CHEMA TRESS

lunes, 26 de septiembre de 2011


Reglamento del Taller de Mantenimiento




1.-
 
Limpiarse perfectamente los pies antes de entrar al centro de computo, principalmente checar que los zapatos no estén mojados.









2.- Por seguridad e higiene no entrar con alimentos. 





3.- No fumar.




4.- Portar bata correctamente.



5.- Tener el equipo ubicado sobre una superficie limpia, seca y lisa.





6.- Checar que todos los componentes estén 
desconectados a la corriente eléctrica. 



7.- Tener nuestros instrumentos con los que 
realizaremos el mantenimiento o limpieza en buen estado. 




8.- No jugar con des armadores. pinzas aire comprimid, etc. 


9.- No golpear o maltratar e equipo de computo o cualquiera de sus partes. 



10.- Seguir las indicaciones o pasos que el maestro indique para realizar un buen mantenimiento exitoso y sin daños. 

lunes, 19 de septiembre de 2011

Sistema Operativo de Red


Una red de área localred local o LAN (del inglés local area network) es la interconexión de varias computadoras y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de 200 metros, con repetidores podría llegar a la distancia de un campo de 1 kilómetro. Su aplicación más extendida es la interconexión de computadoras personales y estaciones de trabajo en oficinas, fábricas, etc.

El término red local incluye tanto el hardware como el software necesario para la interconexión de los distintos dispositivos y el tratamiento de la información.

Características importantes

  • Tecnología broadcast (difusión) con el medio de transmisión compartido.
  • Capacidad de transmisión comprendida entre 1 Mbps y 1 Gbps.
  • Extensión máxima no superior a 3 km (una FDDI puede llegar a 200 km).
  • Uso de un medio de comunicación privado.
  • La simplicidad del medio de transmisión que utiliza (cable coaxialcables telefónicos y fibra óptica).
  • La facilidad con que se pueden efectuar cambios en el hardware y el software.
  • Gran variedad y número de dispositivos conectados.
  • Posibilidad de conexión con otras redes.
  • Limitante de 100 m, puede llegar a mas si se usan repetidores.

Topologia

La topología de red define la estructura de una red. Una parte de la definición topológica es la topología física, que es la disposición real de los cables o medios. La otra parte es la topología lógica, que define la forma en que los hosts acceden a los medios para enviar datos. Las topologías más comúnmente usadas son las siguientes:
Topologías físicas
  • Una topología de bus circular usa un solo cable backbone que debe terminarse en ambos extremos. Todos los hosts se conectan directamente a este backbone.
  • La topología de anillo conecta un host con el siguiente y al último host con el primero. Esto crea un anillo físico de cable.
  • La topología en estrella conecta todos los cables con un punto central de concentración.
  • Una topología en estrella extendida conecta estrellas individuales entre sí mediante la conexión de hubs o switches. Esta topología puede extender el alcance y la cobertura de la red.
  • Una topología jerárquica es similar a una estrella extendida. Pero en lugar de conectar los HUBs o switches entre sí, el sistema se conecta con un computador que controla el tráfico de la topología.
  • La topología de malla se implementa para proporcionar la mayor protección posible para evitar una interrupción del servicio. El uso de una topología de malla en los sistemas de control en red de una planta nuclear sería un ejemplo excelente. En esta topología, cada host tiene sus propias conexiones con los demás hosts. Aunque Internet cuenta con múltiples rutas hacia cualquier ubicación, no adopta la topología de malla completa.
  • La topología de árbol tiene varias terminales conectadas de forma que la red se ramifica desde un servidor base.
Topologías lógicas
La topología lógica de una red es la forma en que los hosts se comunican a través del medio. Los dos tipos más comunes de topologías lógicas son broadcast y transmisión de tokens.
  • La topología broadcast simplemente significa que cada host envía sus datos hacia todos los demás hosts del medio de red. No existe una orden que las estaciones deban seguir para utilizar la red. Es por orden de llegada, es como funciona Ethernet.
  • La topología transmisión de tokens controla el acceso a la red mediante la transmisión de un token electrónico a cada host de forma secuencial. Cuando un host recibe el token, ese host puede enviar datos a través de la red. Si el host no tiene ningún dato para enviar, transmite el token al siguiente host y el proceso se vuelve a repetir. Dos ejemplos de redes que utilizan la transmisión de tokens sonToken Ring y la Interfaz de datos distribuida por fibra (FDDI). Arcnet es una variación de Token Ring y FDDI. Arcnet es la transmisión de tokens en una topología de bus.


Memoria RAM

la memoria RAM (Random Access Memory Module o memoria de acceso aleatorio) es un tipo de memoria que utilizan los ordenadores para almacenar los datos y programas a los que necesita tener un rápido acceso. 

Se trata de una memoria de tipo volátil, es decir, que se borra cuando apagamos el ordenador, aunque también hay memorias RAM no volátiles (como por ejemplo las memorias de tipo flash. 

Los datos almacenados en la memoria RAM no sólo se borran cuando apagamos el ordenador, sino que tambien deben eliminarse de esta cuando dejamos de utilizarlos




Los primeros módulos utilizados fueron los denominados SIMM (Single In-line Memory Module). Estos módulos tenían los contactos en una sola de sus caras y podían ser de 30 contactos (los primeros), que posteriormente pasaron a ser de 72 contactos. 
DRAM: 
Las memorias DRAM (Dynamic RAM) fueron las utilizadas en los primeros módulos (tanto en los SIMMcomo en los primeros DIMM). Es un tipo de memoria más barata que la SDRAM, pero también bastante más lenta, por lo que con el paso del tiempo ha dejado de utilizarse. Esta memoria es del tipoasíncronas, es decir, que iban a diferente velocidad que el sistema, y sus tiempos de refresco eran bastante altos (del orden de entre 80ns y 70ns), llegando en sus últimas versiones, las memorias EDO-RAM a unos tiempos de refresco de entre 40ns y 30ns. 

SDRAM: 

Las memorias SDRAM (Synchronous Dynamic RAM) son las utilizadas actualmente (aunque por SDRAMse suele identificar a un tipo concreto de módulos, en realidad todos los módulos actuales son SDRAM).

Son un tipo de memorias síncronas, es decir, que van a la misma velocidad del sistema, con unos tiempos de acceso que en los tipos más recientes son inferiores a los 10ns, llegando a los 5ns en los más rápidos. 
Las memorias SDRAM se dividen a su vez en varios tipos 

SDR: 
 
Módulo SDR. Se pueden ver las dos muescas de posicionamiento. 

Los módulos SDR (Single Data Rate) son los conocidos normalmente como SDRAM, aunque, como ya hemos dicho, todas las memorias actuales son SDRAM. 
Se trata de módulos del tipo DIMM, de 168 contactos, y con una velocidad de bus de memoria que va desde los 66MHz a los 133MHz. Estos módulos realizan un acceso por ciclo de reloj. 
Empiezan a utilizarse con los Pentium II y su utilización llega hasta la salida de los Pentium 4 de Intel y los procesadores Athlon XP de AMD, aunque las primeras versiones de este último podían utilizar memorias SDR. 
Este tipo de módulos se denominan por su frecuencia, es decir, PC66, PC100 o PC133.
 





Seguridad e Higiene

Medidas de higiene

1.No jugar
2.No fumar
3.No pelear
4.No hacer ruido
5.No correr
6.No comer
7.No bajar archivos en internet

 Medidas de seguridad

1.Ruta de evacuación
2.Tener el antivirus actualizado
3.Tener un botiquín
4.Tener cables y conexiones en buen estado
5.No tener el equipo en desorden
6.Normas de higiene
7.No dejar basura sobre el equipo de computo
8.No dejar las sillas desordenadas
9.Proteger el equipo del polvo
10. Limpiar el equipo de computo con un trapo húmedo


Fuente de poder

La Fuente de Poder, es algo tan característico en una computadora, sin embargo muchos nos olvidamos de ella y preferimos emplear apoyo a otros componentes cuando la fuente de poder es el alma y el quesuministra la energía posible, para que pieza a pieza pueda ir funcionando e interactuando como debe de ser.
La fuente de poder ha ido evolucionando discretamente, con las primeras computadoras como la ENIAC en 1947 y la MARK I en 1944 que utilizaban válvulas o tubos al vacío; el gran problema que estos presentaban, era la cantidad de calor que generaban, por lo cual fue tratado de contrarrestar con la adaptación de aire acondicionado. La invención deltransistor en 1955 fue la gran revolución de la electrónica por la cual el coste y tamaño de los componentes fue mucho menor, la fuente de poder tal y como la conocemos tuvo su primera aparición en el año 1976 con la Apple II.

Fuente De Poder AT.


Tiene tres tipos de conectores de salida. El primer tipo, del cual hay dos, son los que alimentan la Tarjeta Madre; los dos tipos restantes, de los cuales hay una cantidad variable, alimentan a los perifericos no enchufados de un slot de la placa madre, como a las unidades de disco duro, CD-ROM, disqueteras, etc. La conexión a la placa madre es a través de dos conectores de 6 pines cada uno, los cuales deben ir enchufados de modo que los cables negros de ambos queden unidos en el centro. En las conexiones de fuentes AT, existia un problema: tenian dos conectores para enchufar en la Tarjeta Madre, dando lugar a equivocaciones y cortocircuitos, ello se soluciona dejando en el centro los cables negros que tienen los conectores. Las fuentes de Poder AT, fueron usadas hasta que apareció el pentium MMX, es en ese momento cuando ya empezarían a utilizar ATX.


Fuente de Poder ATX.


Es muy similar a la AT, pero tiene una serie de diferencias, tanto en su funcionamiento como en los voltajes entregados a la placa madre. La fuente ATX consta en realidad de dos partes: una fuente principal, que corresponde a la vieja fuente AT con algunos agregados y una auxiliar. La principal diferencia en el funcionamiento se nota en el interruptor de encendido, que en vez de conectar y desconectar la alimentacion de 220 VAC, como hace el de la fuente AT, envia una señal a la fuente principal, indicandole que se encienda o apague, permaneciendo siempre encendida la auxiliar, y siempre conectada la alimentacion de 220 VAC, permitiendo poder realizar conexiones/desconexiones por software (un ejemplo es la Hibernación en Windows). La conexion a la Tarjeta Madre es a través de un solo conector de 20 pines.

Conectores En Fuente De Poder.


1.- Ventilador: expulsa el aire caliente del interior de la fuente y del gabinete, para mantener frescos los circuitos. 
2.- Interruptor de seguridad: permite encender la fuente de manera mecánica. 
3.- Conector de alimentación: recibe el cable de corriente desde el enchufe doméstico. 
4.- Selector de voltaje: permite seleccionar el voltaje americano de 127V ó el europeo de 240V. 
5.- Conector SATA: utilizado para alimentar los discos duros y las unidades ópticas tipos SATA.
6.- Conector de 4 terminales: utilizado para alimentar de manera directa al microprocesador. 
7.- Conector ATX: alimenta de electricidad a la tarjeta principal. 
8.- Conector de 4 terminales IDE: utilizado para alimentar los discos duros y las unidades ópticas. 
9.- Conector de 4 terminales FD: alimenta las disqueteras.