTIUM a su micro de quinta generación. Es un micro de 64 x 64. En realidad est formado por dos 486 trabajando en "Paralelo", es decir al mismo tiempo. Sus competidores más directos son el K5 de AMD, y el 5x86 de Cyrix. SEXTA GENERACION: Al hablar de sexta generación de micros, debemos tener en cuenta que hoy ya no existe un standard tan claro como en las generaciones anteriores donde la aparición de cada modelo de µP de Intel marcaba el comienzo de una nueva "generación" . Hoy en día cada fabricante trata de desarrollar su producto con criterios propios, tratando simplemente de superar en prestaciones al producto de la competencia, sin por ello llegar a realizar COPIAS modificadas. El PENTIUM PRO es el micro de sexta generación de Intel. No está orientado, en principio al usuario en general, sino a computadoras que deban realizar aplicaciones críticas, como servidores de red, o estaciones de trabajo gráfico para diseño y animación. Su característica principal es la de aprovechar al máximo la aplicaciones de 32 bits. Los modelos que compiten con él son el 6x86 de Cyrix y el Nx686 de NexGen.

TABLA DE ARACTERISTICAS DE MICROPROCESADORES

MODELO

MICRO

COPRO

BUS DATOS

BUS DIRECCIONE S

TECNOLOGIA

IBM PC XT AT AT AT AT AT

8086 8088 286 386 486 PENTIUM P6

8087 8087 287 387 -------

16 8 16 32 32 64 64

16 20 24 32 32 64 64

CISC CISC CISC CISC CISC/RISC RISC RISC

CANT DE MEMORIA

1 Mb 16 Mb 4 Gb 4 Gb

MODULO Nº 2 pág.12/40

http://www.cybercursos.net

CLASE Nº9 MEMORIAS R.A.M: Recordemos rápidamente las características de las memorias RAM: ?? Poseen muchos "renglones" (posiciones) que almacenan al menos 8 bits. ?? Se puede escribir (WRITE) o leer (READ) en cual cualquiera de esas posiciones a voluntad (ALEATORIA ?? o RAMDOMICAMENTE). ?? Son VOLATILES, es decir que al faltarles tensión de alimentación pierden su contenido. ?? Son DINAMICAS (DRAM), o sea que una vez escrito su contenido este debe ser sobreescrito permanentemente para que no se borre (refresco). Esto hace que consuman mucha energía y que sean lentas (60 ns de acceso). RECONOCIMIENTO FÍSICO D.I.P.P (Dual Inline Pin Package): Se trata chips de memoria que vienen encapsulados en formato DIPP. Ya habíamos comentado que este es un encapsulado de forma rectangular y chata que presenta Dos Líneas de Pines en sus laterales. Recordemos que una muesca o punto sobre el chip nos indica siempre cuál es la pata Nº 1 para evitar colocar el chip al revés en su zócalo correspondiente. La siguiente figura nos muestra una vista superior y frontal:

10

20

20

>

VISTA SUPERIOR

(VISTA FRONTAL) 11

20

Este tipo de memorias es fácilmente reconocible ya que presenta las siguientes características: ?? Se presentan siempre en zócalos y nunca soldadas al Motherboard. ?? Siempre son varios los chips de memoria RAM principal y se encuentran alineados formando un grupo compacto. Es común ver grupos de ocho chips de memoria DIPP uno al lado del otro y todos en zócalos orientados hacia el mismo lado. ?? Además todos los chips tienen pintada la misma característica (nombre). En la actualidad ya no se utilizan memorias en formato DIPP para su uso como Memoria RAM Principal, aunque si es común en otros usos (memoria de video y memoria cache). ?? MODULOS S.I.P (Single Inline Pin): Si bien tienen el mismo nombre que el encapsulado SIPP, se trata de MODULOS (conjuntos) de memoria RAM Principal. En estos módulos los chips de memoria se encuentran soldados sobre una pequeña placa de circuito impreso que hace contacto con el motherboard gracias a una sola hilera de pines soldados en uno de sus bordes. Estos pines calzan en un zócalo a tal efecto colocado en el mother. La siguientes figura muestra un módulo SIP típico:

MODULO Nº 2 pág.13/40

http://www.cybercursos.net

Placa

Chips de memoria DIP

Pines

oooooooooooooooooooooooooooooo

Zócalo SIPP

En la actualidad las memorias en formato SIPP cayeron en desuso para su utilización como Memoria RAM Principal. ?? MODULOS S.I.M.M (Single Inline Memory Module): Al igual que en el caso anterior se trata en este caso de módulos de memoria, que como su nombre lo indica tienen una sola hilera de pines o patas. Dichos módulos consisten en una pequeña placa de circuito, que tiene soldado en una o ambas caras múltiples chips de memoria de formato DIP. Estos módulos de memoria se presentan en versiones de distintas cantidad de patas, bien diferenciables entre sí por su aspecto físico. Ellos son: ?? MODULOS SIMM de 30 pines: Organizan la cantidad total de memoria en renglones de a 8 bit. Ej: Un módulo, de 1 Mb se encuentra organizado como 1Mb de renglones de 8 bits. ?? MODULOS SIMM de 72 pines: Organizan la cantidad total de memoria en renglones de a 32 bit . Ej: Un módulo , de 1 Mb se encuentra organizado como 256 Kb de renglones de 32 bits. Modulo SIMM de 30 pines PLACA

CHIPS DE MEMORIA DIP

Zócalo SIMM de 30 Pines MODULO Nº 2 pág.14/40

http://www.cybercursos.net

Son tamaños usuales de módulos SIMM de 30 pines: 256 512 1 4

Kb Kb Mb Mb

Módulo SIMM de 72 pines PLACA

CHIP DE MEMORIA DIP

ZOCALO SIMM 72 PINES

Son tamaños usuales de módulos SIMM de 72 pines: 1 2 4 8 16

Mb Mb Mb Mb Mb

?? MODULOS D.I.M.M (Double Inline Memory Module): Estos módulos son similares a los SIMM, aunque poseen 168 pines y almacenan la cantidad total de Memoria organizada en renglones de a 64 Bits. Son tamaños usuales de módulos DIMM de 168 pines:

16 32 64

Mb Mb Mb

CONCEPTO DE BANCO Y ZOCALO: Un banco es un conjunto variable de zócalos para insertar chips individuales (DIP), o módulos de memoria RAM (SIMM de 30, SIMM de 72 o DIMM de 128 ). Un motherboard posee generalmente más de un banco de memoria para darle al usuario la posibilidad de agregar memoria a su máquina sin necesidad de sacar la que ya tiene instalada. Cada banco de memoria puede poseer uno, dos o cuatro zócalos. MODULO Nº 2 pág.15/40

http://www.cybercursos.net

Un banco tiene el mismo ancho que el bus de datos. Es decir que organiza la cantidad total de memoria en renglones sucesivos, de acuerdo al ancho del bus de datos del µP. Por ejemplo: Supongamos tener un µP AT 486, cuyo Bus de datos tiene un ancho de 32 bit. Sus bancos podrían ser como muestra la figura, utilizando módulos SIMM de 30 pines.

SIMM 1 (8BIT) SIMM 2 (8BIT) BANCO 0 (4 Zócalos) 32 BIT EN TOTAL

SIMM 3 (8BIT) SIMM 4 (8BIT) SIMM 5 (8BIT)

BANCO 1 (4 Zócalos) 32 BIT EN TOTAL

SIMM 6 (8BIT) SIMM 7 (8BIT) SIMM 8 (8BIT)

Para el mismo µP del caso anterior, utilizando módulos SIMM de 72 pines, sus bancos podrían ser como muestra la figura.

SIMM 1 (32BIT)

BANCO 1 y 2 (2 Zócalos) (32 Bit c/uno)

SIMM 2 (32BIT) BANCO 3 y 4 (2 Zócalos) (32 Bit c/uno)

SIMM 3 (32BIT) SIMM 4 (32BIT)

Para colocar memorias en los bancos deben respetarse las siguientes reglas: 1.- Un banco de memoria debe tener en todos sus zócalos, módulos de la misma cantidad. 2.- Debe llenarse primero el banco 0, luego el banco 1, y así sucesivamente (excepto que el motherboard posea características de autobanking). 3.- Un banco debe estar lleno con módulos de la misma velocidad.

SIS TEMAS DE PARIDAD: Teniendo en cuenta que cualquier DATO ( byte ) puede alterarse en su trayecto por el sistema, es necesario contar con un método que asegure la consistencia (no alteración) de esos datos en todo momento. Ese método es el denominado PARIDAD. MODULO Nº 2 pág.16/40

http://www.cybercursos.net

Es evidente que conviene siempre contar en nuestro equipo con memorias con paridad, ya que de esta manera tendremos una seguridad adicional en cuanto a nuestros datos. La paridad consiste en contar la cantidad de UNOS que hay en un Byte de Datos. Si esta es PAR , se le agrega un UNO ; si es IMPAR , se le agrega un CERO. Por ejemplo, supongamos el byte...

1

0

0

1

1

0

0

1

Ya que la cantidad de unos es PAR, el byte con paridad quedaría:

1 0 0 1 1 0 0 1

1

Existen cinco tipos de paridad: 1) Paridad PAR (ODD) En Uno, si la cantidad. de unos son pares. 2) Paridad IMPAR (EVEN) En Uno, si la cantidad de Unos son impares. 3) Paridad MARCA (MARK) Siempre en Uno. 4) Paridad ESPACIO (SPACE) Siempre en Cero. 5) Paridad NULA (NONE) En Uno, si la cantidad de unos son pares. Bajo este concepto un módulo SIMM de 30 pines, que almacena siempre de a 8 bit, deber almacenar de a 9 bit si tiene paridad. Podremos reconocer la presencia de un módulo con paridad si la cantidad de chips que posee es impar, ya que esta formado siempre por chips que almacenan cantidades de bit pares. La siguientes figuras muestran los posibles casos: Sin paridad

1

El único chip almacena de a 8 Bit 1

Con paridad

P

El único chip almacena de a un Bit. La paridad almacena un bit 1

Sin paridad

2

Cada chip almacena cuatro Bit

1

2

P

Con paridad

MODULO Nº 2 pág.17/40

http://www.cybercursos.net

Cada chip almacena cuatro Bit. La paridad almacena un bit

1

2

3

4 Sin paridad

Cada chip almacena dos Bit

1

2

3

4

P

Con paridad

Cada chip almacena dos Bit. La paridad almacena un bit 1

2

3

4

5

6

7

8

Sin paridad

Cada chip almacena de a un Bit 1

2

3

4

5

6

7

8

9

Con paridad

Cada chip almacena de a un Bit. La paridad almacena un bit

También ocurrir lo mismo con un módulo SIMM de 72 pines, que almacena de a 32 bit. Este deber almacenar de a 36 bit si tiene paridad. Debemos tener en cuenta que no deberíamos mezclar en un banco de memoria, módulos con y sin paridad. Caso contrario se deber anular el sistema de paridad para toda la memoria instalada (ya que el sistema interpretar error en aquellos módulos que no posean paridad). INTERCALADO DE MEMORIA : Cuando los microprocesadores corrían a una velocidad de 12 Mhz (XT) existían memorias RAM, de tipo dinámica, de 120 nanosegundos. Estos procesadores tardaban también 120 nanosegundos en ejecutar un ciclo de reloj.

1 1 un ciclo =-------------------- = ------------------ = 0,000000120 seg = 120 nanosegundos 12 Mhz 12.000.000 Hz

MODULO Nº 2 pág.18/40

http://www.cybercursos.net

Es por eso que el µP podía acceder a las direcciones de memoria de forma lineal. Dicho de otra manera, las posiciones de memoria se encontraban en forma consecutiva en cada chip de memoria. Posición Posición Posición Posición Posición ........ etc.

1 2 3 4 5

Al aumentar las velocidades de los microprocesadores a niveles de 100 Mhz, tardaban mucho menos en ejecutar un ciclo de Reloj: aproximadamente 10 nanosegundos. Sucedía entonces que las memorias RAM din micas eran para ese entonces muy lentas para acompañar los procesos de Lectura y Escritura del µP, ciclo a ciclo. Debido a esto se recurrió al INTERCALADO o INTERLEAVED de la memoria. Esto consiste en colocar las posiciones de memoria contiguas en distintos chips de memoria para darle tiempo a la memoria para que suceda el ciclo de refresco necesario, antes de que el procesados vuelva a solicitarle datos. El siguiente gráfico muestra lo expuesto: CHIP Nº 1 Posición Posición Posición Posición Posición Posición Posición Posición Posición

0 2 4 6 8 10 12 14 16

CHIP Nº 2

Posición Posición Posición Posición Posición Posición Posición etc

? ? ? ? ? 1 ?? ? ? ? 3 ? ? ? ? ? 5 ?? ? ? ? 7 ? ? ? ? ? 9 ?? ? ? ? 11 ? ? ? ? ? 13 ? ? ? ? ? ? ? ? ? ?

MEMORIA CACHE EXTERNA (L2) E INTERNA (L1): Debemos recordar, antes que nada, que estas memorias son de tipo ESTÁTICAS , por ello se las denomina SRAM. Esto significa que no necesitan Refresco alguno para mantener sus datos mientras posean tensión. Son realmente muy veloces (10 ns) y también muy caras, ya que su proceso de fabricación es mucho más complejo. Para entender el funcionamiento de una memoria Caché hagamos una simple comparación con una Receta de Cocina. Supongamos que queremos hacer una torta, vamos al supermercado y compramos la harina necesaria según la receta. Después, como debemos agregar leche, nuevamente vamos al Supermercado y así sucesivamente con cada ingrediente. Nadie haría eso en la vida real, sino que realizaría todas las compras necesarias de una sola vez y guardaría todo en la Alacena. En un sistema PC, la memoria RAM principal es el Mercado, el programa a ejecutar la Receta, el µP la persona que realiza la torta y la memoria CACHE la Alacena. El programa indica al procesador que debe ir a la memoria principal a buscar una instrucción, luego un dato, después una nueva instrucción y luego más datos. Y así sucesivamente, empleando tiempo en direccionar la memoria principal por cada elemento alojado en ella. Este proceso se realizaba exactamente así, hasta la aparición de la memoria CACHE externa (en el motherboard), con las últimas placas de 386. A este caché de lo denomina de Nivel 2 (o level 2). Con una memoria caché el µP lee una dirección de memoria y mientras procesa la información unos circuitos especiales hacen que el caché lea las restantes posiciones de memoria (principal). consecutivas. Cuando el µP necesita leer una de las próximas direcciones de memoria, su contenido se encuentra en la veloz memoria cache. De esta manera se acelera mucho la velocidad de proceso en general. MODULO Nº 2 pág.19/40

http://www.cybercursos.net

Con la aparición de µP 486, se incluyó una pequeña cantidad de caché INTERNO al µp, con el objeto de almacenar instrucciones y datos con más velocidad dentro del micro. A este tipo de cache se lo denomina INTERNO o de NIVEL 1 (level 1). Siempre viene en cantidades pequeñas de 8, 16, o 32Kb. Cache Sincrónico y Asincrónico: El cache Nivel 2, generalmente viene en formato DIP (montado en sus respectivos zócalos) o PLC (soldado al motherboard). Este memoria, hasta la aparición del 486, trabajaba en modo Sincrónico, esto es decir permanentemente y sincronizado con el ritmo de reloj del µP. Pero luego se cambió el modo de trabajo del cache, pasando a operar en modo Asincrónico, gracias a las técnicas de Bursting (Ráfaga) incluidas en el 486. En la actualidad, los modernos mo therboards soportan memoria cache en módulos muy similares, en apariencia, a los SIMM de 72 pines, aunque tienen 80 pines. Estos módulos se adquieren aparte para expandir la memoria cache hasta un máximo usual de 1Mb. Sus tamaños usuales son 256K, 512K y 1 Mb.. Son denominados generalmente PIPELINED BURST. CODIGOS INTERNACIONALES: Como todo chip, las memorias traen un código que las identifica pintado en su cara superior. Se trata de un código Standard, pero ello no quiere decir que todos los fabricantes de memorias adhieran a él. Este código consta de las siguientes partes: 1 4 Código Internacional de Memoria

. . . . . . . Unidad de medida en bit

. . . . . . . . . . Cantidad de posiciones de memoria

guión

. . . . . . Tiempo de Acceso

?Código Internacional: Suele utilizarse el número 14 o también el 4. ?Unidad de medida en bit: Responde a la siguiente tabla. 2 = 1 1 = 1 Bit Nibble (4 Bit) 8 = 1 Byte ?Cantidad de posiciones de memoria: Responde a la siguiente tabla 256 = 256 Kb 512 = 512 Kb 100 o 1000 = 1024 K b (1 Mb) 200 o 2000 = 2048 Kb (2 Mb) 400 o 4000 = 4096 Kb (4 Mb) ?Guión: Separa el código del tiempo de acceso. ?Tiempo de acceso: Responde a la siguiente tabla.

07 06

o o

70 = 70 nanosegundos 60 = 60 nanosegundos

Por ejemplo un chip de memoria de 1 Mb , un Nibble y de 70 nanosegundos de Acceso llevaría por código:

MODULO Nº 2 pág.20/40

http://www.cybercursos.net

14

4

1000 -

70

Nótese que harían falta dos de estos chips de un MEGANIBBLE para completar un MEGABYTE (1MB).

Módulo de 1Mb

144100-70

144100-70

Sin paridad

Cada chip almacena cuatro Bit En el caso de estar acompañados de su chip de paridad este debería ser de un MEGABIT, y su código debería ser:

Módulo de 1Mb

144100-70

144100-70

141100-70

Con paridad

Cada chip almacena cuatro Bit. La paridad almacena un bit

TIEMPOS DE ACCESO: En la actualidad las memorias RAM din micas o DRAM, poseen un tiempo de acceso de 60 nanosegundos ; el cual no ha sido superado hasta la actualidad. MEMORIA FAST PAGE MODE (FPM) Y EXTENDED DATA OUTPUT (EDO): Este tipo de memorias DRAM, se utilizan para trabajar como ram principal. Viene generalmente en módulos SIMM de 72 pines y módulos DIMM. La única diferencia que poseen con las memorias standard, es que hacen un direccionamiento más eficiente de las posiciones de memoria que poseen. También existen nuevas memorias EDO que alcanzan velocidades de 50 ns llamadas FAST-EDO. Tanto las memorias EDO como las FAST EDO no tienen paridad. Para poder utilizar este tipo de memorias en un determinado motherboard es necesario que este especifique en su manual la posibilidad de soporte para estas memorias. Caso contrario, tanto la mem. FPM como la EDO FAST EDO se comportarán como las memorias starnard desaprovechando sus ventajas.

MODULO Nº 2 pág.21/40

http://www.cybercursos.net

CLASE Nº10 TRABAJO PRACTICO Nº 2 PRACTICA DE DIFERENTES CONFIGURACIONES DE MEMORIA RAM (SIMM). 1.- Práctica de configuración de memorias SIMM de 30 PINES: ANTES DE COMENZAR RECORDEMOS QUE LAS MEMORIAS DE 30 PINES ESTAN ORGANIZADAS DE A 8 BITS !!! A. Tome un motherboard de 386sx. Recuerde que el procesador tiene un ancho de Bus de Datos de 16bits. Este µP tiene un bus de Datos igual al µP .................. . B. Observe la cantidad de Zócalos de memoria RAM (de tipo SIMM) y deduzca cuantos bancos posee el motherboard en cuestión. Recordemos que un banco tiene el mismo ancho que el bus de datos del proc esador. C. Detecte cual es el Banco 0 (cero) ya que es el primero que debe llenarse. Detecte cuales son los siguientes bancos. D. Calcule las posibles configuraciones de módulos de memoria SIMM para conseguir las siguientes cantidades: Cantidad total de RAM 1 1 1,5 2

Banco 0 ....... zócalo para banco

Banco 1 ....... zócalo para banco

Mb Mb Mb Mb

2.- Práctica de configuración de memorias SIMM de 30 PINES: ANTES DE COMENZAR RECORDEMOS QUE LAS MEMORIAS DE 30 BITS ESTAN ORGANIZADAS DE A 8 BITS !!! A. Tome un motherboard de 486SX o DX. Recuerde que el procesador tiene un ancho de Bus de Datos de 32bits. Este µP tiene un bus de Datos igual al ......................... . B. Observe la cantidad de Zócalos de memoria RAM (de tipo SIMM) y deduzca cuantos bancos posee el motherboard en cuestión. C. Detecte cual es el Banco 0 (cero) ya que es el primero que debe llenarse. Detecte cuales son los siguientes bancos. D. Calcule las posibles configuraciones de módulos de memoria SIMM para conseguir las siguientes cantidades: Cantidad total de RAM 1 2 2 3 4 5 6 8

Banco 0 ....... zócalo para banco

Banco 1 ....... zócalo para banco

Mb Mb Mb Mb Mb Mb Mb Mb MODULO Nº 2 pág.22/40

http://www.cybercursos.net

3.- Práctica de configuración de memorias SIMM de 72 PINES: ANTES DE COMENZAR RECORDEMOS QUE LAS MEMORIAS DE 72 PINES ESTAN ORGANIZADAS DE A 32 BITS !!! A. Tome un motherboard de 486DX2 o DX4. Recuerde que el procesador tiene un ancho de Bus de Datos de 32bits. Este µP tiene un bus de Datos igual al .......................... . B. Observe la cantidad de Zócalos de memoria RAM (de tipo SIMM) y deduzca cuantos bancos posee el motherboard en cuestión. C. Detecte cual es el Banco 0 (cero) ya que es el primero que debe llenarse. Detecte cuales son los siguientes bancos. D. Calcule las posibles configuraciones de módulos de memoria SIMM para conseguir las siguientes cantidades: Cantidad total de RAM 1 2 4 8 16 32 64

Banco 0 ....... zócalo para banco

Banco 1 ....... zócalo para banco

Mb Mb Mb Mb Mb Mb Mb

4.- Práctica de configuración de memorias SIMM de 72 PINES: A. Se tiene un Motherboard de PENTIUM, que es un procesador de 64 bits. Este posee DOS BANCOS para memorias SIMM de 72 pines. B. Calcule cuantos zócalos debe tener cada banco. Cada banco debe tener ................. zócalos. VERIFICACION DE DIFERENTES CODIGOS DE ERRORES POST ASOCIADOS 5.- Práctica de verificación de códigos de errores POST de MEMORIA: A. Tome una PC armado cuyo motherboard puede ser para cualquier modelo de µP. B. No coloque ningún módulo de memoria SIMM el los bancos. C. Arranque la máquina y tome nota de los síntomas. Los sintomas son: .................................................................................................................................. 6.- Práctica de verificación de códigos de errores POST de MEMORIA: A. Tome una PC armado cuyo motherboard puede ser para cualquier modelo de µP. B. Coloque una cantidad de memoria cualquiera que ocupe solo el primer banco (Banco 0). El banco debe tener más de 1 zócalo (queda entonces excluido el caso de 486DX4 con SIMM's de 72 pines). C. Saque 1 de los módulos del banco de forma tal que este quede incompleto. D. Arranque la máquina y tome nota de los síntomas. Los sintomas son: .................................................................................................................................

MODULO Nº 2 pág.23/40

http://www.cybercursos.net

7.- Práctica de verificación de códigos de errores POST de MEMORIA:

A. Tome una PC armado cuyo motherboard puede ser para cualquier modelo de µP. B. Coloque una cantidad de memoria cualquiera, con la salvedad de que al menos un módulo esté dañado. C. Al arrancar la máquina el POST arrojar un Código de Error sonoro para indicar la falla. Ese código es: ..............................................................................................

MODULO Nº 2 pág.24/40

http://www.cybercursos.net

CLASE Nº11 BUSES DE SISTEMA: Se dice que la PC fue creada con un concepto de ARQUITECTURA ABIERTA. Esto significa que no est compuesta por un conjunto fijo de placas que no pueden intercambiarse, sino todo lo contrario. Se puede colocar, en un sistema PC, el tipo de interfaz (placa) que uno desee, para controlar los más variados dispositivos periféricos gracias a las Ranuras de Expansión o Slots. Existen varios tipos de Ranuras de Expansión, de distintas formas características. Consisten simplemente en zócalos que sirven para conectar los bordes de las placas interfaces. El conjunto de esos zócalos, de un cierto tipo se llama Bus de Sistema. Cada zócalo se denomina SLOT y da lo mismo, para conectar una placa, un slot que otro ya que se encuentran conectados en paralelo. Los objetivos de un Bus de Sistema son cuatro : ?? ?? ?? ??

Conectar las placas interfaz al sistema(µp, Mem RAM, etc), para permitir el intercambio de datos. Llevar tensión de Alimentación a las placas interfaz (+5 v, -5 v. +12 v y -12 v). Permitir la fácil instalación e desinstalación de las diversas placas interfaces. Ofrecer un Estandard de conexión al sistema, para poder conectar y fabricar cualquier tipo de placa interfaz.

N O T A : Todo intercambio de Placas Interfaces, debe realizarse siempre con la PC APAGADA!!!, ya que la tecnología de este tipo de Buses de Sistema es de INTERCAMBIO en FRIO (es decir con máquina desconectada). En la actualidad se están desarrollando buses de INTERCAMBIO en CALIENTE , los que nos permitirán cambiar placas con la máquina prendida, sin problemas. EL PRIMER BUS DE PC : EL BUS I.S.A x 8 o BUS PC La IBM PC introdujo el bus ISA (Industry Standard Architecture o Arquitectura Standard de la Industria). Este bus, también utilizado luego en PC XT, llegó a popularizarse como BUS PC . Constaba de ocho (8) Slots de 62 contactos cada uno. En esos 62 contactos estaban presentes: ?? ?? ?? ?? ?? ??

El bus de Datos del µP El Bus de Direcciones de µp. El Bus de Control del µP Todas las tensiones de alimentación de la Fuente. Las líneas de Interrupción (IRQ). Las líneas de Acceso Directo a Mem. (DMA).

Como el Bus de Datos del µP era de 8 Bit, solo ocho de las 62 líneas del Slot llevaban Datos. Es por eso que se dice que este es un Bus de Sistema de 8 Bit. Esto quiere decir que el bus ISA, (y todas las placas que a él se conecten), solamente pueden realizar transferencias de a 8 Bit. Este bus posee , además las siguientes características: ?? Funcionaba (transfería datos) a una velocidad máxima de 8, Mhz. ?? Todos las placas Interfaz, dependían en todo del sistema, es decir que no podían establecer comunicación entre ellas. ?? Recaía en el usuario la responsabilidad de la correcta instalación de la placa interfaz para que no hubiese conflictos de I/O Address, IRQ o DMA.

MODULO Nº 2 pág.25/40

http://www.cybercursos.net

La siguiente figura muestra una Placa Interfaz para Bus Pc o ISA x 8 bit, y su correspondiente Slot.

PLACA INTERFAZ PARA BUS PC o ISA x 8 BIT ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦

FONDO DEL MOTHERBOARD

EL BUS I.S.A X 16 O BUS AT: Al desarrollar la AT 286, IBM vio que iba a requerir mejorar el Bus PC. Una razón era el 80286 era un micro de 16 bits. En realidad, podría haber funcionado con el Bus PC, pero haciendo transferencias de datos hacia las interfaces, en dos ciclos de 8 bit. Lo cierto es que se desarrolló un nuevo Bus de Sistema denominado Bus AT. Para mantener la compatibilidad con las placas diseñadas para los modelos anteriores (IBM PC y XT), sólo se agregó un nuevo conector, en línea, de 36 contactos y de características similares. Este nuevo conector transfería los 8 bits restantes, que eran necesarios para las nuevas interfaces de 16 bit. De esta manera el Bus AT, o ISA x 16, quedaba conformado por Slots de dos conectores que transferían en total 16 Bit. Este bus de hizo tan común, que llegó a denominarse Bus Standard. Sus características generales y de velocidad, eran las mismas que las del Bus PC. La siguiente figura muestra una Placa Interfaz para Bus AT o ISA x 16 bit, y su correspondiente Slot.

PLACA INTERFAZ PARA BUS PC o ISA x 16 BIT ¦ ¦ ¦¦ ¦ ¦¦ ¦ ¦¦ ¦ ¦¦

¦ ¦ ¦¦ ¦ ¦¦ ¦ ¦¦ ¦¦ ¦ ¦¦ ¦ ¦¦ ¦

PLACA INTERFAZ PARA BUS STANDARD

¦

MODULO Nº 2 pág.26/40

http://www.cybercursos.net

Recordemos que este Bus es totalmente compatible con el anterior, esto significa que se puede conectar sin problemas una placa de 8 bit en un Slot de 16 (no al revés!). BUS MICROCANAL ( M C A ) Con el surgimiento del µP 386, cuyo bus de datos es de 32 bits, IBM se vio en la necesidad de mejorar el Bus AT. Al ser un micro de 32 bit, trabajando con un Bus AT, serían necesarios dos ciclos para transferir conjuntos de 36 bit. Es evidente que esto bajaría la performance del sistema. Además la brecha entre la velocidad del 386 (33 y 40 Mhz) era cada vez más grande. Por otro lado el antiguo Bus AT presenta otras desventajas. Este Bus es incapaz de resolver algún conflicto entre las placas (I/O Addr, IRQ o DMA), por ejemplo a través de software. El usuario debe estar atento a los conflictos, y si estos se presentan, debe apagar la máquina y setear nuevamente las placas en conflicto, para resolver el problema. Además, el concepto de tener un Bus donde se conectan placas "bobas", que dependen en todo de un solo µP central, ya se esta demostrando ineficiente. Mayor sería la eficacia del sistema con placas interfaces que contengan una CPU (o µP) propia, dedicada a tareas específicas. Estas CPU, podrían comunicarse entre sí, a través del Bus de Sistema al que est‚no conectadas para transferir información entre ellas, sin molestar al µP central del sistema. Esta característica pasara a llamarse "Bus Mastering". Es por las razones antes mencionadas, que en 1987 IBM lanza al mercado, con el modelo PS/2, un nuevo Bus de Sistema denominado Micro Channel Addressing (MCA). Las características de este nuevo y eficiente Bus de Sistema, pueden resumirse en las siguientes: ?? Ofrece 32 bit de transferencia. ?? Da soporte a Bus Mastering. ?? Ofrece la posibilidad de configurar (o setear) las placas, mediante programa s y no por jumpers. Transfiere datos a mayor velocidad . Ahora bien este bus es totalmente incompatible con el bus AT. Las placas para ISA por 8 y por 16 no calzan en estos nuevos zócalos. Las empresas del mundo de las " compatibles", quisieron siempre copiar este bus propio de IBM. Pero esta tarea fue imposible ya que IBMásiempre protegió fuertemente sus productos. Es por esta razón que los fabricantes de compatibles se unieron para diseñar un bus que tuviera características similares al MCA. BUSES LOCALES: Se denominan Buses locales a los Buses de Sistema mejorados, del tipo standard, logrados por la industria de la Compatibles. Se denominan LOCALES debido a que originalmente solo eran utilizados por algunos periféricos que necesitaban buses rápidos, como placas de video y controladoras de disco. Los Buses Locales del entorno de las compatibles son dos, el VESA (VLB) y el PCI (PCILB). V. E. S. A El bus local VESA es promovido por un fuerte grupo de empresas de hardware asociadas (Video Electronics Standards Association). Aunque se trata de un bus mejorado, esas mejoras solo incluyen: ?? 32 bit de transferencia. ?? Transfiere datos a mayor velocidad (hasta 40 Mhz). Pero lamentablemente.... ?? No da soporte a Bus Mastering. ?? No ofrece la posibilidad de configurar (o setear) las placas, mediante programas en lugar de jumpers. ?? No da soporte para Bus Mastering.

MODULO Nº 2 pág.27/40

http://www.cybercursos.net

Físicamente lo reconocemos fácilmente ya que sus zócalos se encuentran colocados a continuación y en línea con los zócalos del bus AT. Se puede comparar, en aspecto, a un zócalo de bus AT en miniatura; y por lo general no vienen más de tres en un motherboard. Este bus, mal denominado popularmente "Local Bus" (sin aclarar que es Vesa), no resuelve del todo los problemas del bus ISA. Es por eso que podemos calificarlo como un bus ineficiente, aunque veloz, comparable a un bus "isa más ancho y veloz". Los buses VESA aún llevan el " lastre" de los puentes de configuración (jumpers) que delegan en el usuario la responsabilidad de evitar conflictos de I/O Addres, Irq y DMA. Se utilizó en motherboards de 486, hasta modelos como 486DX2. En la actualidad ya no se incluye en la fabricación de motherboards y placas. P.C.I LOCAL BUS: Se trata del más moderno Bus de Sistema de la actualidad, y el de más alto rendimiento (propulsado por INTEL). Incluye entre sus características: ?? Ruta de Datos más ancha: 64 bit de transferencia. ?? Da soporte a Bus Mastering. ?? Ofrece la posibilidad de configurar (o setear) las placas, mediante programas y no por jumpers. Esta técnica ya es un Standard, y se conoce en la actualidad como Plug & Play (PnP), que quiere decir Instalar y Usar. ?? Mayor Velocidad de Transferencia: Hasta 80 Mhz . ?? Lectura y escritura por BURSTING: El bursting es un proceso asincrónico, de lectura o escritura, que se realiza por RAFAGAS y no a cada instante (de modo sincrónico). Físicamente lo reconocemos fácilmente ya que sus zócalos se encuentran colocados en forma paralela a los zócalos del bus AT. También se pueden comparar, en aspecto, a los zócalos del bus VESA. Por lo general, en los motherboards actuales, vienen cuatro zócalos PCI y tres ISA. P.C.M.C.I.A: Es un Bus de Sistema creado especialmente para las máquinas portátiles. Estas siempre, al principio, presentaban el problema de no aceptar placas adicionales. Los fabricantes japoneses de hardware, trataron de atacar este problema al final de la década del 1980, fundando la asociación PCMCIA (Personal Computer Memory Card Industry Association). Lograron , así, un bus en cuyos zócalos se insertan placas del tamaño y forma de una tarjeta de crédito, solo que un poco más gruesa. Existen varios tipos de ranuras PCMCIA, tipo 1 , tipo 2 y tipo 3. Sus usos más comunes se detallan a continuación: ?? Tipo 1: Se trata de una tarjeta de 3,3 milímetros de espesor, que posee 68 contactos. La mayor parte de las tarjetas de este tipo, son de memoria RAM. ?? Tipo 2: Se trata de una tarjeta de 5 milímetros de espesor. Este tipo de tarjetas surgieron para instalar modems internos. ?? Tipo 3: Se trata de una tarjeta de 10,5 milímetros de espesor. Este tipo de tarjetas surgieron para dar soporte (en la tarjeta) a discos rígidos removibles Sus ventajas son: ?? Soporte PnP: Plug & Play es el único modo de operación de estas tarjetas, ( no tienen jumpers, por lo tanto se configuran pos software). ?? Gran cantidad de zócalos: Mientras cualquier otro bus de sistema posee una limitada cantidad máxima de zócalos (generalmente 16), PCMCIA permite un máximo de 4.080 ranuras de expansión. MODULO Nº 2 pág.28/40

http://www.cybercursos.net

Aunque parezca un bus ideal PCMCIA posee sus limitaciones. Ellas son: ?? Ancho de bus reducido : 16 bit. ?? Velocidad moderada: 40 Mhz. BIOS PLUG & PLAY Y BUS ISA: A partir de la instalación de la tecnología PnP como un standard se trasladaron características de soporte PnP al BIOS. Esto significa que ahora no solo el bus PCI puede ofrecer soporte a placas interfaces PNP. También el antiguo bus AT , todavía en existencia, puede soportar placas de características plug & play. Las diversas interfaces, de esta manera, pueden consultar al BIOS acerca de los valores de seteo (I/O Addres, IRQ y DMA) ya que este lleva un control acerca de los mismos.

MODULO Nº 2 pág.29/40

http://www.cybercursos.net

CLASE Nº 12 S E T U P: Recordemos que el SETUP es un programa que se encuentra almacenado en un chip de memoria ROM (EPROM). El SETUP permite declarar los dispositivos físicos instalados en el sistema. Es importante entender que este programa sólo nos permite acceder a las pantallas que nos dan la posibilidad de declarar los recursos físicos. Los datos ingresados en el SETUP, no pueden grabarse en la memoria ROM donde reside este programa. Esto es debido a que se trata de un memoria de sólo lectura, como su nombre lo indica. Los mencionados datos se codifican de acuerdo a una tabla standard, y se graban en una pequeña memoria RAM, de tecnología CMOS, de muy bajo consumo. La memoria CMOS RAM, como toda RAM, es volátil. Esto implica que al apagar la máquina, y al faltarle tensión eléctrica su contenido se borrar irremediablemente. Es por eso que se agrega una pequeña batería, de 3,6 volt o 3 volt , para que esta memoria pueda mantener sus datos. INGRESO AL SETUP: Al arrancar la máquina, ejecutar primero el POST, que consiste en un autochequeo en el momento del arranque. Luego efectúa una rápida lectura del BIOS, y en ese momento nos invitar mediante un mensaje a entrar al programa SETUP. El mensaje suele ser como sigue:

" Press < Del > if you want to run SETUP " Quiere decir... " Presione la tecla Delete si Ud. desea entrar al SETUP" Es usual, que cada fabricante de BIOS ofrezca una combinación de teclas diferente para entrar al SETUP. Estas combinaciones de teclas, en la jerga informática suelen llamarse " hot-keys ". Otra combinación usual son:

" Ctrl + Alt + Esc " Es posible que en una PC Notebook nos ofrezcan una combinación diferente, o incluso una tecla especial para ingresar SETUP. WIN-BIOS : Es posible que la apariencia entre un SETUP y otro no sea la misma, pero siempre ofrecen los mismos parámetros. Los más actualizados ofrecen una interfaz (apariencia) gráfica copiada del entorno WINDOWS, con íconos, barras de desplazamiento y botones de cerrar. Este tipo de SETUP es denominado Winbios, y se puede manejar tanto con mouse como con teclado. Además se puede IMPRIMIR en su totalidad.

MODULO Nº 2 pág.30/40

http://www.cybercursos.net

PARTES DEL SETUP: Al ingresar al Menú Principal del SETUP nos ofrecer las siguientes opciones: STANDARD CMOS SETUP ADVANCED CMOS SETUP ADVANCED CHIPSET SETUP POWER MANAGEMENT SETUP PnP/PCI CONFIGURATION INTEGRATED PERIPHERIALS MANAGEMENT CHANGE PASSWORD IDE HARD DISK AUTO DETECTION HARD DISK UTILITY DEFAULTS VALUES LANGUAGE WRITE TO CMOS AND EXIT DO NOT WRITE TO CMOS AND EXIT

STANDARD CMOS SETUP (CMOS SETUP ESTANDARD): Al ingresar en esta opción encontraremos los siguientes items: ?? HORA: Permite modificar la hora del Sistema. ?? FECHA: Permite modificar la fecha, aumentando de a uno en uno los siguientes ítems: * DIA DEL MES * MES * AÑO

Tanto la hora como la fecha son actualizadas permanentemente por el RTC (Real Time Clock o Reloj de Tiempo Real) que es un componente que se encuentra incluido en la CMOS RAM. El día de la semana es calculado automáticamente por el Sistema. DAILIGHT SAVING (Ahorro de luz de día):Permite adelantar o atrasar una hora respecto de la hora real del Sistema. FLOPPIE DISK A: Permite definir el tipo de Disketera según la siguientes tabla: FLOPPIE DISK B: Permite definir el tipo de Disketera según la tabla anterior. * 360 Kb, 5 1/4 * 720 Kb, 3 1/2 * 1.2 Mb, 5 1/4 * 1.44 Mb,3 1/2 * 2.88 Mb,3 1/2 HARD DISK C (Primary Master): Permite ingresar los parámetros (o geometría) del disco Master Primario. HARD DISK D (Primary Slave ): Permite ingresar los parámetros (o geometría) del disco Esclavo Primario. HARD DISK E (Secondary Master): Permite ingresar los parámetros (o geometría) del disco Master Secundario. HARD DISK F (Secondary Slave): Permite ingresar los parámetros (o geometría) del disco Master Secundario. MODULO Nº 2 pág.31/40

http://www.cybercursos.net

El BIOS soporta hasta 4 discos Norma IDE. Cada disco es declarado según su geometría. La siguiente es una breve explicación acerca de los parámetros de los discos rígidos: Type (tipo): El BIOS contiene una tabla de tipos predefinidos de discos. Cada definición otorga una cantidad de Cilindros, Cabezas, Factor de Precompensación de Escritura, Zona de Aterrizaje y cantidad de sectores. Los discos cuya especificación no se acomoda a ningún tipo predefinido,son clasificados como type USER (o definidos por el usuario). ?? Size (Capacidad):Indica el tamaño aproximado en Mbytes. ?? Cyls (Cilindros): Indica la cantidad de pistas conc‚ntricas que tiene la unidad. ?? Head (Cabezas): Indica la cantidad de cabezales lógicos que posee la unidad. ?? W Precomp (Precompensación de Escritura): En la actualidad es un parámetro no usado. Indicaba el número de cilindro a partir del cual se comenzaba a escribir con Corriente Reducida. ?? Land Zone (Zona de Aterrizaje): En la actualidad este parámetro ya no se utiliza. Indicaba el Nº de cilindro donde aterrizaban las cabezas del disco al detenerse. ?? Sectors (Sectores): Indica la cantidad de sectores por pista. ?? Mode (Modo): Corresponde al modo de identificación de la unidad. Este depende de la capacidad del mismo, pudiendo ser Normal, Large o LBA. Normal: Para discos que no exeden las características de cil/head/sect en 1024/16/63. Estos discos son menores a 528 Mb. Large: Para discos que no son de tipo LBA y tienen más de 1024 cilindros. LBA (Logical Block Addressing):Para discos que tienen más de 1024 cilindros, y que trabajan transformando la dirección de los datos descriptos por Cyl/Head/Sect en una dirección de bloque física. KEYBOARD (Teclado): Las opciones posibles son: ?? Installed: El POST chequea el teclado. ?? Not Installed: El POST no chequea el teclado. Esta opción es útil cuando no se quiere instalar teclado. DIS PLAY (Monitor): Las opciones son: ?? ?? ?? ??

Monocromo (Hércules). Color 40 x 25 (CGA). Cayó en desuso. Color 80 x 25 (CGA). Cayó en desuso. VGA/PGA/EGA (tanto PGA como EGA ya no se utilizan): Esta opción sirve tanto para un monitor VGA Color como para un VGA Monocromo. No instalado.

HALT ON: Durante el POST, el sistema se detiene si detecta un error de hardware. Se puede optar indicarle al BIOS que ignore ciertos errores durante el POST , continuando con el proceso de arranque. Estas son las Opciones: ?? No Errors: El POST no detiene el sistema aunque detecte errores. ?? All Errors:Si el POST detecta un error No -Fatal, detiene el sistema y avisa al usuario para que corrija el problema. ?? All, but Keyboard: El POST no se detendr ante un error de teclado, pero sí ante cualquier otro. ?? All, but Diskette: El POST no se detendr ante un error de disquetera, pero sí ante cualquier otro error. ?? All, but Keyb/Disk: El POST no se detendr ante un error de teclado o disquetera, pero sí ante cualquier otro error. MEMORY: Consiste en un cuadro informativo acerca de la cantidad y tipo de memoria RAM principal que fue detectada pos el POST, en el arranque. Los tipos de Memora detectados por el POST son los siguientes: MODULO Nº 2 pág.32/40

http://www.cybercursos.net

?? Memoria Base: Es la memoria que va de 0 KB a 640 Kb. ?? Memoria Reservada: Es la memoria que va de 640 Kb a 1024 Kb. ?? Memoria Extendida: Es la Memoria que va de 1 Mb hasta el límite físico instalado en los bancos de memoria RAM principal . del motherboard. ?? Memoria Expandida: Es la memoria que se coloca montada sobre una placa interfaz, en una ranura de expansión o Slot. Este tipo de memoria ya no se fabrica ni se utiliza. ADVANCED CMOS SETUP (CMOS SETUP AVANZADO): Al ingresar en ésta opción encontraremos los siguientes TYPEMATIC RATE PROGRAMMING (Programación de la Velocidad de Tipeo): Cuando está desactivado, los siguientes dos ítems son irrelevantes. Cuando esta activado, se pueden seleccionar las tasas de Repetición y Demora del Teclado. TYPEMATIC RATE DELAY (Tasa de Demora): Se puede seleccionar una demora hasta la primer repetición de una tecla. Las opciones son 250 mseg, 500 mseg, 750 mseg y 1000 mseg. TYPEMATIC RATE (Tasa de Repetición): Se puede seleccionar la cantidad de repeticiones de una tecla por segundo. Las opciones son 6, 8, 10, 12, 15, 20, 24 o 30 chars/sec (caracteres por segundo). ABOVE 1MB MEMORY TEST: Estando activada (Enable), esta opción habilita el chequeo de la memoria que se encuentra por encima de 1 Mbyte. Estando desactivada (Disable) solo setestear el primer mega de memoria RAM principal MEMORYTEST TICK SOUND: Permite habilitar o desabilitar el test sonoro de la memoria RAM principal. El dejarlo habilitado siempre advierte de posibles errores. PARITY ERROR CHECK : Habilita o desabilita el control de paridad para todos los Bancos de memoria RAM principal. EXTERNAL CACHE: Habilita o Desabilita el Cache externo (Level 2). INTERNAL CACHE: Habilita o Desabilita el uso del Cache Interno (Level 1). QUICK POWER ON SELF TEST: Esta opción habilitada, reduce el tiempo requerido por el POST, saltando ciertos pasos. Es aconsejable mantenerlo Desabilitado, ya que es preferible encontrar un error durante el POST que perder datos mientras se trabaja. BOOT SEQUENCE: En el momento de Bootear la PC busca al Sistema Operativo de Disco, usualmente primero en el Drive A , y si no lo encuentra lo busca luego en el Hard disk C. Mediante esta opción se le permite al usuario cambiar el sentido de esta búsqueda de C, en primer lugar , a A en segundo lugar. BOOT UP FLOPPY SEEK: El SEEK es el posicionamiento de las cabezas lectograbadoras de una disquetera en su posición de inicio. Esto solo es conveniente habilitarlo cuando se bootea desde A:, ya que de otro modo se pierde tiempo. SWAP FLOPPY DRIVE: MODULO Nº 2 pág.33/40

http://www.cybercursos.net

Este ítem es efectivo sólo en equip os con dos disqueteras. Seleccionando Enabled (Habilitado), asignamos la disquetera física B, como unidad lógica A y viceversa. Esta opción es muy útil ya que permite el arranque desde cualquiera de los dos Drives. BOOT UP NUMLOCK STATUS: Si est habilitado, este ítemásetea automáticamente el Pad numérico del teclado en modo Número. Caso contrario éste permanecer en modo cursor. BOOT UP SYSTEM SPEED: Las opciones son: * Fast (Rápido) * Lento (Slow) GATE A20 OPTION: El Gate A20 es una compuerta lógica encargada de permitir el manejo de la memoria RAM que se encuentra sobre 1 MB. Podemos compararla a una espacie de " puente levadizo " que une la memoria sobre y debajo de 1 Mb. Originalmente el gate A20 era manejado por el KBC (Keyboard Controller) o controlador de Teclado, pero este lo hace muy lentamente. Luego paso a ser manejada más eficientemente por el CHIPSET. Es por eso que al ingresar en ésta opción encontraremos los siguientes opciones... ?? KBC (Keyboard Controller): Esta opción es para programas que hacen llamadas a memoria a través del A20, controlado por KBC (velocidad Normal). ?? CHIPSET: Esta opción es para programas que hacen llamadas a memoria a través del A20, controlado por el Chipset (Alta Velocidad). ?? BOTH (Ambos): Esta opción es la suma de las dos anteriores. SECURITY OPTION: ?? SETUP: Se especifica que si existe un Password, este sea exigido sólo para entrar al SETUP. ?? ALWAYS: Se especifica que si existe un Password, sea solicitado siempre para ingresar al Sistema. ?? DISABLED: Indica que aunque haya definido un Password este no sea exigido nunca. VIRUS WARNING: Cuando est Habilitado, el usuario recibir un " mensage emergente" que lo alertar acerca del intento de un programa (espacialmente un virus) de escritura del Sector Booteable (DBR) o de la Tabla de Particiones (MBR).Esta característica proteje sólo el Boot Sector, no todo el Disco. SHADOW RAM: Es la copia del BIOS , residente en una lenta memoria ROM, en la rÁpida memoria RAM, para levantar la performance del Sistema. Hay un rea espacial de memoria RAM principal destinada a tal efecto: La Memoria RESERVADA O SUPERIOR. Esta se encuentra entre los 640 Kb y 1 MB, y mide 384 KB (6 bloques de 64 Kb). Hay fundamentalmente dos BIOS que son necesarios copiar a RAM: el BIOS de SYSTEMA y el BIOS de VIDEO. Esta opción no permite copiar uno, los dos o ninguno de ellos a la mem. reservada. Estas son las reas más comunes de la memoria reservada y su utilización como lugar de almacenamiento de posibles copias SHADOW ( sombra ).

640 KB

BLOQUE

MEDIDA

DESTINO

MODULO Nº 2 pág.34/40

http://www.cybercursos.net

A

64 Kb

B

64 Kb

C

D

C000 ? C400 ? C800 ? CC00 ? 64 Kb

E

64 Kb

F

64 Kb

16 Kb 16 Kb 16 Kb 16 Kb

Se utiliza para la creación de gráficos, interactúa con la Placa de Video. Se utiliza para la creación de gráficos, interactúa con la Placa de Video. Reservado para el Firmware del Video Bios Reservado para el Firmware de placas propietarias. Reservado para el Firmware de placas propietarias. Reservado para el Firmware del System Bios

ADVANCED CHIPSET SETUP (SETUP AVANZADO DEL CHIPSET): El CHIPSET consiste en un conjunto de Chips muy poderosos que integran en sí mismos todos los componentes necesarios para acompañar el trabajo de una CPU o µP en un motherboard comercial. En ellos están incluidos: ?El controlador de RAM principal . ?El controlador de Mem. Cache. ?El controlador de Interrupciones. ?El controlador de DMA. ?El Timmer. ?La CMOS RAM ?EL RTC ? Otros... Básicamente en el CHIPSET SETUP se hace un seteo fino de los parámetros de velocidad de la Mem. DRAM (RAM principal .) y de la Mem. Cache. Cada chipset posee parámetros propios, que no siempre son de tipo standard. Es por esa razón que muchos parámetros no son muy conocidos. Estos parámetros no deberían ser modificados al azar, sin estar primero familiarizado con ellos. He aquí los parámetros más comunes y conocidos : AUTO CONFIGURATION: Si está habilitada, se setearán automáticamente los valores óptimos para el resto, de los ítems. Si está desabilitada, el usuario puede cambiar los valore del resto de los ítems. ISA BUS CLOCK: Permite setear la velocidad del Bus ISA, expresada en fracciones de la velocidad del CPU. Las opciones son: ? CPU CLOCK/8 MODULO Nº 2 pág.35/40

http://www.cybercursos.net

? CPU CLOCK/6 ? CPU CLOCK/5 ? CPU CLOCK/4 ? CPU CLOCK/3 ? 8 MHZ. Recordemos que un bus ISA es incapaz de correr a más de 8Mhz. SYSTEM BIOS CACHEABLE: Permite aplicar la memoria cache a la copia Shadow del BIOS de Sistema. Esto redunda en más performance del Sistema. VIDEO BIOS CACHEABLE: Permite aplicar la memoria cache a la copia Shadow del BIOS de Video . Esto redunda en más performance del Sistema. POWER MANAGEMENT SETUP (SETUP DE MANEJO DE ENERGIA): La aparición de microprocesadores para PC portátiles, como todos los de la línea LC y LV, incluyó la posibilidad de ahorro de energía mediante la implementación de rutinas SLEEP (DORMIR). Estas mejoras de tinte "ecológicos" no tardaron mucho en aplicarse también a las PC Desktop. Esas rutinas consisten básicamente en el siguiente axioma: " LO QUE NO SE UTILIZA SE APAGA ", esto es decir que se le quita la tensión para que deje de funcionar hasta que el dispositivo sea nuevamente solicitado. Para lograr esto "alguien" tiene que hacer un permanente MONITOREO, y es la nueva tarea que le tocar al BIOS. Al ingresar en ésta opción encontraremos los siguientes ítems: POWER MANAGEMENT (Manejo de Energía): Esta opción permite que se elija el tipo (o grado) de Ahorro de Energía. Las opciones son: ?? Max Saving (Ahorro Máximo): Solamente disponible para µP de modelos LC o LV. El período de inactividad que dispara las rutinas de ahorro, es de 1 minuto. ?? Min Saving (Ahorro Mínimo): Hace un ahorro mínimo. El período de inactividad que dispara las utinas de Ahorro, es de 1 hora (exepto en el HDD). ?? User Define (Ahorro definido por el Usuario): Tanto los modos como los tiempos de disparo son definidos por el usuario. PM CONTROLED BY APM (Ahorro de Energía controlado por APM): El APM (Advanced Power Management) es un driver que viene con el Sistema Operativo. MS-DOS incluye un archivo denominado POWER.EXE que incrementa la eficiencia del sistema de ahorro de energía manejado por el BIOS. VIDEO OF METHOD (METODO DE APAGADO DEL MONITOR): Determina el modo en que el Monitor es apagado para el ahorro de energía. Las opciones son: ?? V/H SYNC+BLANK SCREEN:El sistema apaga el sincronismo horizontal y vertical. Además limpia el buffer de Video. ?? BLANK SCREEN: El Sistema solamente limpia el buffer de Video. ?? DPMS Support: Elija esta opción si su Monitor soporta el standard Display Power Management Signaling (DPMS) de VESA. Use el soft provisto con su placa de video y monitor para elegir los valores de ahorro de energía. PM TIMERS: Aquí se elije el método y el tiempo de disparo de las rutinas de ahorro de Energía. DOZE MODE: MODULO Nº 2 pág.36/40

http://www.cybercursos.net

Cuando est Habilitado y seteado el tiempo que dispara la rutina de ahorro, el clock del sis tema disminuye su velocidad. Todos los otros dispositivos operan a su velocidad normal. STANDBY MODE: Cuando est Habilitado y seteado el tiempo que dispara la rutina de ahorro, el HDD y el Monitor podrían ser apagados, mientras otros dispositivos permanecerían trabajando a su velocidad normal. SUSPEND MODE: Cuando est habilitado y seteado el tiempo que dispara la rutina de ahorro, todos los dispositivos excepto la CPU son apagados. HDD POWER DOWN: Esta opción nos permite setear el tiempo máximo sin actividad que dispara la rutina de apagado del disco rígido. Recordemos que un HDD de una PC Desktop gira permanentemente desde que se enciende la máquina , hasta que se apaga. IRQ EVENT: Permite habilitar o deshabilitar el Monit oreo de los diversos periféricos a través de sus líneas de Interrupción asociadas. PnP/PCI CONFIGURATION (CONFIGURACION DEL BUS PCI Y DEL SYSTEMA PLUG & PLAY):) El Bus PCI se encuentra básicamente ligado a la tecnología PLUG & PLAY. Un BIOS PnP puede configurar automáticamente todos los dispositivos PnP en el momento del arranque. Es por eso que los fabricantes de BIOS, recomiendan fuertemente setear en" Configuración Automática" este campo. INTEGRATED PERIPHERIALS MANAGEMENT (ADMINISTRACION DE PERIFERICOS INTEGRADOS): Este campo sólo aparecer un nuestro SETUP ,si nuestro motherboard posee IDE on-board. Al ingresar en ésta opción encontraremos los siguientes ítems: IDE HDD BLOCK MODE: Elija Habilitado o desabilitado. La mayoría de los hdd de norma IDE soporta el BLOCK MODE (salvo algunos muy antiguos). Consiste en un modo de transferencia de datos en bloques lógicos, que incrementa la performance del HDD. IDE 32 BIT TRANSFER MODE: Elija Habilitado o desabilitado.La mayoría de los hdd actuales hacen transferencias de datos, con su controladora, de 32 bit de ancho. Si el disco IDE es antiguo, seguramente no posee esta característica. IDE PIO MODE: Este ítem nos invita a setear el PIO (Programmed Input/Output) mode para cada uno de los discos IDE, que podríamos tener instalados. Existen 5 (cinco) PIO Modes: el 0, el 1, el 2, el 3, y el 4. De ellos el más veloz es el 4 y el más lento el 0. ONBOARD FDC CONTROLLER: Habilita o Desabilita la controladora de Disqueteras On-Board. ONBOARD SERIAL PORTS: Elije las I/O Addres para los dos puertos de comunicación Serial presentes en el mother. Las opciones son:

ONBOARD PARALLEL PORT:

* 3f8h > Com1 * 2f8h > Com2 * 3e8h > Com3 * 2e8h > Com4

IRQ 4 IRQ 3 IRQ 4 IRQ 3

MODULO Nº 2 pág.37/40

http://www.cybercursos.net

Habilita o Desabilita el Puerto Paralelo On -Board. PARALLEL PORT MODE: Setea el modo de trabajo del Puerto Paralelo. Las opciones son: ?? SPP (STANDARD PARALLEL PORT):Este es el Modo Standard es decir UNIDIRECCIONAL. Es un modo Simplex, ya que por las líneas de Datos todos los Datos son salientes. ?? EPP (EXTENDED PARALLEL PORT): Este es un modo mejorado. Es de tipo Half-Duplex, ya que por las líneas de Datos por momentos se reciben y por otros se envían Datos. ?? ECP (EXTENDED CAPABILITIES PORT): También éste es un modo mejorado. Es de tipo fullduplex, ya que por cuatro líneas de datos se reciben, y por las otras cuatro se envían datos permanentemente. CHANGE PASSWORD (CAMBIO DE CONTRASE¥A): Permite cambiar la CONTRASEÑA que es requerida en el momento del arranque, ya sea para todo el Sistema o solamente para entrar al SETUP. Una vez ingresada la contraseña será pedida dos veces para su confirmación definitiva. Ante una pérdida de un Password, la única solución es el borrado total del contenido de la CMOS RAM, vía hardware (y con la máquina apagada). IDE HARD DISK AUTO DETECTION (AUTO DETECCION DE DISCOS IDE): Consiste en una rutina que lee del un Disco Rígido IDE, sus parámetros físicos y lógicos. Estos están almacenados no en el disco en sí, sino en el hardware (placa) del disco. HARD DISK UTILITY (UTILIDADES PARA DISCO RIGIDO): Consiste en un conjuento de programas para chequeo y mantenimiento de discos IDE. Todos estos chequeos son DESTRUCTIVOS de la información que poseen los discos. Al ingresar en ésta opción encontraremos los siguientes ítems: MEDIA ANALYSIS: Realiza un análisis de la superficie total del disco, y marca sectores dañados, si los hubiera.

AUTO INTERLEAVE: Detecta cuál el mejor factor de Intercalado de Sectores en un disco IDE. Luego formatea al disco con el factor hallado. LOW LEVEL FORMAT: Formato en Bajo Nivel al Disco Rígido. DEFAULTS VALUES: (VALORES POR DEFECTO): Al ingresar en ésta opción encontraremos las siguientes opciones AUTO CONFIGURATION WITH BIOS DEFAULTS: Setea todos los ítems a valores ORIGINALES de BIOS AUTO CONFIGURATION WITH POWER-ON DEFAULTS: Setea todos los ítems a valores detectados en el POST. AUTO CONFIGURATION WITH OPTIMAL VALUES: Setea todos los ítems a valores OPTIMOS. AUTO CONFIGURATION WITH FAIL-SAFE VALUES: Setea todos ítems a valores SEGUROS. MODULO Nº 2 pág.38/40

http://www.cybercursos.net

AUTO CONFIGURATION WITH OLD VALUES: Setea todos ítems a valores que existían al entrar al SETUP. LANGUAGE ( LENGUAJE ) : Esta opción nos ofrece la posibilidad de cambiar el idioma en que se visualizan las diversas opciones del SETUP. WRITE TO CMOS AND EXIT ( GRABAR EN EL CMOS Y SALIR ) : Esta opción nos propone grabar los cambios realizados el el SETUP y salir del mismo, para continuar con el proceso de arranque. DO NOT WRITE TO CMOS AND EXIT (NO GRABAR EN EL CMOS Y SALIR): Esta opción nos propone NO GRABAR los cambios realizados en el SETUP, y salir del mismo para continuar con el proceso de arranque. MEMORIA CMOS - RAM : Se trata de una pequeña memoria RAM, fabricada con tecnología CMOS. Esto hace que esta memoria consuma realmente poca energía, y pueda ser mantenida por una pequeña batería de 3volt. Esta memoria contiene 64 renglones de 8 bit cada uno, donde se guardan en forma codificada los datos introducidos en el SETUP. En el mismo chip en el que viene implementada esta memoria, se incluyó, también, un RTC o Reloj de Tiempo Real. Se trata de un simple reloj digital que lleva permanentemente registros de: ?Siglo. ?Año. ?Mes. ?Día del Mes. ?Día de la semana. ?Hora. ?Minutos . ?Segundos. ?Décimas de segundos. TIPOS DE BATERIA PARA CMOS RAM: Las baterías más antiguas tenían 3,6 vols y una forma cilíndrica característica. Eran, generalmente de color azul o negro y venían en su mayoría soldadas al motherboard. Esto dificultaba mucho su recambio. En los motherboards más nuevos esta batería tiene un formato redondo y chato. Su código es " 2032 " y es muy fácil de conseguir en cualquier comercio del ramo. También es muy sencillo su recambio gracias a que el motherboard posee un portapila, donde ésta calza a presión. BORRADO INTENCIONAL DEL CONTENIDO DEL CMOS RAM: Recordemos que la memoria CMOS RAM mantiene permanentemente su contenido gracias a la existencia de una pequeña batería recargable. Esta batería alimenta a la memoria siempre que el equipo se encuentra apagado, y se recarga cuando este se encuentra prendido. En la mayoría de los motherboards , encontraremos junto a la batería, un conjunto de cuatro pines, numerados 1, 2, 3 y 4. Para que la memoria CMOS est‚ alimentada cuando la PC se encuentre apagada, deberán estar punteados, con un jumper (o puente), los pines 2 y 3. Si por alguna razón, como por ejemplo el olvido de un password, quisiéramos borrar completamente el contenido de la memoria Cmos, deberíamos apagar la máquina y entonces quitar el jumper de los pines 2 y 3 , y colocarlo entre el 1 y el 2 por unos segundos. Una vez hecho esto deberemos reponer el jumper a su lugar original, para luego volver a encender la PC y entrar sin problemas al SETUP. Si la batería est agotada (dura 2 años en buen estado), también se producir la perdida de los datos declarados en el SETUP. El mensaje " LOW BATTERY STATE ", al encender el equipo, nos estar poniendo en aviso en cuanto a la necesidad de cambiar la batería del CMOS. MODULO Nº 2 pág.39/40

http://www.cybercursos.net

RECOMENDACIONES PRACTICAS PARA TRABAJAR CON SETUPS: ?? Siempre que se trabaja con una máquina desconocida para nosotros, deberíamos, antes que nada, anotar los parámetros más importantes del SETUP. Una buena forma de tenerlos seguros es IMPRIMIRLOS. Esto sólo es posible en BIOS relativamente nuevos (486DX2 para arriba). ?? Si alguna vez, despu‚s de retocar los parámetros del SETUP la máquina no arranca, nos veremos en la necesidad de recurrir al borrado intencional del contenido de la memoria CMOS RAM. Esta operación se debe hacer con la máquina APAGADA. Luego debemos entrar nuevamente SETUP y cargar los valores por DEFECTO. ?? Si debemos reparar una máquina, cuyo disco rígido est funcionando, es de vital importancia que entramos al SETUP y tomemos nota de los parámetros con los que se encuentra funcionando el HDD. Aunque fueran erróneos, el disco est fusionando con ellos. Para corregirlos se debe salvar la información que contiene, para recién entonces setear los parámetros correctos. ?? No debemos nunca cambiar de valor de un parámetro del que no conocemos la utilidad. ?? Recordemos que siempre que tengamos dudas tenemos la posibilidad de " Salir sin Grabar ".

MODULO Nº 2 pág.40/40

Cybercursos.net

MODULO Nº 3 CLASE Nº 13 CONCEPTO DE SISTEMA OPERATIVO : Un Sistema Operativo (en sentido amplio) es un programa que controla y organiza la utilización de los recursos Hardware de una computadora digital. Ahora bien, la anterior definición no muestra con exactitud lo que realmente sucede en la práctica. Para entender la función que realiza un sistema operativo, es útil recurrir a una sencilla comparación. Un SO es similar al gobierno de un País. Algunos gobiernos son eficientes en el control de un determinado país, de tal manera que su población vive en forma organizada. Algunos otros no poseen la capacidad de gobernar al pueblo y por eso el pueblo dicta sus propias reglas. De la misma manera algunos SO son suficientemente robustos como para controlar todas las funciones de la computadora y permitir que los programas corran organizadamente, mientras que otros dejan librado al criterio de cada programa la utilización, correcta o no, de los recursos de la máquina. Existen S.Operativos PROCEDIMENTALES y NO PROCEDIMENTALES. Los Procedimentales, como su nombre lo indica, establecen un procedimiento específico (con comandos u órdenes especiales) para interactuar con la computadora. Los No Procedimentales no utilizan este recurso (comandos), sino que el usuario puede relacionarse con la computadora de una manera mucho más libre, utilizando lenguaje humano. Estos últimos todavía se encuentran en su fase de desarrollo y por eso no son de uso masivo. SISTEMA OPERATIVO DE DISCO - D.O.S : Hasta la aparición de la IBM-PC (1980), los SO de las HOME COMPUTERS, como la Commodore por ej., se encontraban escritos en BASIC y grabados en la ROM principal del equipo. IBM, contrata a una pequeña empresa, por aquellos años, de nombre MICROSOFT para diseñar un SO para su primer modelo de PC. Este nuevo SO es más voluminoso que los anteriores y por tanto es necesario no almacenarlo ya en una memoria ROM, sino en un disco flexible. Es por eso que pasa a llamarse (en oposición a su predecesores) “DISK” Operative System (D.O.S.). Así, MS-DOS comenzó siendo vendido por IBM como PC-DOS para acompañar a su flamante modelo de computadora personal. MS-DOS, fue diseñado como un SO muy compacto, capaz de funcionar bajo condiciones de memoria muy limitada (la cant. standard era 64Kb), dedicándose casi exclusivamente al manejo de archivos en disco y proveyendo escasas funciones en lo que a interfaces de usuario se refiere. En consecuencia, cada programa desarrollado para este sistema provee su propia interfaces de usuario. Para paliar este inconveniente, además de cubrir las falencias en cuanto a manejo de memoria, capacidad de multitasking (multitarea),etc., Microsoft desarrolló el entorno operativo WINDOWS.

COMPONENTES DE UN S.O. : Todo sistema operativo se compone de dos partes fundamentales: •

KERNELL (Núcleo): Es el núcleo del SO. Pueden conformarlo varios archivos. Es la parte que más se relaciona con el hardware. En el caso de MS-DOS está formado por dos archivos, que son: el MSDOS.SYS y el IO.SYS. El primero Realiza todas las opciones básicas de administración de los elementos hardware del sistema (comunicación entre el micro, la memoria, y los buses). El segundo es un DRIVER (manejador) elemental, que rige y organiza las Entradas y Salidas básicas del sistema ( I / O ), como la comunicación con consola (teclado y monitor), las unidades de disco e impresora.



SHELL (CASCARA): Es la Interfaces (intermediario) con el Usuario, y por eso la parte más visible del SO . Puede estar formada por un solo archivo o bien consistir en todo un ENTORNO GRAFICO. MODULO Nº 3 pág.1/22

Cybercursos.net

Permite utilizar la computadora, bien a través de comandos que se ingresan por la consola, o bien mediante eventos gráficos como la pulsación de un de un botón o el desplazamiento de un cursor. En el caso de MS-DOS, es el archivo COMMAND.COM y también se lo conoce como INTERPRETE DE COMANDOS. TIPOS DE ARCHIVOS DOS: Si bien es posible que conozcamos ya bastante sobre archivos, es importante tener claro lo siguiente. Existen básicamente 2 ( dos ) tipos de archivos: • •

Los PROGRAMAS: Son los archivos .EXE y .COM.. Este tipo de archivos guardan información que la PC puede EJECUTAR en forma directa, es decir apenas los invocamos. Los Archivos de INFORMACION: Son archivos “no ejecutables”, que contienen información ya sea para la PC o bien para ser leída en algún idioma cualquiera. Es importante aclarar que los archivos .BAT, si bien son archivos de información (de texto), tienen calidad de ejecutables para la PC. Es por eso que pertenecen a un tipo híbrido ya que tienen características de archivos de info. y ejecutables.

PROCESO DE BOOTEO: El proceso de BOOT, consiste solamente en la carga de los archivos que conforman el SO (I/O.SYS, MSDOS.SYS y COMMAND.COM) en las primeras posiciones de la memoria RAM principal. Esta copia de los archivos de sistema, obviamente se pierde cada vez que se apaga el equipo. SECUENCIA DE ARRANQUE: Cuando encendemos la máquina por lo general decimos que la “BOOTEAMOS”, aunque ya sabemos que esto es incorrecto. Al encender la PC, en realidad, comienza un “Secuencia de Arranque” que culmina con el verdadero booteo. Esta es como sigue: 1° ) Al encender el interruptor de POWER, llega la tensión a la Fuente de Alimentación, y ésta demora una pequeña cantidad de tiempo hasta poder entregar las tensiones correctas a la salida (+5v, -5v, +12v y -12v ). Cuando esto sucede, la señal de POWER GOOD , el cable naranja, se activa indicando al chip controlador de teclado, que genere una señal de RESET para que el micro vaya a leer la primera instrucción del POST en la memoria ROM-BIOS. 2° ) Se ejecuta el P.O.S.T , o Autochequeo en el Arranque, y si este encuentra todos los componentes OK, responde con un BEEP por el Speaker (parlante). 3° ) Se realiza un lectura del B.I.O.S , Sistema Básico de Entradas y Salidas, que “ enseña “ al micro a controlar las periféricos básicos (de I/O) del sistema. 4° ) Se lee de la memoria CMOS - RAM la “Configuración Física”, es decir por qué periféricos está formado el equipo. En ése momento aparecerá por pantalla un cuadro de configuración. 5° ) Se da lugar al proceso de BOOTEO, es decir a la carga del SO en memoria RAM principal. En ese momento se exhibe por pantalla un mensaje como: “ Iniciando MS -DOS...” Luego se leen los archivos de configuración de SO : CONFIG.SYS y AUTOEXEC.BAT, en ese orden. Finalmente se exhibe por pantalla el “PROMPT” o SIMBOLO de SISTEMA. Con el quinto paso culmina la Secuencia de Arranque, quedando la máquina en estado operativo.Cualquier situación de falla o error en alguno de estos pasos impedirá el arranque.

MODULO Nº 3 pág.2/22

Cybercursos.net

ARRANQUE FRIO, CALIENTE Y POR SOFT: Existen 3 (tres) formas de llegar al proceso de Boot. Ellas son: •

COLD BOOT (Arranque Frío): Se da cuando encendemos el switch de POWER de ordenador. El proceso es el descripto en el ítem anterior. Se le llama FRIO, ya que el sistema no esta previamente alimentado con tensión. Existe otra manera de realizar un arranque frío que es ligeramente diferente. Cuando la Fuente de Alimentación ya se encuentra encendida, y la PC funcionando, suele darse alguna situación de error (sistema colgado u otro). Es entonces que el usuario decide recuperar el estado operativo de su PC. Esto se lleva a cabo mediante la pulsación del Switch de RESET, el cual fuerza al Controlador de Teclado a enviar la señal de RESET al microprocesador ppal. El micro, de ésta manera Secuencia de Arranque con la lectura y ejecución del POST. De ésta manera se evita tener que apagar el ordenador y volver a encenderlo.

WARM BOOT (Arranque Caliente): Se da cuando se mantienen pulsadas las teclas Ctrl y Alt, y a continuación la tecla Del. De ésta manera se genera (vía soft) una INTERRUPCION NO ENMASCARABLE, NMI, que resetea el sistema. El POST se ejecuta, pero no el test de memoria RAM. Este modo de lograr un reset del sistema no siempre funciona ya que a veces la PC se encuentra tan “colgada” que ni siquiera es capaz de recibir datos del teclado.

MODULO Nº 3 pág.3/22

Cybercursos.net

CLASE Nº 14 DIRECCIONES DE MEMORIA ( RAM ppal ) Para comprender efectivamente el modo de direccionamiento de la memoria en una PC , debemos conocer como direccionaba la primer PC : la XT ( µP 8088 ). Recordemos que el micro 8088 tenía un bus de datos externo de 8 bit, aunque internamante trabajaba a 16 bit. Esto quiere decir que todos sus registros, y sus instrucciones eran de 16 bit. Recordemos también que poseía un Bus de Direcciones de 20 hilos, por lo que se deduce que podía direccionar (encontrar) una cantidad máxima de 220 posiciones de memoria de 8 bit cada una, esto es decir 1Mb. Ahora bien, consideremos que cada una de esas posiciones de memoria en binario tiene 20 bits, y aquí se presenta el problema. Una dirección de memoria no deja de ser un DATO, que debe ser manejado por el µP, pero éste solo puede almacenar en sus registros de datos un máximo de16 bit . Por lo tanto es necesario “traducir” esta toda dirección de memoria de 20 bit a un formato de 16 bit, posible de manejar por el micro. Direcciones de Memoria y Sistema Hexadecimal: Cuando hablamos de direcciones de memoria, y en cantidades como 1 millón o más , se hace engorroso representarlas en binario. Imaginemos 20 unos y ceros, y nos daremos cuenta de lo complicado que puede ser leerlo. Para simplificar el problema, haremos uso del sistema HEXADECIMAL, recordando que :

1 (un) dígito Hexa -----> equivale a ------> 4 ( cuatro ) digitos Binarios Ej: Hexadecimal ( Decimal ) A

( 10

Binario

)

1010

(Nota: Esto fue explicado con anterioridad en la Clase Nº , de Sistemas Numéricos. ) De esta manera, cuando necesitemos referirnos a 8 bits ( en cuanto direcciones de memoria ) lo haremos mediante 2 dígitos hexadecimales. Ej: la posición de memoria 160 ( en Decimal ) , sería.... en Binario ---------------------------------------> 1010 0000 y en Hexadecimal ---------------------------------> A 0 h ya que A h = 1010

.........................................

y que 0 h = 0000

Paralelamente cuando necesitemos citar una dirección de 16 bits lo haremos mediante 4 dígitos hexa, ya que.4 dígitos hexa = 16 bits Direcciones DIRECTA y SEGMENTADA: Retomemos ahora el problema central de las direcciones de memoria. Como ya dijimos, éstas, en una PC XT, son de 20 bits, o lo que es lo mismo decir de 5 dígitos hexa ( cuatro bit por cada uno ). A ésta forma de direccionar se le llama DIRECTA.

Ej:

Tengamos en cuenta que siempre se cuenta la posición cero.

MODULO Nº 3 pág.4/22

Cybercursos.net

Decimal dirección dirección dirección dirección dirección

Hexadecimal ................ 0 ...........1023 ( 1 Kb ) .........65535 ( 64 Kb ) ......655.359 ( 640 Kb ) ...1.048.576 ( 1024 Kb o 1 Mb )

00000 003FF 0FFFF 9FFFF FFFFF

h h h h h

El micro no puede trabajar con estas direcciones ya que sus registros pueden almacenar sólo 16 bits (o 4 dígitos hexa). La solución al problema es utilizar la técnica de MEMORIA SEGMENTADA. Esta consiste en dividir el área total de memoria de 1 Mb en 16 segmentos de 64 Kb ( 65536 bytes o 216 ), como muestra la siguiente figura: 0Kb

1Mb

------------------------------------------------------------------------------------------------------------------64Kb 64Kb 64Kb 64Kb 64Kb 64Kb 64Kb 64Kb 64Kb 64Kb 64Kb 64Kb 64Kb 64Kb 64Kb 64Kb

------------------------------------------------------------------------------------------------------------------1 2 3 4 5 6 7 8 9 10 11 12 13 14

15

16

Cada uno de los 16 segmentos se direcciona mediante la dirección hexa correspondiente a su posición inicial ( directa ) a la cual se le quita el último dígito, para que quede formada por sólo cuatro dígitos. Veamos un ejemplo: DIRECCION DIRECTA COMIENZA primer segmento de 64 Kb -------->

00000 h

TERMINA 0FFFF h ( 65535 )

DIRECCION SEGMENTADA COMIENZA primer segmento de 64 Kb --------> 0000 h De este modo el espacio total de 1 Mb quedaría dividido en los siguientes SEGMENTOS mostrados en la figura: ---------------------------------------------------------------------------------------------64Kb

64Kb

64Kb

64Kb 64Kb 64Kb 64Kb 64Kb 64Kb

64Kb 64Kb

64Kb 64Kb

64Kb 64Kb 64Kb

---------------------------------------------------------------------------------------------î î î î î î î î î î î î î î î î SEG. SEG. SEG. SEG. SEG SEG. SEG. SEG. SEG. SEG. SEG. SEG. SEG. SEG. SEG. SEG. 0000h 1000h 2000h 3000h 4000h 5000h 6000h 7000h 8000h 9000h A000h B000h C000h D000h E000h F000h Es importante entender que esta Dirección de Segmento no identifica a una,y sólo una, posición de memoria ( de 8 bit ) sino a un bloque de 64 K . Para direccionar exactamente una posición dentro de ese bloque hace falta agregarle el DESPLAZAMIENTOu OFFSET. Recordemos que cada segmento posee internamente 65536 posiciones dememoria, numeradas de 0 a 65535. En hexa éstas direcciones se numeran, equivalentemente, desde 0000 h hasta FFFF h MODULO Nº 3 pág.5/22

Cybercursos.net

(con 4 dígitos ), y sirven para indicar con exactitud, cúal de las 65536 posiciones del segmento es la seleccionada. De esta manera una dirección SEGMENTADA queda conformada por su segmento y seguida por su desplazamiento, del cual se separa por dos puntos. EJ DIRECTA

SEGMENTADA

dirección Nº 20 segmento desplazam. de memoria -----> 000C8 h ---------> 0000 : 0200 ram. ( dos puntos ) Si en una dirección segmentada sumamos segmento y offset, en forma “desplazada” (corrida), recuperaremos la dirección directa original. Siguiendo el caso del ejemplo anterior, esto sería..... segmento + desplazamiento dir. Directa

0 0 0 0 + 0 2 0 0 0 0 2 0 0 h

División de la Memoria , desde un punto de vista hardware: Desde un punto de vista físico, el primer Mb de memoria de la PC se encuentra dividido en dos partes : MEMORIA BASE ( de 0 kb a 640 kb ) y la MEMORIA RESERVADA ( de 640 a 1 Mb ) •

Memoria BASE: Es también llamada BAJA, CONVENCIONAL y DE USUARIO.

Consta de 10 segmentos de 64Kb. Sus direcciones de inicio y de fin son 0000:0000 y 9000:f f f f respectivamente. El siguiente gráfico muestra en detalle las dir. de inicio y fin de cada segmento: -------------------------------------------------------------------------------------inicio ----> 0000:0000 ----> 0 Kb Primer segmento de 64 Kb

M

fin ----> 0000 : FFFF ---> 64 Kb ------------------------------------------------------------------------------------inicio ----> 1000 : 0000

E

Segundo segmento de 64 Kb

M

fin ----> 1000 : FFFF --> 128 Kb -------------------------------------------------------------------------------------inicio ----> 2000 : 0000

0

Tercer

R

fin ----> 2000 : FFFF ---> 192 Kb -----------------------------------------------------------------------------------inicio ----> 3000 : 0000

I

Cuarto segmento de 64 Kb

A

fin ----> 3000 : FFFF ---> 256 Kb -------------------------------------------------------------------------------------

inicio de mem. base

segmento de 64 Kb

MODULO Nº 3 pág.6/22

Cybercursos.net

------------------------------------------------------------------------------------inicio ----> 4000 : 0000 Quinto segmento de 64 Kb B

fin ----> 4000 : FFFF ----> 320 Kb -----------------------------------------------------------------------------------inicio ----> 5000 : 0000

A

Sexto segmento de 64 Kb

S

fin ----> 5000 : FFFF ----> 384 Kb ----------------------------------------------------------------------------------inicio ----> 6000 : 0000

E

Séptimo segmento de 64 Kb fin ----> 6000 : FFFF ----> 448 Kb ----------------------------------------------------------------------------------inicio ----> 7000 : 0000 Octavo segmento de 64 Kb fin ----> 7000 : FFFF ---> 512 Kb ----------------------------------------------------------------------------------inicio ----> 8000 : 0000 Noveno segmento de 64 Kb in

----> 8000 : FFFF

----> 576 Kb

----------------------------------------------------------------------------------inicio ----> 9000 : 0000 Décimo segmento de 64 Kb fin

----> 9000:FFFF

-----> 640 Kb fin de mem. ----------------------------------------------------------------------------------base. La memoria Base , principalmente se usa para dos funciones fundamentales : Cargar el Sistema Operativo ( además sus drivers ) y Ejecutar los programas. La memoria RESERVADA, no se utiliza para ejecutar programas, sino que se encuentra “reservada” para copiar el BIOS de Sis tema, el BIOS de la placa de Video y cualquier ortro BIOS de alguna placa interfase que en el futuro se agregue al sistema.

Memoria Extendida: Se denomina memoria Extendida a la memoria que comienza más allá de 1 Mb y que termina en el máximo expandible para una determinada motherboard ( es decir hasta el máximo que se puede poner en los bancos de mem.) Tomemos por ejemplo una placa con 4Mb, expandibles hasta 64 Mb. Esta tiene 3Mb de memoria extendida, y pordría llegar a tener un máximo de 63 Mb de mem. Extendida. Esta posibilidad de poner memoria en cantidad mayor a un Mb, surgió con el 286 gracias a su bus de direcc. de 20 hilos, con el que podía direccionar un maximo de 16Mb.

MODULO Nº 3 pág.7/22

Cybercursos.net

Memoria Expandida: Se denomina memoria Expandida a la memoria que se agregaba montada sobre una placa interfase en un slot de expansión ( de ahí su nombre ). Este tipo de memoria, tal como se diseñó en un principio, ya no se utiliza ni se fabrica más. Se trataba de una placa de memoria muy cara, y de mu y baja performance ya que el sistema trabajaba con ella a la velocidad del bus ISA ( 8 MHz ). Manejo de Memoria por parte del D.O.S: El SO MS-DOS fue diseñado originalmente para trabajar con el límite máximo de 1Mb de memoria ram ppal. De esa cantidad de memoria sólo los primeros 640 Kb eran posibles de usar para la ejecución de programas ( que para la época se consideraba una cantidad inagotable ). Ya sabemos que consta de 10 segmentos de 64 KB y que sus direcciones límites son: 0000:0000 hasta

9000:FFFF .

En la memoria BASE, en el momento del Boot se cargan en orden...

Los Vectores de Interrupción El EBDA ( Extended Bios Data Area) o Stack del Bios Los Archivos de Sistema El Entorno ( Enviroment ) Los Drivers Los Programas Residentes o TSR ( Terminate & Stay Resident )

Como resultado de la carga de todos estos programas, se reduce drásticamente el espacio de memoria Base. Por tanto los programas escritos para utilizar este tipo de memoria ( y no otra ) suelen verse impedidos de correr, presentando típicamente el mensaje: “ NOT ENOUGH MEMORY “ ( memoria insuficiente ). Esta forma de utilización de la memoria hasta 1 MB, donde los programas corren de a uno , tomando y liberando sucesivamente el espacio de memoria libre hasta los 640 Kb se denomina : MODO REAL. MEMORIA SUPERIOR ( UPPER ) y SHADOW - RAM: La SHADOW RAM ,es la copia del BIOS , que reside en una lenta memoria ROM ( 500 ns de acceso ), en la rápida memoria RAM ( 60 ns de acceso), para levantar la performance del Sistema. Recordemos que el BIOS es leído permanentemente mientras se utiliza la máquina, asi que será de gran utilidad poder acceder a leerlo en forma rápida mediante éste sistema. Hay un área espacial de memoria RAM ppal destinada a tal efecto:La Memoria RESERVADA o SUPERIOR. Esta se encuentra entre los 640 Kb y 1 MB, y mide 384 KB ( 6 bloques de 64 Kb ). Hay fundamentalmente dos BIOS que son necesarios copiar a RAM: el BIOS de SISTEMA ( de la rom de equipo) y el BIOS de VIDEO ( de la placa de video ). La opción de copiarlos o no , se maneja desde el SETUP . Desde allí se nos permite copiar uno, los dos o ninguno de ellos activando el área correcta de la mem. Reservada o Superior . Estos son los segmentos que forman la memoria Reservada y su utilización como lugar de almacenemiento de posibles copias SHADOW ( sombra ).

MODULO Nº 3 pág.8/22

Cybercursos.net

Segmento

Medida

Destino

================================================ inicio A000:0000 Se utiliza para la creación de gráficos A000 64 Kb Interactúa con la Placa de Video ( buffers fin A000:FFFF de video ). ================================================ inicio B000:0000 Se utiliza para la creación de gráficos. B000 64 Kb Interactúa con la Placa de Video ( buffers fin B000:FFFF de video). ================================================ inicio C000:0000 Reservado para el 32 Kb Firmware del Video BIOS. C000 32 Kb Reservado para el fin C000:FFFF BIOS de placas propietarias ================================================ inicio D000:0000 Reservado para D000 64 Kb el Firmware de fin D000:FFFF placas propietarias. ================================================ inicio E000:0000 Reservado para E000 64 Kb el BIOS de fin: E000:FFFF Placas Propietarias. ================================================ inicio F000:0000 Reservado para F000 64 Kb el BIOS de fin F000:FFFF Sistema. ================================================ Las áreas no utilizadas para copiar shadows, no se pueden utilizar por programas diseñados para utilizar memoria BASE. Memoria Extendida ( LIM - XMS Lotus Intel Microsoft Extended Memory Specification ): Ya sabemos que la memoria Extendida es aquella que se encuentra por encima del límite de 1 Mb . Esta memoria es inaccesible para el SO DOS ( no así para el procesador ) por no poder manejar direcciones de más de 16 bit ( en forma segmentada ). De ésta manera, la mem. extendida es un dispositivo no controlable desde BIOS y por lo tanto será ecesario para manejarla un DRIVER ( un programa de control ). El DRIVER “ HIMEM.SYS “ , de MS-DOS, es un XMM ( Extended Memory Manager o Administrador de Memoria Extendida ). Cumple básicamente dos funciones: •

Permite reconocer y trabajar con memoria Extendida. Esto lo hace lo hace dividiendo la mem. ext. en páginas ( bloques ) de 64 Kb y generando uno o más Marcos de Página ubicados en la memoria SUPERIOR, donde sí puede ser direccionados ( o localizados ) por el sistema operativo. En los mencionados marcos de página se copian de a una por vez las diversas páginas, para sus uso. Este driver debe cargarse en el archivo de configuración CONFIG.SYS, mediante el comando DEVICE y debe situarse en la primera línea.Ej:

MODULO Nº 3 pág.9/22

Cybercursos.net

DEVICE=C:\HIMEM.SYS •

Permite reconocer y activar los primeros 64 Kb de memoria extendida llamados HMA ( High Memory Area ) para ejecutar un programa. Esta área es independiente del resto de la memoria extendida y sólo sirve para ejecutar UN programa ( de hasta 64 Kb ). Generalmente se utiliza para cargar el SO ( o sea los archivos de sistema ), l iberando así memoria CONVENCIONAL. Para cargar el SO en la memoria alta, debemos agregar ( después de de haber cargado HIMEM.SYS ) el comando: DOS=HIGH

Cabe aclarar que la mayoría de los programas actuales utilizan memoria EXTENDIDA ( XMS ) y por tanto necesitan de la garga de este driver. También es importante destacar que no se puede instalar este driver en una máquina que posea solo 1 mb de mem RAM instalado.

MODULO Nº 3 pág.10/22

Cybercursos.net

CLASE Nº 15 COMENTARIOS ACERCA DE LA INSTALACION DEL SISTEMA OPERATIVO Y DE WINDOWS 3.1 O 3.11:

Al instalar una nueva versión de SO en una PC, deberíamos tener en cuenta algunos requisitos: 1º - Instalar versiones ORIGINALES o copias exactas de originales. 2º - Leer las Instrucciones y requisitos previos a la instalación. 3º - Hacer una copia de Resguardo de nuestros archivos. 4º - Guardar una copia de los Archivos de Configuración de nuestro SO y de WIN ( IO.SYS, MSDOS.SYS, COMMAND.COM, WIN.INI y SYSTEM.INI . 5º - Verificar luego si corren todas las Aplicaciones preexistentes.

6º - Revisar y optimizar la nueva configuración del SO o de Win. 7º - Si todo funciona en forma correcta, guardar una copia de los nuevos archivos de configuración en un directorio creado a tal efecto. 8º - Conservar una copia de los diskettes de instalación de ( sobre todo WINDOWS) , ya que ante cualquier modificación serán necesarios.

Es importante entender que instalar el SO o Win. en una máquina por medio de una copia directa de los archivos de otra, no es un procedimiento correcto. De esta manera, siempre observaremos problemas ya que tendremos elementos de más y de menos, pero no ajustados a la necesidad de nuestra PC.

MODULO Nº 3 pág.11/22

Cybercursos.net

CLASE Nº 16 CONFIGURACION DEL SISTEMA OPERATIVO: Archivo CONFIG.SYS: El archivo config.sys, se utiliza básicamente para cargar DRIVERS en memoria. Recordemos que los drivers son rutinas de control de dispositivos físicos que al no estar presentes en el BIOS, es necesario cargarlas vía soft. Otra función del archivo config.sys es definir ciertos parámetros del sistema. Ellos son: FILES : Define el número de archivos que DOS puede tener abiertos a la vez. Utiliza un pequeña cantidad de mem. ( 53 bytes) por cada archivo abierto. BUFFERS: Genera buffers de lectura y escritura para dispositivos de disco. FCBS: Es un viejo sistema de control de archivos abiertos por DOS. Sólo se utiliza por motivos de compatibilidad, con programas viejos. TACKS: Genera pilas de almacenamiento de direcciones de inicio de rutinas de interrupción. LASTDRIVE: Define la última letra de unidad a utilizar por el SO. Utiliza 80 bytes por cada letra no definida y no utilizada. SHELL : Define la ubicación y el nombre del intérprete de comandos. Archivo AUTOEXEC.BAT Este archivo, que reside en la raiz del disco de arranque, define acciones automáticas en el momento del arranque. El archivo autoexec.bat, cumple dos funciones. Como todo archivo BATCH, hace una llamada a ejecutables. Los archivos RESIDENTES ( TSR ) se encuentran entre ellos. Define ciertos parámetros del sistema mediante comandos específicos. Ellos son: PROMPT: Cambia el indicador de la línea de comandos de DOS. No conviene hacerlo muy grande, ya que es una de las variables de entorno ( enviroment ). PATH: Señala rutas alternativas para la búsqueda de archivos. Es una de las variables de ENTORNO. No debe ser extenso. SET:Define “variables” o etiquetas para su uso por los programas. No conviene tampoco tener muchas variables ya que aumenta el espacio utilizado por el entorno ( enviroment ). COMSPEC: Especifica ( spec )cuál es el Intérprete de Comandos ( com ). Estas variables de entorno, deben ser respetadas por todos los programas que se cargan en la memoria. Debido a que estos usualmenten las desplazan del espacio de mem, es necesario que mantengan una copia para poder devolverlas en el momento en que finalizan su tarea. Si el espacio de ENVIROMENT ( entorno ) es muy grande, también lo será su copia, y se reducirá el espacio de mem convencional para la ejecución de programas. Omisión de Archivos de Configuración: A efectos de modificar la secuencia de Booteo, omitiendo los archivos de arranque, MS-DOS prevee dos métodos:

MODULO Nº 3 pág.12/22

Cybercursos.net

1.- Presionar la tecla F5 en el momento exacto en que comienza el BOOTEO. Esto sucede cuando aparece el mensaje “ Iniciando MS-DOS.....”. Por pantalla aparecerá un mensaje indicando la omisión de Config y Autoexec. 2.- Presionando la tecla SHIFT de la izquierda cuando aparece el mensaje “ Iniciando MS DOS.....”. Esta opción es más rápida que la anterior y no emite mensaje alguno por pantalla. Existe también la opción de omitir sólo alguna parte ( o línea ) de los arch. de configuración. Presionando la tecla F8 en el momento en que aparece el mensaje “ Iniciando MS-DOS”, se nos da la posibilidad de seleccionar una a una las líneas del Config.sys y el Autoexec.bat, que deseamos cargar . Por pantalla aparecerá un mensaje indicando ésta opción.

MODULO Nº 3 pág.13/22

Cybercursos.net

CLASE Nº 17 TRABAJO PRACTICO N° 3: TEMA: CREACION DE AUTOEXEC Y CONFIG CON “COPY CON” MODO REAL, PROTEGIDO Y VIRTUAL 386. ‘’ Es necesario disponer para realizar este trabajo práctico con máquinas PC 386, o superior , con 2MB de RAM o más “. 1.- Modo Real. a.- Desde el prompt, Cree un archivo de nombre config.sys, con los siguientes parámetros: files = 10 bufferss = 10 device = ansi.sys Grabe las modificaciones. b.- Desde el prompt, cree un archivo de nombre autoexec.bat, con los siguientes parámetros: @echo off prompt $p$g path C : \ DOS Grabe las modificaciones. c.- Arranque la máquina y verifique la cantidad de memoria disponible de cada tipo mediante el comando: mem /c/p . d.- Anote aquí, por tipo, las cantidades de memoria que encuentre: Convencional Superior Extendida Expandida

: : : :

TOTAL ................ ................ ................ ................

UTILIZADA ................. ................. . ................ .................

LIBRE ............... ............... ............... ...............

2.- Modo Protegido.

a.- Desde el prompt cree un archivo de nombre config.sys, con los siguientes parámetros: device = HIMEM.SYS /v dos = high files = 10 bufferss = 10 device = C : \ dos \ ansi.sys Grabe las modificaciones.

b.- Desde el prompt, cree un archivo de nombre autoexec.bat, con los siguientes parámetros:

MODULO Nº 3 pág.14/22

Cybercursos.net

@echo off prompt $p$g path C : \ DOS doskey Grabe las modificaciones. c.- Arranque la máquina y verifique la cantidad de memoria disponible de cada tipo mediante el comando: mem /c/p . d.- Anote aquí ,organizadas por tipo, las cantidades de memoria que encuentre: TOTAL Convencional : ................ Superior : ................ Extendida : ................ Expandida : ................

UTILIZADA ................. ................. ................. .................

LIBRE ............... ............... ............... ...............

3.- Modo Virtual 386. a.- Desde el prompt cree un archivo de nombre config.sys, con los siguientes parámetros: device = HIMEM.SYS /v device = EMM386.EXE NOEMS /v dos = high, umb files = 10 bufferss = 10 devicehigh = C : \ dos \ ansi.sys Grabe las modificaciones. b.- Desde el prompt, cree un archivo de nombre autoexec.bat, con los siguientes parámetros: @echo off prompt $p$g path C : \ DOS loadhigh doskey Grabe las modificaciones. c.- Arranque la máquina y verifique la cantidad de memoria disponible de cada tipo mediante el comando: mem /c/p . d.- Anote aquí, organizadas por tipo, las cantidades de memoria que encuentre: TOTAL Convencional : ................ Superior : ................ Extendida : ................ Expandida : ................

UTILIZADA ................. ................. ................. .................

LIBRE ............... ............... ............... ...............

e.- Entre a Windows-Principal-Panel de Control y active el Archivo de Intercambio 386spart.par en el ícono de Modo Virtual del386 , de modo que éste archivo ( memoria virtual ) sea permenente en la raiz del disco C: 3.- Utilización de la mem EMS ( expandida ) a.- Agregue al config.sys del caso anterior el siguiente parámetro: device = EMM386.EXE 1024 RAM /v

Grabe los cambios. MODULO Nº 3 pág.15/22

Cybercursos.net

c.- Arranque la máquina y verifique la cantidad de memoria disponible de cada tipo mediante el comando: mem /c/p . d.- Anote aquí, organizadas por tipo, las cantidades de memoria que encuentre: Convencional Superior Extendida Expandida

: : : :

TOTAL UTILIZADA ................ ................. ................ ................. ................ ................. ................ .................

LIBRE ............... ............... ............... ...............

e.- Luego compare los totales de memoria obtenidos en los casos anteriores.

MODULO Nº 3 pág.16/22

Cybercursos.net

CLASE Nº 18 CONFIGURACIONES MULTIPLES El software actual es cada vez más exigente con el wardware, y esa exigencia consiste habitualmente en una configuración de SO particular para cada caso. A partir de la versión 6.0 de MS-DOS, se incluyen comandos especiales para generar múltiples juegos de Config.sys y Autoexec.bat que trabajen juntos. Estos juegos de archivos de configuración se seleccionan en el arranque por medio de un menu. ARCHIVO CONFIG.SYS Para lograr un config múltiple, dentro de un único archivo config.sys, se crean distintos bloques de configuración mediante comandos espaciales creados a tal efecto. Ellos son: [ MENU ] : Encabeza el bl oque de Items del Menu de Inicio. [ MENUITEM ]: Define cada item en particular del Menú de Inicio. [ MENUDEFAULT]: Define cuál será la opción del Menú de Inicio, que será tomada por defecto. [MENUCOLOR]: Fija el color del texto y del fondo para el Menú de Inicio. Tomemos por ejemplo: [MENU] MENUITEM=OPCION1, Modo Real MENUITEM=OPCION2, Modo Protegido sin EMS MENUITEM=OPCION3, Modo Protegido con EMS [OPCION1] FILES=15 BUFFERS=15 [OPCION2] DEVICE=C:\DOS\HIMEM.SYS /V DEVICE=C:\DOS\EMM386.EXE NOEMS DOS=HIGH, UMB FILES=25 BUFFERS=25 [OPCION3] DEVICE=C:\DOS\HIMEM.SYS /V DEVICE=C:\DOS\EMM386.EXE 2048 RAM DOS=HIGH, UMB FILES=30 BUFFERS=30 [COMMON] SHELL=C:\DOS\COMMAND.COM /P

MODULO Nº 3 pág.17/22

Cybercursos.net

ARCHIVO AUTOEXEC.BAT Si se desea tener una configuración distinta para cada AUTOEXEC.BAT, se debe tener en cuenta que la opción elegida en el config queda asignada a una variable de entorno llamada CONFIG, y por tanto puede ser aprovechada de la siguiente manera:

@ECHO OFF PROMPT $P$G PATH C:\;C:\DOS GOTO %CONFIG%

----------------------------> parte común

:OPCION1 GOTO FIN :OPCION1 GOTO FIN :OPCION1 GOTO FIN :FIN .....

------------------------------------->

parte común

MODULO Nº 3 pág.18/22

Cybercursos.net

CLASE Nº 19

MEMMAKER de MS DOS :

Memmaker.exe es un gestor u optimizador de memoria de MS-DOS. Un optimizador de memoria es un programa que organiza los archivos de configuración ( config y autoexec ) de una forma “óptima” en cuanto a carga de residentes y drivers. No debemos creer que este programa realiza una optimización general para nuestra PC. Esto quiere decir que este programa no modifica los parámetros propios del config y el autoexec, tatrea que queda a cargo del usuario. MemMaker, básicamente, que optimiza la memoria de su PC moviendo los controladores de dispositivos y los programas residentes a la memoria Convencional a la memoria Superior. Se debe debe disponer de un procesador 386, o superior, y de memoria Extendida para poder usar MemMaker. Para correr este programa , debemos invocarlo desde el prompt, y nó desde algún administrador de archivos ( como Norton Comander ). Tampoco se debe utilizar mientras se esté ejecutando Windows.

MEMORIA VIRTUAL y SWAP FILE 386SPART.PAR en WINDOWS:

Recordemos que en Modo Virtual 386 , a cada programa que corre en multitarea se le asigna un espacio de memoria de 1Mb de manera virtual. Cuando no se dispone de una gran cantidad de memoria RAM, es necesario para correr en modo virtual del 386, crear un Archivo de Intercambio ( Swap File ). Este archivo se llama 386spart.par ,es oculto y almacena las áreas que ocupan las aplicaciones inactivas en múltitatrea. De esta manera proporciona memoria “virtual” ( no real ). El swapping con disco, consume demasiado tiempo de accseso y transferencia, por eso debe ser utilizado sólo cuando sea necesario. La forma de activar la Memoria Virtual , es desde el grupo PRINCIPAL, Panel de Control, ícono de 386 Enhanced ( Extendido ). El archivo puede ser Permanente o Temporal. Si es temporal, ocupa el 50% del espacio libre de disco, y se corre el peligro de que al no verlo nunca ( por ser temporal ) se vaya ocupando paulatinamente casi todo el espacio de disco , quedando insuficiente espacio libre para su creación. Si el swap file es permanente, nos aseguramos de que siempre se cuente con espacio para su creación y funcionamiento. En cuanto a su tamaño, debe tener una relación directa con la cantidad de aplicaciones que se abrirán al mismo tiempo. De todos modos lo aconsejable es aceptar un tamaño entre el máximo y el mínimo sugerido por Windows . OTROS OPTIMIZADORES OEM: Existen también algunos productos que aumentan y extienden la capacidad de gestión de memoria que ofrece la versión 6.22 del MS-DOS. Los líderes en el campo de gestión de memoria son: QEMM386 de Quarterdeck Office Systems , 386MAX de Qualitas y Memory Comander de V Communications .

MODULO Nº 3 pág.19/22

Cybercursos.net

En general ofrecen las siguientes características: • • • • •

Un Driver de mem. XMS ( extendida ). Un Drive r de mem. EMS ( expandida ). Drivers de mem. EMS para micros 8086/88 y 80286. Capacidad de cargar Drivers y TSR en UMB’s. Capacidad de convertir los Buffers de mem. ( segmentos A000 y B000) en mem. Convencional.

CONSIDERACIONES ACERCA DE LA INSTALACION AUTOMATICA DE PROGRAMAS: Es importante llevar un control acerca de las modificaciones que los programas de aplicación introducen en los archivos de configuración de SO. Tengamos en cuenta que generalmente todos los programas que generen cambios en Config.sys y Autoexec.bat, crearán además una copia de los originales con la extensión cambiada. Los programas antiguos, generalmente no informan acerca de todas las modificaciones que resalizan, tanto en los archivos de configuración, como en el disco rígido. Esto hace que sea difícil eliminar el programa, volviendo a la situación previa a su instalación. Los programas más nuevos, en cambio, vienen provistos de utilidades de desinstalación (uninstall.exe) e informe completo de modificaciones ( Install.log ), por lo que la tarea se simplifica notablemente. En función de prevenir problemas de configuración, y poder revertir siempre cualquier cambio en ella, es de suma utilidad guardar los archivos de configuración del SO y de Windows ( Win.ini y system.ini ) en un directorio a tal efecto en un lugar seguro del disco rígido.

MODULO Nº 3 pág.20/22

Cybercursos.net

CLASE Nº 20 TRABAJO PRACTICO N° 4: TEMA: OPTIMIZACION DE MEMORIA Y CONFIGURACIONES MULTIPLES. ‘’ Es necesario disponer para realizar este trabajo práctico con máquinas PC 386, o superior , con 2MB de RAM o más “. 1.- OPTIMIZACION DE MEMORIA MEDIANTE MEMMAKER DE MS-DOS a.- Cree el archivo CONFIG.SYS , de modo que la PC puede trabajar en modo PROTEGIDO. Para ello será necesario cargar: ................................................ ? Cargue además los dos siguientes Drivers: ANSI.SYS ( controlador para consola ) SETVER.EXE ( compatibilizador de versiones ) b.- Cree el archivo AUTOEXEC.BAT , de modo que se carguen los dos siguientes programas residentes: DOSKEY ( histórico de teclado de MS -DOS ) GMOUSE ( interfase soft para mouse ) c.- Resetee la PC y luego ejecute , desde el prompt el comando mem /c/p . Después anote aquí la cantidad de memoria disponible por tipos.

TOTAL Convencional : ................ Superior : ................ Extendida : ................ Expandida : ................

UTILIZADA ................. ................. ................. .................

LIBRE ............... ............... ............... ...............

d.- Ejecute MEMMAKER ( de MS-DOS ) . e.- Compare los cambios entre los nuevos y los anteriores archivos de arranque. Recuerde que los archivos modificados se guardarán con la extensión .UMB en el directorio DOS

2.- CREACION DE CONFIG Y AUTOEXEC MULTIPLES a.- Desde el prompt, cree, mediante un editor ASCII cualquiera, un archivo Config.sys múltiple para arrancar en los siguientes modos:

MODULO Nº 3 pág.21/22

Cybercursos.net

Modo REAL: No debiendo cargar ningún controlador de memoria XMS o EMS. Modo PROTEGIDO: Debiendo cargar el controlador de Memoria Expandida ( XMS ) HIMEM.SYS. También deberemos cargar el SO en memoria ALTA( HMA ). Modo VIRTUAL 386: Debiendo cargar ambos controladores, de Memoria Expandida ‘’HIMEM.SYS’’ ( XMS ) y el de Memoria Expandida ( EMS ) EMM386.EXE. Grabe las modificaciones. b.- Desde el prompt, cree un archivo autoexec.bat múltiple para combinar con el múltiple config.sys. Este deberá cargar para... Modo REAL: DOSKEY ( histórico de teclado de MS-DOS ) Modo PROTEGIDO: SMARTDRV.EXE ( caché de disco ) Modo VIRTUAL 386: SMARTDRV.EXE ( caché de disco ) GMOUSE ( interfase soft para mouse ) Coloque comandos comunes a los tres autoexec, tanto al inicio como al final, y luego grabe las modificaciones. c.- Arranque la máquina con cada una de las tres opciones y verifique la cantidad de memoria disponible de cada tipo mediante el comando: mem /c/p desde el prompt Anote luego las cantidades de memoria que encuentre en cada opción de arranque en las siguientes tablas: En MODO REAL...... TOTAL UTILIZADA Convencional : ................ ................. Superior : ................ ................. Extendida : ................ ................. Expandida : ................ .................

LIBRE ............... ............... . .............. ...............

En MODO PROTEGIDO ....... Convencional : Superior : Extendida : Expandida :

TOTAL ................ ................ ................ ................

UTILIZADA LIBRE ................. ............... ................. ............... ................. ............... ................. ...............

TOTAL ................ ................ ................ ................

UTILIZADA ................. ................. ................. .................

En MODO VIRTUAL 386 ...... Convencional : Superior : Extendida : Expandida :

LIBRE ............... ............... ............... ...............

MODULO Nº 3 pág.22/22

Cybercursos.net

MÓDULO Nº 4 CLASE Nº 21 FUNCIONAMIENTO : DESCRIPCION EN BLOQUES DEL CIRCUITO Un teclado consiste básicamente en una Matriz de Contactos eléctricos, es decir contactos organizados en filas y columnas. Un chip Generador de Código se encarga de escanear o revisar permanentemente si alguna de las teclas se encuentra pulsada. Para ello le es necesario en primer lugar un pulso de Clock, el cual recibe por el cable proveniente de la PC. Además son necesarios dos ECODIFICADORES, uno de Filas y orto de Colomnas. Estos decodificadores le indicarán con exactitud cuál tecla se encuentra pulsada. Así, cuando se detecte la tecla pulsada el Generador de Código enviará a la PC por el cable Keyb Data un Código propio y único de esa tecla. Cuando ésta se libere , el generador enviará el código de Tecla Liberada. Para realizar esta tarea de escaneo , generación y envío de códigos es necesario que el teclado reciba por el cable la tensión eléctrica necesaria (+5v y Masa). La transmisión de los códigos de teclas se lleva a cabo en forma SERIAL, por el cable Keyb Data, y es recibida en la PC por el Controlador de Teclado 8042 ( KBC ) o BIOS de Teclado. Este último se encarga de asignar un caracter ASCII al código recibido, e ingresarlo al sistema activando IRQ 1. TIPOS DE TECLADO SEGUN SU TECNOLOGIA: Existen básicamente cuatro tipos de Teclado según la Tecnología de funcionamiento:: • Teclados de Switches o llaves: Las teclas, al ser presionadas, actúan sobre un switch o llave eléctrica para producir el código de la tecla respectiva. • Teclados de FOIL o de Contacto Laminar: Se trata de dos láminas de material plástico (policarbonato ) enfrentadas, que poseen contactos de pintura conductiva pintados en sus caras internas. Estas láminas se encuentran separadas por otra que impide el contacto permanente. De esta manera con una leve presión sobre el área de contacto se produce el código de la tecla respectiva. • Teclados Capacitivos: El disparo de cada código de tecla se logra gracias a un capacitor (o condensador ) , el cual al cargarse genera un pequeño pulso eléctrico. Estos capacitores están formados por dos pequeñas placas metálicas (armaduras), una sujeta al disparador que acciona la tecla, y la otra fija en la placa del teclado. Generalmente se trata de teclados de "toque" muy suave y duraderos ( ej: BTC ) • Teclados de contactos de cobre y goma conductiva: Estos teclados utilizan un sistema muy difundido de contactos, similar al usado en la mayoría de los controles remotos y calculadoras comerciales. El mismo consiste en una planchuela de goma con cuencos en relieve (para que actúen como resortes devolviendo la tecla a la posición liberada ) y con un contacto de goma conductiva interno en cada una. Al ser presionada la tecla ( el cuenco ) la goma conductiva une dos pequeños contactos en la placa del teclado. CONFIGURACION EXTERNA: Los primeros teclados para IBM PC y XT , tenían 83 y 84 teclas. Los teclados actuales poseen 101 o 102 teclas y se denominan "ENHANCED KEYBOARD" o Teclado Expandido. Su configuración externa de teclas consta de: • Un teclado QWERTY: Se trata de un teclado de máquina de escribir, cuya organización de teclas es Q , W ,E , R , T , Y , etc,etc. • Teclas Espaciales: Ellas son... • Enter o Intro: Su función es validar e ingresar el comando escrito en la consola por el usuario. Se encuentra duplicada en el Pad Numérico.

MODULO Nº 4 Pág.1/13

Cybercursos.net

• Control o Ctrl: Hay dos, una a cada lado de la Barra Espaciadora. Se utiliza siempre en combinación con otras teclas para ingresar los llamados "CODIGOS DE CONTROL" ( 0 a 31 de la tabla ASCII ), diseñados para Consola e Impresora. • Alternative o Alt: Hay dos, una a cada lado de la Barra Espaciadora. También se utiliza en combinación con otras teclas para seleccionar las diferentes alternativas ofrecidas por los menúes de los programas. • Escape o Esc : Anula la última selección u opción. • Print Screen o Imprimir Pantalla: Al pulsar esta tecla en DOS ) la pantalla exhibida por el Monitor es enviada a un impresora conectada a un Puerto Serial. • Scroll Lock o Traba de Scroll: Cayó en desuso . Su utilidad era detener el rolido (o scroll ) de pantalla en textos largos. Pause-Break o Pausa: En función de Pausa, sirve para "congelar" un proceso o programa. Esto lo logra llavando al µP a ejecutar permanentes. Cuando se utiliza combinada con Ctrl. , cumple función de abortar cualquier proceso o programa que se esté ejecutando en memoria. • Teclas de función: Se trata de tres grupos de cuatro teclas cada uno (doce en total). Cada programa que esté activo en memoria puede programar libremente la función a cumplir por estas 12 teclas. • Teclas de Control del CURSOR: Sirven para controlar el posicionamiento del cursor en un texto .Ellas son... • Insert o Insertar: Se utiliza para pasar del MODO INSERT al MODO EPLACE reemplazo). • Delete o Suprimir: Elimina el caracter a la derecha del cursor. • Home o Inicio: Lleva el cursor a la primer columna, en una línea cualquiera. • End o Fin: Lleva el cursor a la última columna, en una línea cualquiera. • Page Up o Av. Pág.: Lleva el cursor a la misma posición relativa de la siguiente pantalla de texto. • Page Down o Re. Pág.: Lleva el cursor a la misma posición relativa de la anterior pantalla de texto. Se encuentran duplicadas en el PAD NUMERICO (en Modo Cursor ) en los números 0, . , 7 , 1 , 9 y 3 respectivamente. • Teclas de Dirección del Cursor: Se trata de las ya muy famosas 4 teclas con forma de flecha ARRIBA, ABAJO, IZQUIERDA Y DERECHA. Se utilizan para desplazar el cursor en la dirección que indican. Se encuentran duplicadas en el PAD NUMERICO ( en Modo Cursor ) en los números 8, 2, 4 y 6 respectivamente. • Un PAD NUMERICO: Imita la organización numérica estandard de las calculadoras de mesa. Cuando se utiliza de ésta manera , se dice que está en MODO NUMERO y el led de NUM LOCK (traba de números) se encuentra encendido. Otra forma de utilizarlo es en MODO CURSOR, gracias a que las teclas de los números poseen función doble, repitiendo las teclas de Dirección del Cursor y la se Control del Cursor. NUEVOS TIPOS DE TECLADO Y ACCESORIOS: Existen en la actualidad Teclados "ERGONOMICOS" ( diseñados especialmente para el mejor desempeño y utilidad de la anatomía humana), ya que los teclados standard provocan, con su uso permanente, una alteración en la posición natural de las muñecas y llevan a una patología conocida como "Síndrome del Túnel Carpeano", cuya única solución es quirúrgica. También los teclados actuales traen incluido un TRACKBALL ( igual a un mouse, pero al revés ) con tecnología Mouse PS2. Otros, un poco más caros, incluyen un SCANNER de página completa. FALLAS COMUNES: Las fallas más comunes consisten en : • La repetición de una tecla ( o tecla trabada ) : Responde, generalmente a una falla en el dispositivo mecánico que acciona dicha tecla ( llamado ténicamente DISPARADOR ) . La

MODULO Nº 4 Pág.2/13

Cybercursos.net

• •

solución se encuentra en la limpieza minuciosa del disparador y todas las partes mecánicas que entran en contacto con él. Cable Dañado : Es muy común que el cable se encuentre internamente dañado (uno de sus conductores cortado o con contacto intermitente).Esto es posible de detectar midiendo continuidad con un Tester. Contactos Sucios: Cualquiera sea la tecnología de fabricación del teclado es pasible a la acumulación de polvo y suciedad en los contactos, siendo necesaria una limpieza .

LIMPIEZA Y MANTENIMIENTO: Debido al bajo costo actual de estos dispositivos es poco común la necesidad de reparar un teclado. Es mucho más fácil y menos conflictivo reemplazarlo por uno nuevo. A pesar de ello cabe aclarar que es recomendable realizar un mantenimiento preventivo consistente en una limpieza profunda de la suciedad que se acumula debajo de las teclas y de los contactos con ALCOHOL ISOPROPILICO ( aerosol ) y un pincel seco. SOFT DE PRUEBA Y CHEQUEO: Existe gran cantidad de utilitarios para el chequeo de todas las funciones del teclado. Son ejemplo de ellos los famosos CHECKIT, QAPLUS y AMIDIAG . En general ofrecen tres chequeos básicos después de elegir el tipo correcto de teclado (XT o AT): • Test Individual de Teclas : Consiste en verificar el funcionamiento de cada tecla en forma individual, pulsando una a una y corroborando su funcionamiento en el "teclado imagen" ofrecido por el programa. • Test de Repetición Automática de Teclas: Se lleva a cabo manteniendo pulsada una sola tecla y verificando que la imagen correspondiente a ella titile en la pantalla. • Test de las Luces del Teclado: El programa de chequeo enciende al mismo tiempo en el teclado imagen y el teclado real, la luz de Num Lock , luego la de Caps Lock y finalmente la de Scroll Lock.

TECLADO Y SETUP: La opción NO INSTALADO en el SETUP, se refiere a que el POST no chequeará el Teclado en el arranque, y por lo tanto no arrojará "Keyboard Error". También es posible en los Setups modernos, definir la velocidad del Keyb Clock mediante un divisor del Clock de Sistema.

MODULO Nº 4 Pág.3/13

Cybercursos.net

CLASE Nº 22 CONFIGURACION INTERNACIONAL DE DISPOSITIVOS: Cuando instalamos, por ejemplo , nuestro teclado en idioma Español, u otro cualquiera, en realidad estamos cargando en memoria RAM la Página de Códigos del país elegido. Esta no es más que la segunda parte de la Tabla ASCII ( caracter 128 al 255 ) , la cuál es propia de cada país gracias a un código numérico que lo identifica. Para referirnos a ella utilizaremos los siguientes sinónimos: • Code page • Página de Código • Juego de Caracteres • Tabla de Código Ahora bien, si trabajamos con una determinada Code Page para el teclado, será necesario que la habilitemos para todos los dispositivos que trabajan relacionados con él: el MONITOR y la IMPRESORA. Para ello , debemos conocer el uso correcto de los siguientes comandos y controladores de MS-DOS: • ANSI.SYS • DISPLAY.SYS • COUNTRY • NLSFUNC • MODE • KEYB • CHCP

ANSI.SYS Este controlador o "driver" define las funciones que cambian los gráficos de presentación del prompt, controlan el movimiento del cursor y reasignan teclas del teclado. Debe cargarse con un comando DEVICE o DEVICEHIGH en el archivo CONFIG.SYS. Sintaxis DEVICE=unidad:\ruta\ANSI.SYS o DEVICEHIGH=\unidad:\ruta\ANSI.SYS donde.... unidad:\ruta\ Especifica la posición o ruta del archivo ANSI.SYS en su dis co. NOTA: Este controlador ocupa aprox. 4Kb de memoria.

DISPLAY.SYS Permite la presentación de Juegos de Caracteres internacionales en monitores EGA, VGA y LCD ( o Cristal Líquido ). Este driver, o controlador de dispositivo, deberá ser cargado por un comando DEVICE o DEVICEHIGH en el archivo CONFIG.SYS. Este controlador utiliza aproximadamente 8 Kb de memoria. Sintaxis DEVICE=unidad:\ruta\DISPLAY.SYS CON=(tipo,hwcp,n) o también DEVICEHIGH=unidad:ruta\DISPLAY.SYS CON=(tipo,hwcp,n) Parámetros unidad:ruta Especifica la posición del archivo DISPLAY.SYS. tipo Especifica el adaptador de dispositivo que se esté usando. Algunos de los valores válidos son EGA y LCD. El valor EGA acepta tanto los adaptadores de v¡deo EGA como VGA (recordemos que los monitores y placas EGA ya no se utilizan ). Si se omite el parámetro "tipo", al argarse, DISPLAY.SYS examina el hardware para determinar qué daptador o interfase de video se est usando. También se puede especificar MODULO Nº 4 Pág.4/13

Cybercursos.net

CGA ( ya no usado ) y MONO ( hércules ) como valores posibles para el parámetro "tipo", pero no surten efecto alguno, ya que la modificación de páginas de código no está activada con estos dispositivos. hwcp( hardware code page ) Especifica el código del juego de caracteres principal que acepta su hardware ( placa de video y monitor). La siguiente lista muestra los juegos de caracteres más comunes que MS- DOS acepta y el país o el idioma de cada uno: 437 Estados Unidos 850 Multilingüe (Latín I) n Especifica la cantidad de juegos de caracteres que el hardware puede aceptar además del juego de caracteres principal especificado para el parámetro hwcp. Los valores válidos para "n" se encuentran en el rango de 0 a 6. Este valor dependerá de su hardware. Para los adaptadores de vídeo LCD el valor máximo para n es 1. EJEMPLOS DEL USO DE DISPLAY.SYS Supongamos que desea que DISPLAY.SYS acepte un adaptador de vídeo VGA con el juego de caracteres de hardware ( 437 ) de Estados Unidos y , posiblemente , dos juegos de caracteres adicionales de MSDOS. Para conseguir esto y para especificar que DISPLAY.SYS se encuentra en el directorio DOS en la unidad de inicio, deberá agregar la siguiente línea a su archivo CONFIG.SYS: device=c:\dos\display.sys con=(ega,437,2)

COUNTRY (País) Permite a MS-DOS utilizar convenciones de país específicas para mostrar HORAS, FECHAS y MONEDAS, para determinar el orden ( ascendente o descendente ) según la cual se clasifican los caracteres y para determinar qué caracteres se pueden utilizar en los nombres de archivo. Este comando puede utilizarse sólo en el archivo CONFIG.SYS. El comando COUNTRY configura MS - DOS de manera que utilize un el juego decaracteres determinado y observe las convenciones de puntuación cuando se utilice alguno de los idiomas aceptados. Sintaxis COUNTRY=xxx,yyy,unidad:ruta\nombrearchivo.ext donde.... xxx Especifica el código de país. yyy Especifica el juego de caracteres para el país. unidad:ruta\nombrearchivo.ext Especifica la posición y el nombre completo del archivo que contiene la información correspondiente al país elegido. Este archivo es por defecto el archivo COUNTRY.SYS, y se encuentra dentro del directorio DOS de la unidad de inicio. CAMBIO DE LAS OPCIONES PREDETERMINADAS: MS - DOS usa el país "Estados Unidos" como la opción predeterminada. Se puede utilizar, sin embargo, el comando COUNTRY en el archivo CONFIG.SYS para cambiar dicha opción. Si no se especifica la posición y el nombre de un archivo que contenga información correspondiente al país, MS-DOS intenta localizar el archivo COUNTRY.SYS en el directorio raíz de su unidad de inicio. ESPECIFICACION DE IDIOMAS RECONOCIDOS: La siguiente tabla presenta una lista de los países o idiomas reconocidos por MS-DOS. La tabla también indica los juegos de caracteres que se pueden utilizar para cada código de país. Por ejemplo, si utiliza el código de país "054", sólo podrá utilizar el juego de caracteres 437 ó 850 para el parámetro "yyy". El primero de los dos juegos de caracteres indicados para cada país o idioma en la sig. tabla, es el predeterminado.

MODULO Nº 4 Pág.5/13

Cybercursos.net

País o idioma

Código de país Argentina 054 Brasil 055 España 034 Estados Unidos 001 Inglés Internacional 061 Latinoamérica 003

Juego de caracteres 850, 437 850, 437 850, 437 437, 850 437, 850 850, 437

ESPECIFICACION DE FORMATOS INTERNACIONALES DE FECHA Y HORA: El comado COUNTRY determina los formatos de fecha y hora que utilizan los siguientes comandos : DATE, TIME y MSBACKUP. La tabla que se muestra a continuación presenta una lista de los formatos de fecha y hora relacionados con cada código de país . Para cada código de país, la columna "Formato de fecha" muestra cómo MS-DOS presentar sig. la fecha... 3 de Enero de 1993 . y la columna "Formato de hora" muestra cómo MS-DOS presentar la sig. hora... 5:35 P.M. (con cero segundos y cero centésimas de segundo). País Código País Fecha Hora Brasil 055 23/01/1993 17:35:00 España 034 23/01/1993 17:35:00 Inglés Internacional 061 23/01/1993 5:35:00.00 Latinoamérica 003 23/01/1993 5:35:00.00p EJEMPLOS DEL USO DEL COMANDO COUNTRY: Para hacer la conversión a las convenciones de formato de moneda, hora, fecha, mayúsculas y minúsculas utilizadas en Argentina, agregue la siguiente línea al archivo CONFIG.SYS: COUNTRY=054 En este ejemplo suponemos que COUNTRY.SYS est en el directorio raíz de la unidad de inicio. Si COUNTRY.SYS esuviera en otro lugar, se especificaría la posición en el parámetro "unidad:\ruta\" . Para especificar un juego de caracteres específico ( que no sea el predeterminado) con el código de país Argentina, escriba lo siguiente: country=054,850 Si omite el juego de caracteres pero incluye el parámetro "unidad:\ruta\ nombrearchivo" , también se deberá insertar la coma anterior al juego de caracteres, como se muestra en el siguiente ejemplo: country=054,,c:\dos\country.sys

NLSFUNC (Información de país) Inicia el programa residente ( TSR ) NLSFUNC, que carga información específica de país para configuración international (NLS). Este programa utiliza aprox. 3K de memoria. El comando NLSFUNC se puede utilizar desde la línea de comandos o dentro del archivo CONFIG.SYS para permitir el uso de información pertinente a un país específico y el cambio entre juegos de caracteres (tablas de códigos). No debe usarse el comando NLSFUNC cuando se está ejecutando Windows ya que éste podría hacer que la PC no responda. Sintaxis En el archivo AUTOEXEC.BAT o desde el prompt, utilice la sintaxis siguiente: NLSFUNC unidad:\ruta\nombrearchivo o también LH NLSFUNC unidad:\ruta\nombrearchivo En el archivo CONFIG.SYS, utilice la sintaxis siguiente: MODULO Nº 4 Pág.6/13

Cybercursos.net

INSTALL=unidad-dos:\ruta-dos\NLSFUNC.EXE nombrearchivodepaís.ext o también INSTALLHIGH=unidad-dos:\ruta-dos\NLSFUNC.EXE nombrearchivodepaís.ext Parámetros unidad:\ruta\nombrearchivodepaís.ext Especifica la posición y el nombre completo del archivo que contiene información pertinente a un país específico. Si utiliza este parámetro en el comando INSTALL o INSTALLHIGH se deberá indicar la unidad y el directorio. unidad-dos:\ruta-dos\ Especifica la posición de NLSFUNC.EXE. ARCHIVO DE INFORMACION DE PAIS: El valor predeterminado para "unidad:\ruta\nombrearchivo" estar definido por el comando COUNTRY en el archivo CONFIG.SYS. Si no existe un comando COUNTRY en CONFIG.SYS, NLSFUNC buscar COUNTRY.SYS en el directorio raíz de la unidad de inicio. NLSFUNC no solicita acceso al archivo COUNTRY.SYS hasta que MS-DOS solicite información que éste contenga. Si MS-DOS no puedeencontrar el archivo COUNTRY.SYS cuando instale NLSFUNC, no aparecer un mensaje de error. No obstante, sí aparecerá un mensaje de error si ejecuta un comando CHCP posteriormente. EJEMPLO DE USO DE NLSFUNC: Para utilizar la información predeterminada de país que se encuentra en el archivo COUNTRY.SYS, escriba el siguiente comando desde el prompt o en autoexec.bat: nlsfunc o en config.sys install=c:\dos\nlsfunc.exe Supongamos que tenga un archivo llamado URSSCPI.SYS con información pertinente a un país específico y que desee usar la información de ese archivo en lugar del archivo COUNTRY.SYS. Escriba el siguiente comando desde el prompt o en autoexec.bat: nslfunc ursscpi.sys

MODE (MODO) Configura los dispositivos del sistema. El comando MODE puede realizar distintas funciones, tales como indicar el estado del sistema, cambiar las especificaciones del sistema o reconfigurar puertos seriales ( Com ) u otros dispositivos ( Con y LPT). USO DEL COMANDO MODE Aunque puede introducir cada forma del comando MODE en el símbolo del sistema o PROMPT, también podrá usar los comandos MODE en el archivo AUTOEXEC.BAT a fin de reconfigurar el sistema automáticamente cada vez que se encienda o reinicie la PC. Como el comando MODE puede realizar distintas tareas, la sintaxis variará según la tarea que se realice. He aquí algunas de ellas. 1º PRESENTA EL ESTADO DE TODOS LOS DISPOSITIVOS O DE UN SOLO DISPOSITIVO: MODE presentará el estado de uno o de todos los dispositivos instalados en su SISTEMA. Los dispositivos son Puerto Serie, Puerto Paralelo y Consola. Sintaxis Para presentar el estado de UN dispositivo específico, utilice la siguientesintaxis: MODE dispositivo /STATUS Parámetro dispositivo MODULO Nº 4 Pág.7/13

Cybercursos.net

Especifica el nombre del dispositivo del que se presentará información de estado. Modificador /STATUS Solicita el estado de impresoras en paralelo redirigidas. El comando MODE, cuando se utilice sin este modificador, presentará el estado de todos los dispositivos instalados, con excepción de las impresoras en paralelo redirigidas. El modificador /STATUS puede abreviarse /STA. Para presentar el estado de TODOS los dispositivos instalados en el sistema, utilice la sig. sintaxis: MODE 2º PREPARA DISPOSITIVOS PARA EL INTERCAMBIO DE TABLAS DE CODIGO: MODE preparará, seleccionará, actualizará o presentará los números de los juegos de caracteres para IMPRESORAS ( conectadas a un puerto paralelo) o CONSOLA ( teclado y monitor). Sintaxis MODE dispositivo CODEPAGE PREPARE=((yyy yyy) unidad:ruta\nombrearchivo.cpi) MODE dispositivo CODEPAGE SELECT=yyy MODE dispositivo CODEPAGE REFRESH MODE dispositivo CODEPAGE /STATUS Parámetros dispositivo Especifica el dispositivo para el que será preparada o seleccionada una tabla de códigos. Los nombres válidos para dispositivo son con, LPT1, LPT2 y LPT3. CODEPAGE PREPARE Prepara juegos de caracteres para el dispositivo especificado. Hay que preparar un juego de caracteres para un dispositivo antes de poder utilizarlo con ese dispositivo. Después de usar la forma CODEPAGE PREPARE del comando MODE, deberá utilizar la forma CODEPAGE SELECT de MODE para especificar el juego de caracteres7 que desee usar. Las palabras CODEPAGE y PREPARE se pueden abreviar CP y PREP, respectivamente. yyy Especifica el número del juego de caracteres que será preparado o seleccionado. unidad:\ruta\nombrearchivo.cpi Especifica la ubicación y el nombre del archivo de "Información de Página de Códigos" (.CPI) que MS-DOS utilizará para preparar uno , o más, juegos de caracteres para el dispositivo especificado. MS-DOS incluye cuatro archivos de información de página de código, en el directorio DOS: EGA .CPI EGA2.CPI EGA3.CPI y ISO .CPI. El archivo EGA.CPI es el predeterminado y contiene entre otras las siguientes páginas de código: 437 - Estados Unidos 850 - Multilingüe (Latín I) Los archivos EGA2.CPI y EGA3.CPI incluyen tablas de código que no vienen incluídas en EGA.CPI y contienen, entre otras, las siguiente páginas de código: EGA2.CPI: 850 - Multilingüe (Latín I) EGA3.CPI: 437 - Estados Unidos 850 - Multilingüe (Latín I) El archivo ISO.CPI le proporciona soporte adicional de fuentes ISO para las tablas de código soportadas por los otros archivos .CPI. ISO.CPI proporciona "fuentes" (o tipos de letras) que cump len con las especificaciones ISO, las cuales pueden ser utilizadas en lugar de las fuentes estándares de MS-DOS. MODULO Nº 4 Pág.8/13

Cybercursos.net

CODEPAGE SELECT Especifica (selecciona) el juego de caracteres que será utilizado con el dispositivo especificado. Antes de seleccionar un juego de caracteres, use la forma CODEPAGE PREPARE del comando MODE para preparar un juego de caracteres. Las palabras CODEPAGE y SELECT podrán reviarse CP y SEL, respectivamente. CODEPAGE REFRESH Restablece juegos de caracteres preparados que se han extraviado a raíz de un error de hardware u otro problema . Las palabras CODEPAGE y REFRESH podrán abreviarse CP y REF, resectivamente. CODEPAGE Presenta los números de los juegos de caracteres, si los hay, que hayan sido preparados o seleccionados para el dispositivo especificado. Modificador /STATUS Presenta los números de los juegos de caracteres actualmente preparados o seleccionados para el dispositivo especificado. Este modificador se puede abreviar /STA.Aunque no se especifique el modificador /STATUS, la introducción del comando MODE con un nombre de dispositivo y el parámetro CODEPAGE presentará los números de los juegos de caracteres que hayan sido preparados o seleccionados para el dispositivo especificado. 3º ESTABLECE LA VELOCIDAD DE REPETICION DE TECLAS PARA EL TECLADO: MODE establecerá la velocidad de repetición de teclas, o sea, la velocidad a la que MS-DOS repetirá un carácter cuando mantenga presionada la tecla correspondiente. La velocidad de repetición de teclas tiene dos componentes: la Velocidad (rate) y el Retardo (delay). Algunos teclados no reconocen este comando. Sintaxis MODE CON RATE=r DELAY=d Parámetros CON Se refiere al teclado y monitor ( la Consola ). RATE=r Especifica la velocidad de repetición de un carácter en la pantalla cuando se mantenga resionada una tecla. Los valores válidos están comprendidos en el rango 1 a 32. Estos valores equivalen aproximadamente a 2 a 30 caracteres por segundo, respectivamente. El valor predeterminado es 20 para teclados compatibles con IBM AT y 21 para los teclados compatibles con IBM PS/2. Si define una velocidad también tendrá que definir el retardo. DELAY=d Especifica la cantidad de tiempo que deberá transcurrir (después de mantener presionada una tecla) antes de que MS-DOS inicie la repetición de los caracteres. Los valores válidos para d son 1, 2, 3 y 4 ( que representan 0,25 ; 0,50 ; 0,75 y 1 segundo, respectivamente ). El valor predeterminado es 2. Si establece el retardo, también tendrá que establecer la velocidad. REQUISITOS PARA EL USO DE MODE: ANSI.SYS y DISPLAY.SYS Se podrá ajustar el modo de presentación del prompt con MODE, sólo si se cargado mediante un comando DEVICE el controlador dispositivo ANSI.SYS en elarchivo CONFIG.SYS. Para usar MODE a fin de realizar el intercambio de páginas de código en dispositivos espacíficos, se debe cargar previamente el controlador DISPLAY.SYS en el archivo CONFIG.SYS.

KEYB (TECLADO) Inicia el programa Keyb.com, que configura el teclado para un idioma específico, el cual queda residente en memoria( TSR ). Este programa utiliza aproximadamente 7 Kb de memoria. Keyb se utiliza para configurar un teclado para un idioma que no sea el "Inglés de Estados Unidos". Existen tres formas de usar este comando: MODULO Nº 4 Pág.9/13

Cybercursos.net

* Escribir KEYB o LH KEYB , en la línea de comandos o prompt. * Incluir un comando INSTALL o INSTALLHIGH para KEYB.COM en su archivo CONFIG.SYS. * Incluir el comando KEYB apropiado en el archivo AUTOEXEC.BAT ( también es posible cargarlo con LOADHIGH ). Sintaxis Para utilizarlo desde el prompt o en el archivo AUTOEXEC.BAT, utilice la siguiente sintaxis : KEYB xx,yyy,unidad:\ruta\nombrearchivo.ext /E /ID:nnn o también LH KEYB xx,yyy,unidad:\ruta\nombrearchivo.ext /E /ID:nnn Si se desea cargarlo en el archivo CONFIG.SYS, se debe utilizar la sig. sintaxis: INSTALL=unidad-dos:\ruta-dos\KEYB.COM,unidad:\ruta\nombrearchivo.ext /E /ID:nnn o también INSTALLHIGH=unidad-dos:\ruta-dos\KEYB.COM,unidad:\ruta\nombrearchivo.ext /E /ID:nnn Donde.. xx Especifica el código correspondiente a una distribución de teclado. En la tabla incluida al final de este tema se muestra una lista con algunos de los valores válidos para este parámetro. yyy Especifica el juego de caracteres (tabla de códigos). En la tabla incluida al final de este tema podrá consultar una lista de valores válidos para este parámetro. Si se no especifica este valor, KEYB usará el juego de caracteres actual ( activo en memoria ). unidad:\ruta\nombrearchivo Especifica la ubicación y nombre del archivo de definición del teclado. El nombre de archivo predeterminado es KEYBOARD.SYS. Si KEYBOARD.SYS se encuentra en un directorio incluido en la ruta, no tendrá que especificar estos parámetros. ( MS - DOS 6.22 incluye dos archivos en los que se definen los teclados: KEYBOARD.SYS, como archivo predeterminado, y KEYBRD2.SYS, que ofrece soporte para los teclados que no han sido incluídos en KEYBOARD.SYS). La tabla siguiente muestra los valores válidos para xx, yyy y nnn, para cada país o idioma que incluye el archivo de información de teclados KEYBOARD.SYS: País o idioma Distribución del Juego de Identificación del teclado ( xx) caracteres ( yyy) teclado (nnn) Brasil br 850, 437 --España sp 850, 437 --Estados Unidos us 850, 437 --Latinoamérica la 850, 437 --Esta lista sólo incluye algunos de los los teclados que vienen en el archivo KEYBOARD.SYS. EL ARCHIVO KEYBRD2.SYS En esencia, el archivo KEYBRD2.SYS es similar a KEYBOARD.SYS. Este archivo se utiliza de la misma forma que KEYBOARD.SYS. La diferencias entre KEYBOARD.SYS y KEYBRD2.SYS son: * KEYBRD2.SYS dispone de soporte, entre otros, para los siguientes teclados, no admitidos por KEYBOARD.SYS: código de País/Idioma Distrib. teclado ID del teclado Brasil (segundo teclado estándar) br 274, 275 * El archivo KEYBRD2.SYS no incluye soporte, entre otros, a los siguientes teclados, admitidos por KEYBOARD.SYS: Latinoamericano Portugués Español MODULO Nº 4 Pág.10/13

Cybercursos.net

unidad-dos:\ruta-dos Especifica la ubicación del archivo KEYB.COM. INSTALACION DE DIFERENTES JUEGOS DE CARACTERES O CODE PAGE El juego de caracteres que especifique para yyy deberá estar instalado en su sistema ( cargados en memoria y seleccionados previamente ). De lo contrario no será posible utilizar ninguno de los caracteres en el juego de caracteres actual ( activo ). INFORME DE LA DISTRIBUCION DEL TECLADO Y EL JUEGO DE CARACTERES ACTIVOS Si se ejecuta el comando KEYB sin parámetros o modificadores desde el prompt, MS-DOS indicará la distribución del teclado (código del eclado) actual y el juego de caracteres (tabla de código), así como el juego de caracteres ( página de código) utilizado por la Consola ( teclado y monitor). La información tendrá un formato parecido al siguiente: Código de teclado actual: FR tabla de códigos: 437 Tabla de códigos actual para CON: 437 INTERCAMBIO ENTRE DIFERENTES CONFIGURACIONES DE TECLADO Para alternar entre la configuración actual Keyb del teclado y la configuración de teclado predeterminada( usa ), presione Ctrl+Alt+F1. Para volver a la configuración de teclado residente en memoria, presione Ctrl+Alt+F2. Para pasar al modo máquina de escribir, que es estandard en ciertos países, presione las teclas Ctrl+Alt+F7 ( éste modo consiste en aplicar latecla "Caps Lock" a la línea superior del teclado ). EJEMPLO DEL USO DE KEYB Para usar un teclado español si su archivo KEYBOARD.SYS está en el directorio DOS de la unidad de inicio, escriba el siguiente comando: keyb sp,,c:\dos\keyboard.sys

CHCP (Change Code Page o Cambiar tabla de códigos) Este comando externo presenta el número del juego de caracteres ( tabla de códigos ) actual. También‚ podrá utilizar el comando CHCP para cambiar el juego de caracteres de todos los dispositivos compatibles con conmutación de juegos decaracteres ( CON, LPT y COM ). Se debe instalar el programa NLSFUNC antes de poder usar el comando CHCP. Sintaxis CHCP nnn Para presentar el número del juego de caracteres actual, utilice la siguiente sintaxis: CHCP Parámetro nnn Especificar el juego de caracteres preparado para el sistema que el comando COUNTRY defina en el archivo CONFIG.SYS. MS - DOS proporciona juegos de caracteres de manera predeterminada para los siguientes países : 437 Estados Unidos 852 Eslavo (Latín II) 860 Portugués 863 Francés canadiense 865 Nórdico REQUISTOS PARA EL USO DEL COMANDO CHCP: Antes de poder usar el comando CHCP, deber especificar la posición del archivo COUNTRY.SYS utilizando el comando COUNTRY y cargar en la memoria el programa NLSFUNC. ASIGNACION DE UN NUEVO JUEGO DE CARACTERES: Después de asignar un nuevo juego de caracteres, cualquier programa que inicie utilizar dicho juego de caracteres. Sin embargo, es probable que cualquier programa ( excluyendo COMMAND.COM) que iniciara antes de asignar un nuevo juego de caracteres intente usar el juego de caracteres original. MODULO Nº 4 Pág.11/13

Cybercursos.net

EJEMPLO DEL USO DEL COMANDO CHCP: Para consultar el valor del juego de caracteres actual (activo ), escriba el siguiente comando: chcp MS-DOS responder con un mensaje parecido al siguiente: Tabla de códigos activa: 437 Para cambiar el juego de caracteres actual a 850 (Multilingüe), escriba el siguiente comando: chcp 850 MS-DOS advertirá si el juego de caracteres especificado no ha sido preparado para su sistema. Aparecerá el siguiente mensaje de error: Tabla de códigos no válida Si un dispositivo (monitor, teclado, impresora) no está preparado para un juego de caracteres, MS-DOS presentará un mensaje de error parecido al siguiente: Tabla de códigos 850 no preparada para el dispositivo nnn donde... nnn= Puede ser CON, LPT o COM

Tabla de Referencia Rápida para Soporte Internacional de Idioma La siguiente tabla presenta una lista de cada país admitido por MS-DOS 6.22, junto con el juego de caracteres asociados, el archivo CPI y los códigos de teclado. Juegos de País Código caracteres Código de ID de de país admitidos Arch.CPI teclado teclado Argentina 054 850, 437 EGA.CPI la --Brasil 055 850, 437 EGA.CPI br 274, 275 Chile 056 850, 437 EGA.CPI la --Inglés internacional 061 437, 850 EGA.CPI ---América Latina 003 850, 437 EGA.CPI la --España 034 850, 437 EGA.CPI sp --Estados Unidos 001 437, 850 EGA.CPI us ---

Tabla de Referencia Rápida para Formatos Internacionales de Fecha y Hora La siguiente tabla presenta una lista de los formatos de fecha y de hora asociados con cada código de país. En cada código de país, la columna Formato de fecha muestra cómo MS-DOS presenta la fecha 20 de julio de 1994. La columna Formato de hora muestra cómo MS-DOS presenta la hora "9:45 pm y 25 segundos".

País Argentina Brasil Chile Inglés Internacional España Estados Unidos

Código Formato Formato de país de fecha de hora 054 055 056 061 034 251

20/07/94 20/07/94 20/07/94 20/07/94 20/07/94 07/20/94

21.45.25 21:45:25 21:45:25 9:45:25pm 21:45:25 9:45:25pm

EJEMPLO DE CONFIG.SYS y AUTOEXEC.BAT CONFIGURADOS PARA ARGENTINA:

MODULO Nº 4 Pág.12/13

Cybercursos.net

Estos archivos configuran el dispositivo CONSOLA ( monitor y teclado) para trabajar con las dos Páginas de Código válidad para Argentina ( 850 y 437 ). Esto permite cambiar de code page a voluntad en cualquier momento, gracias al comando CHCP ( cambiar code page ). Además la carga del comando COUNTRY define la fecha, hora y símbolo de moneda respectivos a nuestro país. CONFIG.SYS DEVICE=C:\DOS\ANSI.SYS DEVICE=C:\DOS\DISPLAY.SYS CON=(,850,1) COUNTRY=054,,C:\DOS\COUNTRY.SYS INSTALL=C:\DOS\NLSFUNC.EXE

AUTOEXEC.BAT MODE CON RATE=32 DELAY=1 MODE CON CP PREP=((437) C:\DOS\EGA.CPI) MODE CON CP SEL=850 KEYB la,850,C:\DOS\KEYBOARD.SYS

MODULO Nº 4 Pág.13/13

Cybercursos.net MÓDULO Nº 5 CLASE Nº23 DISKETERAS -NORMA SA400: La controladora de disquetes responde a una norma denominada SA400. Esta norma puede controlar como máximo cuatro (4) unidades de disquete, aunque siempre se utilizaron sólo dos ( 2 ) . La FDC controla las tareas a ejecutar por las disqueteras , y administra la comunicación con el sistema a través del Bus de Sistema. De este modo el µP se comunica con la controladora a través de las rutinas de control almacenadas en la ROM-BIOS del equipo. La controladora se comunica con una sola disquetera a la vez y los datos son enviados o recibidos en forma SERIAL, es decir por un solo hilo ( un bit tras otro ). Para ello la controladora cuenta con un conector de 34 pines, conectados 1 a 1 con los 34 contactos de cada disquetera a travez de un cable plano ( flat ) de conexión en cadena ( Daisy Chain ). La primer unidad ( DRIVE 0 ) se debe conectar en la punta del cable ( o sea después del cruce o torcedura ). La segunda unidad ( DRIVE 1 ) debe conectarse antes del cruce. El conector de 34 contactos transporta 17 señales para controlar las disketeras, en los pines pares, y 17 contactos a masa (uno para cada señal ), en los pines impares. I/O ADDRES , IRQ y DMA: La primer Interfase de control de Disqueteras utiliza : I/O Addr = 3F0 h IRQ = 6 DMA = 2 Puede colocarse una segunda controladora de DKT en cuyo caso deberá utilizar: distintos valores para cada ítem. CONEXIONADO entre DRIVE y CONTROLADORA: El conexionado entre las unidades de disquete y la controladora es como sigue:

Pin de Floppie Disk Drive Tierra 1 Reduced Write 27 28 > 29 30 > 31 32 33 34 >

NOTA: Las flechas indican el sentido de circulación de cada señal.

Significado de las Señales: Numeros Impares ( 1,3,5,7.....33) : Tierra de Señal. 2- Reduced Write: Activa la escritura con Corriente Reducida para escribir, en una disquetera de Alta Densidad, sobre un dkt de baja densidad. 6- Drive Select 3: Cuando está activa indica a la cuarta disquetera que está seleccionada. 8- Index: Lleva la señal de Indice de la disquetera a la controladora. 10- Drive Select 0: Cuando está activa indica a la primer disquetera que está seleccionada. 12- Drive Select 1: Cuando está activa indica a la segunda disquetera que está seleccionada. 14- Drive Select 2: Cuando está activa indica a la tercer disquetera que está seleccionada. 16- Motor On: Activa el motor de rotación de la unidad activa. 18- Direccion Select: Indica al Impulsor de cabezas que debe avanzar hacia el centro del DKT. 20- Step (paso): Indica al Impulsor de Cabezas cuantos pasos debe dar. 22- Write Data: Este el el hilo por el cual fluyen los datos a ser grabados en el dkt. 24- Write Gate: Habilita la grabación de Datos a ser recibidos por el pin 22 ( write data ). 26- Track 0: Indica que las cabezas se encuentran posicionadas en el track 0. 28- Write Protect: Lo envía la disketera para indicar la posibilidad de grabación o nó en el dkt. 30- Read Data: Este el el hilo por el cual fluyen los datos leídos del dkt, y solicitados por el sistema. 32- Side 1 Select: Es el encargado de la activación de la cabeza 1 .Si no está activo la cabeza 0 se encuentra seleccionada para leer o escribir. 34- Diskette Change: Avisa a la controladora acerca del cambio de dkt. DESCRIPCIÓN DE COMPONENTES DE UN FDD: Idependientemente del tipo o tamaño de disketera todas poseen los siguientes componentes físicos: •

CABEZAS DE LECTURA Y ESCRITURA: En la actualidad, toda disquetera posee dos ( 2 ) cabezas de lectura y escritura. Estas cabezas, cuando está insertado el dkt, rozan la superficie del medio magnético. La cabeza del lado inferior se denomina CABEZA 0 y la otra CABEZA 1. Ambas se desplazan en sentido radial y para ello se encuentran montadas en un carro que hacen que se muevan juntas.

• MOTORES STEPPER ( Paso a Paso ): Los motores tipo "stepper", son motores especiales que trabajan realizando pequeños giros ( 15º o menos ) llamados PASOS o STEPS. Son controlados por un circuito que logra hacerlo girar paso a paso. De esta manera se posee un control exacto sobre la velocidad y el sentido de giro del motor. Hay dos steppers... MOTOR IMPULSOR DE CABEZAS: Se trata de un motor paso a paso, encargado de mover el carro de las cabezas de lecto-escritura, tanto hacia adelante como hacia atrás.

MODULO Nº 5 pág.2/15

Cybercursos.net MOTOR DE ROTACIÓN: Es también un motor stepper, cuya terea es hacer que el dkt gire. Solo se activa cuendo se realiza un acceso a la unidad para realizar un proceso de lectura o escritura. En todas las disqueteras éste motor gira a 300 RPM, salvo en la de 1.2Mb donde gira a 360 RPM. •

SENSORES OPTOMECÁNICOS: Éstos sensores están formados por dos elementos. Uno de ellos emite luz infrarroja ( foto-diodo ) y el otro la recibe transformándola en un pulso eléctrico (foto-transistor ). Un tercer elemento mecánico se encarga de cortar el haz de luz cuando es necesario. Existen, generalmente, cuatro ( 4 ) sensores en una disquetera. Ellos son... INDEX ( ÍNDICE ): Envía, permanentemente, a la controladora un pulso generado por él , cada vez que coinciden gracias al giro del dkt los agujeros del medio magnético y su carcasa plástica para indica el lugar exacto de comienzo de la pista a ser leida o escrita. WRITE PROTECT ( PROTECCIÓN CONTRA ESCRITURA ): Comunica al sistema la imposibilidad de realizar un proceso de escritura en un diskete ya que sensa la presencia de una etiqueta que impide el pasaje de la luz. CHANGE DISK: Avisa a la controladora que se ha cambiado de dkt en la unidad. Esto es importante ya que cada vez que ingresa un dkt se copia su área de Directorio en la memoria RAM para accederlo con más velocidad. De este modo este sensor indica hasta cuando ésa copia es válida. TRACK 0 : Indica que las cabezas de lecto-escritura se encuentran posicionadas exactamente sobre el track 0 (o pista 0). Recordemos que este es el track externo del dkt y que las cabezas para posicionarse sobre él deben moverse hacia atrás.



JUMPERS: Los jumpers o Puentes de Selección se utilizan en las placas como un sistema barato y sencillo para modificar parámetros físicos de un circuito electrónico. No son más que un conjunto variable de pines que se unen con un pequeño puente de cobre recubierto en plástico. Si bien en la placa incluida en la disquetera encontraremos muchos jumpers, muchos de ellos sólo se usan en la fábrica para chequear la correcta calibración y funcionamiento de la disquetera. Solamente los siguientes jumpers nos atañen como instaladores... DRIVE SELECT o DS ( SELECCIÓN DE UNIDAD ): Toda disquetera posee junto a su conector de datos-control un conjunto de cuatro ( 4 ) jumpers de dos pines cada uno, denominados DS0, DS1, DS2 y DS3. Se debe colocar un puente siempre en la segunda posición y utilizar cable plano cruzado para conectar las disqueteras a la controladora. DE TERMINACIÓN: Como se explica en el párrafo siguiente, sirve ( cuando existe ) para deshabilitar el resistor de terminación de la unidad de disco flexible.



RESISTOR DE TERMINACIÓN O TERMINADOR: Esta resistencia, o mejor dicho paquete de resistencias, debe encontrarse instalada solamente en la disketera que va en la punta del cable plano para permitir que fluyan las señales desde la controladora a todas las unidades. En las disqueteras de 1.2 Mb , éste TERMINADOR se encuentra cerca del conector de datos , y tiene la apariencia de un chip DIP o SIP de un color vivo. Corre por cuenta del instalador desabilitarlo si la disquetera va a ser instalada como segunda unidad ( a veces, para eso, se provee de un jumper ). En las uinades de 1.44 Mb, ésta resistencia de terminación es totalmente automática, y no debe preocuparnos.

MODULO Nº 5 pág.3/15

Cybercursos.net •

CONECTOR DE CONTROL Y DATOS: Posee los 34 contactos ( o pines ) antes descriptos. Existen dos modelos de conector de disqueteras: el EDGE ( o de borde ) y el BERG ( o de pines ). Se usan para las disqueteras de 5¼" y 3½' respectivamente. Cada uno tiene indicada claramente cual es el pin Nº 1 y el Nº 34.



FRENTE PLÁSTICO: Es una pieza plástica, totalmente desmontable. Por lo general es la parte más visible de la diequetera y contiene un LED que se enciende cada vez que la unidad es accedida.

INSTALACIÓN: Es importante recordar que toda instalación en una PC , debe realizarse con la máquina apagada ya que la tecnología tanto del sistema como de los periféricos es de Intercambio en Frío ( sin Tensión Eléctrica ). INSTALACION FÍSICA: Para instalar físicamente una o más diaqueteras seguiremos los siguientes pasos: 1. Con máquina APAGADA, extraer la placa controladora de Disquetes ( multifunción ). Asegurarse de que la función de control de disqueteras esté activa en la controladora, mediante la posición correcta de los jumpers de selección. Luego conectar el cable plano de modo que el lado indicado con color vivo coincida con la patita Nº1 del conector de la controladora. 2. Insertar la controladora multifunción en un slot libre. Éste slot debe ser cercano a las unidades de disquete, de modo que el cable plano no quede tirante. 3. Asegurarse de que las disqueteras se encuentren en condiciones de ser instaladas como primera y segunda disquetera respectivamernte. Esto es decir que tengan ambas su jumper DS en la 2º posición y correctamente seteada la resistencia de Terminación ( activada en la primera y desactivada en la segunda). Si ésto es así, conectar a las disqueteras el cable de Datos-Control de manera que quede...

y...

* la primer unidad ( drive 0 ) en la punta del cable ( después del cruce ) * la segunda unidad en la posición siguiente ( antes del cruce ).

Conecte también los repectivos conectores de Alimentación, ambos en las posiciones correctas ( si se conectan al revez, se queman las disqueteras !!! ) Nota: No se deberían colocar la disqueteras en su posición definitiva, hasta que se haya verificado que funcionen, una vez chequeadas se colocarán en su posición correcta dentro de gabinete). INSTALACION LÓGICA: Consiste en declarar en el SETUP la cantidad y tipo de disqueteras físicamente instaladas en el sistema. Recordemos que hay tres items del Advanced CMOS SETUP que se encuentran relacionados con los FDD.Ellos son: Boot Sequence ( Secuencia de Booteo ) Swap Floppie Drives ( Intercambiar Disqueteras ) Boot Up Floppie Seek ( Posicionamiento del cabezal en el Booteo ) ... su uso fue tratado en la clase de SETUP. MANTENIMIENTO DE LAS UNIDADES DE FDD: El mantenimiento necesario para las unidades de Disco Flexible consiste en: 1.- Limpieza de Cabezas de Lecto-escritura: Se efectúa mediante Dkt's de Limpieza Humectada. 2.- Lubricación de guías de carro de cabezas: Se realiza con Lubricante de Partícula Seca ( en aerosol ) , el cual se esparce con un pequeño MODULO Nº 5 pág.4/15

Cybercursos.net pincel de cerdas finas. 3.- Limpieza de Canal de Disquete: Se realiza mediante sopleteo de aire. También es efectivo utilizar Aire Comprimido en aerosol. 4.- Limpieza de Sensores Optomecánicos: Se realiza en la misma forma descripta en el punto anterior. DISKETES DE LIMPIEZA HUMECTADA: Consisten en disketes en los que el medio magnético ( el disco en sí ) ha sido reemplazado por un disco de felpa muy suave ( no abrasivo ). De ésta manera, al humectar con Alcohol Isopropílico ( generalmente provisto con estos DKT's ) la ventana de Lectura/Escritura del Disquete, queda listo para limpiar por rozamiento las Cabezas de Lecto-escritura de la Unidad de Discos Flexibles ( FDD ). El procedimiento de uso más sencillo de este tipo de DKT's consiste en introducirlos en la unidad y luego intentar hacer un acceso a ella. Como el disquete de limpieza no posee orificio de INDICE , la disquetera lo hará girar permanentemente, limpiando de ésa manera las cabezas aunque, lógicamente no se pueda acceder a la unidad. SOFT DE LIMPIEZA DE CABEZALES: Se trata de programas especialmente diseñados para utilizar con Disquetes de Limpieza de Cabezales de una manera más eficiente que la comunmente utilidada. Ésta consiste en mover las cabezas de grabación hacia adelante y atras, mientras gira el dkt de limpieza. Así se logra una limpieza más profunda y eficiente de las cabezas lecto-grabadoras. Son ejemplo de este tipo de programas: HD-COPY CLEAN2 QAPLUS PROGRAMAS DE DIAGNOSTICO: Estos porgramas informan acerca de la funcionalidad de la unidad de Discos Flexibles, y también del estado del Dkt con el cual se está trabajando. Generalmente chequean: Posicionamiento de las Cabezas en Todos los Tracks Verificación de Lectura y Escritura Funcionamiento del Sensor de Change Disk Verificación de la Velocidad del Motor de Rotación. Son ejemplo de programas de diagnóstico... AMIDIAG CHECKIT CHECKIT PRO QAPLUS AT SERVICE PC TECHNICIAN

MODULO Nº 5 pág.5/15

Cybercursos.net CLASE Nº 24 TRABAJO PRACTICO N° 5: TEMA: Práctica de instalación de FDD 1.- Instalación de una disquetera. a.- Con máquina APAGADA, extraiga la placa controladora de Disquetes (multifunción). Asegúrese de que la función de control de disqueteras esté activa, mediante la posición correcta de los jumpers de selección. Luego coloque el cable plano de modo que el lado indicado con color vivo coincida con la patita Nº1 del conector de la controladora. b.- Inserte la controladora multifunción en un slot libre. Este slot debe ser cercano a las unidades de disquete, de modo que el cable plano no quede tirante. c.- Asegúrese de que la disquetera se encuentra en condiciones de ser instalada como única disquetera. Esto es decir si tiene su jumper DS en la 2º posición y habilitada la resistencia de Terminación. Si esto es así, conecte a la disquetera el cable de Datos-Control y el de Alimentación, ambos en las posiciones correctas. No coloque la disquetera en su posición definitiva, sino fuera del gabinete ( una vez que haya funcionado, se colocara en su posición correcta ). d.- Encienda la PC y entre al SETUP para declarar cantidad y tipo de disqueteras conectadas al sistema. Salga grabando. e.- Complete el proceso de Booteo y una vez en el prompt verifique el funcionamiento de la unidad de disquetes. f.- Apague la máquina y arme todo definitivamente dentro del gabinete. Luego vuelva a chequear. 2.- Instalación de dos disqueteras ( I ). a.- Con máquina APAGADA, extraiga la placa controladora de Disquetes ( multifunción ). Asegúrese de que la función de control de disqueteras esté activa, mediante la posición correcta de los jumpers de selección. Luego coloque el cable plano de modo que el lado indicado con color vivo coincida con la patita Nº1 del conector de la controladora. b.- Inserte la controladora multifunción en un slot libre. Este slot debe ser cercano a las unidades de disquete, de modo que el cable plano no quede tirante. c.- Asegúrese de que las disqueteras se encuentran en condiciones de ser instaladas como primera y segunda disquetera respectivamernte. Esto es decir si tienen ambas su jumper DS en la 2º posición y el estado de la resistencia de Terminación( activada en la primera y desactivada en la segunda). Si esto es así, conecte a las disqueteras el cable de Datos-Control de manera que quede : * la primer unidad ( drive 0 ) en la punta del cable ( después del cruce ) y... * la segunda unidad en la posición siguiente ( antes del cruce ). Conecte también los respectivos conectores de Alimentación, ambos en las posiciones correctas. Nota: No coloque la disqueteras en su posición definitiva, sino fuera del gabinete ( una vez que hayan funcionado, se colocarán en su posición correcta ). d.- Encienda la PC y entre al SETUP , para declarar cantidad y tipo de disqueteras conectadas al sistema. Salga grabando. e.- Complete el proceso de Booteo y una vez en el prompt verifique el funcionamiento de la unidad de disquetes. f.- Apague la máquina y arme todo definitivamente dentro del gabinete. Luego vuelva a chequear. 3.- Instalación de dos disqueteras ( II ). a.- Repita los pasos del punto anterior, pero invierta las unidades de disco. Asegúrese de que los jumpers DS y el Terminador de cada unidad se encuentren en la posiciones correctas. b.- Encienda la PC y verifique el correcto funcionamiento de ambas unidades de disco flexible.

MODULO Nº 5 pág.6/15

Cybercursos.net CLASE Nº25 FORMATOS STANDARD: El comando externo FORMAT.COM de DOS realiza , al mismo tiempo, un formato de BAJO NIVEL y de ALTO NIVEL. El primero solamente marca cada pista ( o track ) y dentro de ella cada sector con su correspondiente cabecera de identificación. Además prueba en cada sector el área de datos ( 512 bytes ) y si la encuentra operativa la marca como buena. El formato de alto nivel, en cambio, divide el DKT en áreas para la correcta administración del mismo por parte del SO. Esas áreas son : El Boot Sector, La FAT , El Área de Directorio y El Área de Datos ( que estudiaremos más adelante ). FORMAT realiza una terea diferente cuando se aplica a un Disco Rígido El sistema operativo DOS reconoce como válidos para DKT'S sólo alguno de los siguientes formatos standard. CODIGO DESCRIP. 2S-DD 2S-2D 2S-HD 2S-HD 2S-ED

DIÁMETRO 5 ¼" 3 ½" 5 ¼" 3 ½" 3 ½"

TAMAÑO CABEZAS( caras ) PISTAS SECTORES( por pista) 360 Kb 720 Kb 1.2 Mb 1.44 Mb 2.88 Mb

2 2 2 2 2

40 80 80 80 80

9 9 15 18 36

USO DEL COMANDO FORMAT : Recordemos los usos más comunes del comando FORMAT. FORMAT UNIDAD: /S donde.... /S Es un modificador que hace que luego del formateo se transfieran los archivos de Sistema , para hacer booteable al disquete. FORMAT UNIDAD: /U donde.... /U Es un modificador que hace que antes del formateo no se guarde información comprimida en los últimos clusters ( sectores ) del disquete para permitir un "desformateo" posterior ( con UNFORMAT ). Esto lo hace ideal para formatear un dkt infectado con un virus, sin posibilidad de infectar la PC. FORMAT UNIDAD: /Q donde.... /S Es un modificador que hace que el formateo se realice en modo Rápido ( o Quick ). De esta manera sólo se escribirá el Boot Sector y se borraran la FAT y el Área de directorio, pero NO el Área de Datos. FORMAT UNIDAD: /4 donde.... /4 Es un modificador que hace que se formatee el dkt solicitado con el formato standard de 360 Kb, en una disketera de 5¼" y 1.2 Mb. FORMAT UNIDAD: /F:tamaño donde.... /F:tamaño Es un modificador que hace que se formatee el dkt solicitado con el formato standard correspondiente al tamaño ingresado.

MODULO Nº 5 pág.7/15

Cybercursos.net USO DEL COMANDO UNFORMAT: Sólo se puede ejecutar el comando externo cuando se acabe de formatear un Dkt y se quiere recuperar el mismo con toda la información que contiene, como si no se hubiera formateado. No se puede realizar si el formato que se dió al Dkt fue ejecutado con el modificador /U o si no había espacio libre suficiente para hacer el archivo MIRROR que permite recuperar la información. La sintaxis utilizada para "des-formatear " un dkt recién formateado, es: [ UNFORMAT UNIDAD: ] FORMATOS NO-STANDARD O ANÓMALOS: Es, a veces, necesario o conveniente dar a los DKT's formatos no standard o anómalos. Estos consisten en formatos diferentes a los Standard , que logran un mayor o menor tamaño de los modelos conocidos de DKT's, agregando más o menos Sectores a cada pista. Realizar estos formatos es imposible desde el SO y con el comando format. Sin embargo existe una gran cantidad de utilitarios que realizan esos formatos con gran facilidad y velocidad. Un ejemplo de ellos son: * * * *

DISK COPY FAST ( DCF ) HD-COPY VGACOPY 2MF

FDD-BIOS ENHANCERS: Para leer un DKT formateado con un formato no-standard, es necesario cargar un programa residente en memoria ( TSR ) . Este generalmente viene provisto por el mismo utilitario que realiza el formateo. Por ejemplo, el programa VGACOPY viene provisto con un resident e llamado VGAREAD.COM , que permite leer todos los formatos que realiza el programa principal. COPIADORES DE DISQUETES: Es necesario en la actualidad, conocer acerca de la existencia y el uso de programas COPADORES de Dkt's. Ellos realizan , entre otras tareas, copias de Dkt's . Esto es decir que hacen la misma tarea que el comando DISKCOPY, pero con gran eficiencia, velocidad y seguridad. Por lo general, los programas que copian Dkt's son los mismos que permiten realizar formatos anómalos. Otra posibilidad que ofrecen estos programas de copiado es la de levantar un archivo "Imagen". Éste consiste en un archivo de formato propio del programa, que continúe toda la información para reproducir , a partir de él, una copia exacta del Dkt original.

MODULO Nº 5 pág.8/15

Cybercursos.net CLASE Nº 26 ADMINISTRACION DE DATOS D.O.S PISTAS ( TRACKS ) Y CILINDROS ( CYLINDERS ): En algunos medios magnéticos cilíndricos, como los dkt's y discos rígidos, se graba la información en círculos concéntricos llamados TRACKS ( pistas ). Las pistas se graban en los dkt's en ambas caras ( cara 0 y cara 1 ) y se numeran de la primera a la última ( por cara ) desde el Nº 0 ( cero ) , de modo que coincide la denominación de cualquier pista en cada cara de dkt. El método de grabación por pistas coincidentes en cada cara fué diseñado para optimizar la velocidad de grabación de datos y se denomina grabación por CILINDROS. Un cilindro es el conjunto de dos tracks del mismo Nº , y por lo tanto la posición de las cabezas lectograbadoras sobre ellos. El proceso de lectura o escritura se acelera grabando por cilindros, ya que el carro de cabezas se desplaza con un solo movimento hasta el cilindro solicitado y una vez allí puede actuar tanto en el track de abajo ( cabeza 0 ) como en el de arriba ( cabeza 1 ). De este modo no es necesario efectuar dos movimientos para acceder a dos tracks, sino sólo uno. CARAS ( SIDES ) Y CABEZAS ( HEADS ): Tanto en Discos como en Dkts, a cada cara ( side ) le corresponde una cabeza de lectoescritura ( head ) . De éste modo el sistema se referirá siempre a cada cara de un dkt como HEAD 0 y HEAD 1. Recordemos que nunca éstas cabezas escriben o leen juntas, sino que se van habilitando de a una para que realicen el proceso solicitado. SECTORES : Cada track se encuentra dividido en varias porciones llamadas SECTORES. Estos sectores no son contiguos ya que se encuentran separados entre sí por espacios sin información llamados GAPS. Un sector tiene dos partes fundamentales: Una CABECERA ( HEADER ): Indica a que pista y cara pertenece. Además indica el número de sector y su longitud. Viene acompañado de un CRC ( ciclic redundande code o código cíclico de redundancia ), el que no es más que un checksum ( suma ) de los datos incluidos en la cabecera . El CRC sirve para verificar si los datos de la cabecera son "coherentes" o si se han denigrado. Un Área de DATOS: Es un espacio donde se pueden grabar 512bytes. Los datos grabados son los datos de los archivos que el dkt o disco contiene. También posee su CRC , para verificar en cada acceso su integridad. La identidad de cada sector está dada por la Cabeza-Cilindro al que pertenece, por su número de sector. Ésta forma de direccionamiento se llama FÍSICA o RELATIVA El sig. es un ejemplo de dirección de algunos sectores al azar: Cyl 0 1 22

Head 0 0 1

Sect 1 18 15

Existe otra forma de referirse a un sector determinado llamada ABSOLUTA. Ésta forma numera a los sectores del primero al último, contando a partir de 0 ( cero ). Así, por ejemplo, en un disquete de 1.44 Mb que tiene en total 2880 sectores... el primer sector sería .................. SECTOR 0 y el último sector sería .................. SECTOR 2779 ESTRUCTURA DE DATOS EN UN DISQUETE: MODULO Nº 5 pág.9/15

Cybercursos.net BOOT SECTOR: Es el primer sector de la primer pista de la cara 0 de un dkt. Su dirección física es: Cyl. 0

Head Sec. 0 1

Es de importancia vital para el reconocimiento del dkt por parte del SO. Se genera cuando se formatea el dkt . Contiene la sig información: ID OEM : Es la cadena de Identificación del utiltario que formató el dkt. ETIQUETA: Es la cadena correspondiente a la etiqueta de Volumen. BYTES POR SECTOR: Indica cuantos bytes conforman un sector ( generalmente 512 ). SECTORES POR CLUSTER: Indica cuantos sectores forman un cluster ( racimo ). CANTIDAD DE COPIAS DE FAT: Indica la cantidad de copias de la FAT. SECTORES POR FAT: Indica la cant. De sectores que forman la FAT. NUMERO DE SERIE: Indica un número de serie ( al azar ). CANTIDAD DE ENTRADAS EN DIR RAIZ: Indica la cantidad de archivos o directorios posibles de ubicar en el directorio raiz.

F.A.T ( FILE ALLOCATION TABLE o TABLA DE LOCALIZACIÓN DE ARCHIVOS ): Consiste en una Tabla que tene un casillero asignado por cada cluster existente en el dkt o disco. Cada casillero indica el número del cluster donde continúa la información contenida en el cluster al que hace referencia. Si un casillero posee la leyenda ( End Of File - Fin de Archivo ) el cluster

Existe, normalmente, una copia idéntica de la FAT original , la cual se esribe y modifica permanentemente sincronizada con ella. AREA DE ENTRADA DE DIRECTORIO: En ésta área se almacenan los nombres de los todos los archivos que contiene un dkt o disco. Cada entrada almacena los sig datos: * Nombre: Es el nombre de archivo ( 8 caracteres máximo ). * Extensión: Es la extensión del arch. ( 3 caracteres máx.). * Tamaño: Es la cantidad de bytes que ocupa el arch. * Fecha: Es la fecha de creacuón o última modificación. * Hora : Es la hora de creación o última modificación. * Cluster de inicio: Es el número de cluster donde comienza el archivo. * Atributos: Son los atributos del archivo ( sólo lectura, oculto, de sistema archivo común , etiqueta de vol, directorio) ÁREA DE DATOS Y CLUSTERS: Es el conjunto de sectores que quedan en el dkt sacando El Registro de Arranque o Sector de Boot Las FAT y su copia. El Área de Directorio. Éste espacio del dkt ( o disco ) se considera dividido no en sectores sino en CLUSTERS ( racimos ). Los clusters son grupos de sectores donde se guardan los archivos. Al guardar algún archivo ( file ) en disco probablemente ocupe mucho más de un sector, por lo que es conveniente para acelerar tanto su lectura como su escritura trabajar con Clusters que con sectores ( de a uno ). Un cluster puede estar formado por una cantidad de sectores que varía según el medio magnético . Ej: en un DKT......... 1 cluster = 1 sector en un Disco ...... 1 cluster = 4, 8 o más sectores ( según el disco ).

MODULO Nº 5 pág.10/15

Cybercursos.net El primer Cluster es numerado 2 . La numeración continúa hasta terminar con todos los clusters del disco o dkt.

MODULO Nº 5 pág.11/15

Cybercursos.net CLASE Nº 27 EDITORES DE DISCO EN LA RECUPERACION DE DATOS: A veces, para recuperar archivos borrados en disco, se hace necesario recurrir a programas específicos de Edición de Discos es decir programas que permiten escribir en discos y disquetes no simplemente copiando, creando, modificando o borrando archivos sino escribiendo , modificando y borrando byte a byte de información. DISKEDIT, de Norton Utilities: Éste programa básicamente nos ofrece: * Visualizar y Editar, juntas o separadas, Byte a Byte las distintas partes lógicas constitutivas de un Disquete o Disco. Estas son: * BOOT SECTOR * 1º COPIA FAT * 2º COPIA DE FAT * ÁREA DE DIRECTORIO * ÁREA DE DATOS ( clusters ) RECUPERACIÓN AUTOMÁTICA DE ARCHIVOS: UNDELETE ( MS DOS ) y UNERASE ( NU ): UNDELETE de MS-DOS: Este comando externo de MS-DOS recupera archivos que hayan sido eliminados previamente con el comando DEL. Niveles de protección UNDELETE proporciona tres niveles de protección contra la eliminación inadvertida de archivos: Centinela de eliminación, Registro de eliminación y Nivel Estándar. *Centinela de Eliminación proporciona el nivel más alto de protección, requiere poca memoria y poco espacio en disco. *El siguiente nivel de protección es Registro de Eliminación que requiere la misma cantidad de memoria que Centinela de Eliminación pero un mínimo de espacio en el disco. *El nivel más bajo de protección, el Nivel Estándar, no requiere memoria ni espacio en disco, pero le permite recuperar archivos eliminados, siempre y cuando su posición en el disco no haya sido ocupada por otros archivos. Centinela de eliminación Centinela de Eliminación proporciona el nivel más alto de protección para asegurarse de que pueda recuperar los archivos eliminados. Este nivel de protección crea un directorio oculto llamado SENTRY. Cuando elimina un archivo, UNDELETE mueve el archivo desde su ubicación actual al directorio SENTRY, sin cambiar el registro de la ubicación del archivo en la Tabla de Asignación de Archivos (FAT). Si restablece el archivo, MS-DOS lo vuelve a colocar en su ubicación original. El tamaño del directorio de SENTRY y de sus archivos está limitado a aproximadamente el 20 por ciento del espacio de su disco duro. Si sus archivos borrados sobrepasan este límite, UNDELETE eliminará los archivos más antiguos del directorio hasta liberar suficiente espacio para acomodar al archivo recientemente eliminado . Además del espacio necesario para el directorio de SENTRY, Centinela de Eliminación requiere 13,5K de memoria para la porción residente en memoria. Registro de eliminación Registro de Eliminación proporciona un nivel intermedio de protección. Usa un archivo oculto que se llama PCTRACKER.DEL para registrar la ubicación de los archivos eliminados. Cuando elimine un archivo, MS-DOS cambiará la Tabla de Asignación de Archivos ( FAT ) para indicar que la ubicación del archivo ha quedado disponible para otro archivo. Podrá recuperar el archivo eliminado siempre y cuando no se haya colocado otro archivo en esa ubicación. Si ha colocado otro archivo en ese lugar, es posible que pueda recuperar parcialmente el archivo eliminado. Registro de Eliminación requiere 13,5K de memoria para la porción residente en memoria del programa UNDELETE y una mínima cantidad de espacio en el disco para el archivo PCTRACKER.DEL.

MODULO Nº 5 pág.12/15

Cybercursos.net Nivel Estándar El Nivel Estándar de protección está disponible automáticamente cuando inicia su PC. De los tres niveles de protección contra la eliminación inadvertida de archivos, éste proporciona el más mínimo nivel de protección. Sin embargo, no requiere que cargue un programa residente en memoria. También tiene la ventaja de que no requiere memoria ni espacio en el disco. Si usa este nivel de protección, podrá recuperar un archivo eliminado siempre y cuando MS-DOS no haya colocado otro archivo en la posición del archivo eliminado. Si se ha colocado un archivo en ese lugar, es posible que no pueda recuperar ni siquiera parte del archivo eliminado.Sintaxis UNDELETE unidad:\ruta nombrearchivo /DT /DS /DOS UNDELETE /LIST /ALL /PURGE unidad /STATUS /LOAD /U /S unidad /unidadT -entradas Parámetros unidad:\ruta\nombrearchivo Especifica la posición y el nombre del archivo o grupo de archivos que desea recuperar . Por configuración predeterminada , el comando UNDELETE restablecerá todos los archivos eliminados del directorio actual. Modificadores /LIST Presenta una lista de los archivos eliminados que podrán ser recuperados, pero no recupera ninguno de ellos. El parámetro unidad:\ ruta\nombrearchivo y los modificadores /DT, /DS y /DOS controlan la lista que produce este modificador. /ALL Recupera archivos eliminados sin solicitar confirmación para cada uno. UNDELETE utiliza el método de Centinela de Eliminación, si está presente . Si no existe, utiliza el Registro de Eliminación, si está presente. Si no, UNDELETE recuperará los archivos desde el directorio de DOS, colocando el símbolo (#) en lugar del primer carácter que falte en el nombre del archivo. Si existe un nombre de archivo duplicado, este modificador probará cada uno de los siguientes caracteres, en el orden en que se presentan, hasta encontrar un nombre de archivo inicio: # % &0 123456789ABCDEFGHIJKLMNOPQ RST VWXYZ. /DOS Recupera sólo aquellos archivos que figuren en la lista interna de MS-DOS de archivos eliminados y solicita confirmación para cada uno. Si existe un registro de archivos eliminados, este modificador hará que UNDELETE lo ignore. /DT Recupera sólo aquellos archivos que se encuentren en el archivo del Registro de eliminación y solicita confirmación para cada archivo. /DS Recupera sólo aquellos archivos que se encuentran el directorio CENTINELA y solicita confirmación para cada archivo. /LOAD Carga el programa residente en memoria UNDELETE utilizando información definida en el archivo UNDELETE.INI . Si el archivo UNDELETE.INI no existe, UNDELETE utilizará valores predeterminados. /UNLOAD Descarga la parte residente en memoria del programa UNDELETE, desactivando la capacidad de restablecer archivos eliminados. /PURGE unidad Elimina el contenido del directorio CENTINELA. Si no se especifica una unidad, UNDELETE buscará el directorio en la unidad actual. /STATUS Presenta el tipo de protección contra eliminación que esté en efecto en cada unidad. /S unidad MODULO Nº 5 pág.13/15

Cybercursos.net Habilita el nivel de protección Centinela de Eliminación y carga la parte residente en memoria del programa UNDELETE . El programa registra la información que se usa para restablecer archivos eliminados en la unidad especificada. Si no se especifica una unidad de disco, el uso de este modificador habilitará el método de protección Centinela de Eliminación en la unidad actual. Al especificar el modificador /S se cargará en la memoria la parte residente en memoria utilizando la información definida en el archivo UNDELETE.INI. /unidadT -entradas Habilita el nivel de protección Registro de eliminación y carga la parte residente en memoria del programa UNDELETE . El programa registra la información que se utiliza para recuperar archivos eliminados. El parámetro unidad requerido especifica la unidad de disco que contiene el disco de cuyos archivos eliminados UNDELETE guardará un registro. El parámetro opcional "entradas", cuyo valor deberá estar entre 1 y 999, especifica el número máximo de entradas para el registro de archivos eliminados ( PCTRACKR.DEL ). El valor predeterminado para entradas depende del tipo de disco del que llevará el registro. NOTA : Una vez que elimine un archivo de su disco, es posible que no pueda recuperarlo. Aunque el comando UNDELETE puede recuperar archivos eliminados, solamente lo podrá hacer con seguridad si no se han creado o cambiado otros archivos del disco. Si elimina inadvertidamente un archivo que desea conservar, deje de hacer lo que está haciendo e inmediatamente use el comando UNDELETE para recuperar el archivo. Método utilizado para recuperar archivos Para recuperar un archivo borrado, simplemente ejecute el comando UNDELETE desde el prompt, con cualquiera de los siguientes modificadores: /DOS , /DT o /DS. Si no se especifica un modificador, UNDELETE usa Centinela de Eliminación, si está disponible. Si Centinela de eliminación no está disponible, UNDELETE usa el archivo Registro de Eliminación, si éste está disponible. Si no está disponible un archivo de Registro de Eliminación, trata de recuperar los archivos usando MS-DOS. IMPORTANTE No se puede restaurar con UNDELETE un directorio que haya sido eliminado y tampoco se puede recuperar un archivo si se ha eliminado el directorio que lo contenía. Si el directorio era un subdirectorio inmediato del directorio raíz, es posible que se pueda recuperar el directorio y sus archivos si primero se usa el comando UNFORMAT para restaurar el directorio y después usa el comando UNDELETE para recuperar los archivos. Tenga cuidado, puesto que podría perder datos si usa el comando UNFORMAT de una manera incorrecta. En general, UNFORMAT sólo puede restaurar los subdirectorios inmediatos del directorio raíz. Sin embargo, cuando usa UNFORMAT para recuperar un disco al que se dio formato accidentalmente, UNFORMAT recuperará todos los archivos y los nombres de los subdirectorios a nivel del directorio raíz. UNERASE de Norton Utilities: Este utilitario del ya famoso paquete de la empresa SYMANTEC nos ofrece la posibilidad de observar todos los archivos borrados que existen en los discos o disquetes. Además nos informa del estado en que se encuentran ( o sea si han sido sobreescritos o no ). La forma de recuperar un archivo borrado consiste en navegar hasta el directorio en que se encuentra ubicado y una vez visualizado y resaltado presionar el botón RECUPERAR.

MODULO Nº 5 pág.14/15

Cybercursos.net CLASE Nº 28 TRABAJO PRACTICO N° 6: TEMA: RECUPERACION PRACTICA DE DATOS. 1.- Recuperación de un archivo recién borrado con UNDELETE de MS-DOS. a.- Cree, en un disquete, un archivo de nombre "Prueba1.txt". Tipee dos o tres líneas de texto. b.- Borre el archivo "Prueba1.txt" con el comando DEL. c.- Ejecute UNDELETE para recuperar el archivo borrado. e.- Verifique con el comando DIR, que el archivo esté recuperado. 2.- Recuperación de un archivo recién borrado con UNERASE de NORTON UTILITY. a.- Cree, en un disquete, un archivo de nombre "Prueba2.txt". Tipee dos o tres líneas de texto. b.- Borre el archivo "Prueba2.txt" con el comando DEL. c.- Ejecute UNERASE para recuperar el archivo borrado. e.- Verifique con el comando DIR, que el archivo esté recuperado. 3.- Recuperación de un archivo de Texto ya sobreescrito con DISKEDIT de NORTON UTILITY. a.- Cree, en un disquete vacío, un archivo de nombre "Prueba3.txt", de tamaño superior a 1024 Bytes. El SO entregará a éste archivo el primer cluster libre ( el Nº 2 ) y el siguiente ( el Nº 3 ). b.- Borre el archivo "Prueba3.txt" con el comando DEL . c.- Cree luego un archivo de nombre "texto.doc", de 2 líneas completas ( 80 cols c/u ). El SO entregará a este archivo el primer cluster libre ( el Nº 2 ) que antes ocupaba el archivo "Prueba3.txt" , sobreescribiéndolo en parte. d.- Ejecute UNERASE y UNDELETE para intentar recuperar el archivo borrado. e.- Recupere mediante DISKEDIT, de NU, lo que quede del archivo "Prueba3.txt". f.- Verifique con el comando DIR, que el archivo esté recuperado.

MODULO Nº 5 pág.15/15

Cybercursos.net

MÓDULO Nº 6 CLASE Nº 29 Descripción general de HDD: Los Discos Rígidos ( o Hard Disk Drives ) , son unidades de almacenamiento masivo en las que el "medio" magnético en sí ( el disco o plato ) se encuentra contenido en una cápsula. La denominación de Rígidos se da en oposición al medio magnético de los Dkt's ( que es de tipo flexible ), ya que los discos o platos son de Aluminio. En cuanto a la administración de datos en un HDD, es similar a la utilizada en los Dkt's. Al igual que éstos , en los hdd se graba por CILINDROS, para optimizar el proceso de escritura y lectura de Datos. Recordemos que siempre se necesita una placa INTERFASE para conectar el disco rígido al Bus de Sistema. Ésta no siempre es la controladora del dispositivo (aunque puede serlo). También es necesario alimentar al disco con un conector de tensión tipo "D". TAMAÑOS: Los discos rígidos se fabrican en tamaños de:

y ...

5 ¼" 3 ½" 2 ½" 1 ½"

sus capacidades oscilan de 1 Gb a 10 Gb. Componentes de un HDD: Genéricamente hablando, un Disco Rígido posee las siguientes partes: AMPOLLA: Se trata de una cavidad, o caja, de aluminio que se encuentra tapada y sellada, para que no entre ninguna partícula de polvo o suciedad que pueda dañar el mecanismo interno. No se encuentra cerrada "al vacío", sino que contiene aire. Dentro de la ampolla encontraremos los sig. componentes: PLATOS O DISCOS: Consisten en discos de Aluminio ( de allí el nombre rígidos ), recubiertos por un material magnético en los que se graban datos. Un disco rígido puede tener uno o más platos, en los que se graba en una o ambas caras. Todos los platos se encuentran montados sobre un mismo eje, que coincide con el del motor que los hace girar ( impulsor de platos ). IMPULSOR DE CABEZAS: Aunque originalmente se trataba de un motor Stepper ( paso a paso ), en la actualidad se trata de un brazo mecánico movido por una bobina. A éste sistema se lo denomina "Voice Coil". CABEZAS DE LECTO-ESCRITURA: Se trata de cabezales muy pequeños ( 1 x 2 mm ), que se mueven juntos flotando a 20 µ sobre la superficie de las caras de cada plato, por efecto aerodinámico. Los brazos que sostienen los cabezales se encuentran unidos conformando un solo mecanismo impulsado por una bobina ( voice coil ). MODULO Nº 6 pág.1/32

Cybercursos.net

El avance de las cabezas sobre el disco es "angular" y no radial ( como en las disketeras. IMPULSOR DE PLATOS: Se trata de un motor paso a paso que gira en un solo sentido a velocidades de 3600 o más RPM. Éste motor gira permanentemente ( aunque el disco no sea accedido ), salvo que alguna rutina soft de Ahorro de Energía se encargue de detenerlo . PLACA: Contiene los circuitos necesarios para el accionamiento de los motores y cabezas del disco. En ciertas normas ( IDE por ej. ) ésta placa cumple funciones de controladora del HDD. En ella encontraremos: CONECTOR DE CONTROL Y DATOS: Es un conjunto de contactos que por lo general se encuentra en la parte posterior de la placa. Puede tratarse de un conector de pines o un borde de placa ( edge connector ). Su función es la de comunicar al HDD con su interfase para tranferir señales de datos y/o control. CONECTOR DE ALIMENTACION: Se trata de un conector tipo "D" o "Mini D" , mediante el cual el HDD recibe +12V ( para los motores ) y +5v ( para los circuitos lógicos ). JUMPERS DE SELECCION: Son un conjunto de puentes que permiten setear el modo de trabajo del HDD. LED INDICADOR DE ACTIVIDAD: Es un diodo de efecto lumínico que se enciende cada vez que el HDD efectúa un acceso de lectura o escritura. La Ampolla se encuentra conectada con la Placa por dos vías: Una Cinta cobreada: Lleva las señales que activan las diferentes cabezas de lecto-escritura. Un contacto de Goma conductiva: Se encuentra entre la placa y la ampolla y su función es la de proveer las señales al motor de rotación. Geometría o Parámetros: Todo disco posee una organización propia y única definida los siguientes parámetros: CILINDROS: Recordemos que la cantidad de cilindros define la cantidad de tracks por cara ( o cabeza ). Se empiezan a contar desde 0 ( cero ). CABEZAS ( heads ): Define la cantidad de cabezas de lecto-escritura. Se empiezan a contar desde 0 ( cero ). SECTORES: Define la cantidad de sectores por track. Se empiezan a contar desde 1 ( uno ). WRITE PRECOMPENSATION: Define el cilindro a partir del cual se comienza a escribir con Precompensación de Escritura. En la actualidad éste parámetro no se utiliza, por lo que debe setearse éste parámetro en el valor 65535, es decir NONE ( no usado ). LANDING ZONE: Define el cilindro en el que las cabezas aterrizan, es decir "tocan" la superficie del disco y por ende la dañan. Por ésta razón éste parámetro debe setearse MODULO Nº 6 pág.2/32

Cybercursos.net

en un valor igual al del último cilindro. En los discos actuales las cabezas aterrizan en forma automática al apagarse el disco en el último cilindro ( autoparking ) de mode que en ellos éste parámetro carece de importancia. NOTA: Éstos parámetros son muy importantes ,ya que sin ellos no es posible que el sistema reconozca al HDD. Es por eso que deberíamos anotarlos en una etiqueta sobre el disco para el caso en que fuera necesario conocerlos. Recordemos que no siempre el fabricante los incluye en la etiqueta original que viene con el disco, en la que sí siempre vendrá especificado la marca y el modelo exacto del HDD Normas de HDD , Concepto: Existen distintos '"tipos"de disco , que trabajan de distinta manera. Dicho en un lenguaje más técnico, existen distintas NORMAS de HDD. Cada Norma de disco, graba de distinta manera, posee distinto límite de capacidad máxima, lleva a cabo de forma diferente la conexión entre disco e interfase, coloca la controladora en la interfase o en la placa del hdd, ofrece distintas tasas de transferencia de Datos hacia el Sistema ( o sea velocidad de transferencia ). Existen las siguientes principales normas de discos: ST 412 / 506 : Fué la primer norma de discos rígidos. Vulgarmente se los conoce como "Discos de XT". Se fabricaron en capacidades de hasta 40Mb. IDE ( INTEGRATED DRIVES ELECTRONICS ):Es una tecnología de discos diseñada para usar en computadoras AT compatibles. La tecnología IDE ofrece flexibilidad y alto rendimiento y es generalmente menos cara que la SCSI . La mayoría de las nuevas computadoras vienen con discos IDE y tienen controladoras IDE incorporadas en su Motherboards. En la actualidad existen diversas normas derivadas de IDE que superan sus límites ,aunque mantinen absoluta comp atibildad con ella. Enhanced Integrated Drive Electronics (EIDE) es una extensión que mejora la tecnología IDE estándard. El conjunto de característica de EIDE incluye: - Soporte para discos rígidos IDE mayores a 528 MB. - Soporte para tasas de transferencia de datos más rápidas que las de IDE ( Fast-ATA ). - Soporte por más de dos discos IDE (mediante una Controladora Secundaria). - Soporte para CD-ROM y TAPE BACKUP. SCSI ( SMALL COMPUTERS STANDARD INRERFACES ): Se trata de una tecnología diseñada para conectar en una sola interfase diversos dispositivos ( y entre ellos discos rígidos ) de alta performance. Los discos no se reconocen desde el BIOS y son reconocibles para DOS solamente si son soportados conectados a un Bios Host Adapter ( Adaptador Huesped de BIOS ) o controladora SCSI . También existen mejoras y nuevas versiones de ésta norma.

MODULO Nº 6 pág.3/32

Cybercursos.net

CLASE Nº 30 DISCOS NORMA IDE ( I ) Descripción General y Reconocimiento: Es sencillo reconocer un HDD norma IDE , ya que en su parte posterior y junto al conector de alimentación encontraremos un conector de 40 pines ( en dos hileras paralelas de 20 ) al cual le falta el pin Nº 20. Mirando el conector de manera que el pin 20 quede hacia arriba, encontraremos el pin 1 a la izquierda y abajo. El disco se conecta con la interfase mediante un cable plano de 40 conductores. El mismo tiene tres conectores hembra de 40 contactos: 2 para discos rígidos, en un extremo, y 1 para la interfase, en el otro. Un borde coloreado nos indica cuál es el conductor Nº1, el cual debe coincid ir con el pin 1 del/de los HDD y de la interfase. La interfase se reconoce por tener un conector para cable plano de 40 pines, en el que viene indicada la posición del pin 1. Este conector suele traer pintada la leyenda : HDC ( Hard Disk Controller ). Interfase Primaria y Secundaria ( I/O Base Addres e IRQ ): Como ya se dijo antes es indispensable una interfase para conectar el HDD al bus del Sistema. Ésta puede estar diseñada para los buses ISA, VESA o PCI. En la actualidad es ya un standard, encontrar la interfase incluida en los circuitos de la motherboard ( IDE on Board ). Hay que aclarar que las IDE on Board actuales son interfases PCI. En el caso de la norma IDE, las interfases no son CONTROLADORAS de disco rígido, sino sólo interfases ( contienen algunos buffers y realizan la conexión al bus ). La verdadera controladora de un disco IDE, se encuentra en el mismo disco ( la placa que viene con el disco ). Esta es una diferencia importante a tener en cuenta en el caso de que recibamos el mensaje "HDD CONTROLLER FAILURE" ( Falla en controladora de HDD ). La placa interfaz IDE para bus ISA es conocida como"IDE MULTIFUNCION", ya que además de ser interfaz de discos, cumple múltiples funciones como controlar disketeras, ofrecer Puertos de Comunicación Seriales y Paralelos, y administrar un Game Port ( para conexión de Joysticks ) . El caso es similar para las placas interfaz de bus VESA, aunque éstas suelen incluir dos interfases para discos IDE, por lo que se las denomina "MULTI - IDE MULTIFUNCION". Como toda interfase, la de discos IDE utiliza un I/O Addres y un IRQ, los cuales deben ser únicos para que no haya conflictos en el sistema. Los sistemas Standard admiten dos placas interfaz de HDD, denominadas PRIMARIA y SECUNDARIA respectivamente. Éstas utilizan los sig. parámetros: I/O Add. IDE Primaria .......... 1 F 0 h IDE Secundaria ...... 1 7 0 h

IRQ 14 (Eh) 15( Fh)

En las placas para buses ISA y VESA ( o VLB ) éstos valores se setean mediante jumpers, de forma manual. En las IDE on Board, en cambio, se setean desde el programa SETUP, dentro del submenú PERIPHERIAL MANAGEMENT ( Administración de Periféricos ). Single Drive, Master y Slave: Una placa interfaz para discos IDE da la posibilidad de conectar como máximo 2 ( dos ) discos. En ese caso se denominan ( los discos ) MASTER y SLAVE ( esclavo ) respectivamente. El disco MASTER, mediante su placa incluida, controla al disco SLAVE, que la desactiva. Es importante aclarar que es indistinta la ubicación que ocupen en el cable ( master, en el extremo y esclavo después o viceversa ). También es posible conectar un solo disco a la interfase, al que generalmente se denomina "SINGLE DRIVE" ( disco único ). A veces se lo llama MASTER , aunque es erróneo, ya que no controla a ningún disco Slave. El hdd, si es Single Drive, va conectado en el extremo del cable. MODULO Nº 6 pág.4/32

Cybercursos.net

Para instalar el/los disco/s es necesario setear mediante jumpers, la función que van a cumplir ( single drive , master o slave ). Éstos jumpers generalmente tienen 2 pines, los cuales hay que puentear para habilitar la opción que señalan. Habitualmente encontraremos en la placa del disco los sig. jumpers: SD o DS ( single drive ): Se setea cuando el disco es el único del sistema. También es posible encontrar este jumper bajo el nombre de DM ( drive master - sin esclavo ) o inclusive que no sea necesario setear ningún jumper para que el disco funcione en ésta modalidad. DM o MD ( drive master ): Se setea en el disco que debe cumplir la la función de master, en un sistema de dos discos. Es necesario, además, setear también el jumper SP ( slave present ) para indicar que existe un disco esclavo. SP ( slave present ): Se setea en el disco Master, para indicar que el disco esclavo está presente. DS o SD ( drive slave o slave drive ): Se setea en el disco esclavo para indicarle que va a ser controlado por otro. Suelen, además de los mencionados, existir los siguientes jumpers: CS ( cable select ): Se utiliza cuando el disco es conectado a una interfase espacial que permite "rackear" ( conectar ) hasta 8 discos en un solo cable. En ese caso los discos conectados no cumplen funciones de Master o Slave, sino que son seleccionados, uno por vez, gracias a un código enviado por el cable de Datos y Control. En el uso normal, nunca se utiliza. LA ( led activity ): Se setea para permitir que se pueda conectar el led de HDD de gabinete ( rojo ) , en la interfase de discos IDE. Instalación Física: Para instalar uno o más discos IDE debemos realizar los siguientes pasos ( siempre con ÁQUINA APAGADA!!! : 1.- Setear en el/los HDD los jumpers para que actúen como Single Drive Master o Slave. 2.- Asegurarse de que la interfase esté seteada como: a.- ACTIVA ( enabled ) b.- PRIMARIA o SECUNDARIA ( según el caso ) Recordemos que si se trata de una placa interfase ISA o VESA , ésto se logra mediante jumpers. Si en cambio se encuentra incluida en el Motherboard, se realiza desde el programa SETUP. 3.- Conectar el cable plano a la placa interfaz, haciendo coincidir el borde coloreado con el pin Nº1 y colocarla en el slot . En el caso de ser una interfase On Board, sólo será necesario conectar el cable. 4.- Conectar el cable plano al/a los HDD , haciendo coincidir el borde coloreado con el pin Nº 1. Luego alimentar al/a los HDD con conectores de alimentación tipo "D" o "Mini-D" ( que vienen de la Fuente de Alimentación ). Después de completar la Instalación Lógica y comprobar el correcto funcionamiento del/los HDD , se podrá colocar el/los discosen su posición definitiva. IMPORTANTE: Los discos están diseñados para funcionar solamente en posición vertical u horizontal (± 5º), respecto de su eje longitudinal. La posición correcta es con la tapa de la Ampolla hacia arriba y el cuerpo del motor de Rotación hacia abajo. Utilidades en Setup para HDD para discos tipo NORMAL: Es imp ortante aclarar, ante todo, que éstos utilitarios pueden aplicarse dólo a discos Norma IDE y de tamaño menor o igual a 528 MB. Además, éstos programas son DESTRUCTIVOS ! para cualquier información que exista en el disco rígido. Es indispensable, para la ejecución de estos programas , que el disco se encuentre declarado con sus PARÁMETROS CORRECTOS en el Standard CMOS Setup. Los SETUP actuales, no incluyen estos programas, ya que sólo son útiles para los discos rígidos IDE tipo NORMAL, que no se fabrican más. MODULO Nº 6 pág.5/32

Cybercursos.net

Media Analisis : Realiza un detallado análisis de la superficie del disco. En él, escribe uno a uno , todos los sectores del disco, intentando luego leerlos para verificar su su estado. Como resultado deja indicada una tabla de sectores defectuosos. Auto Interleave : Debido a la velocidad de giro de un HDD ( 3600 RPM ), puede ser conveniente que sus sectores no se encuentren en posicio nes contiguas (el 1, luego el 2 y asi sucesivamente ). Así, el INTERLEAVE (intercalado) de los sectores, dependerá de la combinación Sistema-Intarfase-Disco. Este programa encuentra el interleave óptimo para el disco y luego formatea ( organiza ) los sectores de cada track de acuerdo al factor de intercalado óptimo. LowLevel Format : Todo disco rígido ( cualquiera sea su norma ), debe recibir un Formateo de Bajo Nivel para poder luego ser utilizado por algún Sistema Operativo. Los discos IDE ya vienen con un Low Level Format de fábrica y no deberían ser nuevamente formateados a Bajo Nivel . Sólo es recomendable realizar un formateo de este tipo en un disco IDE que se encuentre muy dañado, como úlitmo recurso para tratar de volver operativo el disco. La tarea que realiza un formateo de Bajo Nivel consiste en marcar, track por track, todas las CABECERAS ( headers ) y probar el ÁREA de DATOS de cada uno de los sectores, ( 512 bytes ) y generar sus respectivos CRC ( cyclic redundance code ).

MODULO Nº 6 pág.6/32

Cybercursos.net

CLASE Nº 31 DISCOS IDE (II) Instalación Lógica: Una vez realizada la Instalación Física del/los HDD se da lugar a la instalación lógica. Ésta consiste básicamente en cuatro pasos fundamentales: Declaración de Parámetros del HDD en el SETUP. Partición. Formateo de Alto Nivel. Transferencia de Sistema. Declaración de Parámetros en el SETUP: La geometría o parámetros del hdd se declaran en el ADVANCED CMOS SETUP. Cabe aclarar que sólo se deben declarar en el Setup HDD de norma IDE (si se instala un disco SCSI, se debe setear hdd NO INSTALADO). Encontraremos que se pueden declarar los parámetros de dos discos por interfase (primaria o secundaria) . Los parámetros son los siguientes: Type HDD Primary Master HDD Primary Slave

Cyl Heads WPcomp LZone Sectors Size Mode

-----------

---- --------- ----------- -------- ----------- ----- ---------- --------- ----------- -------- ----------- ----- -------

HDD Secondary Master ------ ---- --------- ----------- -------- ----------- ----- ------HDD Secondary Slave ------ ---- --------- ----------- -------- ----------- ----- ------TYPE (TIPO): El BIOS ofrece una tabla con 46 tipos pre-definidos de discos (generalmente desactualizados). El tipo 47 se denomina UDT o User Defined Type (tipo definido por el usuario). Siempre deberíamos declarar tipo 47. CYLINDERS (CILINDROS): Indica la cantidad de cilindros. Se empiezan a contar de 0. HEADS (CABEZAS): Indica la cantidad de cabezas. Se comienzan a contar de 0. WRITEPRECOMP (PRECOMPENSACION DE ESCRITURA): Ya no se utiliza éste parámetro Debe setearse en el valos 65535. LANDING ZONE (ZONA DE ATERRIZAJE):Debe ser igual al último cilindro. Los discos actuales ya no utilizan éste parámetro. SECTORS (SECTORES POR TRACK): Indica la cantidad de sectores por Pista. MODE (MODO): Los Modos s on.... Normal: Son discos que utilizan el sistema CHS. Su tamaño es igual o menor que 528 MB. Large: Son discos mayores de 528 MB, para usar sólo con MS-DOS. Ya no se utilizan. LBA: Direccionamiento por Bloques Lógicos. Son discos mayores que 528 MB. A ésta categoría pertenecen los discos actuales. NOTA: Hay que ser cuidadoso con respecto a los parámetros que reconoce el programa MODULO Nº 6 pág.7/32

Cybercursos.net

AUTODETECT HARD DISK ya que no siempre son correctos. Es mejor asegurarse del valor de los parámetros gracias al manual del disco o algun manual confiable . Utilidades en Setup para HDD para discos tipo NORMAL: Es importante aclarar, ante todo, que éstos utilitarios pueden aplicarse sólo a discos Norma IDE y de tamaño menor o igual a 528 MB (o sea tipo NORMAL). Además, éstos programas son DESTRUCTIVOS ! para cualquier información que exista en el disco rígido. Es indispensable, para la ejecución de estos programas , que el disco se encuentre declarado con sus PARÁMETROS CORRECTOS en el Standard CMOS Setup. Los SETUP actuales, no incluyen estos programas, ya que sólo son útiles para los discos rígidos IDE tipo NORMAL, que no se fabrican más. Media Analisis : Realiza un detallado análisis de la superficie del disco. En él, escribe uno a uno , todos los sectores , intentando luego leerlos para verificar su estado. Como resultado deja indicada una tabla de sectores defectuosos. Auto Interleave : Debido a la velocidad de giro de un HDD (3600 RPM), puede ser conveniente que sus sectores no se encuentren en posiciones contiguas (el 1, luego el 2 y así sucesivamente). De hecho, el INTERLEAVE (intercalado) de los sectores, depende de la performance combinada del Sistema, la Intarfase y el Disco. Este programa encuentra el interleave óptimo para el disco y luego formatea (organiza) los sectores de cada track de acuerdo al factor de intercalado óptimo. Low Level Format : Todo disco rígido (cualquiera sea su norma), debe recibir un Formateo de Bajo Nivel para poder luego ser utilizado por algún Sistema Operativo. Los discos IDE ya vienen con un Low Level Format de fábrica y no deberían ser nuevamente formateados a Bajo Nivel . Sólo es recomendable realizar un formateo de este tipo en un disco IDE que se encuentre muy dañado, como úlitmo recurso para tratar de volver operativo el disco. La tarea que realiza un formateo de Bajo Nivel consiste en marcar, track por track, todas las CABECERAS ( headers ) y probar el ÁREA de DATOS de cada uno de los sectores, (512 bytes) y generar sus respectivos CRC (cyclic redundance code). Partición mediante FDISK de MS DOS: Con el programa FDISK.EXE de MS-DOS, es necesario crear la Tabla de Partición del Hdd. Ésta define en cuántas Unidades Lógicas ( o volúmenes ) está dividido una Unidad Física. La tabla reside en el primer sector físico del hdd, o sea Cyl = 0 , Head = 0 y Sect = 1. Éste sector se denomona MBR ( Main Boot Record ) y es indispensable para que el hdd sea reconocido por el sistema. Los restantes sectores del Cyl = 0 , Head = 0 no se utilizan ( para preservar la integridad de MBR ). Para poder particionar un hdd, es necesario bootear desde un dkt, que además contenga el archivo Fdisk.exe. Es importante aclarar que al eliminar una partición se pierden todos los datos de la unidad lógica que tiene asignada, siendo imp osible recuperarla. Existen dos tipos de particiones , desde el punto de vista de DOS: PRIMARIA: Posee las siguientes características... * Es la primer partición que se debe realizar en un hdd. * Puede ocupar o no el 100% del tamaño del disco. * Debe estar siempre ACTIVA, es decir booteable. * El tamaño mínimo es de 1 Mb. * El tamaño máximo es de 2 Gb. EXTENDIDA: Posee las siguientes características... * Nunca ocupa el 100% del hdd ( ya que no puede existir sin la part. 1º) . * Puede ocupar toda la porción del hdd que no utiliza la part. 1º . * Deben definirse dentro de ella al menos una UNIDAD LÓGICA . * Pueden definirse dentro de ella más de una Unidad Lógica (de D: hasta Z:). Al ejecutar fdisk, aparecerán las siguientes opciones: MODULO Nº 6 pág.8/32

Cybercursos.net

Unidad de disco actual: 1

---------------------------> Indica la unidad de disco con la que se está trabajando ( la primer unidad es la 1 y la segunda la 2 ). 1. Crear partición DOS o unidad lógica DOS -------> Permite crear Partición Primaria, Extendida y Unidades Lógicas. 2. Establecer partición activa ---------------------------> Permite indicar cuál va a ser la partición de la cual se va a bootear. 3. Eliminar partición o unidad lógica DOS ----------> Permite borrar particiones DOS Extendidas y Primarias y Particiones NO DOS. 4. Mostrar información sobre la partición ----------> Exhibe todas las particiones que existen en el disco. 5. Cambiar la unidad de disco actual ----------------> Permite cambiar la unidad de disco con la que se está trabajando. La eliminación de las particiones se debe realizar en el orden inverso en que fueron creadas. Esto es decir eliminar : primero...... la última unidad lógica después..... la ante-última y así sucesivamente hasta borrar todas las unidades lógicas. finalmente... la partición primaria. Formateo de Alto Nivel: Una vez hecha la/s partición/es recién deberemos realizar el FORMATEO de Alto Nivel con el comando Format. Mediante éste comando se crearán en cada unidad lógica: 1º.- DBR ( DOS Boot Record ) : Se encuentra ubicado en el primer sector de la cara 1 del hdd, o sea Cyl = 0, Head = 1 y Sect = 1. Contiene información indispensable a cerca de la FAT, Área de DIR y Área de Datos ( similar al boot sector de un dkt ). 2º.- FAT ( File Allocation Table ): Es el área donde se indica como están enlazados los clusters. 3º.- Área de Directorio: Es el área donde se almacenan los nombres de los archivos , su tamaño y el cluster donde comienzan. 4º.- Área de Datos : Es el área donde se graban los archivos y se encuentra dividida en clusters. Deben formatearse todas las unidades lógicas que fueron creadas a partir de la partición, desde un dkt booteable que contenga el archivo format.com . Ej: format c: format d: ...y así sucesivamente hasta dar formato a todas las unidades lógicas. Transferencia de Sistema: Finalmente debemos transferir el SO, sólo a la Partición Primaria del disco MASTER (conectado a la interfase IDE Primaria), a la que el sistema le asigna la unidad lógica C: . Podemos realizar ésto de dos formas: a) Haciendo un FORMAT /s a la unidad C: . b) Haciendo un SYS C: , desde un dkt con sistema ( booteable ). La opción b) puede repetirse posteriormente cuantas veces sea necesario, sin peligro para la integridad de los datos que el hdd posea. NOTA: Una vez que el disco se encuentre particionado y formateado con sistema, puede ser reinstalado en otra máquina. Sólo será necesario realizar nuevamente la Instalación Física y su declaración correcta en el SETUP.

MODULO Nº 6 pág.9/32

Cybercursos.net

CLASE Nº 32 TRABAJO PRACTICO N° 7 : TEMA: Práctica de Instalación Completa de Discos IDE. Soft de Chequeo y Detección de HDD: Ideinfo. NOTA: Recordemos que la Instalación Física debe realizarse con máquina APAGADA!!. 1.- Instalación de un HDD norma IDE , como SINGLE DRIVE en Interfase Primaria. a.- Verifique que la interfase se encuentre habilidada ( enabled ) y seteada como Primaria. Luego conecte el cable plano de manera que coincidan el borde coloreado del mismo con el pin Nº 1 conector de la interfase b.- Setee los jumpers correspondientes en el hdd, de manera que pueda trabajar como Singl Drive . A continuación conecte el cable plano al disco rígido ( haciendo coincidir el borde de color con el pin 1 ) y un conector de alimentación. c.- Encienda la PC y entre al SETUP. Ingrese al submenú Advanced CMOS Setup y declare los parámetros correctos del hdd, seteándolo como TIPO 47 . Salga grabando. d.- Bootee con un dkt que contenga : FDISK.EXE, FORMAT.COM y SYS.EXE. e.- Particione el disco con una partición Primaria que ocupe todo el tamaño de hdd. f.- Formatee el hdd con sistema ( format /s ). g.- Botee desde el hdd y verifique su correcto funcionamiento. 2.- Instalación de dos ( 2 ) HDD norma IDE , como MASTER y ESCLAVO , en Interfase Primaria. a.- Verifique que la interfase se encuentre habilidada ( enabled ) y seteada como Primaria. Luego conecte el cable plano de manera que coincidan el borde coloreado del mismo con el pin Nº 1 del conector de la interfa se b.- Setee los jumpers correspondientes en los hdd, de manera que puedan trabajar como Master y Slave. A continuación conecte el cable plano a los disco rígidos ( haciendo coincidir el borde de color con el pin 1 de cada hdd ) y los conectores de alimentación. c.- Encienda la PC y entre al SETUP. Ingrese al submenú Advanced CMOS Setup y declare los parámetros correctos de ambos hdd, seteándolos como TIPO 47 . Salga grabando. d.- Bootee con un dkt que contenga : FDISK.EXE, FORMAT.COM y SYS.EXE. e.- Particione ambos discos con una partición Primaria que ocupe el 100% de cada hdd. f.- Formatee los hdd ( format c: /s y format d:\ ). g.- Botee desde el hdd C:\ y verifique el correcto funcionamiento de ambos discos. 3.- Instalación de dos ( 2 ) HDD norma IDE , uno como SINGLE DRIVE, en Interfase Primaria y otro como SINGLE DRIVE, pero en en Interfase Secundaria Secundaria. a.- Verifique que las interfases se encuentren ambas habilidadas ( enabled ) y seteadas como Primaria y Secundaria respectivamente. MODULO Nº 6 pág.10/32

Cybercursos.net

Luego conecte el cable plano en ambas de manera que coincidan el borde coloreado de los mismos con el pin Nº 1 de los conectores. b.- Setee los jumpers correspondientes en los hdd, de manera que puedan trabajar como Singl Drive . A continuación conecte los cables planos a los discos rígidos ( haciendo coincidir el borde de color con el pin 1 de cada hdd ) y los conectores de alimentación. c.- Encienda la PC y entre al SETUP. Ingrese al submenú Advanced CMOS Setup y declare los parámetros correctos de ambos hdd, seteándolos como TIPO 47 . Salga grabando. d.- Bootee con un dkt que contenga : FDISK.EXE, FORMAT.COM y SYS.EXE. e.- Particione ambos discos con una partición Primaria que ocupe el 100% de cada hdd. f.- Formatee los hdd ( format c: /s y format d:\ ). g.- Botee desde el hdd C:\ y verifique el correcto funcionamiento de ambos discos.

MODULO Nº 6 pág.11/32

Cybercursos.net

CLASE Nº 33 Concepto de Caché de Disco: Se trata de un programa que realiza procesos de lectura y escritura de discos rígidos, y disqueteras, moviendo grandes bloques de datos desde las unidades de disco a la memoria ram y viceversa. El área de ram que almacena los datos leidos o a ser escritos se denomina "caché" y es administrada por el programa , que queda residente en memoria ( TSR ). Un caché o acelerador de disco, puede aumentar de forma considerable el rendimiento en los procesos de lectura y escritura. Uso de SMARTDRV de MS DOS: Es un comando que Inicia y/o configura el programa residente SMARTDrive, que crea un caché de dis co en la memoria extendida. Un caché de disco puede aumentar de forma considerable la velocidad de las operaciones de disco bajo MS-DOS. Cuando se utiliza para caché de disco, SMARTDrive se carga desde el archivo AUTOEXEC.BAT o desde la línea de comandos. SMARTDrive también puede realizar tareas de doble búfer, lo que proporciona compatibilidad para antiguos Drivers de disco rígido que no pueden utilizar la memoria proporcionada por EMM386.EXE o si ejecuta Windows en el modo 386 Virtual. Cuando lo utilice para tareas de doble búfer, debe cargarse el controlador SMARTDRV.EXE desde el archivo CONFIG.SYS. No se debe utilizar el comando SMARTDrive después de iniciar Windows. Sintaxis Cuando se desee colocar SMARTDrive en el archivo AUTOEXEC.BAT o ejecuarlo desde la línea de comandos, se deberá usar la siguiente sintaxis: unidad:\ruta\SMARTDRV unidad+ o - /E:TamañoElemento TamañoCachéInic TamañoCachéWin /B:TamañoBúfer /C /R /L /Q /S Una vez que SMARTDrive se esté ejecutando, se debe utilizar la siguiente sintaxis: SMARTDRV unidad+ o - /C /R Parámetros unidad:\ruta Especifica la ubicación del archivo SMARTDRV.EXE ( generalmente C:\DOS ). unidad+ o Especifica la letra de la unidad de disco cuyo caché desee controlar. Debe incluirse el signo más (+) a continuación, para habilitar el caché para la unidad especificada, o el signo menos (-) para inhabilitar el caché para esa unidad. Se pueden especificar múltiples unidades de disco. Si se especifica una letra para unidad sin un signo + o - , el caché de lectura se habilitará y el caché de escritura se inhabilitará. Si se especifica una letra para unidad seguida de un signo + se habilitarán tanto el caché de lectura como el caché de escritura. Si se especifica una letra para unidad seguido de un signo - , se inhabilitarán tanto el caché de lectura como el caché de escritura. Si no se especifica una letra para unidad, las unidades de disquetes y las unidades creadas mediante el uso de Interlnk serán procesadas por un caché de lectura pero no por un caché de escritura. Las unidades del disco duro serán procesadas por un caché de lectura y escritura. Las unidades de red CD-ROM y las unidades comprimidas serán ignoradas. MODULO Nº 6 pág.12/32

Cybercursos.net

/E:TamañoElemento Especifica la cantidad de caché, en bytes, que SMARTDrive puede mover en un determinado momento. Los valores válidos son 1024, 2048, 4096 y 8192 bytes . El valor predeterminado es 8192. Cuanto mayor sea el valor, más memoria convencional ser utilizada por SMARTDrive. TamañoCachéInic Especifica el tamaño del caché, en Kb, al iniciarse SMARTDrive (cuando Windows no se está ejecutando). El tamaño del caché afectará la eficacia con la que se ejecute SMARTDrive. Generalmente, cuanto más grande sea el caché, menor será la cantidad de veces que SMARTDrive tenga que leer la información del disco, lo cual aumentará la velocidad de ejecución de los programas en el sistema. Si no especifica un valor para TamañoCachéInic, SMARTDrive establecerá el valor de acuerdo a la cantidad de memoria de que dis ponga su sistema (consulte la tabla que se muestra después de esta lista de parámetros). TamañoCachéWin Especifica, en Kb, en cuánto reducirá SMARTDrive el tamaño del caché para Windows. Al iniciarse Windows, SMARTDrive reducirá el tamaño del caché liberando memoria para el uso de Windows. Al salir de Windows, el caché volverá a sutamaño normal. TamañoCachéWinespecifica el tamaño más pequeño al que SMARTDrive reducirá el caché. El valor predeterminado dependerá de la cantidad de memoria disponible en su sistema ( consulte la tabla que se muestra después de esta lista). Si especifica un valor para TamañoCaché Inic menor que el valor especificado para TamañoCachéWin, TamañoCachéInic se establecerá con el mismo tamaño que TamañoCachéWin. /B:TamañoBúfer Especifica el tamaño del búfer continuar-lectura. El búfer continuar-lectura es información adicional que SMARTDrive lee cuando una aplicación lee información del disco rígido. Por ejemplo, si una aplicación lee 512K de información de un archivo, SMARTDrive leerá la cantidad de información especificada por TamañoBúfer y la guardará en la memoria. La próxima vez que una aplicación necesite leer información de dicho archivo, podrá leer la información que se guardó en la memoria. El tamaño predeterminado del búfer continuar-lectura es de 16K. Su valor puede ser cualquier múltiplo de TamañoElemento. Cuanto más grande sea el valor deTamañoBúfer, más memoria convencional ser utilizada por SMARTDrive. /C Escribe toda la información del caché en la memoria al disco duro. SMARTDrive escribe información de la memoria al disco duro cuando otras actividades de disco disminuyen. Puede que le convenga utilizar esta opción si tiene previsto apagar su sistema y desee asegurarse de que toda la información del caché haya sido escrita en el disco duro. (SMARTDrive escribe la información del caché en el disco duro si reinicia su sistema presionando las teclas CTRL+ALT+DEL, pero no si simplemente apaga su sistema con la llave se "power"o presiona el botón "Reset"). /R Borra el contenido del caché existente y reinicia SMARTDrive. /F Escribe los datos del caché después de finalizar cada comando.Este es el valor por omisión.

MODULO Nº 6 pág.13/32

Cybercursos.net

/N Escribe los datos del caché durante la inactividad del sistema. Al regreso del símbolo del sistema, no todos los datos del caché han sido escritos. Para asegurarse de que todo los datos del caché han sido escritos, utilice el modificador /C. /L Impide que SMARTDrive se cargue automáticamente en bloques de memoria superior (UMBs) aunque haya UMBs disponibles. Esta opción se puede utilizar si la memoria superior está habilitada para uso por programas. Si está utilizando la característica de doble búfer de SMARTDrive y piensa que su sistema está funcionando lentamente, intente cargar SMARTDrive con el modificador /L. /V Le indica a SMARTDrive que presente el estado y mensajes de error al iniciarse. ( Por defecto, SMARTDrive no presenta ningún mensaje salvo que encuentre una condición de error ). El modificador /V no puede utilizarse con el modificador /Q. /Q Impide que SMARTDrive presente mensajes de error y de estado al iniciarse. /S Presenta información adicional sobre el estado de SMARTDrive. La siguiente tabla muestra los valores predeterminados de TamañoCachéInic y TamañoCachéWin, dependiendo de la cantidad de memoria extendida de la que dis ponga su sistema. Memoria extendida Hasta 1 MB

TamañoCachéInic

Toda la memoria extendida

TamañoCachéWin

0K ( cero, no se realiza el proceso de caché)

Hasta 2 MB

1 MB

256K

Hasta 4 MB

1 MB

512K

Hasta 6 MB

2 MB

1 MB

6 MB o más

2 MB

2 MB

Advertencia: Debe Compruebarse que SMARTDrive haya completado el proceso de escritura de caché antes de reiniciar o apagar su sistema( esto no es necesario si se reinicia el sistema presionando las teclas CTRL+ALT+DEL.) Para indicar a SMARTDrive que escriba toda la información del caché en el disco r;igido, ejecute SMARTDRV /C desde el prompt. Cuando se detenga toda actividad de disco, podrá reiniciar o apagar su PC sin riesgo de pérdida de Datos. Activar el caché de escritura en unidades específicas De forma predeterminada, SMARTDrive se configura con el caché de escritura desactivado. Esta configuración es bastante fiable, pero no le ofrece una velocidad óptima. Cuando SMARTDrive se haya iniciado, se puede utilizar el comando SMARTDRV para activar el caché de escritura en unidades específicas. Esta operación aumenta considerablemente la velocidad de su sistema. Para activar el caché de escritura en una unidad específica, ejecute el comando SMARTDRV y especifique la letra de unidad con el signo mas (+). Por ejemplo, para activar el caché de escritura en la unidad C, escriba lo siguiente desde el prompt: MODULO Nº 6 pág.14/32

Cybercursos.net

smartdrv c+ Carga de Smartdrv en Memoria Extendida ( XMS ) Para que el área de caché de SMARTDRV.EXE pueda usar la memoria extendida, el archivo CONFIG.SYS deberá contener el comando DEVICE para HIMEM.SYS o algún otro administrador de memoria extendida que sea compatible . Cargar el programa SMARTDrive (nó su área de caché) en el Área de Memoria Superior ( UMB ) Si el área de memoria superior está disponible a través de MS-DOS, SMARTDrive será cargado automáticamente en la memoria superior. No es necesario utilizar el comando LOADHIGH con SMARTDRV.EXE. SMARTDrive y unidades comprimidas Realmente, SMARTDrive no realiza el proceso de caché para unidades comprimidas, pero sí lo realiza en la unidad física en la que está localizado el volumen comprimido. Esto mejora la velocidad tanto de la unidad física como de la unidad comprimida. Ejemplo de uso de SMARTDRV: Ejemplo1:Carga por defecto Para crear un caché de disco SMARTDrive con un caché de 256K (el tamaño predeterminado), agregue el siguiente comando al archivo AUTOEXEC.BAT: c:\dos\smartdrv Ejemplo2: Un comando SMARTDrive bastante usado Supongamos que desee crear un caché de disco de 2048K de tamaño y que desee asegurarse de que los programas no puedan reducir el tamaño del caché a menos de 1024K. Para hacer esto y para especificar que SMARTDRV.EXE está localizado en el directorio DOS de la unidad C, agregue el siguiente comando al archivo AUTOEXEC.BAT: c:\dos\smartdrv 2048 1024 Ejemplo3: Habilitar el proceso de caché en unidades para el disco C: Supongamos que SMARTDrive ya se esté ejecutando y Ud. desee activar el caché de escritura en la unidad C. Para esto, escriba desde el prompt: smartdrv c+ Ejemplo4: Guardar la información activa del caché en el disco duro Antes de presionar el botón "Reset" de su equipo o de apagar su PC, le conviene que SMARTDrive escriba la información del caché de la memoria al disco rígido. Para hacer esto, escriba el siguiente comando a continuación del símbolo del sistema: smartdrv /c

MODULO Nº 6 pág.15/32

Cybercursos.net

Este comando no es necesario antes de reiniciar el sistema presionando las teclas CTRL+ALT+DEL, ya que SMARTDrive detecta la secuencia de teclas CTRL+ALT+DEL y automáticamente escribe toda la información en el disco antes de permitir que el sistema se reinicie. Discos Virtuales: Uso de RAMDRIVE.SYS de MS DOS: Es un controlador o Driver que usa parte de la memoria RAM (memoria de acceso aleatorio) de la PC como si fuera una unidad de disco rígido. Este controlador de dispositivos deber ser cargado por un comando DEVICE o DEVICEHIGH en el archivo CONFIG.SYS. Las unidades de RAM son mucho más rápidas que las unidades del disco duro, ya que el PC puede leer información de la memoria más rápidamente que del disco duro. La unidad de RAM parece ser una unidad normal de disco duro. Se puede usar de la misma manera que cualquier unidad de disco rígido. La principal diferencia entre una verdadera unidad de disco y una unidad de RAM es que la información se pierde al apagar o reiniciar la PC, ya que dicha información sólo existe en la memoria. Es posible establecer tantas unidades de RAM como se desee, hasta ocupar toda la memoria de la PC. Para ello, es necesario agregar al archivo CONFIG.SYS una línea RAMDRIVE.SYS por cada unidad de RAM adicional que se dese eactivar. Sintaxis DEVICE=unidad:\ruta\RAMDRIVE.SYS TamañoDisco TamañoSector NúmEntradas /E /A Parámetros unidad:\ruta Especifica la posición del archivo RAMDRIVE.SYS. TamañoDisco Especifica cuántos kilobytes de memoria desea usar para la unidad de RAM. Por ejemplo, para crear una unidad de 640K de RAM, especifique 640. Si no especifica una cantidad, RAMDrive crear una unidad de 64K de RAM. Se puede especificar un valor entre 4 y 32767. Sin embargo, no se puede especificar más memoria de la disponible en la PC. TamañoSector Especifica el tama¤o del sector del disco en bytes. El tamaño puede ser de 128, 256 ó 512 bytes. (Si incluye un valor TamañoSector, también deberá incluirse un valor para TamañoDisco). Generalmente conviene utilizar el tamaño de sector predeterminado, 512 bytes. NúmEntradas Limita el número de archivos y directorios que se pueden crear en el directorio raíz de la unidad de RAM. El l¡mite puede estar entre 2 y 1024. El número especificado ser redondeado hacia arriba al límite de tamaño del sector más cercano. Si no se especifica un límite, se podrá crear un máximo de 64 entradas en el directorio raíz de la unidad de RAM. ( Si incluye un valor para NúmEntradas, también deber incluir un valor para TamañoDisco y para TamañoSector ). Si no tiene suficiente memoria para crear la unidad RAM especificada, RAMDrive intentará crear una unidad con un límite de 16 entradas en el directorio. Esto puede dar como resultado una unidad de RAM con un ímite diferente al especificado. Modificadores /E MODULO Nº 6 pág.16/32

Cybercursos.net

Crea la unidad de RAM en memoria extendida. Para que RAMDrive pueda usar memoria extendida, su PC deber estar configurado de tal manera que proporcione memoria extendida y un comando DEVICE para el administrador de memoria extendida (como por ejemplo HIMEM.SYS) deber aparecer en su archivo CONFIG.SYS antes de la l¡nea de comando DEVICE para RAMDRIVE.SYS. Generalmente, ser conveniente crear una unidad de RAM en memoria extendida, si su PC dispone de ella. /A Crea la unidad de RAM en memoria expandida. Para que RAMDrive pueda usar memoria expandida, su PC deber estar configurado de manera que proporcione memoria expandida y el comando DEVICE para el administrador de memoria expandida ( como por ejemplo EMM386, 386MAX, CEMM o QEMM) deber aparecer en el archivo CONFIG.SYS antes del comando DEVICE para RAMDRIVE.SYS. RAMDRIVE.SYS:Notas Uso de memoria convencional Si se omiten tanto el modificador /E como el modificador /A , RAMDRIVE.SYS utilizará la memoria convencional de su PC. No le conviene utilizar memoria convencional para una unidad de RAM, ya que esto reduciría el espacio disponible para trabajar con programas.Sin embargo, si dispone de memoria extendida, memoria expandida o una unidad de disco duro, puede que le convenga utilizar memoria convencional para una unidad de RAM. Una unidad de RAM puede aumentar la velocidad de un sistema de disquetes lo suficiente como para que valga la pena la pérdida de algo de memoria convencional. Uso de memoria extendida Si su PC tiene instalada memoria extendida (a partir del límite de 1 Mb ), se puede usarla para una o más unidades de RAM. Para que RAMDRIVE.SYS utilice memoria extendida, primero se debe instalar HIMEM.SYS o algún otro administrador de memoria extendida que cumpla con la especificación de memoria extendida ( XMS ) de Lotus/Intel/Microsoft/AST. En el archivo CONFIG.SYS, el comando DEVICE que instala el administrador de memoria extendida XMS debe aparecer antes de los comandos que instalan la unidad de RAM. Aumento de la eficacia de una unidad de RAM Para obtener los mejores resultados con una unidad de RAM, puede definir una variable de entorno TEMP y establecerla en un directorio en la unidad de RAM. Si utiliza Windows, aseg£rese de que la unidad de RAM sea de por lo menos 2MB. De lo contrario, es posible que no haya suficiente memoria para crear archivos provisionales para imprimir. Ejemplos de uso: Para crear una unidad de RAM con memoria extendida y asignar a RAMDRIVE.SYS 64K ( la cantidad predeterminada ) de memoria extendida, deber agregar la siguiente l¡nea a su archivo CONFIG.SYS: device=c:\dos\ramdrive.sys /e El comando anterior carga RAMDRIVE.SYS desde el directorio C:\DOS.

MODULO Nº 6 pág.17/32

Cybercursos.net

Supongamos que se desea instalar RAMDRIVE.SYS en memoria expandida y asignar 4 MB ( 4096K ) de memoria expandida a la unidad de RAM. Para ello, y para especificar que RAMDRIVE.SYS esté ubicado en el directorio DOS de la unidad C, se deberá agregar la siguiente línea a su archivo CONFIG.SYS device=c:\dos\ramdrive.sys 4096 /a Ahora supongamos que se desea asignar 2048K de memoria extendida a RAMDRIVE.SYS y crear una unidad de RAM que contenga sectores de 512 bytes y un límite de 1024 entradas en su directorio raíz. Para ello, y para especificar que RAMDRIVE.SYS est ubicado en el directorio DEVICES de la unidad D, se debe agregar la siguiente línea a su archivo CONFIG.SYS: device=d:\devices\ramdrive.sys 2048 512 1024 /E

MODULO Nº 6 pág.18/32

Cybercursos.net

CLASE Nº 34 DRVSPACE de MS -DOS 6.22: Es un programa que realiza compresión de discos,( grabando en forma comprimida, en el proceso de escritura, y descomprimiendo en tiempo real en el proceso de lectura ). Este programa comprime discos rígidos o disquetes, de manera que duplica ( o más ) la cantidad de espacio libre en la unidad de disco a la que se aplica. Uso de DRVSPACE de MS DOS : Cuando el comando DRVSPACE se ejecute sin modificadores se iniciará el programa DriveSpace, que proporciona una interfaz de usuario fácil de usar, menúes para configurar y trabajar con unidades comprimidas o a comprimir. Si se agregan modificadores o parámetros al comando DRVSPACE, MS-DOS ejecutará la tarea solicitada sin iniciar el programa DriveSpace. La sintaxis del comando varía dependiendo de la tarea. Se puede usar el comando DRVSPACE para realizar las siguiente tareas: * Comprimir una unidad de disco duro o un disquete. * Crear una nueva unidad comprimida en el espacio libre de una unidad existente. * Defragmentar una unidad comprimida. * Eliminar una unidad comprimida. * Dar formato a una unidad comprimida. * Mostrar información sobre una unidad comprimida. * Mostrar una lista de las unidades de disco de su PC. La lista incluye las unidades disquetes . * Cambiar la razón de compresión de una unidad comprimida. * Cambiar el tamaño de una unidad comprimida. * Descomprimir una unidad comprimida. * Cambiar las especificaciones del archivo DRVSPACE.INI. Ejecutando el comando DRVSPACE sin modificadores o parámetros La primera vez que ejecute el comando DRVSPACE, se iniciará el programa Instalar de DriveSpace. El programa Instalar de DriveSpace comprime su unidad de disco duro y carga DRVSPACE.BIN en la memoria. DRVSPACE.BIN es la parte de MS-DOS que proporciona acceso a las unidades comprimidas. A partir de ese momento, cada vez que ejecute el comando DRVSPACE sin especificar modificadores o parámetros, se iniciará el programa DriveSpace. Este programa muestra una lista de las unidades comprimidas y proporciona comandos de menúes para que se trabaje con ellas. Puede realizar todas las tareas de DriveSpace desde el programa DriveSpace, o bien, desde la línea de comandos de MS-DOS.

MODULO Nº 6 pág.19/32

Cybercursos.net

DRVPACE.BIN y DRVSPACE.SYS DRVSPACE.BIN es un archivo OCULTO y DE SYSTEMA de MS-DOS, que proporciona acceso a unidades comprimidas. Cuando se unicia la PC, MS-DOS carga DRVSPACE.BIN antes que los archivos CONFIG.SYS y AUTOEXEC.BAT. DRVSPACE.BIN siempre se carga en la memoria convencional puesto que se carga antes que los controladores de dispositivos que proporcionan acceso a la memoria superior. Normalmente, DRVSPACE.BIN se carga aúnque presione F5 o F8 ( para omitir los archivos de configuración). El controlador de dispositivos de DRVSPACE.SYS no proporciona acceso a las unidades comprimidas. Sólo determina la posición en la que se cargará DRVSPACE.BIN en la memoria. Cuando se carga con un comando DEVICE, el controlador de dispositivo DRVSPACE.SYS carga el archivo de DRVSPACE.BIN en la memoria covencional.Si en cambio se carga DRVSPACE.SYS mediante un comando DEVICEHIGH el archivo DRVSPACE.BIN se alojará en la memoria superior ( UMB ), si se dispone de ella. Sintaxis DEVICE=unidad:\ruta\DRVSPACE.SYS /MOVE /NOHMA DEVICEHIGH=unidad:\ruta\DRVSPACE.SYS /MOVE /NOHMA Modificadores /MOVE Mueve el archivo DRVSPACE.BIN a su posición final en la memoria. Inicialmente, DRVSPACE.BIN se carga en la última porción de la memoria convencional. Una vez que MS-DOS ha terminado de ejecutar los comandos del archivo CONFIG.SYS, mueve DRVSPACE.BIN a la parte baja de la memoria convencional. Cuando se carga DRVSPACE.SYS usando el comando DEVICE, deplaza el archivo DRVSPACE.BIN desde la parte alta de la memoria convencional a la baja. Esto puede resultar útil para evitar conflictos cuando se cargan programas desde el archivo CONFIG.SYS y es necesario acceder a la parte alta de la memoria convencional. Una vez que DRVSPACE.SYS ha sido cargado utilizando el comando DEVICEHIGH, DRVSPACE.BIN se mueve a la memoria superior, en caso de estar disponible. El desplazamiento de DRVSPACE.BIN a la memoria superior deja más memoria covencional disponible. /NOHMA Impide que DRVSPACE.SYS mueva una parte de DRVSPACE.BIN al área de memoria alta (HMA). Si se ha cargado MS-DOS en HMA, DRVSPACE.SYS moverá una parte de DRVSPACE.BIN a la HMA (si hay espacio suficiente en HMA). Utilice este modificador si no desea que DRVSPACE.BIN utilice la HMA. Parámetro unidad:\ruta Especifica la posición del archivo DRVSPACE.SYS.

MODULO Nº 6 pág.20/32

Cybercursos.net

Cómo asigna DriveSpace las letras de unidad La instalación de DriveSpace crea una nueva unidad y le asigna una letra de unidad. DriveSpace omite las cuatro primeras letras de unidad disponibles y asigna la siguiente letra de unidad disponible a la nueva unidad. Por ejemplo, si la PC sólo tiene unidades A, B, y C, DriveSpace omite las letras D, E, F, y G, y asigna la letra de unidad H a la nueva unidad. Cuando asigna letras a unidades adicionales (por ejemplo, si comprime otra unidad), DriveSpace busca en sentido descendente a partir de la primera letra asignada. En el ejemplo anterior, DriveSpace asignaría a continuación la letra G. DriveSpace intenta evitar conflictos de letras de unidad con otras unidades creadas por FDISK, RAMDrive, redes u otros controladores de dispositivo instalables que asignan letras de unidad. Si a pesar de todo ocurre un conflicto de letras de unidad, DriveSpace lo resuelve reasignando las suyas.

MODULO Nº 6 pág.21/32

Cybercursos.net

CLASE Nº 35 Uso de DEFRAG de MS DOS: Defrag.exe es un programa que desfragmenta y reorganiza los archivos y directorios en el disco duro para optimizar la velocidad de lectura y escritura del disco. Este utilitario es una copia exacta del SPEEDISK de Norton Utilities. Es recomendable desfragmentar el disco con asiduidad. No se debe utilizar este programa cuando está ejecutando Windows Sintaxis DEFRAG unidad: /F /S:orden /B /SKIPHIGH /LCD | /BW | /G0 DEFRAG unidad: /U /B /SKIPHIGH /LCD | /BW | /G0 /H Parámetro unidad: Especifica la unidad que contiene el disco que se desee optimizar ( C:, D:, etc). Modificadores

/F Defragmenta archivos y asegura que el disco no tenga ningún espacio vacío entre archivos. /U Defragmenta archivos y deja los espacios vacíos entre archivos, si los hay. /S Controla la manera en la que se ordenan los archivos en sus directorios. Si se pasa por alto este modificador, DEFRAG usará la ordenación actual del disco. Los dos puntos (:) son opcionales. La lista que se presenta a continuación describe cada uno de los valores que se pueden usar para ordenar archivos. Use cualquier combinación de los valores sin separarlos con espacios. N En orden alfabético por nombre( A a Z ) NEn orden alfabético inverso por nombre (Z a A) E En orden alfabético por extensión( A a Z ) EEn orden alfabético inverso por extensión (de Z a A) D Por fecha y hora, comenzando con la más antigua

MODULO Nº 6 pág.22/32

Cybercursos.net

DPor fecha y hora, comenzando con la más reciente S Por tamaño, comenzando con el menor SPor tamaño, comenzando con el mayor /B Reinicia su equipo una vez que se hayan reorganizado los archivos. /SKIPHIGH Carga DEFRAG en memoria convencional. La opción predeterminada es cargar DEFRAG en la memoria superior, siempre y cuando la memoria superior esté disponible. /LCD Inicia DEFRAG utilizando los colores LCD. /BW Inicia DEFRAG utilizando los colores blanco y negro. /G0 Desactiva el Mouse y el juego de caracteres gráficos. /H Mueve archivos ocultos. SCANDISK DE MS -DOS: Este programa es una herramienta de análisis y reparación de discos que detecta la existencia de errores tanto físicos como lógicos en una unidad de disco rígido, y que corrige todos los problemas que detecta. Uso de SCANDISK de MS DOS: Sintaxis Para verificar que no existen errores de disco en la unidad actual, se debe utilizar la siguiente sintaxis desde el prompt: SCANDISK Para verificar que no existen errores en una o más unidades, se debe utilizar la siguiente sintaxis: SCANDISK unidad: /ALL /CHECKONLY /AUTOFIX /NOSAVE /CUSTOM /SURFACE /MONO /NOSUMMARY /SURFACE Para verificar que no existen errores en un archivo de volumen no cargado, usar: SCANDISK volumen BATCH /CHECKONLY /NOPROMPT /MONO Para verificar la fragmentación de uno o varios archivos, utilizar: SCANDISK /FRAGMENT unidad:\ruta\archivo Para deshacer la última reparación efectuada, se debe usar: MODULO Nº 6 pág.23/32

Cybercursos.net

SCANDISK /UNDO unidadundo: /MONO Parámetros unidad: Especifica la unidad o unidades que se desea verificar y reparar. volumen Especifica el nombre del archivo de volumen comprimido no cargado que se desea verificar y reparar. El parámetro volumen debe tener la siguiente forma: [unidad:\]DRVSPACE.nnn, donde unidad especifica la unidad que contiene el archivo de volumen y nnn especifica la extensión del archivo de volumen. Por ejemplo, H:\DRVSPACE.000. unidad:\ruta\archivo Especifica el(los) archivo(s) cuya fragmentación se desea examinar. También pueden especificarse comodines en el parámetro archivo. unidadundo: Especifica la unidad que contiene el disco Deshacer. Modificadores /ALL Verifica y repara todas las unidades locales. /AUTOFIX Corrige los errores sin previo aviso. Por defecto, si ScanDisk se inicia con el modificador /AUTOFIX y éste encuentra grupos perdidos en su unidad, ScanDisk conserva los grupos perdidos como archivos en el directorio raíz de la unidad. Para que ScanDisk elimine los grupos perdidos en lugar de conservarlos, incluya el modificador /NOSAVE. (Si utiliza el modificador /AUTOFIX y ScanDisk detecta errores, aun le solicitará un disquete Undo; para evitar esto, incluya el modificador /NOSUMARY).No se puede utilizar el modificador /AUTOFIX juntamente con los odificadores /CHECKONLY o /CUSTOM. /CHECKONLY Verifica que no existan errores en la unidad, aunque no repara ningún daño. No se puede utilizar este modificador con los modificadores /NOPROMPT o /BATCH. /CUSTOM Ejecuta ScanDisk utilizando los ajustes de configuración especificados en la sección [Custom] del archivo SCANDISK.INI. Este modificador es especialmente útil al ejecutar ScanDisk desde un programa de proceso por lotes. No se puede utilizar este modificador juntamente con los modificadores /AUTOFIX o /CHECKONLY /MONO Configura SCANDISK para utilizar con un ordenador monocromo. En lugar de especificar este modificador cada vez que ejecute ScanDisk, puede incluir la línea DISPLAY=MONO en el archivo SCANDISK.INI.

MODULO Nº 6 pág.24/32

Cybercursos.net

/NOSAVE Instruye a ScanDisk que elimine todo grupo perdido que encuentre. Sólo se puede utilizar en conjunción con el modificador /AUTOFIX. (Si inicia ScanDisk con el modificador /AUTOSAVE y se omite /NOSAVE, ScanDisk guarda el contenido de todos los grupos perdidos como archivos en el directorio raíz de la unidad. /NOSUMMARY Impide a ScanDisk que presente una pantalla entera con un resumen después de verificar cada unidad. (Este modificador también puede prevenir que ScanDisk solicite un disquete Undo si encuentra errores). /SURFACE Ejecuta automáticamente una exploración de superficie después de verificar otras áreas de la unidad. Durante la exploración de superficie de una unidad no comprimida, ScanDisk confirma que los datos pueden leerse y escribirse con toda seguridad en la unidad sometida a exploración. Durante la exploración de superficie de una unidad comprimida, ScanDisk confirma que los datos pueden ser descomprimidos. Recomendamos ejecutar exploraciones de superficie periódicas de todas las unidades. Cuando ha finalizado de verificar el sistema de archivos de una unidad, ScanDisk está configurado para preguntar si se desea o no una exploración de superficie. Sin embargo, si se especifica el modificador /SURFACE, ScanDisk efectuará la exploración de superficie sin preguntar antes. Si se utiliza /SURFACE junto con los modificadores /CUSTOM, ignorará el ajuste de SURFACE en la sección [CUSTOM] del archivo SCANDISK.INI. Notas Problemas reparados por ScanDisk ScanDisk verifica y repara problemas en las siguientes áreas de cada unidad: * Tabla de asignación de archivos (FAT) * Estructura del sistema de archivos ( cadenas de clústers perdidos, cadenas de clusters cruzadas ) * Estructura del árbol de directorios * Superficie física de la unidad ( marca clústers defectuosos ) Además, ScanDisk también verifica y repara las siguientes áreas de una unidad de DriveSpace o comprimida: * Encabezado de volumen (MDBPB) * Estructura de los archivos de volumen (MDFAT) * Estructura de compresión * Signaturas de volumen. * Sector de inicialización de MS-DOS. Tipos de unidades

ScanDisk puede detectar y reparar errores en los siguientes tipos de unidades:

MODULO Nº 6 pág.25/32

Cybercursos.net



Unidades de disco rígido

* Unidades de DriveSpace ( comprimidas ) * Unidades de disquete * Unidades de RAM ( Ramdrive ) ScanDisk no puede detectar ni reparar errores en los siguientes tipos de unidades: * Unidades de CD-ROM * Unidades de red. * Unidades creadas utilizando los comandos ASSIGN, SUBST o JOIN. * Unidades creadas utilizando INTERLNK. Uso de ScanDisk mientras hay otros programas en ejecución No utilice ScanDisk para reparar una unidad mientras haya otros programas en ejecución. ScanDisk ha sido diseñado para ser empleado cuando los archivos del disco permanecen en una situación estable. Al utilizar un archivo, MS-DOS actualiza la tabla de asignación de archivos (FAT) y la estructura dedirectorios para reflejar los cambios. Estas actualizaciones no siempre se efectúan de inmediato. Si ejecuta ScanDisk mientras hay otros programas en ejecución, los archivos todavía pueden estar abiertos. ScanDisk interpreta como errores las diferencias entre la estructura del disco y las tablas de signación de archivos. Esto puede producir la alteración o la pérdida de datos. No se puede utilizar ScanDisk para corregir errores del disco si lo ha iniciado desde otro programa, o si está en ejecución Microsoft Windows Sin embargo, es posible verificar el disco sin reparar los errores utilizando el comando SCANDISK con el modificador /CHECKONLY. Si lo ejecuta con Windows, ScanDisk puede detectar errores que no aparecen cuando Windows no está en ejecución. Uso de ScanDisk en unidades de DoubleSpace Si tiene instalado DoubleSpace (si DBLSPACE.BIN está cargado en memoria), ScanDisk puede verificar y reparar unidades DoubleSpace y archivos de volumen comprimidos DoubleSpace no cargados. ScanDisk también puede verificar y reparar unidades DoubleSpace y archivos de volumen si los archivos DBLSPACE.BIN y DRVSPACE.MR1 están disponibles. ScanDisk no funciona en unidades DoubleSpace o archivos de volumen comprimidos DoubleSpace no cargados si DBLSPACE.BIN no está cargado y los archivos DBLSPACE.BIN y RVSPACE.MR1 están disponibles. Para obtener más información acerca del uso de oubleSpace con MS-DOS 6.22 consulte . El archivo SCANDISK.INI El archivo SCANDISK.INI es un archivo de texto situado en el directorio que contiene los archivos de MS-DOS. Los ajustes en la sección [Environment] del archivo SCANDISK.INI determinan ciertos aspectos para el comportamiento de ScanDisk, por ejemplo, si está configurado para un monitor en monocromo o a color. Los ajustes de la sección [Custom] determinan el comportamiento predeterminado de ScanDisk al iniciarlo con el modoficador /CUSTOM.

MODULO Nº 6 pág.26/32

Cybercursos.net

Para deshacer los cambios efectuados por ScanDisk Si ScanDisk detecta errores en la unidad, el programa ofrece la opción de crear un disco Deshacer, que permite deshacer los cambios que ScanDisk haya efectuado en la unidad. El disco Deshacer contiene información que especifica a qué unidad se aplica, y también información sobre cualquier cambio efectuado por ScanDisk en dicha unidad. ADVERTENCIA: Utilice el disco Deshacer para anular cambios únicamente si la unidad no ha sido modificada desde la creación de disco Deshacer. Si ha cambiado alguno de los archivos de la unidad desde entonces, absténgase de utilizar el disco Deshacer. Si intenta hacerlo después de actualizar un archivo o directorio, o de copiar o eliminar un archivo, puede dañar la estructura de la unidad y perder datos. Ejemplos del uso de Scandisk Para verificar y reparar la unidad actual ( o sea en la que se encuentra situado ), escriba lo siguiente: ScanDisk Supongamos que DriveSpace está instalado pero es incapaz de cargar la unidad comprimida debido a problemas detectados en la unidad. El archivo de volumen comprimido de la unidad se llama DRVSPACE.000 y está situado en el directorio raíz de la unidad C. Para reparar el archivo de volumen, escriba: ScanDisk C:\DRVSPACE.000 El archivo de volumen de DriveSpace debe encontrarse en el directorio raíz de la unidad. Para verificar la unidad C y luego la unidad E, escriba lo siguiente: ScanDisk c: e: Para verificar todas las unidades de disco rígido, escriba lo siguiente: ScanDisk /all De esta manera verificará todas las particiones del disco duro, además de todas las unidades cargadas de DriveSpace (si DriveSpace está instalado). Supongamos que se crea un disco Deshacer, que no se modifica el contenido de la unidad verificada desde la creación del mismo, y que sitúa el disco Deshacer en la unidad A. Para deshacer los cambios efectuados por ScanDisk, escriba lo siguiente: ScanDisk /undo a:

MODULO Nº 6 pág.27/32

Cybercursos.net

CLASE Nº 36 IDE ( INTEGRATED DRIVES ELECTRONICS ): Es una tecnología ( o norma ) de disco, diseñada para usar en computadoras AT compatibles.La tecnología IDE ofrece sencillez de conexionado, variedad de configuración y altorendimiento siendo generalmente más barata que la SCSI . La mayoría de las nuevas computadoras utilizan discos IDE y tienen controladoras IDEincorporadas en sus Motherboards. El BIOS de las PC compatibles trabaja sólamente con discos de ésta norma, y con un maximo de 1024 Cilindros, 16 Cabezas y 64 sectores. A éste tipo de BIOS se lo denomina NORMAL, del mismo modo que a los discos IDE que entran dentro de los parámetros descriptos. En la actualidad existen diversas normas derivadas de IDE que superan sus límites, como ATA y EIDE, aunque mantinen absoluta compatibildad con ella. BIOS EXTENDIDO: Es importante aclarar que los BIOS que se incluyen actualmente en los motherboards (posteriores a 1994 ) soportan discos mayores que 528 Mb ( Large y LBA ) de normas IDE, ATA y EIDE. ATA ( A T Attachement o Conexionado AT ): Se trata también de una mejora a la norma IDE, que ofrece modos de transferencia acelerada de datos llamados ATA PIO Mode 0 , 1 y 2 . ATA es el protocolo usado para transferir datos, controlar, e informar el estado de dispositivo entre una PC y un disco rígido. Éste es similar al utilidado por la norma IDE Standard, aunque incluye algunas mejoras como es el caso de EIDE . Todas ellas, sin embargo, son compatibles con la norma IDE original. Es muy común en la actualidad referirse a ATA como sinónimo de IDE. EIDE ( Enhanced IDE o IDE Mejorado ): Enhanced Integrated Drive Electronics (EIDE) es también una extensión que mejora la tecnología IDE Stándard. Si bien a los discos e interfases actuales se los llama genéricamente IDE poseen, en realidad, características EIDE. CARACTERISTICAS de EIDE: * Da Soporte para discos mayores que 528MB: Los discos actuales poseen características LBA ya que tienen todos más de 1024 cyl ( siendo mayores que 528 Mb ). Así mismo los BIOS actuales también soportan discos LBA, al igual que las interfases modernas. * Ofrece Modos de Transferencia de Datos de Alta Velocidad: Provee Modos de Transferencia de Datos mejorados llamados FAST ATA PIO Mode 3 y Mode 4.

MODULO Nº 6 pág.28/32

Cybercursos.net

* Da Soporte para Controladora Secundaria: Da soporte para controladoras ( interfases ) secundarias en I/O Addres 170h, utilizando IRQ 15. * Da sopotre para CD-ROM y Tape Backups de Norma ATAPI: Permite conectar dispositivos CD-ROM y Tape Backups como Master o Esclavo, tanto en controladora Primaria como Secundaria, los cuales puedes co-existir con discos rígidos. FAST ATA: Fast ATA es un subconjunto del Conjunto de características de EIDE que provee un standard para transferencia de datos de Alta Velocidad. Las Tasas de Transferencia de Datosdisponibles están representadas por Modos. El hardware IDE Standard puede soportar PIO Modes 0 a 2 . Los PIO Mode 3 y 4 son soportados solamente por discos y controladoras ( interfases ) Fast ATA . Aunque FAST-ATA es solamente un subconjunto de EIDE , los discos que soporta solamente FAST- ATA, comúnmente son referidos como discos EIDE . La siguiente es información técnica acerca de la velocidad para cada modo Fast ATA : PIO Mode 3 : Es un modo avanzado de transferencia de Datos que soporta transferencias PIO a11.1 Mb/s. PIO Mode 4 : Es similar al modo 3, pero soporta transferencias PIO a 16.6 MB/s. Existen mejoras inclusive de FAST - ATA . Una de ellas es FAST - ATA 2. El objetivo de estas mejoras siempre es ofrecer Modos de Transferencia de Datos más veloces. ATAPI: El AT Attachment Packet Interface ( ATAPI ), una extensión de ATA, está diseñado parautilizar un set de comando único y un set de registro único para CD-ROM's y TAPE BACKUP ( pero no para discos rígidos ). LOGICAL BLOCK ADDRESSING ( LBA ): Logical block addressing ( LBA ) permite que los sectores en el disco sean accedidos víauna única "logical block address" ( dirección de bloque lógico ) de modo más eficiente quepor un específico cilindro, cabeza y sector. La mayoría de los nuevos discos ATA trabajan enmodo LBA. Los nuevos BIOS dan soporte a LBA o sea a discos mayores a 528 Mb , evitando innecesarias traducciones de los parámetros del disco. TRANSFERENCIAS DE DATOS PIO: Programmed Input / Output ( PIO ) es un método de transferencia de información entre lainterfase de un dispositivo periférico y la memoria de la computadora. Un interfase que utiliza el método PIO es configurada ( mediante jumpers o por soft ) paraocupar uno o más recursos de procesador llamados puertos de I/O ( asignándole una y única I/O Address ). Un BIOS , o un Driver (software) corriendo en el procesador, escribe o lee información, hacia o desde la interfase, a través del puerto de I/O. El método de transferencias de datos PIO es generalmente más lento que el método DMA. MODULO Nº 6 pág.29/32

Cybercursos.net

Las Controladoras IDE y EIDE utilizan modos PIO para transferir información. INSTALACIÓN DE DISCOS MAYORES QUE 528 Mb: La instalación de éste tipo de discos no difiere en el punto de vista Físico, ya que sontotalmente compatibles con la norma IDE , ya descripta. En cuanto a su instalación Lógica, se abren dos posibilidades: * Instalación en una máquina con BIOS extendido: En éste caso es igual a la descripta para discos IDE ( de tipo Normal ), es decir: 1.- Declaración en el SETUP 2.- Partición con FDISK. 3.- Formateo de Alto Nivel con FORMAT.COM. 4.- Transferencia de Sistema co SYS. * Instalación en una máquina con BIOS Normal: La única solución para hacer que la máquina reconozca la totalidad de los cilindros del disco es recurrir recurrir a un programa que efectúe una "TRANSLATION" ( traducción ) de los parámetros del disco para el BIOS. Existen básicamente dos ( 2 ) programas muy utilizados para realizar ésta tarea ( generalmente provistos con el disco, ya sea pregrabados o en un dkt ). Ellos son : Disk Manager de Ontrack Systems y EZ de Micro House International. Este tipo de utilitarios se encargan de Declarar el disco en el SETUP, Particionar, Formatear y Transferir el Sistema al disco, bien sea en forma AUTOMATICA o MANUAL.

NOTA : La forma de extraer el soft pregrabado en un disco rígido EIDE "nuevo"es la siguiente: 1º.- Declarar el disco como TIPO 1 o cualquier TIPO que posea al menos la misma cantidad de Cabezas y Sectores. 2º.- Arrancar la máquina. Ésta debe bootear correctamente. 3º.- Bajar a un DKT el soft pregrabado desde el disco. 4º.- Luego Bootear con un DKT con sistema y correr el utilitario de instalación del disco ( DM o EZ ).

Es importante conservar este tipo de utilitarios ya que no solo instalan discos , sino que además contiene información importante a cerca del jumpeo de diversas marcas de discos y programas de chequeo para hdd.

MODULO Nº 6 pág.30/32

Cybercursos.net

CLASE Nº 37 PARTICIONES PRIMARIAS MULTIPLES: Recordemos que desde el punto de vista de MS-DOS, con el programa FDISK sólo podemos crear en el disco.... 1 PÁRTICION PRIMARIA, la cual debe estar ACTIVA ( es decir iniciable o arrancable ). Esto nos impide, por tanto, crear otras particiones Primarias o Booteables, situación que beneficiaría la instalación de múltiples Sistemas Operativos en un mismo HDD. VENTAJAS DE Boot Manager DE OS2 WARP 3.0: Las ventaja ofrecidas por el programa FDISK de éste Sistema Operativo de IBM, son: A.- Permite crear fácilmente Múltiples Particiones Primarias para instalar en cada una distintos Sistemas Operativos en forma totalmente independiente. B.- Permite crear, asimismo, unidades lógicas. Éstas pueden ser reconocibles por todas las particiones primarias ( segun el SO con que se formateen ). D.- En el momento del arranque permite elegir cuál Partición ACTIVAR. C.- Es totalmente compatible con los distintos SO del mercado. Uso de Fdisk de OS2: Para instalar el Boot Manager será necesario seguir los siguientes pasos: 1.- Bootear con el DKT 0 y 1 de Instalación de OS2 WARP. En el momento en que se pregunta por la forma de Instalación del Paquete ( forma Rápida o Personalizada ), abortar el programa de instalación , saliendo al PROMT o Símbolo del Sistema. 2.- Ejecutar FDISK. Aparecerá un menú que permite realizar exactamente estas Opciones: a.- Instalar Boot Manager. b.- Crear Partición Primaria ( definir tamaño en MB ), tantas como sean necesarias. c.- Añadir las Particiones Primarias al Gestor de Arranque ( Boot Manager ) con el objeto de que las pueda administrar ( no se deben añadir las unidades lógicas extendidad como D: , E: etc). d.- Definir los Valores de Inicio, es decir cuál será la Partición por defecto a la que se le asignará C: , y el tiempo de elección. e.- Grabar y Salir ( con Ctrl- Alt- Del ). 3.- Una vez ejecutado FDISK , formatear una a una las distintas Particiones arrancando , cada vez , con un DKT booteable del Sistema Operativo correspondiente a cada Partición. Para ello será necesario volver a ejecutar FDISK de OS2 WARP y definir , una a una, como la Partición por DEFECTO.

MODULO Nº 6 pág.31/32

Cybercursos.net

Una vez hecho ésto, cada vez que se arranque la PC el Boot Manager tomará control y permitira elegir fácilmente con qué Partición bootear. Recordemos que las unidades lógicas D:, E:, etc seran reconocibles siempre.

MODULO Nº 6 pág.32/32

Cybercursos.net MODULO Nº 7 CLASE Nº 38 VIRUS INFORMÁTICOS QUÉ ES UN VIRUS INFORMÁTICO ?: Un virus es un pequeño PROGRAMA ( generalmente menos de 1Kb ), que se instala de forma de forma subrepticia ( inadvertida ) dentro de otro programa con el objeto de tomar el control del Sistema Operativo para causar algún tipo de daño. Todo virus tiene las siguientes características: * Siempre produce algún tipo de DAÑO : Está programado para causar daño en cualquiera de sus formas. En el mejor de los casos el daño es "TRIVIAL" ( puede bajar la performance del sistema al consumir Memoria, tiempo de trabajo del Micro, espacio en disco, etc ). En el peor de los casos el daño es "SEVERO" y consiste en la pérdida TOTAL o PARCIAL de la Información. * Tiene capacidad de AUTO-REPRODUCCIÓN: Posee la habilidad de realizar copias de sí mismo, de manera que se asegura la supervivencia de su especie. Al copiarse en archivos de una unidad de Diskette se asegura su proliferación y transporte, supuestamente, hacia otra máquina. * Es OCULTO y trabaja en forma OCULTA : El virus se instala dentro de un programa ejecutable modificándolo internamente, aunque no en su apariencia, de modo que su pesencia no sea notoria. De esta manera será transportado hacia la Memoria del equipo cada vez que el programa anfitrión se ejecute, quedando residente para llevar a cabo de esa manera su accionar, sin que se note su presencia. Para lograr sus objetivos, un virus cuenta con las siguientes partes constitutivas: * Un Módulo de Reproducción: Es la parte del código del virus encargada de realizar copias de sí mismo en otros archivos ejecutables con el objeto de que se asegure la supervivenvia de su especie. * Un Módulo de Defensa: Es la parte del virus encargada de ocultar, por divesos medios, la presencia del virus ante la búsqueda de los programas Antivirus. * Un Módulo de Ataque: Es la parte del virus encargada de ejecutar la acción destructiva, un vez dada un cierta condición.

FASES EN LA VIDA DE UN VIRUS: Las fases de actuación de un virus son las siguientes: a) INFECCIÓN: El virus llega al ordenador dentro de un programa existente en un DKT o vía Modem, o también sólo en el sector booteable de un DKT . El usuario, ignorando su presencia , ejecuta el programa infectado transladando también el VIRUS a la memoria RAM ( donde generalmente queda residente ). A partir de su presencia en la memoria ram principal el virus intentará tomar el control de SO infectando los archivos de sistema en primer lugar, luego el DBR y finalmente el MBR. b) REPRODUCCIÓN: Una vez infectado el SO comienza esta etapa, en la cual el virus tiene el control de las operaciones de Sistema. Es aquí cuando comienza a infectar Módulo Nº 7 pág.1/12

Cybercursos.net a todo programa que se ponga a su alcance ( al ser ejecutado y cargado en RAM ). Todo programa que se utiliza en ésta etapa será modificado por el virus para incluir en él una copia del mismo. De éste modo, si uno de esos programas infectados es copiado en un dkt y llevado a otra máquina, la infección se propagará a está. c) DETONACIÓN:Una vez que se da una determinada circunstancia, como por ejemplo la llegada de cierta fecha o la realización de cierta cantidad de copias de sí mismo, el virus "detona" su acción destructiva. El tipo de acción destructora es muy variada, desde borrar archivos ejecutables, a hacer aparecer en la pantalla diversos objetos, borrar la Tabla de Partición o formatear el HDD. TIPOS DE VIRUS: Según el lugar donde se alojan ( ZONA DE ATAQUE ) se pueden clasificar en: * CONTAMINADORES DEL MBR, DBR Y DEL SO: Éste tipo de virus se aloja en las áreas más importantes del Sistema para lograr de ésa manera cargarse en la memoria RAM ppal. antes del booteo, cada vez que la máquina sea encendida. Existen virus que atacan una sola de ellas, o más de forma combinada. Recordemos que las áreas más importante del disco son: 1.- El MBR ( Master Boot Record ): El mismo es el primer sector físico de un HDD ( cyl 0, head 0, sector 1 ) y contiene no sólo la Tabla de Partición, sino también, el Master Boot ( de allí su nombre ). Éste es un pequeño programa que permite que indica que el hdd es booteable y dirige el proceso de arranque hacia el DBR ( DOS Boot Record , grabado en cyl 0, head 0, sector 1 ) el cual, a su vez, llama a los archivos de Sistema ( MSDOS.SYS , IO.SYS y COMMAND.COM ) . Los virus que atacan éste sector sustituyen el Master Boot por su propio código. 2.- El DBR ( DOS Boot Record ): Es el primer sector físico de la cara 1 de un hdd ( cyl 0, head 1, sector 1 ), y contiene toda la información necesaria para acceder al disco una vez formateado por el SO ( cantidad y tamaños de FAT, tamaño de sector y de cluster, cantidad total de clusters, cantidad total de sectores, cantidad máxima de archivos en directorio raíz, tamaño de Área de Directorio, etiquet a de volumen, número de serie, etc). Además, el DBR orienta la búsqeda de los archivos de sistema. Los virus que atacan éste sector lo alteran de manera que se cargue el código del virus antes que los Archivos de Sistema, modificando también la FAT. 3.- Los Archivos de Sistema: Los archivos de sistema conforman el SHELL o interfase con el usuario ( Command.com ) y el KERNELL ( IO.SYS y MSDOS.SYS, que son ocultos) y son los reponsables de la administración de todas las actividades del sistema. Los virus que atacan éstos archivos, copian su código en ellos, de forma que pasan a ser parte del SO para actuar sin restricciones y en forma totalmente desapercibida. * CONTAMINADORES DE ARCHIVOS EJECUTABLES: Este tipo de virus atacan a los archivos ejecutables cuyas extensiones suelen ser : .COM, .EXE, .OVL, .DRV, y .SYS . Como ya sabemos, este tipo de virus copia su código dentro el ejecutable de manera que al cargar el programa en la memoria, también se cargue su propio código. Algunos virus SOBREESCRIBEN el programa, dañándolo irreparablemente, otros , en cambio, se suman al archivo , cambiando su tamaño oculta o visiblemente.

Módulo Nº 7 pág.2/12

Cybercursos.net Según la forma de actuar en la memoria RAM, se pueden clasificar en: * RESIDENTES o TSR: Se instalan residentes en la memoria RAM ppal cuando es ejecutado el programa "anfitrión" ( es el caso de la mayoría ). * DE ATAQUE ÚNICO:También se instalan en memoria al ser ejecutado el programa "anfitrión", pero no quedan residentes , sino que actúan para realizar su acción destructiva, abandonando luego la memoria del sistema. Según su Peligrosidad se pueden clasificar en: * Virus de Primera generación: Responden a las tres fases de vida, antes descriptas, desatando rápidamente su acción destructora. Al activarse destruyen sistemáticamente toda la información existente. * Virus de Segunda Generación: La aparición de programas Anti-Virus hace que los virus intenten ser menos notorios, con el objeto de permanecer activos más tiempo antes de ser detectados y provocar el mayor daño posible. Asi, atacan ahora a los archivos de Datos, nó destruyéndolos, sino alterando sutilmente su información constantemente y de forma acumulativa. • Virus de Tercera Generación: Son los más peligrosos. Cumplen con las sig. principales características: + Superponen la fase de reproducción y ataque. + Utilizan mecanismos de Engaño para no ser detectados por los programas de Escaneo Antivirus como son : las técnicas STEALTH y el POLIMORFISMO y TUNNELING. Virus Stealth ( Cautelosos ): Si un virus Stealth está en memoria, cualquiera programa que intente leer el archivo ( o sector de un archivo ) que contiene el virus, es engañado por él, no advirtiendo su presencia en los datos leídos, y determinando por lo tanto que el virus "no está allí". Esto es posible ya que el virus activo en memoria filtra sus propios bytes, y solamente muestra los bytes originales del programa. Virus Polimórficos: Son virus capaces de auto-encriptarse gracias a un parte de sí mismo ( o módulo ) llamada módulo de defensa que se encarga de encriptar y desencriptar al virus, la cual es muy variable. El Encriptado es un medio muy eficaz para evitar la detección por parte de los programas antivrus que consiste básicamente en un desorden del código original del virus, merced a un patrón o algorítmo de encriptación. Gracias a sofisticadas técnicas de encriptado, dos copias de un virus polimórfico no tienen ninguna secuencia de bytes en común, ( debido a que el algoritmo de encriptación varia con cada copia ) de manera que se dificulta su detección por parte de los programas de Escaneo Antivirus. Virus de efecto Tunneling: Son capaces de eludir la protección ofrecida por los programas antivirus TSR ( residentes ), sin que se detecte su presencia por esa vía de escaneo.

Módulo Nº 7 pág.3/12

Cybercursos.net

VIRUS Vs BOMBAS LÓGICAS, GUSANOS Y TROYANOS ( o Programas de Daño Intencional ) Recordemos que un programa para ser un virus debe cumplir con tres condiciones: a) Ser DAÑINO. b) AUTOREPRODUCIRSE. c) Ser OCULTO. Estas características nos permiten diferenciarlos de otros programas similares, los cuales son sus ANTECESORES. Ellos son : las Bombas Lógicas, los Gusanos y los Troyanos. Bombas Lógicas: Es un programa que, bajo la forma de un archivo identificable y localizable a simple vista, que con un nombre sugestivo ( ej: leame.com ) tiene por objeto destruir Datos ( utilizando diversos medios), o bien paralizar alguna parte o todo el equipo, de manera que no se pueda controlarlo ( trabar el teclado o el video ) si tener que resetear. Una bomba no cumple con las tres características de los virus , ya que:

pero.... y........

a) Causa Daño. b) No se Autoreproduce ( la copia y transporta intencionalmente un usuario ). c) No es oculta ( es visible ).

Gusanos: Es un programa visible que cada vez que se ejecuta, genera múltiples copias de sí mismo y en distintos lugares del disco. Su nombre se debe a su facilidad de reproducción indiscriminada. Muchas veces sus copias van cambiando ligeramente su nombre. El daño que producen consiste en el consumo inútil dealgunos recursos del sistema ( memoria y espacio en disco ). Una Gusano no cumple con las tres características de los virus , ya que:

pero.....

a) Causa Daño. b) Se Autoreproduce ( lo copia y transporta intencionalmente un usuario ). c) No es Oculto ( es visible ).

Troyanos: Un Troyano es un pequeño programa que se instala dentro de otro, el cual deliberadamente tiene efectos destructivos diversos. Son los antecesores directos de los virus. No son capaces de reproducirse por sí mismos ( tampoco poseen un módulo de defensa ) y realizan su proliferación a expensas de la copia realizada por los usuarios. Una Troyano no cumple con las tres características de los virus , ya que:

pero......

a) Causa Daño ( generalmente SEVERO ). b) No se Autoreproduce ( lo debe copiar intencionalmente un usuario ). c) Es oculto.

Algunos antivirus son capaces de detectar la presencia de diversos Troyanos.

Módulo Nº 7 pág.4/12

Cybercursos.net

FUENTES TÍPICAS DE CONTAGIO: Hay dos formas en que un virus puede llegar a alojarse en la memoria de un máquina: 1.- Por lectura de DISKETTE con Boot Sector infectado: Al poner un diskete en una unidad y tipear A: , el virus pasa a estar activo en la memoria RAM ( no es necesario pedir un DIR! ). 2.- Por ejecución de programa infectado: Como ya se aclaró más arriba, lo peligroso no es tener un archivo infectado en el hdd, sino EJECUTARLO!, ya que de ese modo estamos transportando el virus a la memoria. Las vías más comunes de contagios son: * DISKETES ( archivos infectados y boot sector infectado ) * TRANSFERENCIAS DE ARCHIVOS INFECTADOS POR MODEM. * TRANSFERENCIAS DE ARCHIVOS INFECTADOS POR LINKEO. * TRANSFERENCIAS DE ARCHIVOS INFECTADOS EN RED.

Módulo Nº 7 pág.5/12

Cybercursos.net CLASE Nº 39 PROGRAMAS ANTI - VIRUS: Son programas capaces de combatir a los virus de manera efectiva. Generalmente son paquetes de soft que incluyen más de un programa . Un programa Antivirus puede... * Detectar la presencia de un virus en memoria. * Detectar la presencia de un virus en un archivo y eliminarlo. * Detectar la presencia de un virus en las Áreas de Sistema del HDD ( MBR y DBR ) y eliminarlo. * Impedir que un virus se cargue en memoria. La acción de detectar un virus es denominada ESCANEO ( scan = rastreo o búsqueda ). Existen cuatro técnicas básicas de detectar la presencia de un virus: * SCANEO DE STRING O SIGNATURE. * SCANEO HEURÍSTICO. * CONTROL Y ADMINISTRACIÓN DE RECURSOS MEDIANTE UN TSR. * CHEQUEO DE INTEGRIDAD. Scaneo de String o Signature: El scaneo por String constituye el método de defensa más conocido en la lucha contra los virus. Su acción consiste en buscar en los archivos una porción de código característica de un virus conocido, llamada generalmente signature o string. Si esta cadena es encontrada, el programa infiere que el archivo en cuestión está infectado con un determinado virus. Su única desventaja es que detecta sólo virus conocidos, y esto puede llegar a ser determinante ya que los expertos en virus analizan generalmente entre 150 y 200 nuevos virus cada mes. Es por eso que se debe conseguir casi cada mes una ACTUALIZACION del antivirus, la cual incluye las cadenas ( o strings ) de los virus de reciente aparición.. Con la creciente popularidad de las PC's y el aumento drástico del uso de Internet, nuevos virus están esparciendose más y más rápido que nunca. Hasta con actualizaciones mensuales, los usuarios pueden estar desprotegidos ante aproximadamente 200 nuevos virus cada mes. Scaneo Heurístico: El Análisis ( o scaneo ) Heurístico es la técnica de rastrear en un archivo la presencia de códigos y algorítmos sospechosos de contener un "Código Potencialmente Dañino". Esta técnica consiste en ejecutar un desensamblado automático, interno y transitorio del programa a analizar, para luego proceder al rastreo de sentencias o grupos de instrucciones que se consideren peligrosas. El método Heurístico detecta tanto virus Conocidos como Desconocidos. Si bien éste sistema es efectivo , es muy difícil determinar qué código es sospechoso. Un código que podría ser inofensivo en un programa común ( por ejemplo, el que ejecuta el formateo del hdd en el archivo FORMAT.COM ) podría ser muy sospechoso en un archivo ejecutable infectado por un virus. Por esta razón, y para calcular cuán sospechoso parece un archivo, el análisis heurístico generalmente instrumenta un sistema de PUNTAJE, y cualquiera archivo que tiene elementos suficientemente sospechosos ( o sea una puntuación suficiente alta) es marcado como portador de un posible virus. Los elementos sospechosos pueden incluir: Funciones no-documentadas de DOS , técnicas anti-debug para evitar el desensamblado, existencia de una máscara de búsqueda de archivos ejecutables ( *.COM , *.EXE ) etc. Hay dos grandes problemas con las técnicas tradicionales de Análisis Heurístico:

Módulo Nº 7 pág.6/12

Cybercursos.net * Primeramente, a menos que se tenga mucho cuidado, los programas de escaneo heuristico pueden dar alarmas falsas. Una alarma falsa puede ser significativamente más problemática y ocupar más tiempo de trabajo que una infección genuina. Lo normal es que un programa de escaneo que utiliza técnicas de Análisis Heurístico tradicional exhiba tasas de detección del 60% y tasas de Falsa Alarma de 1 por 1000. * En segundo lugar, los programas de escaneo Heurístico son incapaces de detectar todos los virus existentes. Los autores de virus son conscientes de cuales son los códigos que los desarrolladores de Anti-virus consideran "sospechosos". Algunos investigadores de anti-virus han liberado documentación detallada de como trabaja su sistema de Puntaje para el escaneo de códigos sospechosos. Con tal información es más fácil para el autor de virus escribir sus virus, de manera que se evite su detección. Programas Anti-Virus Residentes en memoria ( TSR ): Estos programas pueden ser instalados en memoria cuando arranca la computadora ( desde el autoexec.bat ), para proveer protección anti-virus por todo el tiempo que la computadora esté prendida. Una vez instalados en memoria controlan y monitorean el sistema para impredir que el código de un virus se cargue en RAM. Sin embargo, estos programas ocupan un espacio de memoria y pueden bajar la performance del sistema . Hay tres tipos de programas anti-virus residentes: 1.- El primer tipo puede impedir que se ejecute en memoria un ejecutable infectado con un virus conocido. Esto lo logra realizando un scaneo ( por string ) previo a su carga en memoria. 2.- El segundo tipo es un Bloqueador Heurístico de comportamiento, que señala y evita la ejecución de cualquier actividad sospechosa ( comportamiento tipo virus ) para la integridad de los datos del sistema. 3.- El tercero realiza un Chequo de Integridad del archivo ejecutable a cargarse en la memoria, realizando un checksum previo a su carga.

Chequeo de Integridad: La técnica de "Chequeo de Integridad", es utilizada para detectar cambios en la longitud de los archivos. Su principal ventaja es que detectan no solo virus conocidos, sino también virus desconocidos. Para ello genera un archivo de "checksum" ( suma de control ) o fingerprint ( huella dactilar ) por cada archivo en el directorio que lo contiene . En un análisis posterior se compara cada archivo con su archivo de checksum previamente calculado, detectando de este modo cualquier diferencia. Un virus se copia siempre dentro de un archivo ejecutable para asegurarse el transporte a memoria y así poder copiarse a sí mismo. De esa manera no puede evitar modificar el archivo original generando un cambio "detectable". La ventaja que otorga el método de chequeo de integridad es la de no tener necesidad de actualizar constantemente el antivirus para detectar la presencia de nuevos virus.

Módulo Nº 7 pág.7/12

Cybercursos.net

SETEO DE FUNCIONES DE PROGRAMAS ANTIVIRUS: En cualquier programa antivirus debemos setear, en general, las siguientes funciones: * Método: Scaneo por Sting: ... Para encontrar virus conocidos Scaneo Heurístico:... Para encontrar virus desconocidos. * Acción a tomar ante un archivo infectado: Solamente Reportar: Se utiliza en ocasiones especiales. Desinfectar: ............. No es recomendable, salvo en casos extremos. Borrar: .................... No es recomendable, al menos hasta que el archivo original sea reinstalado. Renombrar: ..............Altamente recomendado. Esto permitirá fácilmente saber qué archivos se deben reinstalar. * Tipo de Archivos Objeto de búsqueda: Ejecutables Estandard ( *.COM *.EXE *.OVL *.SYS): Son los objetivos primarios de todos los tipos de virus. Siempre deben incluirse. Todos los Archivos ( *.* ): Si bien no es necesario, da un gran nivel de seguridad. Archivos .??? ( definidos por el usuario ): Se define cuando se desea hacer una busqueda rápida. * Áreas de Búsqueda: MBR: ............................... Es recomendable incluirlo siempre. DBR: ............................... Es recomendable incluirlo siempre. ARCHIVOS EJECUTABLES: Se los debe incluir siempre, ya que son los vehículos de los virus. DOCUMENTOS:Desde la aparición reciente de virus que infectan archivos archivos .DOC , se los debe incluir siempre ( si se es usuario de WORD ). ARCHIVOS COMPRIMIDOS: Es recomendable incluirlos siempre. TECNICAS DE ELIMINACIÓN Por lo que hemos visto un virus puede infectar las siguientes áreas: * Memoria. * MBR. * DBR y Archivos de Sistema. * Archivos ejecutables. Veremos entonces las acciones a tomar para desinfectar cada una de estas áreas. Eliminación de un virus en Memoria: Una vez que por algún medio, generalmente un aviso de alarma de un antivirus, nos enteramos de que un virus reside en la memoria, debemos.... APAGAR LA MÁQUINA ! ! ! ! ! ! ....ya que de ésta manera todo el contenido de la memoria se pierde ( por ser vólátil ), incluido el virus. Módulo Nº 7 pág.8/12

Cybercursos.net

El paso siguiente es bootear con un dkt de sistema ( booteable ), teniendo cuidado de ¡¡NO ACCEDER A LA UNIDAD C:!!( pensemos que su DBR podría estar infectado ). Una vez hecho ésto, y siempre desde la disquetera, debemos correr un programa antivirus . Éste chequeará las divesras áreas, arriba descriptas, en búsqueda de virus.¡¡NO SE DEBE UTILIZAR EL ANTIVIRUS COPIADO EN EL HDD!! ( ya que también podría estar infectado ). Una vez enterados de cuales son las áreas infectadas debemos proceder a su desinfección. Desinfección de un MBR: Si un antivirus nos informa de la presencia de virus en el MBR ( partición ), debemos proceder de la sig. manera:

donde reside la tabla de

1.- Bootear desde un dkt de sistema, que ademas contenga el archivo FDISK.EXE. 2.- Una vez en el prompt A:\> ( y sin acceder a la unidad C: ), debemos ejecutar el comando: FDISK / MBR Esto escribirá un nuevo MBR, sin pérdida de Datos en el hdd. Desinfección de un DBR y Archivos de Sistema: Si un antivirus nos informa de la presencia de virus en el DBR ( donde reside la tabla de partición ), debemos proceder de la sig. manera: 1.- Bootear desde un dkt de sistema, que ademas contenga el archivo SYS.COM. 2.- Una vez en el prompt A:\> ( y sin acceder a la unidad C: ), debemos ejecutar el comando: SYS C: Esto escribirá un nuevo DBR, y además sobreescribirá los Archivos de Sistema, sin pérdida de Datos en el hdd. NOTA: Es recomendable, también, copiar ( sobreescribir ) el archivo command.com que reside en el directorio C:\DOS. Desinfección de un Archivo: Un archivo ejecutable infectado por un virus solo puede ser "desinfectado" por un programa antivirus. Cabe aclarar que ésto es imposible cuando se trata de un virus que sobreescribe el archivo. Generalmente un archivo infectado debe ser considerado como inservible, ya que se encuentra modificado en su estructura y funcionamiento, en mayor o menor grado. Aclarado esto, debe deducirse que no conviene DESINFECTAR un ejecutable, sino RENOMBRARLO ( tarea que realizará el antivirus cambiando su la primer letra de su extensión por una V ), para luego REEMPLAZARLO por una copia original del mismo.

NOTA: DESPUES DE ELIMINAR EL/LOS VIRUS DE LA MÁQUINA SE DEBERÍA CHEQUEAR AQUELLOS DKT QUE PODRÍAMOS HABER INFECTADO DURANTE LA ESTADÍA DEL VIRUS EN LA MEMORIA!!!!.

Módulo Nº 7 pág.9/12

Cybercursos.net

TECNICAS DE PREVENCIÓN: Para evitar un contagio se deben tomar las siguientes precauciones: * * * *

Tener un antivirus residente en memoria Escanear todo dkt de origen desconocido ANTES de usarlo. Contar con versiones de Programas Antivirus recientes. Escanear todo archivo proveniente de una transferencia vía Modem o Linkeo ANTES de ejecutarlo.

Módulo Nº 7 pág.10/12

Cybercursos.net CLASE Nº 40 TRABAJO PRÁCTICO N° 8 : TEMA: PRÁCTICA DE ELIMINACIÓN DE UN VIRUS REAL 1.- Infección de un disco a partir de la ejecución de un programa infectado y su detección : a.- Con la PC ya encendida y ejecute un programa infectado desde una unidad de disquete. Recuerde que a partir de ese momento el virus se encontrará activo en memoria. b.- Trate de correr un antivirus copiado en hdd. Éste deberá indicarle la presencia del virus en memoria. Cuando ésto suceda apague la máquina. c.- Bootee con un dkt de sistema protegido. d.- Ejecute el mismo antivirus desde un dkt protegido y verifique el grado de infección e.- Marque con una X las áreas de disco infectadas: MBR: DBR: ARCH. SIST.: ARCH. EJEC.: 2.- Desinfección completa de un HDD. a.- Bootee la máquina con un dkt booteable, que además contenga los archivos FDISK, FORMAT y SYS. b.- Una vez en el prompt ( A:\>- ) ejecute... FDISK / MBR Este comando limpiará el MBR. c.- Una devuelto el prompt ( A:\>- ) ejecute... SYS C : Este comando limpiará el DBR y copiará en el hdd los archivos de sistema ( limpios ). d.- Luego ejecute un antivirus desde un dkt , seteándolo para que renombre los archivos que encuentre infectados. e.- Copie el archivo COMMAND.COM en el dir C:\DOS si fuera necesario restaurarlo. f.- Copie un nuevo antivirus ( o su ejecutable ) nuevamente en el hdd, si fuera necesario. g.- Resetee. Arranque desde C: y verifique el éxito de la operación.

3.- Desinfección del BOOT de un DKT. Módulo Nº 7 pág.11/12

Cybercursos.net

a.- Asegurese de que su sistema esté libre de virus mediante un escaneo de String y Heurístico, con un antivirus copiado en el hdd. b.- Corra un utilitario que le permita limpiar un sector de BOOT ( sin pérdida de datos ) y elija la opción "Reescribir ( o limpiar ) Boot Sector". Puede utilizar Toolkit o HD-COPY. c.- Coloque el dkt cuyo Boot se encuentre infectado en alguna unidad de disquete y proceda. d.- Verifique mediante un antivirus el éxito de la operación. e.- Verifique también la integridad de los datos contenidos en el dkt. f.- Copie un nuevo antivirus ( o su ejecutable ) nuevamente en el hdd, si fuera necesario. g.- Resetee. Arranque desde C: y verifique el éxito de la operación.

Módulo Nº 7 pág.12/12

Cybercursos.Net MODULO Nº 8 CLASE N° 42 ARMADO DE PC ( 1 ) "Armado de una PC tipo 486 Básica": Para proceder al Armado de una PC Compatible básica, a partir de todos sus módulos o componentes debemos realizar uno a uno los siguientes pasos: 1º) Preparación de Gabinete: Para el ejemplo tomaremos un gabinete tipo MINITOWER, ya que son los más utilizados para armar PC Compatibles. Ante todo debemos verificar que el gabinete ( nuevo ) contenga los siguientes elememtos: * * * * * * * *

Una Cubierta o "Chapón" . Una Fuente de Alimentación con su respectivo cable de conexión a la línea. Patas de Goma. Un pequeño SPEAKER o Parlante, con cable y conector. Una bolsa con tornillos, separadores de plástico y de bronce y arandelas de fibra. Un conjunto de tapas metálicas ciegas, para los SLOT no utilizados. Tapas de Plástico ciegas, para el frente de las BAHÍAS no utilizadas ( de 5¼ y 3½ ). Un frente plástico , en el cual viene montados: -

Un Display de 3 dígitos ( tipo "7 segmentos" ), con un adaptador para su conexión a la fuente. Un SWITCH de Power, con cable y conector,. Un SWITCH de Turbo, con cable y conector. Un SWITCH de Reset, con cable y conector. Un SWITCH de Key Lock ( tipo llave ), con cable y conector. Un HD LED Rojo, con cable y conector. Un Power LED Verde, con cable y conector. Un Turbo LED Amarillo, con cable y conector.

La preparación del Gabinete para contener los diversos dispositivos que conforman la PC, consiste en los siguientes pasos: a) Instalación de la Fuente y su conexión al SWITCH de Power: Es importante que la Fuente se instale en primer lugar, ya que por su tamaño puede llegar a dañar el motherboard u otro componente que se encuentre instalado con anterioridad. Es muy importante verificar la correcta conexión de los cuatro cables que van al switch de Power. b) Seteo de Display: Se deberán setear los dos valores numéricos que se desea que exhiba el display de velocidad del frente del gabinete. Esto se realiza mediante un conjunto de jumpers que el display posee a tal efecto. Es importante contar con el manual del display para poder programarlo fácilmente. c) Colocación de la Patas de Goma: Las patas de goma deben ser colocadas generalmente a presión o de forma autoadhesiva. d) Colocación del SPEAKER: El gabinete suele traer dos posiciones optativas para colocar el Speaker, las cuales ofrecen un juego de aletas a presión para sujetarlo. e) Corte de las tapas ciegas ( de fábrica ) de los SLOT : Es necesario cortar estas tapas ( vienen con un troquel ) para que luego puedan utilizar sus sitio las tapas metálicas ciegas o las propias de las Interfases de Expansión ( controladoras diversas ). Módulo Nº 8 pág.1/7

Cybercursos.Net 2º) Seteos de Motherboard: Los motherboards hasta 486DX generalmente aceptaban un solo tipo de procesador ( que funcionaba con +5V ) por lo que no era necesario setear en la placa ningún parámetro de funcionamiento ( como tensión del CPU, velocidad del Sistema y del CPU, etc ). De todas maneras es siempre indispensable contar con el Manual u Hoja de Datos del Motherboard para ir sobre seguro en cuanto al seteo de los diversos jumpers. 3º) Colocación y Alimentación de Motherboard: Los Gabinetes actuales poseen un Bastidor de Chapa extraible ( gracias a dos tornillos ) para montar el motherboard. Este bastidor trae Ojales en posiciones standard de modo que siempre coincidirán con algunos de los orificios donde calzan los separadores de plástico que sustentan Motherboard ( separándolo del bastidor ). De este modo, cuando se desea instalar un mother, se debe separar el bastidor y presentarlo sobre la placa de manera que se observe claramente qué orificios coinciden con los ojales. Al menos 1 ( un ) orificio de la placa deberá coincidir con uno "roscado" del bastidor, donde deberá colocarse ( a rosca ) un separador de BRONCE . Este cumple con dos objetivos: Conectar la Masa de la Placa con la Masa del Gabinete y No permitir que la placa se desplace una vez calzada en los ojales, uniendo rígidamente el bastidor con la placa. Esto se logra a su vez gragias a un tornillo que atrapa la placa roscándose en el separador metálico y para que no dañe la superficie del mother se le suele colocar una arandela de fibra . Una vez determinado en qué orificios, se deben colocar los separadores plásticos en la placa y el/los metálicos en el bastidor, para luego insertar la placa en éste último. Para finalizar se debe colocar el conjunto placa-bastidor nuevamente el el gabinete sujetándolo con sus tornillos. Una vez colocado se alimentará al Motherboard con los conectores "Molex" denominados P8 y P9 , provenientes de la fuente, teniendo cuidado de que los cables negros queden enfrentados en el centro del conector de la placa ( si se conectan al revés se quema! ). 4º) Conexión de Speaker, Switches y Leds del frente del Gabinete al Motherboard: Speaker: Debe conectarse a un conjunto de 4 pines en el motherboard, haciendo coincidir el cable Rojo ( + ) con el pin 1 y el Negro ( - ) con el pin 4. Turbo Switch: Este switch debe ser conectado a un jumper de 2 pines, sentido de conexión. Cabe aclarar que del switch sale un 3 cables, y se deberá elegir conectar al mencionado jumper: y el de la izquierda ( Turbo = switch pulsado ) o el del derecha ( Turbo = switch liberado ).

sin importar conector de el del centro centro y la

Reset Switch: Tiene dos cables que deben ser conectados indistintamente a un jumper de 2 pines en el motherboard. Key Lock Switch: Sus dos cables deben ser conectados indistintamente a los pines 4 y 5 en un jumper de 5 pines ( que comparte con el Turbo Led ). Turbo LED: Debe ser conectado a un jumper de dos pines haciendo coincidir el cable Rojo ( + ) con el pin 1 y el Negro ( - ) con el pin 4. Power LED: Debe ser conectado a un jumper de cinco pines ( que comparte con el switch de Key Lock ) haciendo coincidir el cable Rojo ( + ) con el pin 1 y el Negro ( - ) con el pin 4. Módulo Nº 8 pág.2/7

Cybercursos.Net HDD LED: Debe ser conectado a un jumper de dos pines que viene en la interfase de HDD haciendo coincidir el cable Rojo ( + ) con el pin 1 y el Negro ( - ) con el pin 4. 5º) Colocación de la Memoria RAM Principal: Los módulos de memoria SIMM , deben ser colocados en el/los bancos con cuidado, según los criterios ya vistos. Se debe tener cuidado en su manejo, agarrándolos siempre de sus laterales a fin de no dañarlos . 6º) Instalación de Interfase de Video: Debe insertarse la interfase de Video , de ser posible en el SLOT más alejado de la fuente de Alimentación. 7º) Instalación y Seteo de la Interfase de FDD y HDD : Por lo general se trata de una Interfase Multi I/O ( IDE Multifunción ) la cual controla Disqueteras, Discos, Joystick, Puertos Serie y Paralelo. Antes de insertarla en el Slot es conveniente conectar a ella las mangueras ( cables planos ) para Fdd y Hdd en forma correcta ( haciendo coincidir el pin Nº 1 ). Cabe aclarar que es conveniente utilizar para ella un Slot cercano a las unidades de disco, de manera que las mangueras no queden tensas. Debe revisarse también el seteo de todos sus jumpers de selección a fin de que el sistema la reconozca correctamente sin provocar conflictos de I/O e IRQ. 8º) Instalación del/los FDD : Deben colocarse las unidades de FDD en sus respectivas Bahías, asegurándolas con dos tornillos ( del paso y tipo correcto ) por lado. De ser necesario se jumpeará en cada unidad FDD el jumper DS y el Resistor de Terminación ( aunque en las unidades actuales ya no es necesario ). También se debe las debe proveer de un conector de alimentación ( "D" o "Mini D") y del cable plano de Datos y Control que las liga a la interfase FDC ( haciendo siempre coincidir el pin 1 del conector con el del cable ). 9º) Instalación del/los HDD : Deben colocarse la/las unidades de HDD en sus respectivas Bahías, asegurándolas también con dos tornillos por lado. Deberá jumpearse cada unidad para trabajar como Single Drive , Master o Slave según el caso. También se debe las debe proveer de un conector de alimentación ( "D" o "Mini D") y del cable plano de Datos y Control que las liga a la interfase HDC ( haciendo siempre coincidir el pin 1 del conector con el del cable ).

Módulo Nº 8 pág.3/7

Cybercursos.Net Una vez realizados los pasos antes descriptos, estaremos en condciones de encender la PC, para luego ir al SETUP a declarar los dispositivos conectados y setear los parámetros fundamentales del Sistema y bootear la nueva PC para verificar el correcto funcionamiento del Sistema.

Módulo Nº 8 pág.4/7

Cybercursos.Net CLASE Nº 43 ARMADO DE PC ( 2 ) ARMADO DE UNA PC TIPO 486/DX/DX4/5x86/PENTIUM: El armado de una PC de este tipo es básicamente similar al descripto en la clase anterior. Sólo hay que tener en cuenta las sig, diferencias: * Los Motherboards actuales aceptan varios Modelos de micros y por eso será necesario setear ( con jumpers ) el Tipo de micro. * Los micros trabajan con BAJA TENSIÓN, y a veces con Voltajes Dobles, los que deberán ser seteados mediante jumpers. * El Sistema ( placa ) funciona a una velocidad seteable 33 Mhz a 75 Mhz. * El Micro funciona a una velocidad Múltiplo de la Velocidad del Sistema ( x2, x2.5, x3, x3.5, x4, x4.5 ) seteables mediante jumpers. * Al poder expandir la cantidad del Caché L2 con Módulos, se debe setear cantidad y tipo. * Los nuevos Motherboards traen "Flash Bios" ( BIOS regrabables ), y se debe setear la tensión de grabación ( +5v o +12v ). Para setear correctamente todos estos parámetros es indispensable contar con el Manual del Motherboard!!!. SETEOS DEL MOTHERBOARD: Modelo del µp: Se setea generalmente mediante un conjunto de jumpers, según indica el manual de la placa. Tensión de Trabajo del Micro: Las tensiones de Trabajo usuales son: 3, 3.3, 3.6, 4, 4.6, y 5 volt. Generalmente se setea con más de un jumper. Velocidad de µp (multiplicador) y del Sistema: Se debe elegir un valor multiplicador para el clock del micro entre los siguientes valores: x2 , x2.5, x3, x3.5, x4, x4.5. Este valor suele también setearse desde el SETUP. Velocidad de los Buses de Sistema: Debe elegirse para el sistema una velocidad entre 33,40,50,60 y 75 Mhz. Cantidad y Tipo de Mem. Caché: Debido a la aparición de los módulos de memoria Caché " PIPELINED BURST " se deberá setear cantidad y tipo de Memoria Caché. Es frecuente en la actualidad que el reconocimiento de este tipo de memoria sea automático. Tipo y Tensión de grabación de BIOS: Deberá elegirse ( según el tipo ) la Tensión de Grabación de "Flash Bios".

CONEXIONES Y SETEOS DE LA INTERFASE IDE ON BOARD: La inclusión de una Interfase Multi I/O en el Motherboard es un Standard en la actualidad. Es importante aclarar que este tipo de interfase ( on board ) trabaja con bus PCI, de modo que opera en forma más eficiente que otra tipo ISA o VESA que se pretenda instalar.

Módulo Nº 8 pág.5/7

Cybercursos.Net Generalmente esta Interfase consta de: * Dos Interfases E-IDE ( de 40 pines ), una Primaria y otra Secundaria. * Una interfase de Control de FDD para 2 disketeras. * Dos Puertos Serie de Alta velocidad. * Un Puerto Paralelo Bidireccional ( SPP, EPP y ECP ). Los distintos seteos relacionados con esta interfase múltiple "On Board" se manejan, nó ya con jumpers en la placa, sino desde el SETUP. COLOCACION DEL FUN COOLER ( ventilador refrigerador ): Es un standard en la actualidad que el Micro lleve colocado un Ventilador unido a un Disipador de calor , en contacto con sus superficie. El mismo debe ser colocado, generalmente, a presion gracias a unas patas de plástico o un Suncho de sujeción. Es aconsejable "pegar" el fun al micro con una pequeña cantidad de Grasa Siliconada, la cual asegura buena transferencia de calor y la ausencia de burbujas de Aire entre ambos.

Módulo Nº 8 pág.6/7

Cybercursos.Net CLASE Nº 44 TRABAJO PRACTICO N° 9: TEMA: Práctica de Armado. 1.- Armado de un un equipo tipo 486 . a.- Preparación del Gabinete:

Instalación de la Fuente.

b.- Seteos del Motherboard. d.- Colocación y Alimentación del Motherboard. e.- Conexión del Speaker, Switches y Leds del frente del Gabinete. f.- Colocación de la memoria RAM. g.- Instalación de la Interfase de Video. h.- Instalación y Seteo de la Multi I/O. i.- Instalación del/los FDD. j.- Instalación del/los HDD.

2.- Armado de un equipo Pentium básico. a.- Preparación del Gabinete: Instalación de la Fuente. b.- Colocación del Micro en el Motherboard. c.- Seteo de Motherboard: Seteo del Modelo del Micro Seteo de la Tensión de Trabajo del Micro. Seteo de la Velocidad del Sistema Seteo del Multiplicador del Micro. Seteo de la Cantidad de Caché. Seteo de la tensión de Grabación del Flash BIOS. d.- Colocación y Alimentación del Motherboard. e.- Conexión del Speaker, Switches y Leds del frente del Gabinete. Alimentación y Seteo del Display. f.- Colocación de la memoria RAM. g.- Instalación de la Interfase de Video. h.- Instalación y Seteo de la Multi I/O. i.- Instalación del/los FDD. J.- Instalación del/los HDD. Módulo Nº 8 pág.7/7

Get in touch

Social

© Copyright 2013 - 2024 MYDOKUMENT.COM - All rights reserved.