Académique Documents
Professionnel Documents
Culture Documents
net
MODULO Nº 1
CLASE Nº1
CONCEPTO DE HARDWARE:
Se denomina HARDWARE a todo el conjunto de dispositivos físicos que hacen
posible el funcionamiento de un computador.
Este concepto abarca a todos los componentes eléctricos y mecánicos que permiten
llevar a cabo en una Computadora el Almacenamiento y Procesamiento de Información.
Es importante aclarar que el Hardware por sí mismo es incapaz de llevar adelante
Procesos informáticos sin la acción conjunta de Programas creados por el Hombre. A estos últimos se los
denomina genéricamente Software.
INTRODUCCION:
TIPOS DE PC.
Antes de abocarnos de lleno al estudio de la fascinante arquitectura de la P.C (Computadora
Personal) es necesario saber que se encuentra inscripta dentro del tipo de las "Micro-Computadoras".
Su aparición es relativamente reciente (1980) en el mundo tecnológico moderno de la mano de la
conocida empresa I.B.M, con el modelo " I.B.M-PC " que surgía con intenciones de alcanzar una difusión
masiva.
Este tipo de computadora tenía como características principales, al momento de su aparición, el
poseer un único Micro-procesador (monoprocesamiento) y estar preparada para interactuar con un solo
usuario (monousuario).
Ahora bien, aunque ciertas PC's puedan parecernos asombrosamente eficientes y veloces debemos
considerar que son las más pequeñas de la familia de las computadoras, ya que también existen las Mini-
Computadoras, diseñadas básicamente Multitarea y Multiusuario.
Las computadoras " Mini ", son mucho más voluminosas, aunque también están basadas en un solo
Procesador Central (monoprocesamiento) que tiene la capacidad de manejar datos con mayor velocidad y
eficiencia que un Micro -procesador.
Estos equipos poseen, por lo general, terminales propios conectados a él, desde los cuales trabajan
gran cantidad de usuarios en forma simultánea. Esos terminales no siempre son inteligentes, es decir que no
realizan procesos por sí mismos.
Por último encontramos las computadoras denominadas HOST o MAINFRAMES. Se trata de
equipos diseñados a la medida y necesidad de la tarea que realizan.
Estos equipos son verdaderas Centrales de Cómputo que no solamente trabajan en modo
Multiusuario y Multitarea, sino que realizan Multiprocesamiento o sea que están controlados por varios
potentes Procesadores que trabajan al mismo tiempo para realizar, a veces, una sola de las muchas tareas del
proceso.
El siguiente cuadro sintetiza las características mencionadas.
TIPO CARACTERISTICAS
MONOPROCESAMIENTO
MICRO COMPUTADORAS MONOUSUARIO
MONOTAREA
MONOPROCESAMIENTO
MINI COMPUTADORAS MULTIUSUARIO
MULTITAREA
MULTIPROCESAMIENTO
HOST O MAINFRAMES MULTIUSUARIO
MULTITAREA
Módulo Nº 1
pág.1/22
http://www.cybercursos.net
CLONES Vs COMPATIBLES:
I.B.M sentó un Estandard respecto de las Computadoras Personales, y una gran cantidad de
programas fueros escritos para su máquina IBM-PC y su Sistema Operativo D.O.S, capturando así un potente
mercado.
Por otra parte su política de derechos era muy rígida, por lo que al principio sólo era posible
encontrar una PC: la IBM.
Pero con el tiempo, debido a razones de mercado, esta famosa empresa liberó las patentes y
comenzaron a aparecer equipos casi idénticos a los originales, pero sustentados por otras marcas (como por
ejemplo COMPAQ) que competían fuertemente con ella llamados técnicamente CLONES.
La palabra Clon es utilizada por primera vez en el ámbito de la genética, para referirse a una copia
virtualmente idéntica de una célula u organismo vivo. De allí se desprende el concepto original de la PC Clon,
como una duplicación exacta de una IBM.
Una PC Clon era una copia idéntica, a nivel Hard y Soft, de una IBM y por lo tanto un programa
escrito para IBM, corría en ella de la misma manera. De ese modo se parecía y funcionaba como el producto
original. Cabe aclarar que hoy ya no existen las PC Clones y una PC fabricada y comercializada integralmente
por una empresa como COMPAQ, SAMSUNG u otra marca cualquiera es denominada técnicamente OEM.
Una máquina O.E.M. (Original Equipement Manufactured), es un producto Desarrollado
Integralmente por un Empresa. Este es un factor de gran importancia a la hora de adquirir una PC, ya que
todas sus partes son compatibles entre sí. Un producto OEM tiene el respaldo y garantía de la companía que
lo fabrica (generalmente de prestigio) y esto se ve reflejado en su elevado precio. Presentan además la
desventaja de la dependencia que se genera hacia los insumos y componentes de la marca.
Lejos estarían en la actualidad los tiempos en que la PC fuese popular si no existiesen las PC
COMPATIBLES, que son aquellas que sin parecerse físicamente a la PC original funcionan de la misma
manera. Cabe aclarar que sus distintas partes son fabricadas por múltiples empresas.
En nuestro mercado a este tipo de PC se las denomina erróneamente clones y las empresas que las
venden, arman el producto final interconectando sus partes (del origen más diverso) que compran por
separado. Es por ello que estas empresas otorgan una garantía muy limitada.
En este curso nos dedicaremos al conocimiento y estudio de las PC COMPATIBLES, ya que las PC
OEM presentan diferencias de importancia variada.
El siguiente cuadro muestra una síntesis de lo expuesto:
FUNCIONALIDAD:
Desde el punto de vista de la funcionalidad y portabididad de la máquina, encontraremos en el
mercado básicamente los tres modelos que se describen a cont1nuación:
DESK-TOP PC de Escritorio:
Formada por el Gabinete (mal llamado CPU)
Teclado y Monitor, más sus accesorios.
Son tanto OEM como Compatibles.
Módulo Nº 1
pág.2/22
http://www.cybercursos.net
GABINETE:
Es la caja o contenedor donde se alojan los componentes de la PC. Es íntegramente metálico con un
frente plástico. Existen muchos tipos y modelos de gabinete, y al momento de su compra debería ser elegido
por el usuario con criterio de capacidad y no sólo de estética.
Lo más importante en la elección del gabinete es la cantidad de zócalos que ofrece para la instalación
de dispositivos. Cada zócalo se denomina RACK o BAHIA, y su función es albergar un dispositivo Externo
(visible) o Interno u Oculto (no visible).
A primera vista podemos distinguir dos tipos: los Horizontales y los Verticales. Dentro de los
primeros figuran el Gabinete PC, el BABY y el SLIM (delgado). Los Verticales ofrecen los modelos Mini-
Tower, Mid-Tower y Full-Tower.
El primer Gabinete que entró al país fue el Gabinete PC, típico de las X.T, que es un tanto
voluminoso. Presenta la característica de ser muy sólido y poder resistir el peso del Monitor sobre ‚l, siendo
este un factor de ahorro de espacio. Compuestos solamente de dos racks externos y uno o dos internos
(gracias a un accesorio) son ideales para una configuración de una disketera, un CD-ROM y un Disco Rígido.
En la actualidad ya no se fabrican.
Los gabinetes BABY son más altos y angostos que los anteriores, ofreciendo así una estructura más
compacta. Suelen tener dos bahías de 5 ¼ y una de 3 ½ de tipo externo, más una de 3 ½ oculta para el hard
disk. Si bien su diseño a nivel dimensional es antiguo (surgió con las 286) en la actualidad muchas empresas
lo han adoptado para sus máquinas OEM ya que ocupa menos espacio.
El gabinete SLIM, es un gabinete ancho pero realmente muy delgado (de poca altura) lo que lo hace
muy elegante pero realmente poco práctico ya que la fuente de alimentación que utiliza debe tener
dimensiones especiales no-standard, dificultando su recambio en caso de avería.
Debido a que existe la posibilidad de instalar una gran cantidad de dispositivos en un solo equipo o gabinete,
es factible que nos veamos en la necesidad de adquirir un gabinete más grande. Deberemos recurrir entonces a
los de tipo vertical, que nos ofrecen más cantidad de racks disponibles.
La familia de gabinetes verticales se denomina genéricamente TOWER (torre) aludiendo al sentido
de instalación de los dispositivos. La única desventaja que presentan es la de ocupar mucho espacio ya que el
Monitor no se puede colocar encima de ellos.
Sus tres modelos son: MINI-TOWER, MID-TOWER y FULL-TOWER.
El gabinete MINITOWER, es el más difundido y ofrece dos racks de 5 1/4 y dos de 3 1/2 de tipo
externo más uno oculto de 3 1/2 para el disco rígido. Normalmente viene equipado, además, con una Fuente
de Alimentación de tamaño standard de 200 W, con un pequeño SPEAKER (o parlante) y un Display de dos o
tres dígitos que marca la velocidad del procesador en Megahertz.
El MIDTOWER es básicamente más alto que el anterior. Trae un rack más de 5 1/4 externo y otro de
3 1/2 oculto. Viene equipado con una Fuente de Poder de 230 Watts, el resto de sus características son
similares a las del MINITOWER.
El FULL TOWER nos ofrece en total cinco racks de 5 1/4 y tres de 3 1/2 externos, más tres de 3 1/2
ocultos, con una potencia de Fuente de 250 o 300 Watts.
Es importante, cuando se adquiere un gabinete, saber que el mismo debe venir munido de un
pequeño plano de instalación y armado, como así también del plano de conexión y seteo del Display. En una
bolsa cerrada deberíamos encontrar: tornillos, patas de goma y un juego de tapas para las ranuras de
expansión no utilizadas.
MOTHER-BOARD:
Es el componente más importante de la PC ya que generalmente contiene lo que podríamos comparar
al cerebro de la máquina: el MICROPROCESADOR. También es la placa más grande del sistema por lo que
se la suele denominar PLANAR.
Los componentes más importantes del sistema que encontraremos insertados en ella son:
Módulo Nº 1
pág.3/22
http://www.cybercursos.net
? El Microprocesador
? La Memoria R.O.M ( B.I.O.S )
? La Memoria R.A.M.
? Las Ranuras de Expansión ( Bus de Sistema ).
Está diseñada con un concepto de Arquitectura Abierta, es decir que se pueden conectar a ella una
multiplicidad de placas controladoras de periféricos en las ranuras de expansión, para que la PC realice
diversas tareas y controle los más variados dispositivos.
UNIDADES DE DISCO:
Encontraremos básicamente dos tipos: Flexible (FDD) y Rígido (HDD). Ambos contienen soportes
magnéticos giratorios (discos) de material flexible (Mylar) y rígido (Al) respectivamente, para el
almacenamiento masivo de datos.
Dependen, para su funcionamiento, de sus Placas Controladoras o Interfaces, las que operan como
traductoras o adaptadoras " con el sistema. Se encuentran conectadas a ellas por medio de cables planos de
múltiples conductores llamados comúnmente " MANGUERAS ". También necesitan estar conectadas a la
Fuente de Alimentación, de la cual toman Tensión. Eléctrica para fusionar.
Los Floppie Disk Drives ( FDD ) o Disketeras, vienen en dos medidas: 5 1/4 y 3 1/2, con
capacidades de 1.2 Mb y 1.44 Mb, siendo esta última un
standard en nuestros días.
Las unidades de Hard Disk Drives ( HDD ) se presentan en la actualidad en medidas de 3 1/2 y 5 1/4,
siendo su capacidad d e almacenamiento variable ( 1 Gb a 8 Gb ).
FUENTE DE ALIMENTACION:
Es una caja grande metálica situada en la parte trasera del Gabinete, que contiene una placa
encargada de suministrar Tensión Eléctrica al Motherboard y los Dispositivos instalados en el Ordenador.
Básicamente su función consiste en adaptar la Tensión eléctrica de la línea domiciliaria (220 volt) a las
Tensiones elécríticas que necesita la PC para trabajar correctamente.
MONITOR:
Es el dispositivo de mayor interacción con el Usuario. Se fabrican con pantallas de diversas medidas
(9' a 21') en modelos tanto Monocromáticos como Color.
El Monitor y su Adaptador de Video (o placa Interfaz) conforman un conjunto inseparable, y aunque
se comercializan por separado debe estar en perfecta concordancia en cuanto a características técnicas para un
buen aprovechamiento de los mismos.
El factor de más importancia (y el que lo encarece) en un Monitor es su Nivel de Resolución, y en la
Placa de Video es la cantidad de Memoria instalada en ella, puesto que permitirá la exhibición de una mayor o
menor cantidad de colores simultáneos.
TECLADO:
Se trata del Dispositivo o Periférico de Entrada por excelencia. Junto con el Monitor configuran el
conjunto denominado CONSOLA, que es la parte de la PC con la que más se relaciona el usuario.
La configuración u organización de la teclas de un tecla do de PC es similar al de una máquina de
escribir, más un conjunto de teclas de funciones especiales y un teclado numérico.
Módulo Nº 1
pág.4/22
http://www.cybercursos.net
Muchas de las prestaciones que nos ofrecen los diversos PERIFERICOS ( y sus interfaces de
control ) sólo son seteables a partir del conocimiento de sus especificaciones técnicas, las cuales vienen
detalladas generalmente en su correspondiente Manual u Hoja Técnica.
Módulo Nº 1
pág.5/22
http://www.cybercursos.net
CLASE Nº2
?? Núcleo: Es la parte central formada por PROTONES(de carga positiva) y NEUTRONES ( de carga
neutra).
?? Electrones: Pequeñas partículas(de carga negativa) que en cantidad variable giran permanentemente
alrededor del núcleo.
TENSION:
Se denomina TENSION eléctrica a la Diferencia de Potencial o Carga eléctrica entre dos materiales,
denominados POLOS, que permite el desplazamiento de los electrones desde un punto donde estos se
encuentran en exceso ( polo negativo ) hacia el otro donde se encuentran en defecto ( polo positivo).
- - - -- - - - -- - - -- ................ ++++++++++
( POLO NEGATIVO ) ------------------------- ( POLO POSITIVO )
exceso de e- ? ? ? ? ? ? falta de e-
Recurramos a una sencilla comparación con un sistema hidráulico. Pensemos que para que haya
desplazamiento de "agua" ( electrones ) a través de una " manguera " ( conductor ), será necesario
una
" Diferencia de Presión " (Tensión) entre los dos puntos (polos) conectados por ella. Es esta Diferencia de
Presión la que hace circular al agua así como la Tensión Eléctrica permite la circulación de los electrones.
La tensión se mide en VOLTS, unidad generalmente abreviada[V].
CORRIENTE:
La Corriente Eléctrica propiamente dicha es la Cantidad de electrones que se desplazan a través de
un conductor en un segundo.
En nuestra comparación con el sistema hidráulico correspondería a la cantidad de Litros por segundo
que fluyen a través de la manguera.
La Corriente se mide en AMPERES, y se simboliza [ A ].
Módulo Nº 1
pág.6/22
http://www.cybercursos.net
RESISTENCIA:
Es la Facilidad o Dificultad que ofrecen los distintos materiales al desplazamiento de los electrones a
través de sus átomos.
En nuestra comparación representa el diámetro de la manguera sumado al rozamiento del agua con la
superficie interna de esta.
Existen materiales conductores (en su mayoría metales), que PERMITEN el pasaje de corriente en
mayor o menor grado; como así también materiales AISLADORES que NO PERMITEN el pasaje de
corriente.
La Resistencia se mide en OHMS, y se simboliza [? ].
CORRIENTE CONTINUA:
Se denomina Corriente Continua al desplazamiento permanente de electrones sobre un conductor en
UN solo SENTIDO. Es la corriente típica ofrecida por las Baterías. Estas últimas siempre tienen un polo o
Borne positivo (+) y otro Negativo (-).
Es indispensable una Tensión Continua ( D.C.V ) para que exista una Corriente Continua (D.C.A ), y
en ese caso la dificultad ofrecida por el conductor al pasaje de esa corriente se llama RESISTENCIA ( ? ).
La sigla DCV significa DIRECT CURENT VOLTAGE.
La mayoría de los aparatos electrónicos se alimentan con corriente continua (dcv); es decir que por
ellos la corriente de desplaza en un solo sentido . Si a un dispositivo que trabaja con DCV se lo conecta al
revés (sin respetar su polaridad) NO FUNCIONA y a veces hasta es posible que se dañe.
Siempre que trabajemos con DCV deberemos respetar la Polaridad (o sentido de conexión) de los
diversos dispositivos.
CORRIENTE ALTERNA:
Contrariamente al caso anterior, se denomina Corriente Alterna a la que circula por un conductor
cambiando permanentemente de sentido a intervalos regulares de tiempo.
Es necesario que dispongamos de una Tensión Alterna (A.C.V), para que circule una Corriente
Alterna (A.C.A), y en ese caso la dificultad ofrecida por el conductor al pasaje de la corriente se denomina
IMPEDANCIA.
La sigla ACV significa ALTERNATE CURRENT VOLTAGE.
La Tensión de la línea de Red Domiciliaria en nuestro país es Alterna y su valor es 220 volts (ACV).
Cuando trabajemos con dispositivos de ACV no tendremos que preocuparnos de la polaridad, ya que
esta cambia permanentemente de sentido. Recordemos que cuando "enchufamos" algún aparato en los
tomacorrientes de nuestro domicilio no nos fijamos si la ficha esta en un sentido o el contrario.
FRECUENCIA:
Este parámetro hace su aparición con la Corriente Alterna. Recordemos que esta cambia de sentido a
intervalos regulares de tiempo.
La Frecuencia es, entonces, la cantidad de veces que una corriente cambia de sentido en un segundo.
Su unidad de medida es el HERTZ ( HZ ) o lo que es lo mismo "VECES por SEGUNDO". Son muy
utilizados sus múltiplos : el Kilohertz ( KHz ) y el Megahertz ( MHz ).
Por ejemplo la Tensión de línea ( 220 v ) trabaja a 50 Hz, es decir que cambia de sentido 50 veces en
un segundo.
En la PC existe una especie de RELOJ ( CLOCK ) que le marca al procesador el ritmo con el que
debe realizar sus instrucciones ( set de instrucciones). Ese reloj genera una pequeña corriente alterna de forma
cuadrada, y su frecuencia determina la velocidad del microprocesador y del Sistema completo. Así decimos
que una PC trabaja a 33 Mhz ( 33 millones de instrucciones por segundo), 60 Mhz, 80 MHz, 100 MHZ o más
dependiendo de la velocidad a la que oscile su Clock de Sistema (cabe aclarar que no siempre un procesador
puede realizar una instrucción por cada tick de reloj).
POTENCIA:
Estamos acostumbrados a comparar por ejemplo dos equipos de audio y decir: este es más
POTENTE que aquél. Entre dos lámparas reconoceremos también cuál es la que tiene más potencia lumínica.
Módulo Nº 1
pág.7/22
http://www.cybercursos.net
MULTIMETRO o TESTER:
Se trata de un dispositivo que nos permite efectuar mediciones de Tensión Alterna y Continua (ACV
y DCV), de Corriente Alterna y Continua (ACA y DCA) y de Resistencia (? ).
En la actualidad los Multímetros o Testers Digitales, tienen un precio muy accesible y es necesario
contar con uno de ellos para poder efectuar reparaciones en una PC.
Generalmente poseen un dial, o llave múltiple, de tipo giratorio que nos permitirá elegir el parámetro
a medir. Poseen también dos bornes o puntas de conexión ( una roja y la otra negra) para hacer contacto en los
dos puntos a medir.
Generalmente, el Rango o cantidad de unidades a medir del parámetro seleccionado debe ser elegido
entre varios rangos máximos ofrecidos por el tester. También existen Testers "Autorrango", donde sólo de
debe seleccionar el parámetro para cualquier valor entre 0 (cero) y un máximo único.
Es muy importante para no dañar el instrumento, elegir correctamente tanto el Parámetro como el
Rango o escala, ya que de otro modo el tester se dañará.
MEDICIONES EN PC:
Dentro del marco de Reparación de PC será necesario efectuar mediciones de Tensión y de
Continuidad (resistencia).
Mediciones de Tensión:
La Fuente de Alimentación de la PC es la encargada de convertir la Tensión Alterna de la Línea (220
v ACV) en las diversas Tensiones Continuas (DCV) que necesita la computadora para su correcto
funcionamiento.
(los signos + y - aluden al sentido de circulación de corriente que estas tensiones provocan: hacia
ó desde 0 volt ). Todas estas tensiones son tomadas en referencia a 0 volt
Módulo Nº 1
pág.8/22
http://www.cybercursos.net
El valor cero volt (0 v) no es considerado una quinta tensión ya que es el valor de referencia para que
existan los otros.
Uu único cable de color NARANJA, denominado POWER GOOD, tiene por función informar al
motherboard si los restantes valores de tensión se encuentran dentro del 10 % de su valor nominal,
presentando en ese caso una tensión de +5v.
P G ? cable NARANJA ? + 5 v.
(los valores a medir deber n encontrarse dentro del 10% arriba o abajo del nominal).
Medición de Continuidad:
Se denomina CONTINUIDAD a la posibilidad de circulación de corriente en un conductor de punta
a punta.
La medición de Continuidad con el tester se lleva a cabo por medio del parámetro Resistencia. Para
ello deberemos ubicar el dial en el parámetro Resistencia y en la escala más cercana a cero, para luego hacer
contacto con las puntas de prueba en ambos extremos del conductor a medir. En el caso de que esta medición
en un cable arroje un valor resistivo de casi cero ohms ( 0 ? ) nos indicará que el cable no está cortado. Si el
resultado es infinito ( ? ) estaremos en la presencia de un cable cortado.
Bajo este mismo concepto y de la misma forma tendremos la posibilidad de comprobar el
funcionamiento de switches o llaves interruptoras como por ejemplo: el Turbo Switch, el Reset Switch, el
Power Switch y el Keylock Switch. Estando el TESTER seteado en el parámetro ? , debemos hacer contacto
con ambas puntas de prueba en las patas o pines de la llave a medir para luego llevarlo a la posición de
encendido y apagado. Si el switch estuviera en condiciones deberá arrojarnos 0 ? en la posición "ON" e ? ?
en la posición "OFF".
Módulo Nº 1
pág.9/22
http://www.cybercursos.net
CLASE Nº 3
TRABAJO PRACTICO Nº 1
A. Conecte primeramente una carga a la fuente. Esta puede ser simplemente un disco rígido
que gire.
B. Conecte un switch de encendido a la fuente si fuera necesario y asegúrese de que este se
encuentre apagado.
C. Conecte la fuente a la línea de tensión mediante un cable de PC. Asegúrese de que el rango
de tensión elegido para la fuente sea el correcto (110 v - 220 v).
D. Encienda el switch de Power para poner en funcionamiento la Fuente de Alimentación. Si
esta se encuentra en condiciones debería comenzar a girar el disco y el ventilador interno.
E. Elija en el tester la escala de DCV (CONTINUA).
F. Elija un rango de tensión máximo superior al valor de tensión a medir (+12 v y +5v).
G. Medición de + 5v :
H. Coloque la punta negra en cualquier polo negro de los conectores tipo "D" que salen de la
fuente. Luego coloque la punta roja en cualquier polo rojo de los conectores tipo "D" que
salen de la fuente. El tester deberá marcar 5.00.
I. Anote aquí su medición: ............ volt DCV.
J. Medición de - 5v :
K. Coloque la punta negra en cualquier polo negro de los conectores tipo "D" que salen de la
fuente. Luego coloque la punta roja en el polo blanco del conector P9 que sale de la
fuente. El tester deberá marcar - 5.00 .
L. Anote aquí su medición: ......................... volt DCV.
M. Medición de + 12v :
N. Coloque la punta negra en cualquier polo negro de los conectores tipo "D" que salen de la
fuente. Luego coloque la punta roja en cualquier polo amarillo de los conectores tipo "D"
que salen de la fuente. El tester deberá marcar 12.0.
O. Anote aquí su medición: ................... volt DCV
P. Medición de - 12v :
Q. Coloque la punta negra en cualquier polo negro de los conectores tipo "D" que salen de la
fuente. Luego coloque la punta roja en el polo celeste del conector P8 que sale de la fuente.
El tester deberá marcar -12.0.
R. Anote aquí su medición: ........................ volt DCV
Módulo Nº 1
pág.10/22
http://www.cybercursos.net
Módulo Nº 1
pág.11/22
http://www.cybercursos.net
Módulo Nº 1
pág.12/22
http://www.cybercursos.net
CLASE Nº 4
10 C ? 11 C
11 C ? 12 C
10 C ? 10,1 C
10,1 C ? 10,2 C
10,2 C ? 10,3 C
etc,.....
10,1 C ? 10,11 C
10,11 C ? 10,12 C
etc,...
A este cambio visto en el ejemplo anterior, se lo denomina ANALOGICO, y sus características son
el poseer INFINITOS valores entre dos valores dados. Todos los cambios en la vida real son analógicos.
Una magnitud DIGITAL, en cambio, posee valores FINITOS (Con un fin). Esos valores pueden ser
dos, tres o más, pero nunca infinitos.
El término digital se aplica generalmente a los sistemas electrónicos e informáticos ya que es más
sencillo para ellos trabajar con valores finitos que lo contrario.
Citemos como ejemplo de variaciones digitales los estados de un interruptor, o una lámpara, que solo
puede estar prendido o apagado.
Si volvemos a hacer un análisis de los estados intermedios entre un valor y otro (on y off) veremos
que hay un salto y que no existe variación gradual o estado intermedio alguno.
SISTEMAS NUMERICOS:
Las operaciones que realiza un computadora internamente se llevan a cabo en Sistema BINARIO en
forma de pulsos eléctricos de 0 volt (cero lógico) y 5 volt (uno lógico). Contrariamente, estamos
acostumbrados a contar con el Sistema DECIMAL y nos resultaría muy difícil leer información directamente
en binario, pero a su vez si la PC nos tradujera a decimal los valores con que trabaja estos serían números
muy grandes y dificultosos de leer. Es por eso que muchas veces para mostrarnos información la PC acude a
convertir los valores al Sistema Hexadecimal que hace posible ver números grandes con pocos dígitos,
actuando como un sistema numérico intermedio.
Comenzaremos entonces por aprender cómo funcionan en general todos los sistemas numéricos.Los
sistemas numéricos poseen una cierta cantidad de elementos llamados DIGITOS (palabra que viene del latín
"dígito = dedo").
SISTEMA DECIMAL:
Como para el hombre el sistema más sencillo era contar con sus 10 dedos, uno de los primeros y más
difundido sistema fue el DECIMAL, que obviamente tiene DIEZ elementos:
Módulo Nº 1
pág.13/22
http://www.cybercursos.net
PRIMERO 0
SEGUNDO 1
TERCERO 2
CUARTO 3
QUINTO 4
SEXTO 5
SEPTIMO 6
OCTAVO 7
NOVENO 8
DECIMO 9
Para contar con este sistema ( igual que con cualquiera de los otros ) deben hacerse en orden las
siguientes combinaciones:
Como ya no son posibles más combinaciones con el segundo. se continúa con el tercero, el cuarto, etc. y así
sucesivamente.
SISITEMA BINARIO:
El sistema binario es un sistema numérico con tan solo dos elementos: El cero (0) y el uno (1). Cada
uno de estos elementos es un DIGITO BINARIO o en inglés BInary digiT, y de aquí proviene su nombre
formado por la contracción de ambas palabras: BIT
Para contar con este sistema (igual que con cualquiera de los otros) deben hacerse en orden las
siguientes combinaciones:
Como ya no son posibles más combinaciones de dos dígitos recurriremos al agregado de un tercero
asumiendo que previamente lo ocupó el primer dígito.
Módulo Nº 1
pág.14/22
http://www.cybercursos.net
Observemos que a menor número de elementos, mas dígitos son necesarios para representar un valor
dado:
Tomemos como ejemplo el valor cuatro...
SISTEMA HEXADECIMAL:
Existe también otro sistema de dieciséis ( 16 ) elementos llamado HEXADECIMAL. Ellos son en
orden:
PRIMERO 0
SEGUNDO 1
TERCERO 2
CUARTO 3
QUINTO 4
SEXTO 5
SEPTIMO 6
OCTAVO 7
NOVENO 8
DECIMO 9
DECIMO PRIMERO A
DECIMO SEGUNDO B
DECIMO TERCERO C
DECIMO CUARTO D
DECIMO QUINTO E
DECIMO SEXTO F
Abreviando..
Módulo Nº 1
pág.15/22
http://www.cybercursos.net
Como ya no son posibles más combinaciones de dos dígitos recurriremos nuevamente al agregado de
un tercero asumiendo que previamente lo ocupó el primer dígito.
Contando con este sistema, al poseer mayor cantidad de elementos, será más fácil representar
números grandes ya que utilizaremos menos dígitos para ello.
Tomemos como ejemplo el número quince:
Ahora que conocemos estos tres sistemas numéricos entenderemos por que en un sistema informático
como una PC se trabaja físicamente con BINARIO, ya que al poseer solo dos elementos es muy fácil
conseguirlos eléctricamente hablando (0 volt y 5 volt).
También comprenderemos que al poseer incontables posiciones de memoria (1MB; 10 MB; 64MB;
etc.) es lógico que se muestren a los usuarios convertidas a HEXA y representadas con menos dígitos que en
DECIMAL y por supuesto muchísimo menos que en BINARIO.
CONCEPTO DE DATO:
Una computadora digital realiza como tarea principal el almacenamiento y manipulación de datos.
Esos datos pueden ser básicamente: LETRAS, NUMEROS o SIMBOLOS VARIOS. Para ello hubo que
codificar las letras, números y símbolos más usados (256 en total) en sistema BINARIO asignando un sola
combinación binaria a cada una de ellos. De esta manera surgió la ya famosa Tabla ASCII (American
Standard Code Interchange Information).
Ahora bien, para poder codificar 256 elementos en binario hacen falta ocho (8) dígitos binarios. A
este conjunto de ocho BITS numéricamente hablando se lo denomina BYTE o PALABRA, pero
informáticamente hablando se llama DATO (en inglés DATA) y dado que este dato solo puede representar
una letra, número o símbolo (según la tabla ASCII) también se denomina "CARACTER".
De esta manera una PC almacena y procesa datos-caracteres que juntos se organizan formando
archivos de información o programas.
Módulo Nº 1
pág.16/22
http://www.cybercursos.net
CLASE Nº 5
TABLA ASCII EXTENDIDA:
La tabla ASCII ( American Standard Code for Information Interchange ) posee 256 caracteres
codificados en binario, decimal y Hexadecimal.
Los primeros 128 caracteres son fijos. Los últimos 128 caracteres son reemp lazables por grupos
denominados " Página de Códigos" y son propios de cada país ya que contiene caracteres especiales para los
diversos idiomas ( francés, español, etc ). Las páginas de códigos de reconocen por un número de tres cifras
que la identifica ( 437,850, etc).
Los códigos decimales se pueden introducir manteniendo pulsada la tecla ALT mientras se tipea el
código numérico correspondiente al caracter elegido.
Los primeros 31 caracteres son " Códigos de control NO IMPRIMIBLES ", es decir que son órdenes
para la CONSOLA ( conjunto Monitor-Teclado ) e Impresoras. Se deben introducir sencillamente
manteniendo la tecla Control oprimida más el caracter correspondiente.
Módulo Nº 1
pág.17/22
http://www.cybercursos.net
84 54 T
85 55 U
86 56 V
87 57 W
88 58 X
89 59 Y
90 5A Z
91 5B [
92 5C \
93 5D ]
94 5E ^
95 5F _
96 60 `
97 61 a
98 62 b
99 63 c
100 64 d
101 65 e
102 66 f
103 67 g
104 68 h
105 69 i
106 6A j
107 6B k
108 6C l
109 6D m
110 6E n
111 6F o
112 70 p
113 71 q
114 72 r
115 73 s
116 74 t
117 75 u
118 76 v
119 77 w
120 78 x
121 79 y
122 7A z
123 7B {
124 7C |
125 7D }
126 7E ~
127 7F
Módulo Nº 1
pág.19/22
http://www.cybercursos.net
128 80 Ç
129 81 ü
130 82 é
131 83 â
132 84 ä
133 85 à
134 86 å
135 87 ç
136 88 ê
137 89 ë
138 8A è
139 8B ï
140 8C î
141 8D ì
142 8E Ä
143 8F Å
144 90 É
145 91 æ
146 92 Æ
147 93 ô
148 94 ö
149 95 ò
150 96 û
151 97 ù
152 98 ÿ
153 99 Ö
154 9A Ü
155 9B ø
156 9C £
157 9D ¥
158 9E P
159 9F ƒ
160 A0 á
161 A1 í
162 A2 ó
163 A3 ú
164 A4 ñ
165 A5 Ñ
166 A6 ª
167 A7 º
168 A8 ¿
169 A9 _
170 AA ¬
171 AB ½
172 AC ¼
173 AD ¡
174 AE «
175 AF »
176 B0 ¦
177 B1 ¦
178 B2 ¦
179 B3 ¦
180 B4 ¦
Módulo Nº 1
pág.20/22
http://www.cybercursos.net
181 B5 ¦
182 B6 ¦
183 B7 +
184 B8 +
185 B9 ¦
186 BA ¦
187 BB +
188 BC +
189 BD +
190 BE +
191 BF +
192 C0 +
193 C1 -
194 C2 -
195 C3 +
196 C4 -
197 C5 +
198 C6 ¦
199 C7 ¦
200 C8 +
201 C9 +
202 CA -
203 CB -
204 CC ¦
205 CD -
206 CE +
207 CF -
208 D0 -
209 D1 -
210 D2 -
211 D3 +
212 D4 +
213 D5 +
214 D6 +
215 D7 +
216 D8 +
217 D9 +
218 DA +
219 DB ¦
220 DC _
221 DD ¦
222 DE ¦
223 DF ¯
224 E0 a
225 E1 ß
226 E2 G
227 E3 p
228 E4 S
229 E5 s
230 E6 µ
231 E7 t
232 E8 F
233 E9 T
Módulo Nº 1
pág.21/22
http://www.cybercursos.net
234 EA O
235 EB d
236 EC 8
237 ED f
238 EE e
239 EF n
240 F0 =
241 F1 ±
242 F2 =
243 F3 =
244 F4
245 F5 )
246 F6 ÷
247 F7 ˜
248 F8 °
249 F9 ·
250 FA ·
251 FB v
252 FC n
253 FD ²
254 FE ¦
255 FF
Módulo Nº 1
pág.22/22
http://www.cybercursos.net
MODULO Nº2
CLASE Nº6
ARQUITECTURA DE SISTEMAS PC
CHIPS:
El cerebro de la PC es el Microprocesador, un CHIP capaz de realizar operaciones Aritméticas y
lógicas de tipo digital. Si bien es el chip más importante y sofisticado en un sistema PC, no es el único ya que
para lograr ofrecernos todas las posibilidades de almacenamiento y procesamiento de datos se encuentra
acompañado de muchos otros que cumplen funciones de variada importancia.
Un CHIP es un Circuito Integrado (CI) o sea un circuito electrónico miniaturizado y contenido en
una pequeña cápsula de Plástico o Cerámica de la cual emergen pequeñas patas o pines para su conexión. La
palabra CHIP, no tiene traducción exacta, pero podemos entenderla como "pequeña cosa".
Para poder identificar los distintos chips que encontramos en una PC (tanto en el Motherboard como
en el resto de las placas) lo primero que debemos aprender es a reconocer los distintos encapsulados de los
chips en general.
Encapsulados:
* D.I.P.P (Dual Inline Pin Package): Se trata de un encapsulado de forma rectangular y chata que
pesenta Dos Líneas de Pines en sus laterales. Es el encapsulado típico y más conocido, llamado en la jerga
técnica "cucaracha". Las medidas de Ancho, largo y espesor son muy variadas. Una muesca o punto sobre el
chip nos indica siempre cual es la pata Nº 1 y las restantes se cuentan a partir de ella en sentido contrario a las
agujas del reloj. La siguiente figura nos muestra una vista superior:
10 1
20 VISTA SUPERIOR
(VISTA FRONTAL)
11 20
* S.I.P.P (Single Inline Pin Package): Es un encapsulado alargado que ofrece Una Sola Línea de
Pines en uno de sus bordes. Semejan la forma de un pequeño ciempiés. Un punto pintado en uno de sus
extremos nos indica el pin Nº 1.
* P.L.C (Pin Line Cuadrature): Puede tener tanto una forma cuadrada como rectangular, pero
siempre con pines en sus cuatro lados. También en este caso el pin uno se encuentra indicado por un pequeño
punto pintado o en bajo relieve o un borde con bisel.
= =
= =
= =
= =
(VISTA SUPERIOR)
MODULO Nº 2
pág.1/40
http://www.cybercursos.net
* P.G.A (Pin Grid Array): Es un encapsulado de aparición reciente. Su forma siempre es cuadrada y
chata. Los pines emergen de la carainferior (no de los bordes como en los casos anteriores) y se encuentran
organizados en forma de Grilla (grid).
( VISTA LATERAL )
Todos los encapsulados de chips poseen su zócalo correspondiente, que no es más que un conector
en el cual calzan sus pines con solo hacer presión. Esto permite soldar el zócalo a las placas y no el chip,
pudiendo de esa manera reemplazarlo fácilmente en caso de fallas y no tener que dessoldarlo.
Todo Chip, además, se reconoce por un Código pintado sobre él, que comienza con una sigla propia
del fabricante seguida de en código standard que refiere el tipo y modelo exacto. Tamb ién exhiben un número
de serie.
MICROPROCESADOR (µP)
Reconocimiento Físico:
Es un microchip especialmente diseñado para realizar operaciones aritméticas, lógicas y de
transferencia de datos a gran velocidad. Lo podemos comparar con una super-calculadora con capacidades de
procesamiento adicional.
Comenzaremos por hacer un reconocimiento físico del µP mediante los datos que lo caracterizan los
que encontraremos pintados en el chip. Ellos son:
Así, por ejemplo, si buscamos en un Motherboard un procesador Intel 486DX4 de 100 Mhz el cual
sabemos que viene encapsulado en formato PGA no encontraremos con un chip semejante al de la siguientes
figura:
??
LOGO
I INTEL MARCA
(VISTA SUPERIOR)
MODULO Nº 2
pág.2/40
http://www.cybercursos.net
Los primeros µP que se usaron en PC se presentaban en encapsulado DIPP (8086 y 8088 de XT).
Luego fueron adoptando encapsulado PLC (286 y 386) hasta aparecer en la actualidad con encapsulado PGA
(486 y posteriores).
ACUM UNIDAD DE
CONTROL
REGISTRO DE
ALU DATOS
REGISTRO DE
DATOS
Clock:
El µp ejecuta permanentemente una Instrucción tras otra según le dicten los programas de aplicación.
Es necesario para ejecutar esas instrucciones que el µP reciba una especie de " Pulso Cardíaco " que le
marque el ritmo de proceso. Este es proporcionado por un dispositivo externo denominado Clock. Una
instrucción puede tomar uno o más pulsos de Clock. La velocidad de Clock en las PC actuales va de 25 a 200
Mhz (veinticinco a doscientos millones de pulsos por segundo) y cuanto mayor sea esta, mayor
ser la velocidad de proceso de nuestra PC.
Buses:
Para comunicarse con el resto de los componentes de la PC (como por ejemplo la memoria) el µP
cuenta con tres BUSES, que no son más que un conjunto de pines que salen de él . Todas los pines que salen
del µP se encuentran incluidos en uno de estos tres buses. Ellos son:
MODULO Nº 2
pág.3/40
http://www.cybercursos.net
?? El BUS de DATOS (DATA BUS): Lleva información (datos bytes) desde y hacia el µP, por esto se dice
que es " BIDIRECCIONAL ".
Siempre tiene una cantidad de hilos igual a 8, 16, 32 o 64, pudiendo así transportar según su ancho un
byte, dos bytes, cuatro bytes u ocho bytes al mismo tiempo. De aquí deducimos que cuanto más ancho
(más hilos) tenga este bus, mayor ser la velocidad de la máquina.
?? El BUS de CONTROL (CONTROL BUS): Consiste en un conjunto de señales individuales con las que
el µP controla los Dispositivos externos y mediante las cuales se pone de acuerdo con ellos (Handshaking)
para la efectuar transferencia de información. De estas señales algunas son entrantes y otras salientes al
µP.
Bus de Control
??
I INTE
L
48 6 DX2 - 80
Bus de Datos
Es importante recalcar que todo periférico o controlador de periférico debe estar conectado a estos
tres buses para poder realizar procesos de transferencia de información con el Microprocesador.
gracias a las señales de WRITE (escritura) y READ (lectura) respectivamente. Los datos fluyen en el
momento correcto por el Bus de Datos, ya sea de la Memoria al µP o viceversa.
Los chips de memoria poseen muchas posiciones de ocho bits, por lo que no es conveniente contarlas
en sistema binario ni decimal sino en Hexadecimal que favorece poner números grandes con pocos dígitos.
Cada posición así codificada es una DIRECCION de memoria.
Tomemos, a modo de ejemplo, un chip de memoria de Un Megabyte, que tiene aproximadamente
1.000.0000 de posiciones de 1 byte cada una:
8 Bits
¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦
Posición Nº 0.000.000
Posición Nº 0.000.000 ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦
¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦
Posición Nº 0.000.000
Posición Nº 0.000.000 ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦
¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦
¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦
Posición Nº 1000.000
¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦
Bus de Control
¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦
1 2
1 3
Bus de Direcciones ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦
µP
¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦
¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦
¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦
Bus de Datos
MODULO Nº 2
pág.5/40
http://www.cybercursos.net
Bus Read
de Control Write
Acum.
2 5 UNIDAD DE 1 2
CONTROL
Bus de Datos
MODULO Nº 2
pág.6/40
http://www.cybercursos.net
CLASE Nº7
ARQUITECTURA DE SISTEMAS PC
?? ROM: En este tipo de Memoria es la que utiliza tecnología más sencilla (matriz de fusibles). El fabricante
imprime mediante una máscara la estructura de los mismos (programa). Es por eso imposible cambiar
alguna vez el programa que contienen grabado.
?? PROM (Programmable ROM): Es una ROM que tiene todos sus fusibles sanos. El programador debe
transferir por única vez el programa a la memoria mediante un Grabador de PROM, que no hace otra cosa
que cortar los fusibles correctos.
?? EPROM (Erasable Programmable ROM): Esta ROM es Borrable (erasable) y Programable, es decir que
puede ser inicialmente grabada y si alguna vez es necesario, borrada y regrabada. El proceso de borrado
consiste en la exposición del chip de memoria a un flujo de luz ultravioleta que penetra en él gracias a una
pequeña ventana de vidrio existente en su parte superior. No trabaja con tecnología de fusibles. El proceso
de grabación se lleva a cabo gracias a un grabador de EPROM.
?? EEPROM (Electrically Erasable Programmable ROM): Las características de esta son similares a la
anterior salvo porque el borrado se efectúa por medio de un circuito electrónico y no con luz ultravioleta.
El " tiempo de acceso" de estas memorias es muy lento en comparación con las DRAM y se acerca a
los 500 nanos (nanosegundos). En la actualidad se fabrica un tipo de memorias llamadas FLASH ROM del
tipo EEPROM que son muy veloces y alcanzan Tiempos de Acceso de 10 nanos.
R O M B.I.O.S:
Ya sabemos que los programas de aplicación tendrán el control del µP y de otros recursos hardware,
pero cuando recién encendemos la PC el sistema no se encuentra en condiciones de "entender" el lenguaje de
los programas ya que ‚ este es de muy alto nivel. Ser por tanto necesario cargar un intérprete permanente para
todos los dispositivos físicos, que es el programa B.I.O.S (Sistema Básico de Entradas y Salidas).
La PC est basada en una combinación de hardware y software totalmente interdependiente. Muchas
funciones esenciales para el funcionamiento adecuado del hardware son reguladas (programadas) por medio
del software.
Si esta regulación no se efectuara rápidamente durante el arranque, el hardware sencillamente no
funcionaría.
Como es necesario que este programa se cargue siempre en el momento del arranque, se lo graba en
una memoria ROM (del tipo EPROM) conocida como ROM-BIOS. Desde un punto de vista físico es
fácilmente reconocible ya que la EPROM que contiene el BIOS se encuentra cubierta con una etiqueta que
identifica al fabricante, la versión y la fecha del bios. A la vez esa etiqueta protege a la memoria Eprom de
infiltraciones de luz ultravioleta que podrían llegar a borrar su contenido.
Las marcas líderes de BIOS a nivel mundial son:
A.M.I ( American Megatrends Inc )
AWARD
PHOENIX
MRBIOS
MODULO Nº 2
pág.7/40
http://www.cybercursos.net
P.O.S.T.
1º
B.I.O.S.
2º
Setup
3º
Recordemos que las memoria ROM áson de acceso secuencial, lo que en este caso significa que se
ejecutar primero el POST, luego el BIOS y finalmente el SETUP.
P O S T:
El POST (Power On Self Test) consiste en un Autotesteo en el arranque, es decir un test de
confiabilidad de los componentes internos de la PC cada vez que la máquina entra en funcionamiento. El
POST chequea en el siguiente orden:
* Video
* Teclado
* Memoria Ram
* Disketeras
* Discos
Si el resultado es satisfactorio se emitir UN BEEP por el Speaker (parlante). En caso que el test de
alguno de estos componentes arroje fallo, se emitir por el speaker una serie de BEEPS correspondiente con
una Tabla de Códigos de Error de POST propia de cada fabricante. Si el error sucede después de haberse
inicializado el video, ser acompañado de un mensaje en pantalla indicando su naturaleza.
1 corto POST OK
2 corto Falla en el teclado
B . I . O . S:
Es el Sistema Básico de Entradas y Salidas (I/O). Es fundamental, para comprender la importancia
que tiene el bios, saber que todo periférico conectado al sistema efectúa Entrada de Datos (Input), Salida de
DATOS (Output) o Entrada/Salida de Datos(I/O). El bios es entonces el programa que "enseña" al µP a
trabajar con esos dispositivos para poder efectuar entradas y salidas básicas de datos.
Dicho de otra manera el BIOS es un conjunto de programas de control de dispositivos hard como:
video, teclado, memoria, disketeras, disco y puertos de comunicación. Estos programas se denominan
SERVICIOS del BIOS y realizan tareas sencillas de control y manejo de dispositivos como exhibir un
caracter por pantalla o mover el cursor. Estos servicios pueden ser requeridos en cualquier momento por los
programas de aplicación.
MODULO Nº 2
pág.8/40
http://www.cybercursos.net
S E T U P:
Es un programa que permite almacenar permanentemente la Configuración Física del equipo, como
así también examinar y modificar esos datos. Esto es hacer conocer al equipo que‚ periféricos (de los que
maneja el BIOS) tiene instalado. En el Setup se declara básicamente:
Para ejecutar el Setup se debe presionar una determinada combinación de teclas cuando la máquina
se encuentra arrancando.
Recordemos que este programa se encuentra grabado en una memoria de solo lectura (rom) de modo
que es imposible que pueda almacenar o grabar los datos que se ingresan en el SETUP. Es necesario, para el
equipo, contar con una memoria RAM para poder mantener almacenada la configuración física del mismo.
Esta memoria se denomina Cmos-RAM.
C M O S-R A M y R . T . C :
Se trata de una pequeña memoria de muy bajo consumo (ya que es fabricada con tecnología CMOS).
Esta posee solamente 64 renglones de 8 bits (un byte) c/u. Su objetivo es guardar permanentemente los datos
de configuración del equipo.
Se presenta junto con un Real Time Clock (Reloj de Tiempo Real) que lleva permanentemente los
registros de Siglo, Año, Día de la semana, Día del Mes, Hora, Minutos, Segundos y Décimas. Estos datos
también son almacenados en posiciones de memoria Cmos-ram.
Como se trata de una memoria RAM (volátil) es necesario una pequeña batería que dé tensión a la
memoria para que no pierda su contenido cuando se apaga la máquina. De esta manera cada vez que se
enciende la PC estarán disponibles los datos de configuración.
La batería suele ser recargable de 3,6 volt o 3 volt, y su duración es de aproximadamente 2 (dos)
años. Cada vez que prendemos la máquina, esta se recarga y cuando se agota simplemente se pierden los
datos de configuración impidiendo así el arranque del sistema hasta que estos sean completados.
CONTROLADOR DE INTERRUPCIONES:
Si en algún momento el µP se encuentra ejecutando un programa y es solicitada su atención por un
periférico cualquiera de forma inmediata, este debe interrumpir su actividad, atender al periférico para luego
poder retornar al punto en que fue interrumpido.
En un sistema PC existen dos tipos de Interrupciones: las Interrupciones Hardware y las
Interrupciones Software.
A nivel hardware a todo periférico o controlador de periférico se le asigna una línea (un cable) de
interrupción llamada IRQ (interrupt request o pedido de interrupción). Un chip llamado Controlador de
Interrupciones debe dar prioridades a ese pedido y derivarlo a una única línea (cable) de interrupción del µP
(perteneciente al Bus de Control).
MODULO Nº 2
pág.9/40
http://www.cybercursos.net
En las PC actuales existen dos Controladores de Interrupción que poseen cada uno 8 (ocho) líneas de
IRQ numeradas de 0 a 7 en el primero, y de 8 a 15 en el segundo. El siguiente gráfico muestra lo expuesto:
µP
Int.
Segundo controlador de
interrupciones
IRQ 0
IRQ 1
IRQ 2 cascada
Primer controlador IRQ 8
de interrupciones. IRQ 3 IRQ 9
IRQ 4 IRQ 10
IRQ 5 IRQ 11
IRQ 6 IRQ 12
IRQ 7 IRQ 13
IRQ 14
IRQ 15
Al conectar una Interfaz o controladora de periférico deberemos entonces asignarle una de estas
líneas de IRQ libre, la cual debe ser de uso exclusivo. Si asignáramos una misma línea de IRQ a dos
interfaces distintas es muy probable que el sistema se cuelgue ya que el µP no puede comunicarse con dos
periféricos a la vez.
Las Interrupciones Software o Vectores de Interrupción son un conjunto de llamadas a los programas
controladores de dispositivos ("servicios") almacenados en el BIOS. Dicho de otra manera, las interrupciones
software disparan los servicios del BIOS.
Cada vez que se arranca la máquina los vectores de interrupción son cargados en las primeras
posiciones de memoria RAM para que sean invocados por lo programas de aplicación.
CONTROLADOR DE D.M.A:
Ciertas operaciones involucran transferencia masiva de datos desde un dispositivo a otro. Esta
transferencia la efectúa el µP escribiendo los datos en la memoria RAM para luego ser leídos y transferidos.
Si bien se trata de operaciones que implementa fácilmente el µP, no siempre se obtienen resultados óptimos
en cuanto al tiempo de duración.
La solución hardware para la atención de un periférico que necesite transferir datos (leer/escribir) a la
memoria RAM es implementar un Controlador de Acceso Directo a Memoria (DMA). Este controlador
reemplaza al µP en la tarea de transferencia de datos desde y hacia la memoria, dejándolo libre para efectuar
otras tareas.
Este chip posee cuatro canales (líneas) por medio de las cuales los periféricos pueden solicitar un
proceso de transferencia de datos. También en este caso dichas líneas son de uso exclusivo es decir que se
deben asignar a un solo periférico.
En los sistemas PC actuales existen dos controladores de DMA que nos ofrecen en total ocho
canales. El primer controlador, llamado LOW DMA, posee los canales 0, 1, 2 y 3 que efectúan transferencias
de 8 bit. El segundo, denominado HIGH DMA, contiene los canales 4, 5, 6 y 7, efectuando
transferencias en 16 bit.
El canal 0 es el de prioridad más elevada que el 1 y así sucesivamente hasta el canal 7. El canal 4 del segundo
controlador se encuentra ocupado, ya que est destinado al acoplamiento con el primer controlador, y se lo
denomina CASCADA.
CLASE Nº8
MODULO Nº 2
pág.10/40
http://www.cybercursos.net
MICROPROCESADORES:
GENERACIONES DE MICROPROCESADORES
PRIMERA GENERACION:
El primer µP de PC fue el Intel 8086 y venía con el modelo IBM PC. Poseía un bus de datos de 16
bits y un bus de direcciones de 20 hilos, gracias al cual podía direccionar 1 Mb de memoria. Su velocidad
original era de 4.77 Mhz y su coprocesador matemático era el 8087.
Luego el 8086 fue reemplazado por el 8088 con el lanzamiento del modelo PC XT. A diferencia del
µP anterior tenía limitado su bus de datos a 8 bits a nivel externo. A nivel interno mantenía un bus de datos de
16 bits, pero necesitaba escribir o leer una palabra en dos ciclos. El bus de direcciones se mantenía igual lo
mismo que el coprocesador. Llegó a fabricarse en velocidades de hasta 12 Mhz.
SEGUNDA GENERACION:
La principal característica de diseño del Intel 80286 era la compatibilidad con los 8086/88. Esto
significaba que las empresas de software que habían desarrollado programas y los usuarios que habían
invertido dinero en comprarlos podrían seguir usándolos con este nuevo procesador.
A partir de esta nueva generación de procesadores las PC se pasaron a llamar AT (Advanced
Tecnologies).
El bus de datos se duplicó de 8 a 16 bits ya que los componentes de 16 bits habían bajado de
precio. El bus de direcciones pasó a tener 24 hilos controlando así 16 Mb de memoria. La velocidad de 80286
no fue muy superior a la del 8088 en un principio (aunque sí su rendimiento). Los primeros 286 eran de 12
Mhz y luego aparecieron en versiones de 16, 20, 25 y 33 Mhz. Su coprocesador matemático era el 80287.
En este punto de evolución de los microprocesadores comenzaron a aparecer otros fabricantes (como
AMD, Harris y otros) que desarrollaron modelos similares al de Intel a menor precio.
TERCERA GENERACION:
El Intel 80386 volvió a duplicar el tamaño del bus de datos, que pasó a ser de 32 bits. Esto implicaba
un aumento considerable en la velocidad del proceso que junto a las velocidades de clock en la se presentaba
(entre 16 y 33 Mhz) lograba un mayor rendimiento. El bus de direcciones también se llevó a 32 bits con lo
que la cantidad de memoria direccionable se elevó a 4 Gb (Gigabytes). Su coprocesador matemático es el
80387.
Debido a su elevado precio el 386 tenía dificultades en su comercialización, de modo que Intel
recurrió a la misma técnica utilizada con el 8086/8 que consistía en achicar los buses a nivel externo. La
versión abaratada del 386 se llamó 386 SX (simple extended) mientras que la versión original se rebautizó
386 DX (double extended).
El 386 SX presentaba externamente las mismas características que un 286 pero mayor velocidad de
proceso. Su bus de datos era de 16 bits y su bus de direcciones de 24 hilos, de modo que podía ser utilizado
con componentes de 16 bits y no de 32 (más caros). Su coprocesador matemático era el 387 SX.
El 386 DX tenía las características de un verdadero 386 es decir que era un procesador de 32 x 32 .
La aparición de este procesador coincide con la de la memoria CACHE (externa).Esta memoria
estática es de importancia relevante para acelerar la velocidad de proceso.
Los procesadores hasta aquí detallados se fabricaban con tecnología CISC (Complex Instructions Set
Computer) y en versiones para máquinas de escritorio por lo que no era necesario que tuvieran un consumo
eléctrico reducido. Sin embargo con el advenimiento de las PC portátiles fue necesario contar con modelos de
microprocesadores de bajo consumo de energía. Es por esta razón que surge una multiplicidad de modelos
como el 386 SL o SLC (SX Low Consumption) y 386 SLV (SX Lov Voltage), desarrollados no
sólo por Intel sino también por sus competidores.
CUARTA GENERACION:
MODULO Nº 2
pág.11/40
http://www.cybercursos.net
QUINTA GENERACION:
Intel dio el nombre de PENTIUM a su micro de quinta generación. Es un micro de 64 x 64. En
realidad est formado por dos 486 trabajando en "Paralelo", es decir al mismo tiempo. Sus competidores más
directos son el K5 de AMD, y el 5x86 de Cyrix.
SEXTA GENERACION:
Al hablar de sexta generación de micros, debemos tener en cuenta que hoy ya no existe un standard
tan claro como en las generaciones anteriores donde la aparición de cada modelo de µP de Intel marcaba el
comienzo de una nueva "generación" . Hoy en día cada fabricante trata de desarrollar su producto con
criterios propios, tratando simplemente de superar en prestaciones al producto de la competencia, sin por ello
llegar a realizar COPIAS modificadas.
El PENTIUM PRO es el micro de sexta generación de Intel. No está orientado, en principio al
usuario en general, sino a computadoras que deban realizar aplicaciones críticas, como servidores de red, o
estaciones de trabajo gráfico para diseño y animación.
Su característica principal es la de aprovechar al máximo la aplicaciones de 32 bits. Los modelos que
compiten con él son el 6x86 de Cyrix y el Nx686 de NexGen.
CANT DE
BUS TECNOLOGIA
MODELO MICRO COPRO BUS DATOS DIRECCIONE MEMORIA
S
IBM PC 8086 8087 16 16 CISC
XT 8088 8087 8 20 CISC 1 Mb
AT 286 287 16 24 CISC 16 Mb
AT 386 387 32 32 CISC 4 Gb
AT 486 --- 32 32 CISC/RISC 4 Gb
AT PENTIUM --- 64 64 RISC
AT P6 --- 64 64 RISC
MODULO Nº 2
pág.12/40
http://www.cybercursos.net
CLASE Nº9
MEMORIAS R.A.M:
Recordemos rápidamente las características de las memorias RAM:
RECONOCIMIENTO FÍSICO
D.I.P.P (Dual Inline Pin Package): Se trata chips de memoria que vienen encapsulados en formato
DIPP. Ya habíamos comentado que este es un encapsulado de forma rectangular y chata que presenta Dos
Líneas de Pines en sus laterales.
Recordemos que una muesca o punto sobre el chip nos indica siempre cuál es la pata Nº 1 para evitar
colocar el chip al revés en su zócalo correspondiente. La siguiente figura nos muestra una vista superior y
frontal:
10 20
(VISTA FRONTAL)
11 20
Este tipo de memorias es fácilmente reconocible ya que presenta las siguientes características:
En la actualidad ya no se utilizan memorias en formato DIPP para su uso como Memoria RAM
Principal, aunque si es común en otros usos (memoria de video y memoria cache).
?? MODULOS S.I.P (Single Inline Pin): Si bien tienen el mismo nombre que el encapsulado SIPP, se trata
de MODULOS (conjuntos) de memoria RAM Principal. En estos módulos los chips de memoria se
encuentran soldados sobre una pequeña placa de circuito impreso que hace contacto con el motherboard
gracias a una sola hilera de pines soldados en uno de sus bordes. Estos pines calzan en un zócalo a tal
efecto colocado en el mother. La siguientes figura muestra un módulo SIP típico:
MODULO Nº 2
pág.13/40
http://www.cybercursos.net
Placa
Chips de
memoria
DIP
Pines
En la actualidad las memorias en formato SIPP cayeron en desuso para su utilización como Memoria
RAM Principal.
?? MODULOS S.I.M.M (Single Inline Memory Module): Al igual que en el caso anterior se trata en este
caso de módulos de memoria, que como su nombre lo indica tienen una sola hilera de pines o patas.
Dichos módulos consisten en una pequeña placa de circuito, que tiene soldado en una o ambas caras
múltiples chips de memoria de formato DIP.
Estos módulos de memoria se presentan en versiones de distintas cantidad de patas, bien diferenciables
entre sí por su aspecto físico.
Ellos son:
PLACA
CHIPS DE
MEMORIA
DIP
Zócalo SIMM
de 30 Pines
MODULO Nº 2
pág.14/40
http://www.cybercursos.net
256 Kb
512 Kb
1 Mb
4 Mb
CHIP DE
MEMORIA
DIP
ZOCALO SIMM
72 PINES
1 Mb
2 Mb
4 Mb
8 Mb
16 Mb
?? MODULOS D.I.M.M (Double Inline Memory Module): Estos módulos son similares a los SIMM,
aunque poseen 168 pines y almacenan la cantidad total de Memoria organizada en renglones de a 64 Bits.
16 Mb
32 Mb
64 Mb
MODULO Nº 2
pág.15/40
http://www.cybercursos.net
Un banco tiene el mismo ancho que el bus de datos. Es decir que organiza la cantidad total de
memoria en renglones sucesivos, de acuerdo al ancho del bus de datos del µP. Por ejemplo:
Supongamos tener un µP AT 486, cuyo Bus de datos tiene un ancho de 32 bit. Sus bancos podrían
ser como muestra la figura, utilizando módulos SIMM de 30 pines.
SIMM 1 (8BIT)
SIMM 2 (8BIT)
BANCO 0
(4 Zócalos)
SIMM 3 (8BIT)
32 BIT
EN TOTAL
SIMM 4 (8BIT)
SIMM 5 (8BIT)
BANCO 1
(4 Zócalos)
SIMM 6 (8BIT)
32 BIT
EN TOTAL
SIMM 7 (8BIT)
SIMM 8 (8BIT)
Para el mismo µP del caso anterior, utilizando módulos SIMM de 72 pines, sus bancos podrían ser
como muestra la figura.
Para colocar memorias en los bancos deben respetarse las siguientes reglas:
1.- Un banco de memoria debe tener en todos sus zócalos, módulos de la misma
cantidad.
2.- Debe llenarse primero el banco 0, luego el banco 1, y así sucesivamente (excepto que
el motherboard posea características de autobanking).
3.- Un banco debe estar lleno con módulos de la misma velocidad.
MODULO Nº 2
pág.16/40
http://www.cybercursos.net
Es evidente que conviene siempre contar en nuestro equipo con memorias con paridad, ya que de
esta manera tendremos una seguridad adicional en cuanto a nuestros datos.
La paridad consiste en contar la cantidad de UNOS que hay en un Byte de Datos. Si esta es PAR , se
le agrega un UNO ; si es IMPAR , se le agrega un CERO.
Por ejemplo, supongamos el byte...
1 0 0 1 1 0 0 1
Ya que la cantidad de unos es PAR, el byte con paridad quedaría:
1 0 0 1 1 0 0 1 1
Bajo este concepto un módulo SIMM de 30 pines, que almacena siempre de a 8 bit, deber almacenar
de a 9 bit si tiene paridad.
Podremos reconocer la presencia de un módulo con paridad si la cantidad de chips que posee es
impar, ya que esta formado siempre por chips que almacenan cantidades de bit pares. La siguientes figuras
muestran los posibles casos:
1 Sin
paridad
1 2 Sin
paridad
1 2 P Con
paridad
MODULO Nº 2
pág.17/40
http://www.cybercursos.net
1 2 3 4
Sin
paridad
1 2 3 4 P
Con
paridad
1 2 3 4 5 6 7 8 Sin
paridad
1 2 3 4 5 6 7 8 9
Con
paridad
También ocurrir lo mismo con un módulo SIMM de 72 pines, que almacena de a 32 bit. Este deber
almacenar de a 36 bit si tiene paridad.
Debemos tener en cuenta que no deberíamos mezclar en un banco de memoria, módulos con y sin
paridad. Caso contrario se deber anular el sistema de paridad para toda la memoria instalada (ya que el
sistema interpretar error en aquellos módulos que no posean paridad).
INTERCALADO DE MEMORIA :
Cuando los microprocesadores corrían a una velocidad de 12 Mhz (XT) existían memorias RAM, de
tipo dinámica, de 120 nanosegundos. Estos procesadores tardaban también 120 nanosegundos en ejecutar un
ciclo de reloj.
1 1
un ciclo =-------------------- = ------------------ = 0,000000120 seg = 120 nanosegundos
12 Mhz 12.000.000 Hz
MODULO Nº 2
pág.18/40
http://www.cybercursos.net
Es por eso que el µP podía acceder a las direcciones de memoria de forma lineal. Dicho de otra
manera, las posiciones de memoria se encontraban en forma consecutiva en cada chip de memoria.
Posición 1
Posición 2
Posición 3
Posición 4
Posición 5
........
etc.
Al aumentar las velocidades de los microprocesadores a niveles de 100 Mhz, tardaban mucho menos
en ejecutar un ciclo de Reloj: aproximadamente 10 nanosegundos. Sucedía entonces que las memorias RAM
din micas eran para ese entonces muy lentas para acompañar los procesos de Lectura y Escritura del µP, ciclo
a ciclo. Debido a esto se recurrió al INTERCALADO o INTERLEAVED de la memoria. Esto consiste en
colocar las posiciones de memoria contiguas en distintos chips de memoria para darle tiempo a la memoria
para que suceda el ciclo de refresco necesario, antes de que el procesados vuelva a solicitarle datos. El
siguiente gráfico muestra lo expuesto:
CHIP Nº 1 CHIP Nº 2
Posición 0 ? ? ? ? ?
Posición 2 Posición 1 ?? ? ? ?
Posición 4 Posición 3 ? ? ? ? ?
Posición 6 Posición 5 ?? ? ? ?
Posición 8 Posición 7 ? ? ? ? ?
Posición 10 Posición 9 ?? ? ? ?
Posición 12 Posición 11 ? ? ? ? ?
Posición 14 Posición 13 ? ? ? ? ?
Posición 16 etc ? ? ? ? ?
MODULO Nº 2
pág.19/40
http://www.cybercursos.net
Con la aparición de µP 486, se incluyó una pequeña cantidad de caché INTERNO al µp, con el
objeto de almacenar instrucciones y datos con más velocidad dentro del micro. A este tipo de cache se lo
denomina INTERNO o de NIVEL 1 (level 1). Siempre viene en cantidades pequeñas de 8, 16, o 32Kb.
CODIGOS INTERNACIONALES:
Como todo chip, las memorias traen un código que las identifica pintado en su cara superior. Se trata
de un código Standard, pero ello no quiere decir que todos los fabricantes de memorias adhieran a él. Este
código consta de las siguientes partes:
1 4 . . . . . . . . . . . . . . . . . - . . . . . .
Código Unidad de Cantidad de Tiempo
Internacional medida en posiciones de guión de
de Memoria bit memoria Acceso
2 = 1 1 = 1 Bit
Nibble (4 Bit)
8 = 1 Byte
256 = 256 Kb
512 = 512 Kb
100 o 1000 = 1024 K b (1 Mb)
200 o 2000 = 2048 Kb (2 Mb)
400 o 4000 = 4096 Kb (4 Mb)
07 o 70 = 70 nanosegundos
06 o 60 = 60 nanosegundos
Por ejemplo un chip de memoria de 1 Mb , un Nibble y de 70 nanosegundos de Acceso llevaría por
código:
MODULO Nº 2
pág.20/40
http://www.cybercursos.net
14 4 1000 - 70
Nótese que harían falta dos de estos chips de un MEGANIBBLE para completar un MEGABYTE
(1MB).
En el caso de estar acompañados de su chip de paridad este debería ser de un MEGABIT, y su código
debería ser:
TIEMPOS DE ACCESO:
En la actualidad las memorias RAM din micas o DRAM, poseen un tiempo de acceso de 60
nanosegundos ; el cual no ha sido superado hasta la actualidad.
Para poder utilizar este tipo de memorias en un determinado motherboard es necesario que este
especifique en su manual la posibilidad de soporte para estas memorias. Caso contrario, tanto la mem. FPM
como la EDO FAST EDO se comportarán como las memorias starnard desaprovechando sus ventajas.
MODULO Nº 2
pág.21/40
http://www.cybercursos.net
CLASE Nº10
TRABAJO PRACTICO Nº 2
PRACTICA DE DIFERENTES CONFIGURACIONES DE MEMORIA RAM (SIMM).
MODULO Nº 2
pág.22/40
http://www.cybercursos.net
A. Tome una PC armado cuyo motherboard puede ser para cualquier modelo de µP.
B. No coloque ningún módulo de memoria SIMM el los bancos.
C. Arranque la máquina y tome nota de los síntomas. Los sintomas son:
..................................................................................................................................
A. Tome una PC armado cuyo motherboard puede ser para cualquier modelo de µP.
B. Coloque una cantidad de memoria cualquiera que ocupe solo el primer banco (Banco 0).
El banco debe tener más de 1 zócalo (queda entonces excluido el caso de 486DX4 con
SIMM's de 72 pines).
C. Saque 1 de los módulos del banco de forma tal que este quede incompleto.
D. Arranque la máquina y tome nota de los síntomas. Los sintomas son:
.................................................................................................................................
MODULO Nº 2
pág.23/40
http://www.cybercursos.net
A. Tome una PC armado cuyo motherboard puede ser para cualquier modelo de µP.
B. Coloque una cantidad de memoria cualquiera, con la salvedad de que al menos un
módulo esté dañado.
C. Al arrancar la máquina el POST arrojar un Código de Error sonoro para indicar la falla.
Ese código es: ..............................................................................................
MODULO Nº 2
pág.24/40
http://www.cybercursos.net
CLASE Nº11
BUSES DE SISTEMA:
Se dice que la PC fue creada con un concepto de ARQUITECTURA ABIERTA. Esto significa que
no est compuesta por un conjunto fijo de placas que no pueden intercambiarse, sino todo lo contrario. Se
puede colocar, en un sistema PC, el tipo de interfaz (placa) que uno desee, para controlar los más variados
dispositivos periféricos gracias a las Ranuras de Expansión o Slots.
Existen varios tipos de Ranuras de Expansión, de distintas formas características. Consisten
simplemente en zócalos que sirven para conectar los bordes de las placas interfaces. El conjunto de esos
zócalos, de un cierto tipo se llama Bus de Sistema. Cada zócalo se denomina SLOT y da lo mismo, para
conectar una placa, un slot que otro ya que se encuentran conectados en paralelo.
Los objetivos de un Bus de Sistema son cuatro :
?? Conectar las placas interfaz al sistema(µp, Mem RAM, etc), para permitir el intercambio de datos.
?? Llevar tensión de Alimentación a las placas interfaz (+5 v, -5 v. +12 v y -12 v).
?? Permitir la fácil instalación e desinstalación de las diversas placas interfaces.
?? Ofrecer un Estandard de conexión al sistema, para poder conectar y fabricar cualquier tipo de placa
interfaz.
N O T A : Todo intercambio de Placas Interfaces, debe realizarse siempre con la PC APAGADA!!!, ya que la
tecnología de este tipo de Buses de Sistema es de INTERCAMBIO en FRIO (es decir con máquina
desconectada). En la actualidad se están desarrollando buses de INTERCAMBIO en CALIENTE , los que nos
permitirán cambiar placas con la máquina prendida, sin problemas.
Como el Bus de Datos del µP era de 8 Bit, solo ocho de las 62 líneas del Slot llevaban Datos. Es por
eso que se dice que este es un Bus de Sistema de 8 Bit. Esto quiere decir que el bus ISA, (y todas las placas
que a él se conecten), solamente pueden realizar transferencias de a 8 Bit.
Este bus posee , además las siguientes características:
MODULO Nº 2
pág.25/40
http://www.cybercursos.net
La siguiente figura muestra una Placa Interfaz para Bus Pc o ISA x 8 bit, y su correspondiente Slot.
PLACA INTERFAZ
PARA BUS PC o ISA x 8 BIT
¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦
PLACA INTERFAZ
PARA BUS PC o ISA x 16 BIT
¦ ¦ ¦¦ ¦ ¦¦ ¦ ¦¦ ¦ ¦¦ ¦ ¦ ¦¦ ¦ ¦¦ ¦ ¦¦ ¦¦ ¦ ¦¦ ¦ ¦¦ ¦
MODULO Nº 2
pág.26/40
http://www.cybercursos.net
Recordemos que este Bus es totalmente compatible con el anterior, esto significa que se puede conectar sin
problemas una placa de 8 bit en un Slot de 16 (no al revés!).
BUS MICROCANAL ( M C A )
Con el surgimiento del µP 386, cuyo bus de datos es de 32 bits, IBM se vio en la necesidad de
mejorar el Bus AT. Al ser un micro de 32 bit, trabajando con un Bus AT, serían necesarios dos ciclos para
transferir conjuntos de 36 bit. Es evidente que esto bajaría la performance del sistema.
Además la brecha entre la velocidad del 386 (33 y 40 Mhz) era cada vez más grande.
Por otro lado el antiguo Bus AT presenta otras desventajas. Este Bus es incapaz de resolver algún
conflicto entre las placas (I/O Addr, IRQ o DMA), por ejemplo a través de software. El usuario debe estar
atento a los conflictos, y si estos se presentan, debe apagar la máquina y setear nuevamente las placas en
conflicto, para resolver el problema.
Además, el concepto de tener un Bus donde se conectan placas "bobas", que dependen en todo de un
solo µP central, ya se esta demostrando ineficiente. Mayor sería la eficacia del sistema con placas interfaces
que contengan una CPU (o µP) propia, dedicada a tareas específicas. Estas CPU, podrían comunicarse entre
sí, a través del Bus de Sistema al que est‚no conectadas para transferir información entre ellas, sin molestar al
µP central del sistema. Esta característica pasara a llamarse "Bus Mastering".
Es por las razones antes mencionadas, que en 1987 IBM lanza al mercado, con el modelo PS/2, un
nuevo Bus de Sistema denominado Micro Channel Addressing (MCA). Las características de este nuevo y
eficiente Bus de Sistema, pueden resumirse en las siguientes:
Ahora bien este bus es totalmente incompatible con el bus AT. Las placas para ISA por 8 y por 16 no
calzan en estos nuevos zócalos. Las empresas del mundo de las " compatibles", quisieron siempre copiar este
bus propio de IBM. Pero esta tarea fue imposible ya que IBMásiempre protegió fuertemente sus productos. Es
por esta razón que los fabricantes de compatibles se unieron para diseñar un bus que tuviera características
similares al MCA.
BUSES LOCALES:
Se denominan Buses locales a los Buses de Sistema mejorados, del tipo standard, logrados por la
industria de la Compatibles. Se denominan LOCALES debido a que originalmente solo eran utilizados por
algunos periféricos que necesitaban buses rápidos, como placas de video y controladoras de disco.
Los Buses Locales del entorno de las compatibles son dos, el VESA (VLB) y el PCI (PCILB).
V. E. S. A
El bus local VESA es promovido por un fuerte grupo de empresas de hardware asociadas (Video
Electronics Standards Association). Aunque se trata de un bus mejorado, esas mejoras solo incluyen:
?? 32 bit de transferencia.
?? Transfiere datos a mayor velocidad (hasta 40 Mhz).
Pero lamentablemente....
MODULO Nº 2
pág.27/40
http://www.cybercursos.net
P.C.M.C.I.A:
Es un Bus de Sistema creado especialmente para las máquinas portátiles. Estas siempre, al principio,
presentaban el problema de no aceptar placas adicionales.
Los fabricantes japoneses de hardware, trataron de atacar este problema al final de la década del
1980, fundando la asociación PCMCIA (Personal Computer Memory Card Industry Association). Lograron ,
así, un bus en cuyos zócalos se insertan placas del tamaño y forma de una tarjeta de crédito, solo que un poco
más gruesa.
Existen varios tipos de ranuras PCMCIA, tipo 1 , tipo 2 y tipo 3. Sus usos más comunes se detallan a
continuación:
?? Tipo 1: Se trata de una tarjeta de 3,3 milímetros de espesor, que posee 68 contactos. La mayor parte de las
tarjetas de este tipo, son de memoria RAM.
?? Tipo 2: Se trata de una tarjeta de 5 milímetros de espesor. Este tipo de tarjetas surgieron para instalar
modems internos.
?? Tipo 3: Se trata de una tarjeta de 10,5 milímetros de espesor. Este tipo de tarjetas surgieron para dar
soporte (en la tarjeta) a discos rígidos removibles
?? Soporte PnP: Plug & Play es el único modo de operación de estas tarjetas, ( no tienen
jumpers, por lo tanto se configuran pos software).
?? Gran cantidad de zócalos: Mientras cualquier otro bus de sistema posee una limitada
cantidad máxima de zócalos (generalmente 16), PCMCIA permite un máximo de 4.080
ranuras de expansión.
MODULO Nº 2
pág.28/40
http://www.cybercursos.net
Aunque parezca un bus ideal PCMCIA posee sus limitaciones. Ellas son:
MODULO Nº 2
pág.29/40
http://www.cybercursos.net
CLASE Nº 12
S E T U P:
Recordemos que el SETUP es un programa que se encuentra almacenado en un chip de memoria
ROM (EPROM).
El SETUP permite declarar los dispositivos físicos instalados en el sistema. Es importante entender
que este programa sólo nos permite acceder a las pantallas que nos dan la posibilidad de declarar los recursos
físicos.
Los datos ingresados en el SETUP, no pueden grabarse en la memoria ROM donde reside este programa. Esto
es debido a que se trata de un memoria de sólo lectura, como su nombre lo indica. Los mencionados datos se
codifican de acuerdo a una tabla standard, y se graban en una pequeña memoria RAM, de tecnología CMOS,
de muy bajo consumo.
La memoria CMOS RAM, como toda RAM, es volátil. Esto implica que al apagar la máquina, y al
faltarle tensión eléctrica su contenido se borrar irremediablemente. Es por eso que se agrega una pequeña
batería, de 3,6 volt o 3 volt , para que esta memoria pueda mantener sus datos.
INGRESO AL SETUP:
Al arrancar la máquina, ejecutar primero el POST, que consiste en un autochequeo en el momento del
arranque. Luego efectúa una rápida lectura del BIOS, y en ese momento nos invitar mediante un mensaje a
entrar al programa SETUP. El mensaje suele ser como sigue:
" Press < Del > if you want to run SETUP "
Quiere decir... " Presione la tecla Delete si Ud. desea entrar al SETUP"
Es usual, que cada fabricante de BIOS ofrezca una combinación de teclas diferente para entrar al
SETUP. Estas combinaciones de teclas, en la jerga informática suelen llamarse " hot-keys ". Otra
combinación usual son:
Es posible que en una PC Notebook nos ofrezcan una combinación diferente, o incluso una tecla
especial para ingresar SETUP.
WIN-BIOS : Es posible que la apariencia entre un SETUP y otro no sea la misma, pero siempre
ofrecen los mismos parámetros. Los más actualizados ofrecen una interfaz (apariencia) gráfica copiada del
entorno WINDOWS, con íconos, barras de desplazamiento y botones de cerrar. Este tipo de SETUP es
denominado Winbios, y se puede manejar tanto con mouse como con teclado. Además se puede IMPRIMIR
en su totalidad.
MODULO Nº 2
pág.30/40
http://www.cybercursos.net
Tanto la hora como la fecha son actualizadas permanentemente por el RTC (Real Time Clock o Reloj
de Tiempo Real) que es un componente que se encuentra incluido en la CMOS RAM.
El día de la semana es calculado automáticamente por el Sistema.
DAILIGHT SAVING (Ahorro de luz de día):Permite adelantar o atrasar una hora respecto de la hora real del
Sistema.
HARD DISK C (Primary Master): Permite ingresar los parámetros (o geometría) del disco Master Primario.
HARD DISK D (Primary Slave ): Permite ingresar los parámetros (o geometría) del disco Esclavo Primario.
HARD DISK E (Secondary Master): Permite ingresar los parámetros (o geometría) del disco Master
Secundario.
HARD DISK F (Secondary Slave): Permite ingresar los parámetros (o geometría) del disco Master
Secundario.
MODULO Nº 2
pág.31/40
http://www.cybercursos.net
El BIOS soporta hasta 4 discos Norma IDE. Cada disco es declarado según su geometría. La
siguiente es una breve explicación acerca de los parámetros de los discos rígidos:
Type (tipo): El BIOS contiene una tabla de tipos predefinidos de discos. Cada definición otorga una
cantidad de Cilindros, Cabezas, Factor de Precompensación de Escritura, Zona de Aterrizaje y cantidad de
sectores. Los discos cuya especificación no se acomoda a ningún tipo predefinido,son clasificados como type
USER (o definidos por el usuario).
?? Size (Capacidad):Indica el tamaño aproximado en Mbytes.
?? Cyls (Cilindros): Indica la cantidad de pistas conc‚ntricas que tiene la unidad.
?? Head (Cabezas): Indica la cantidad de cabezales lógicos que posee la unidad.
?? W Precomp (Precompensación de Escritura): En la actualidad es un parámetro no usado. Indicaba el
número de cilindro a partir del cual se comenzaba a escribir con Corriente Reducida.
?? Land Zone (Zona de Aterrizaje): En la actualidad este parámetro ya no se utiliza. Indicaba el Nº de
cilindro donde aterrizaban las cabezas del disco al detenerse.
?? Sectors (Sectores): Indica la cantidad de sectores por pista.
?? Mode (Modo): Corresponde al modo de identificación de la unidad. Este depende de la capacidad del
mismo, pudiendo ser Normal, Large o LBA.
Normal: Para discos que no exeden las características de cil/head/sect en 1024/16/63. Estos discos
son menores a 528 Mb.
Large: Para discos que no son de tipo LBA y tienen más de 1024 cilindros.
LBA (Logical Block Addressing):Para discos que tienen más de 1024 cilindros, y que trabajan
transformando la dirección de los datos descriptos por Cyl/Head/Sect en una dirección de bloque
física.
?? Monocromo (Hércules).
?? Color 40 x 25 (CGA). Cayó en desuso.
?? Color 80 x 25 (CGA). Cayó en desuso.
?? VGA/PGA/EGA (tanto PGA como EGA ya no se utilizan): Esta opción sirve tanto para un monitor VGA
Color como para un VGA Monocromo. No instalado.
HALT ON: Durante el POST, el sistema se detiene si detecta un error de hardware. Se puede optar
indicarle al BIOS que ignore ciertos errores durante el POST , continuando con el proceso de
arranque.
Estas son las Opciones:
MEMORY: Consiste en un cuadro informativo acerca de la cantidad y tipo de memoria RAM principal que
fue detectada pos el POST, en el arranque.
Los tipos de Memora detectados por el POST son los siguientes:
MODULO Nº 2
pág.32/40
http://www.cybercursos.net
EXTERNAL CACHE:
Habilita o Desabilita el Cache externo (Level 2).
INTERNAL CACHE:
Habilita o Desabilita el uso del Cache Interno (Level 1).
BOOT SEQUENCE:
En el momento de Bootear la PC busca al Sistema Operativo de Disco, usualmente primero en el
Drive A , y si no lo encuentra lo busca luego en el Hard disk C. Mediante esta opción se le permite al usuario
cambiar el sentido de esta búsqueda de C, en primer lugar , a A en segundo lugar.
MODULO Nº 2
pág.33/40
http://www.cybercursos.net
Este ítem es efectivo sólo en equip os con dos disqueteras. Seleccionando Enabled (Habilitado),
asignamos la disquetera física B, como unidad lógica A y viceversa. Esta opción es muy útil ya que permite el
arranque desde cualquiera de los dos Drives.
BOOT UP NUMLOCK STATUS: Si est habilitado, este ítemásetea automáticamente el Pad numérico del
teclado en modo Número. Caso contrario éste permanecer en modo cursor.
?? KBC (Keyboard Controller): Esta opción es para programas que hacen llamadas a memoria a través del
A20, controlado por KBC (velocidad Normal).
?? CHIPSET: Esta opción es para programas que hacen llamadas a memoria a través del A20, controlado
por el Chipset (Alta Velocidad).
?? BOTH (Ambos): Esta opción es la suma de las dos anteriores.
SECURITY OPTION:
?? SETUP: Se especifica que si existe un Password, este sea exigido sólo para entrar al SETUP.
?? ALWAYS: Se especifica que si existe un Password, sea solicitado siempre para ingresar al Sistema.
?? DISABLED: Indica que aunque haya definido un Password este no sea exigido nunca.
VIRUS WARNING:
Cuando est Habilitado, el usuario recibir un " mensage emergente" que lo alertar acerca del intento
de un programa (espacialmente un virus) de escritura del Sector Booteable (DBR) o de la Tabla de Particiones
(MBR).Esta característica proteje sólo el Boot Sector, no todo el Disco.
SHADOW RAM:
Es la copia del BIOS , residente en una lenta memoria ROM, en la rÁpida memoria RAM, para
levantar la performance del Sistema. Hay un rea espacial de memoria RAM principal destinada a tal efecto:
La Memoria RESERVADA O SUPERIOR. Esta se encuentra entre los 640 Kb y 1 MB, y mide 384 KB (6
bloques de 64 Kb).
Hay fundamentalmente dos BIOS que son necesarios copiar a RAM: el BIOS de SYSTEMA y el
BIOS de VIDEO.
Esta opción no permite copiar uno, los dos o ninguno de ellos a la mem. reservada.
Estas son las reas más comunes de la memoria reservada y su utilización como lugar de
almacenamiento de posibles copias SHADOW ( sombra ).
A 64 Kb Se utiliza para la
creación de gráficos,
interactúa con la Placa
de Video.
B 64 Kb Se utiliza para la
creación de gráficos,
interactúa con la Placa
de Video.
C C000 ? 16 Kb Reservado para el
C400 ? 16 Kb Firmware del Video
C800 ? 16 Kb Bios
CC00 ? 16 Kb
D 64 Kb Reservado para el
Firmware de placas
propietarias.
E 64 Kb Reservado para el
Firmware de placas
propietarias.
F 64 Kb Reservado para el
Firmware del System
Bios
El CHIPSET consiste en un conjunto de Chips muy poderosos que integran en sí mismos todos los
componentes necesarios para acompañar el trabajo de una CPU o µP en un motherboard comercial. En ellos
están incluidos:
?El controlador de RAM principal .
?El controlador de Mem. Cache.
?El controlador de Interrupciones.
?El controlador de DMA.
?El Timmer.
?La CMOS RAM
?EL RTC
? Otros...
AUTO CONFIGURATION:
Si está habilitada, se setearán automáticamente los valores óptimos para el resto, de los ítems. Si está
desabilitada, el usuario puede cambiar los valore del resto de los ítems.
? CPU CLOCK/8
MODULO Nº 2
pág.35/40
http://www.cybercursos.net
? CPU CLOCK/6
? CPU CLOCK/5
? CPU CLOCK/4
? CPU CLOCK/3
? 8 MHZ.
?? Max Saving (Ahorro Máximo): Solamente disponible para µP de modelos LC o LV. El período de
inactividad que dispara las rutinas de ahorro, es de 1 minuto.
?? Min Saving (Ahorro Mínimo): Hace un ahorro mínimo. El período de inactividad que dispara las utinas
de Ahorro, es de 1 hora (exepto en el HDD).
?? User Define (Ahorro definido por el Usuario): Tanto los modos como los tiempos de disparo son
definidos por el usuario.
PM CONTROLED BY APM (Ahorro de Energía controlado por APM): El APM (Advanced Power
Management) es un driver que viene con el Sistema Operativo. MS-DOS incluye un archivo denominado
POWER.EXE que incrementa la eficiencia del sistema de ahorro de energía manejado por el BIOS.
PM TIMERS: Aquí se elije el método y el tiempo de disparo de las rutinas de ahorro de Energía.
DOZE MODE:
MODULO Nº 2
pág.36/40
http://www.cybercursos.net
Cuando est Habilitado y seteado el tiempo que dispara la rutina de ahorro, el clock del sis tema
disminuye su velocidad. Todos los otros dispositivos operan a su velocidad normal.
STANDBY MODE:
Cuando est Habilitado y seteado el tiempo que dispara la rutina de ahorro, el HDD y el Monitor
podrían ser apagados, mientras otros dispositivos permanecerían trabajando a su velocidad normal.
SUSPEND MODE:
Cuando est habilitado y seteado el tiempo que dispara la rutina de ahorro, todos los dispositivos
excepto la CPU son apagados.
IRQ EVENT: Permite habilitar o deshabilitar el Monit oreo de los diversos periféricos a través de sus líneas
de Interrupción asociadas.
PnP/PCI CONFIGURATION (CONFIGURACION DEL BUS PCI Y DEL SYSTEMA PLUG &
PLAY):)
El Bus PCI se encuentra básicamente ligado a la tecnología PLUG & PLAY. Un BIOS PnP puede
configurar automáticamente todos los dispositivos PnP en el momento del arranque. Es por eso que los
fabricantes de BIOS, recomiendan fuertemente setear en" Configuración Automática" este campo.
ONBOARD SERIAL PORTS: Elije las I/O Addres para los dos puertos de comunicación Serial presentes
en el mother.
MEDIA ANALYSIS:
Realiza un análisis de la superficie total del disco, y marca sectores dañados, si los hubiera.
AUTO INTERLEAVE:
Detecta cuál el mejor factor de Intercalado de Sectores en un disco IDE. Luego formatea al disco con
el factor hallado.
LOW LEVEL FORMAT:
Formato en Bajo Nivel al Disco Rígido.
MODULO Nº 2
pág.38/40
http://www.cybercursos.net
LANGUAGE ( LENGUAJE ) :
Esta opción nos ofrece la posibilidad de cambiar el idioma en que se visualizan las diversas opciones
del SETUP.
?Siglo.
?Año.
?Mes.
?Día del Mes.
?Día de la semana.
?Hora.
?Minutos .
?Segundos.
?Décimas de segundos.
MODULO Nº 2
pág.39/40
http://www.cybercursos.net
?? Siempre que se trabaja con una máquina desconocida para nosotros, deberíamos, antes que nada, anotar
los parámetros más importantes del SETUP. Una buena forma de tenerlos seguros es IMPRIMIRLOS.
Esto sólo es posible en BIOS relativamente nuevos (486DX2 para arriba).
?? Si alguna vez, despu‚s de retocar los parámetros del SETUP la máquina no arranca, nos veremos en la
necesidad de recurrir al borrado intencional del contenido de la memoria CMOS RAM. Esta operación se
debe hacer con la máquina APAGADA. Luego debemos entrar nuevamente SETUP y cargar los valores
por DEFECTO.
?? Si debemos reparar una máquina, cuyo disco rígido est funcionando, es de vital importancia que entramos
al SETUP y tomemos nota de los parámetros con los que se encuentra funcionando el HDD. Aunque
fueran erróneos, el disco est fusionando con ellos. Para corregirlos se debe salvar la información que
contiene, para recién entonces setear los parámetros correctos.
?? No debemos nunca cambiar de valor de un parámetro del que no conocemos la utilidad.
?? Recordemos que siempre que tengamos dudas tenemos la posibilidad de " Salir sin Grabar ".
MODULO Nº 2
pág.40/40
Cybercursos.net
MODULO Nº 3
CLASE Nº 13
COMPONENTES DE UN S.O. :
Todo sistema operativo se compone de dos partes fundamentales:
• KERNELL (Núcleo): Es el núcleo del SO. Pueden conformarlo varios archivos. Es la parte que
más se relaciona con el hardware.
En el caso de MS-DOS está formado por dos archivos, que son: el MSDOS.SYS y el IO.SYS.
El primero Realiza todas las opciones básicas de administración de los elementos hardware del sistema
(comunicación entre el micro, la memoria, y los buses). El segundo es un DRIVER (manejador)
elemental, que rige y organiza las Entradas y Salidas básicas del sistema ( I / O ), como la
comunicación con consola (teclado y monitor), las unidades de disco e impresora.
• SHELL (CASCARA): Es la Interfaces (intermediario) con el Usuario, y por eso la parte más visible
del SO . Puede estar formada por un solo archivo o bien consistir en todo un ENTORNO
GRAFICO.
MODULO Nº 3
pág.1/22
Cybercursos.net
Permite utilizar la computadora, bien a través de comandos que se ingresan por la consola, o bien
mediante eventos gráficos como la pulsación de un de un botón o el desplazamiento de un cursor.
En el caso de MS-DOS, es el archivo COMMAND.COM y también se lo conoce como
INTERPRETE DE COMANDOS.
PROCESO DE BOOTEO:
El proceso de BOOT, consiste solamente en la carga de los archivos que conforman el SO (I/O.SYS,
MSDOS.SYS y COMMAND.COM) en las primeras posiciones de la memoria RAM principal. Esta copia de
los archivos de sistema, obviamente se pierde cada vez que se apaga el equipo.
SECUENCIA DE ARRANQUE:
Cuando encendemos la máquina por lo general decimos que la “BOOTEAMOS”, aunque ya sabemos
que esto es incorrecto. Al encender la PC, en realidad, comienza un “Secuencia de Arranque” que culmina
con el verdadero booteo. Esta es como sigue:
1° ) Al encender el interruptor de POWER, llega la tensión a la Fuente de Alimentación, y ésta
demora una pequeña cantidad de tiempo hasta poder entregar las tensiones correctas a la salida
(+5v, -5v, +12v y -12v ). Cuando esto sucede, la señal de POWER GOOD , el cable naranja, se
activa indicando al chip controlador de teclado, que genere una señal de RESET para que el
micro vaya a leer la primera instrucción del POST en la memoria ROM-BIOS.
2° ) Se ejecuta el P.O.S.T , o Autochequeo en el Arranque, y si este encuentra todos los
componentes OK, responde con un BEEP por el Speaker (parlante).
3° ) Se realiza un lectura del B.I.O.S , Sistema Básico de Entradas y Salidas, que “ enseña “
al micro a controlar las periféricos básicos (de I/O) del sistema.
4° ) Se lee de la memoria CMOS - RAM la “Configuración Física”, es decir por qué periféricos
está formado el equipo. En ése momento aparecerá por pantalla un cuadro de configuración.
5° ) Se da lugar al proceso de BOOTEO, es decir a la carga del SO en memoria RAM
principal. En ese momento se exhibe por pantalla un mensaje como: “ Iniciando MS -DOS...”
Luego se leen los archivos de configuración de SO : CONFIG.SYS y AUTOEXEC.BAT, en ese
orden. Finalmente se exhibe por pantalla el “PROMPT” o SIMBOLO de SISTEMA.
Con el quinto paso culmina la Secuencia de Arranque, quedando la máquina en estado operativo.Cualquier
situación de falla o error en alguno de estos pasos impedirá el arranque.
MODULO Nº 3
pág.2/22
Cybercursos.net
MODULO Nº 3
pág.3/22
Cybercursos.net
CLASE Nº 14
Ahora bien, consideremos que cada una de esas posiciones de memoria en binario tiene 20 bits, y aquí se
presenta el problema. Una dirección de memoria no deja de ser un DATO, que debe ser manejado por el µP,
pero éste solo puede almacenar en sus registros de datos un máximo de16 bit . Por lo tanto es necesario
“traducir” esta toda dirección de memoria de 20 bit a un formato de 16 bit, posible de manejar por el micro.
A ( 10 ) 1010
Paralelamente cuando necesitemos citar una dirección de 16 bits lo haremos mediante 4 dígitos hexa,
ya que.4 dígitos hexa = 16 bits
Retomemos ahora el problema central de las direcciones de memoria. Como ya dijimos, éstas,
en una PC XT, son de 20 bits, o lo que es lo mismo decir de 5 dígitos hexa ( cuatro bit por cada uno
). A ésta forma de direccionar se le llama DIRECTA.
MODULO Nº 3
pág.4/22
Cybercursos.net
Decimal Hexadecimal
El micro no puede trabajar con estas direcciones ya que sus registros pueden almacenar sólo 16 bits (o 4
dígitos hexa).
La solución al problema es utilizar la técnica de MEMORIA SEGMENTADA. Esta consiste en dividir el
área total de memoria de 1 Mb en 16 segmentos de 64 Kb ( 65536 bytes o 216 ), como muestra la siguiente
figura:
0Kb 1Mb
-------------------------------------------------------------------------------------------------------------------
64Kb 64Kb 64Kb 64Kb 64Kb 64Kb 64Kb 64Kb 64Kb 64Kb 64Kb 64Kb 64Kb 64Kb 64Kb
64Kb
-------------------------------------------------------------------------------------------------------------------
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16
DIRECCION DIRECTA
COMIENZA TERMINA
DIRECCION SEGMENTADA
COMIENZA
primer segmento de 64 Kb --------> 0000 h
Es importante entender que esta Dirección de Segmento no identifica a una,y sólo una,
posición de memoria ( de 8 bit ) sino a un bloque de 64 K . Para direccionar exactamente una
posición dentro de ese bloque hace falta agregarle el DESPLAZAMIENTOu OFFSET.
Recordemos que cada segmento posee internamente 65536 posiciones dememoria, numeradas
de 0 a 65535. En hexa éstas direcciones se numeran, equivalentemente, desde 0000 h hasta FFFF h
MODULO Nº 3
pág.5/22
Cybercursos.net
(con 4 dígitos ), y sirven para indicar con exactitud, cúal de las 65536 posiciones del segmento es la
seleccionada.
De esta manera una dirección SEGMENTADA queda conformada por su segmento y seguida por su
desplazamiento, del cual se separa por dos puntos. EJ
DIRECTA SEGMENTADA
Si en una dirección segmentada sumamos segmento y offset, en forma “desplazada” (corrida), recuperaremos
la dirección directa original. Siguiendo el caso del ejemplo anterior, esto sería.....
segmento 0 0 0 0
+ +
desplazamiento 0 2 0 0
dir. Directa 0 0 2 0 0 h
MODULO Nº 3
pág.6/22
Cybercursos.net
-------------------------------------------------------------------------------------
inicio ----> 4000 : 0000
Quinto segmento de 64 Kb
fin ----> 4000 : FFFF ----> 320 Kb
B ------------------------------------------------------------------------------------
inicio ----> 5000 : 0000
A Sexto segmento de 64 Kb
fin ----> 5000 : FFFF ----> 384 Kb
S -----------------------------------------------------------------------------------
inicio ----> 6000 : 0000
E Séptimo segmento de 64 Kb
fin ----> 6000 : FFFF ----> 448 Kb
-----------------------------------------------------------------------------------
inicio ----> 7000 : 0000
Octavo segmento de 64 Kb
fin ----> 7000 : FFFF ---> 512 Kb
-----------------------------------------------------------------------------------
inicio ----> 8000 : 0000
Noveno segmento de 64 Kb
La memoria Base , principalmente se usa para dos funciones fundamentales : Cargar el Sistema Operativo
( además sus drivers ) y Ejecutar los programas.
La memoria RESERVADA, no se utiliza para ejecutar programas, sino que se encuentra “reservada” para
copiar el BIOS de Sis tema, el BIOS de la placa de Video y cualquier ortro BIOS de alguna placa
interfase que en el futuro se agregue al sistema.
Memoria Extendida:
Se denomina memoria Extendida a la memoria que comienza más allá de 1 Mb y que termina en el máximo
expandible para una determinada motherboard ( es decir hasta el máximo que se puede poner en los bancos de
mem.)
Tomemos por ejemplo una placa con 4Mb, expandibles hasta 64 Mb. Esta tiene 3Mb de memoria extendida,
y pordría llegar a tener un máximo de 63 Mb de mem. Extendida.
Esta posibilidad de poner memoria en cantidad mayor a un Mb, surgió con el 286 gracias a su bus de direcc.
de 20 hilos, con el que podía direccionar un maximo de 16Mb.
MODULO Nº 3
pág.7/22
Cybercursos.net
Memoria Expandida:
Se denomina memoria Expandida a la memoria que se agregaba montada sobre una placa interfase en un slot
de expansión ( de ahí su nombre ). Este tipo de memoria, tal como se diseñó en un principio, ya no se
utiliza ni se fabrica más.
Se trataba de una placa de memoria muy cara, y de mu y baja performance ya que el sistema trabajaba con
ella a la velocidad del bus ISA ( 8 MHz ).
Manejo de Memoria por parte del D.O.S:
El SO MS-DOS fue diseñado originalmente para trabajar con el límite máximo de 1Mb de memoria ram ppal.
De esa cantidad de memoria sólo los primeros 640 Kb eran posibles de usar para la ejecución de programas (
que para la época se consideraba una cantidad inagotable ).
Ya sabemos que consta de 10 segmentos de 64 KB y que sus direcciones límites son:
Como resultado de la carga de todos estos programas, se reduce drásticamente el espacio de memoria Base.
Por tanto los programas escritos para utilizar este tipo de memoria ( y no otra ) suelen verse impedidos de
correr, presentando típicamente el mensaje: “ NOT ENOUGH MEMORY “ ( memoria insuficiente ).
Esta forma de utilización de la memoria hasta 1 MB, donde los programas corren de a uno , tomando y
liberando sucesivamente el espacio de memoria libre hasta los 640 Kb se denomina : MODO REAL.
MODULO Nº 3
pág.8/22
Cybercursos.net
Las áreas no utilizadas para copiar shadows, no se pueden utilizar por programas diseñados para utilizar
memoria BASE.
Memoria Extendida ( LIM - XMS Lotus Intel Microsoft Extended Memory Specification ):
Ya sabemos que la memoria Extendida es aquella que se encuentra por encima del límite de 1 Mb . Esta
memoria es inaccesible para el SO DOS ( no así para el procesador ) por no poder manejar direcciones de
más de 16 bit ( en forma segmentada ).
De ésta manera, la mem. extendida es un dispositivo no controlable desde BIOS y por lo tanto será ecesario
para manejarla un DRIVER ( un programa de control ).
El DRIVER “ HIMEM.SYS “ , de MS-DOS, es un XMM ( Extended Memory Manager o Administrador de
Memoria Extendida ). Cumple básicamente dos funciones:
• Permite reconocer y trabajar con memoria Extendida. Esto lo hace lo hace dividiendo la mem.
ext. en páginas ( bloques ) de 64 Kb y generando uno o más Marcos de Página ubicados en la
memoria SUPERIOR, donde sí puede ser direccionados ( o localizados ) por el sistema operativo. En
los mencionados marcos de página se copian de a una por vez las diversas páginas, para sus uso.
Este driver debe cargarse en el archivo de configuración CONFIG.SYS, mediante el comando
DEVICE y debe situarse en la primera línea.Ej:
MODULO Nº 3
pág.9/22
Cybercursos.net
DEVICE=C:\HIMEM.SYS
• Permite reconocer y activar los primeros 64 Kb de memoria extendida llamados HMA ( High Memory
Area ) para ejecutar un programa.
Esta área es independiente del resto de la memoria extendida y sólo sirve para ejecutar UN programa (
de hasta 64 Kb ). Generalmente se utiliza para cargar el SO ( o sea los archivos de sistema ), l iberando
así memoria CONVENCIONAL.
Para cargar el SO en la memoria alta, debemos agregar ( después de de haber cargado HIMEM.SYS )
el comando:
DOS=HIGH
Cabe aclarar que la mayoría de los programas actuales utilizan memoria EXTENDIDA ( XMS ) y por tanto
necesitan de la garga de este driver.
También es importante destacar que no se puede instalar este driver en una máquina que posea solo 1 mb de
mem RAM instalado.
MODULO Nº 3
pág.10/22
Cybercursos.net
CLASE Nº 15
Al instalar una nueva versión de SO en una PC, deberíamos tener en cuenta algunos requisitos:
7º - Si todo funciona en forma correcta, guardar una copia de los nuevos archivos de
configuración en un directorio creado a tal efecto.
8º - Conservar una copia de los diskettes de instalación de ( sobre todo WINDOWS) , ya que ante
cualquier modificación serán necesarios.
Es importante entender que instalar el SO o Win. en una máquina por medio de una copia directa de los
archivos de otra, no es un procedimiento correcto. De esta manera, siempre observaremos problemas ya que
tendremos elementos de más y de menos, pero no ajustados a la necesidad de nuestra PC.
MODULO Nº 3
pág.11/22
Cybercursos.net
CLASE Nº 16
Archivo CONFIG.SYS:
El archivo config.sys, se utiliza básicamente para cargar DRIVERS en memoria. Recordemos que los drivers
son rutinas de control de dispositivos físicos que al no estar presentes en el BIOS, es necesario cargarlas vía
soft.
Otra función del archivo config.sys es definir ciertos parámetros del sistema. Ellos son:
FILES : Define el número de archivos que DOS puede tener abiertos a la vez. Utiliza un pequeña
cantidad de mem. ( 53 bytes) por cada archivo abierto.
FCBS: Es un viejo sistema de control de archivos abiertos por DOS. Sólo se utiliza por motivos de
compatibilidad, con programas viejos.
LASTDRIVE: Define la última letra de unidad a utilizar por el SO. Utiliza 80 bytes por cada letra no
definida y no utilizada.
Archivo AUTOEXEC.BAT
Este archivo, que reside en la raiz del disco de arranque, define acciones automáticas en el momento del
arranque.
El archivo autoexec.bat, cumple dos funciones. Como todo archivo BATCH, hace una llamada a
ejecutables. Los archivos RESIDENTES ( TSR ) se encuentran entre ellos. Define ciertos parámetros del
sistema mediante comandos específicos. Ellos son:
PROMPT: Cambia el indicador de la línea de comandos de DOS. No conviene hacerlo muy
grande, ya que es una de las variables de entorno ( enviroment ).
PATH: Señala rutas alternativas para la búsqueda de archivos. Es una de las variables de
ENTORNO. No debe ser extenso.
SET:Define “variables” o etiquetas para su uso por los programas. No conviene tampoco tener
muchas variables ya que aumenta el espacio utilizado por el entorno ( enviroment ).
COMSPEC: Especifica ( spec )cuál es el Intérprete de Comandos ( com ). Estas variables de entorno,
deben ser respetadas por todos los programas que se cargan en la memoria. Debido a
que estos usualmenten las desplazan del espacio de mem, es necesario que mantengan
una copia para poder devolverlas en el momento en que finalizan su tarea. Si el
espacio de ENVIROMENT ( entorno ) es muy grande, también lo será su copia, y se
reducirá el espacio de mem convencional para la ejecución de programas.
MODULO Nº 3
pág.12/22
Cybercursos.net
1.- Presionar la tecla F5 en el momento exacto en que comienza el BOOTEO. Esto sucede
cuando aparece el mensaje “ Iniciando MS-DOS.....”. Por pantalla aparecerá un mensaje
indicando la omisión de Config y Autoexec.
2.- Presionando la tecla SHIFT de la izquierda cuando aparece el mensaje “ Iniciando MS -
DOS.....”. Esta opción es más rápida que la anterior y no emite mensaje alguno por pantalla.
Existe también la opción de omitir sólo alguna parte ( o línea ) de los arch. de configuración.
Presionando la tecla F8 en el momento en que aparece el mensaje “ Iniciando MS-DOS”, se nos
da la posibilidad de seleccionar una a una las líneas del Config.sys y el Autoexec.bat, que deseamos
cargar . Por pantalla aparecerá un mensaje indicando ésta opción.
MODULO Nº 3
pág.13/22
Cybercursos.net
CLASE Nº 17
TRABAJO PRACTICO N° 3:
TEMA: CREACION DE AUTOEXEC Y CONFIG CON “COPY CON”
MODO REAL, PROTEGIDO Y VIRTUAL 386.
‘’ Es necesario disponer para realizar este trabajo práctico con máquinas PC 386, o superior , con 2MB de
RAM o más “.
@echo off
prompt $p$g
path C : \ DOS
Grabe las modificaciones.
c.- Arranque la máquina y verifique la cantidad de memoria disponible de cada tipo
mediante el comando: mem /c/p .
d.- Anote aquí, por tipo, las cantidades de memoria que encuentre:
TOTAL UTILIZADA LIBRE
Convencional : ................ ................. ...............
Superior : ................ ................. ...............
Extendida : ................ . ................ ...............
Expandida : ................ ................. ...............
a.- Desde el prompt cree un archivo de nombre config.sys, con los siguientes
parámetros:
device = HIMEM.SYS /v
dos = high
files = 10
bufferss = 10
device = C : \ dos \ ansi.sys
Grabe las modificaciones.
b.- Desde el prompt, cree un archivo de nombre autoexec.bat, con los siguientes
parámetros:
MODULO Nº 3
pág.14/22
Cybercursos.net
@echo off
prompt $p$g
path C : \ DOS
doskey
Grabe las modificaciones.
c.- Arranque la máquina y verifique la cantidad de memoria disponible de cada tipo
mediante el comando: mem /c/p .
d.- Anote aquí ,organizadas por tipo, las cantidades de memoria que encuentre:
TOTAL UTILIZADA LIBRE
Convencional : ................ ................. ...............
Superior : ................ ................. ...............
Extendida : ................ ................. ...............
Expandida : ................ ................. ...............
e.- Luego compare los totales de memoria obtenidos en los casos anteriores.
MODULO Nº 3
pág.16/22
Cybercursos.net
CLASE Nº 18
CONFIGURACIONES MULTIPLES
El software actual es cada vez más exigente con el wardware, y esa exigencia consiste habitualmente en
una configuración de SO particular para cada caso.
A partir de la versión 6.0 de MS-DOS, se incluyen comandos especiales para generar múltiples juegos de
Config.sys y Autoexec.bat que trabajen juntos. Estos juegos de archivos de configuración se seleccionan en el
arranque por medio de un menu.
ARCHIVO CONFIG.SYS
Para lograr un config múltiple, dentro de un único archivo config.sys, se crean distintos bloques de
configuración mediante comandos espaciales creados a tal efecto. Ellos son:
[ MENU ] : Encabeza el bl oque de Items del Menu de Inicio.
[ MENUITEM ]: Define cada item en particular del Menú de Inicio.
[ MENUDEFAULT]: Define cuál será la opción del Menú de Inicio, que será
tomada por defecto.
[MENUCOLOR]: Fija el color del texto y del fondo para el Menú de Inicio.
Tomemos por ejemplo:
[MENU]
[OPCION1]
FILES=15
BUFFERS=15
[OPCION2]
DEVICE=C:\DOS\HIMEM.SYS /V
DEVICE=C:\DOS\EMM386.EXE NOEMS
DOS=HIGH, UMB
FILES=25
BUFFERS=25
[OPCION3]
DEVICE=C:\DOS\HIMEM.SYS /V
DEVICE=C:\DOS\EMM386.EXE 2048 RAM
DOS=HIGH, UMB
FILES=30
BUFFERS=30
[COMMON]
SHELL=C:\DOS\COMMAND.COM /P
MODULO Nº 3
pág.17/22
Cybercursos.net
ARCHIVO AUTOEXEC.BAT
Si se desea tener una configuración distinta para cada AUTOEXEC.BAT, se debe tener en cuenta que la
opción elegida en el config queda asignada a una variable de entorno llamada CONFIG, y por tanto puede ser
aprovechada de la siguiente manera:
@ECHO OFF
PROMPT $P$G ----------------------------> parte común
PATH C:\;C:\DOS
GOTO %CONFIG%
:OPCION1
GOTO FIN
:OPCION1
GOTO FIN
:OPCION1
GOTO FIN
:FIN
..... -------------------------------------> parte común
MODULO Nº 3
pág.18/22
Cybercursos.net
CLASE Nº 19
MEMMAKER de MS DOS :
Recordemos que en Modo Virtual 386 , a cada programa que corre en multitarea se le asigna un espacio de
memoria de 1Mb de manera virtual.
Cuando no se dispone de una gran cantidad de memoria RAM, es necesario para correr en modo virtual del
386, crear un Archivo de Intercambio ( Swap File ).
Este archivo se llama 386spart.par ,es oculto y almacena las áreas que ocupan las aplicaciones inactivas en
múltitatrea. De esta manera proporciona memoria “virtual” ( no real ).
El swapping con disco, consume demasiado tiempo de accseso y transferencia, por eso debe ser utilizado
sólo cuando sea necesario.
La forma de activar la Memoria Virtual , es desde el grupo PRINCIPAL, Panel de Control, ícono de
386 Enhanced ( Extendido ).
El archivo puede ser Permanente o Temporal. Si es temporal, ocupa el 50% del espacio libre de disco, y se
corre el peligro de que al no verlo nunca ( por ser temporal ) se vaya ocupando paulatinamente casi todo
el espacio de disco , quedando insuficiente espacio libre para su creación.
Si el swap file es permanente, nos aseguramos de que siempre se cuente con espacio para su creación y
funcionamiento.
En cuanto a su tamaño, debe tener una relación directa con la cantidad de aplicaciones que se abrirán al
mismo tiempo. De todos modos lo aconsejable es aceptar un tamaño entre el máximo y el mínimo sugerido
por Windows .
MODULO Nº 3
pág.19/22
Cybercursos.net
Es importante llevar un control acerca de las modificaciones que los programas de aplicación
introducen en los archivos de configuración de SO.
Tengamos en cuenta que generalmente todos los programas que generen cambios en Config.sys y
Autoexec.bat, crearán además una copia de los originales con la extensión cambiada.
Los programas antiguos, generalmente no informan acerca de todas las modificaciones que
resalizan, tanto en los archivos de configuración, como en el disco rígido. Esto hace que sea difícil
eliminar el programa, volviendo a la situación previa a su instalación.
MODULO Nº 3
pág.20/22
Cybercursos.net
CLASE Nº 20
TRABAJO PRACTICO N° 4:
................................................ ?
b.- Cree el archivo AUTOEXEC.BAT , de modo que se carguen los dos siguientes
programas residentes:
DOSKEY ( histórico de teclado de MS -DOS )
GMOUSE ( interfase soft para mouse )
c.- Resetee la PC y luego ejecute , desde el prompt el comando mem /c/p . Después
anote aquí la cantidad de memoria disponible por tipos.
MODULO Nº 3
pág.21/22
Cybercursos.net
Coloque comandos comunes a los tres autoexec, tanto al inicio como al final, y
luego grabe las modificaciones.
c.- Arranque la máquina con cada una de las tres opciones y verifique la cantidad
de memoria disponible de cada tipo mediante el comando: mem /c/p desde el prompt
Anote luego las cantidades de memoria que encuentre en cada opción de
arranque en las siguientes tablas:
En MODO REAL......
TOTAL UTILIZADA LIBRE
Convencional : ................ ................. ...............
Superior : ................ ................. ...............
Extendida : ................ ................. . ..............
Expandida : ................ ................. ...............
MODULO Nº 3
pág.22/22
Cybercursos.net
MÓDULO Nº 4
CLASE Nº 21
CONFIGURACION EXTERNA:
Los primeros teclados para IBM PC y XT , tenían 83 y 84 teclas. Los teclados actuales poseen 101 o 102
teclas y se denominan "ENHANCED KEYBOARD" o Teclado Expandido.
Su configuración externa de teclas consta de:
• Un teclado QWERTY: Se trata de un teclado de máquina de escribir, cuya organización de
teclas es Q , W ,E , R , T , Y , etc,etc.
• Teclas Espaciales: Ellas son...
• Enter o Intro: Su función es validar e ingresar el comando escrito en la consola por el
usuario. Se encuentra duplicada en el Pad Numérico.
MODULO Nº 4
Pág.1/13
Cybercursos.net
• Control o Ctrl: Hay dos, una a cada lado de la Barra Espaciadora. Se utiliza siempre
en combinación con otras teclas para ingresar los llamados "CODIGOS DE
CONTROL" ( 0 a 31 de la tabla ASCII ), diseñados para Consola e Impresora.
• Alternative o Alt: Hay dos, una a cada lado de la Barra Espaciadora. También se utiliza
en combinación con otras teclas para seleccionar las diferentes alternativas ofrecidas
por los menúes de los programas.
• Escape o Esc : Anula la última selección u opción.
• Print Screen o Imprimir Pantalla: Al pulsar esta tecla en DOS ) la pantalla exhibida
por el Monitor es enviada a un impresora conectada a un Puerto Serial.
• Scroll Lock o Traba de Scroll: Cayó en desuso . Su utilidad era detener el rolido (o
scroll ) de pantalla en textos largos. Pause-Break o Pausa: En función de Pausa, sirve
para "congelar" un proceso o programa. Esto lo logra llavando al µP a ejecutar
permanentes. Cuando se utiliza combinada con Ctrl. , cumple función de abortar
cualquier proceso o programa que se esté ejecutando en memoria.
• Teclas de función: Se trata de tres grupos de cuatro teclas cada uno (doce en total).
Cada programa que esté activo en memoria puede programar libremente la función a
cumplir por estas 12 teclas.
• Teclas de Control del CURSOR: Sirven para controlar el posicionamiento del cursor
en un texto .Ellas son...
• Insert o Insertar: Se utiliza para pasar del MODO INSERT al MODO EPLACE
reemplazo).
• Delete o Suprimir: Elimina el caracter a la derecha del cursor.
• Home o Inicio: Lleva el cursor a la primer columna, en una línea cualquiera.
• End o Fin: Lleva el cursor a la última columna, en una línea cualquiera.
• Page Up o Av. Pág.: Lleva el cursor a la misma posición relativa de la
siguiente pantalla de texto.
• Page Down o Re. Pág.: Lleva el cursor a la misma posición relativa de la
anterior pantalla de texto. Se encuentran duplicadas en el PAD NUMERICO (en
Modo Cursor ) en los números 0, . , 7 , 1 , 9 y 3 respectivamente.
• Teclas de Dirección del Cursor: Se trata de las ya muy famosas 4 teclas con
forma de flecha ARRIBA, ABAJO, IZQUIERDA Y DERECHA. Se utilizan para
desplazar el cursor en la dirección que indican. Se encuentran duplicadas en el
PAD NUMERICO ( en Modo Cursor ) en los números 8, 2, 4 y 6 respectivamente.
• Un PAD NUMERICO: Imita la organización numérica estandard de las
calculadoras de mesa. Cuando se utiliza de ésta manera , se dice que está en
MODO NUMERO y el led de NUM LOCK (traba de números) se encuentra
encendido. Otra forma de utilizarlo es en MODO CURSOR, gracias a que las teclas
de los números poseen función doble, repitiendo las teclas de Dirección del Cursor y
la se Control del Cursor.
FALLAS COMUNES:
Las fallas más comunes consisten en :
• La repetición de una tecla ( o tecla trabada ) : Responde, generalmente a una falla en el
dispositivo mecánico que acciona dicha tecla ( llamado ténicamente DISPARADOR ) . La
MODULO Nº 4
Pág.2/13
Cybercursos.net
solución se encuentra en la limpieza minuciosa del disparador y todas las partes mecánicas
que entran en contacto con él.
• Cable Dañado : Es muy común que el cable se encuentre internamente dañado (uno de sus
conductores cortado o con contacto intermitente).Esto es posible de detectar midiendo
continuidad con un Tester.
• Contactos Sucios: Cualquiera sea la tecnología de fabricación del teclado es pasible a la
acumulación de polvo y suciedad en los contactos, siendo necesaria una limpieza .
LIMPIEZA Y MANTENIMIENTO:
Debido al bajo costo actual de estos dispositivos es poco común la necesidad de reparar un teclado.
Es mucho más fácil y menos conflictivo reemplazarlo por uno nuevo. A pesar de ello cabe aclarar que es
recomendable realizar un mantenimiento preventivo consistente en una limpieza profunda de la suciedad que
se acumula debajo de las teclas y de los contactos con ALCOHOL ISOPROPILICO ( aerosol ) y un pincel
seco.
TECLADO Y SETUP:
La opción NO INSTALADO en el SETUP, se refiere a que el POST no chequeará el Teclado en el arranque,
y por lo tanto no arrojará "Keyboard Error".
También es posible en los Setups modernos, definir la velocidad del Keyb Clock mediante un divisor del
Clock de Sistema.
MODULO Nº 4
Pág.3/13
Cybercursos.net
CLASE Nº 22
CONFIGURACION INTERNACIONAL DE DISPOSITIVOS:
Cuando instalamos, por ejemplo , nuestro teclado en idioma Español, u otro cualquiera, en realidad
estamos cargando en memoria RAM la Página de Códigos del país elegido. Esta no es más que la segunda
parte de la Tabla ASCII ( caracter 128 al 255 ) , la cuál es propia de cada país gracias a un código numérico
que lo identifica. Para referirnos a ella utilizaremos los siguientes sinónimos:
• Code page
• Página de Código
• Juego de Caracteres
• Tabla de Código
Ahora bien, si trabajamos con una determinada Code Page para el teclado, será necesario que la
habilitemos para todos los dispositivos que trabajan relacionados con él: el MONITOR y la
IMPRESORA. Para ello , debemos conocer el uso correcto de los siguientes comandos y controladores de
MS-DOS:
• ANSI.SYS
• DISPLAY.SYS
• COUNTRY
• NLSFUNC
• MODE
• KEYB
• CHCP
ANSI.SYS
Este controlador o "driver" define las funciones que cambian los gráficos de presentación del prompt,
controlan el movimiento del cursor y reasignan teclas del teclado.
Debe cargarse con un comando DEVICE o DEVICEHIGH en el archivo CONFIG.SYS.
Sintaxis
DEVICE=unidad:\ruta\ANSI.SYS
o
DEVICEHIGH=\unidad:\ruta\ANSI.SYS
donde....
unidad:\ruta\
Especifica la posición o ruta del archivo ANSI.SYS en su dis co.
NOTA: Este controlador ocupa aprox. 4Kb de memoria.
DISPLAY.SYS
Permite la presentación de Juegos de Caracteres internacionales en monitores EGA, VGA y LCD ( o
Cristal Líquido ). Este driver, o controlador de dispositivo, deberá ser cargado por un comando
DEVICE o DEVICEHIGH en el archivo CONFIG.SYS.
Este controlador utiliza aproximadamente 8 Kb de memoria.
Sintaxis
DEVICE=unidad:\ruta\DISPLAY.SYS CON=(tipo,hwcp,n)
o también
DEVICEHIGH=unidad:ruta\DISPLAY.SYS CON=(tipo,hwcp,n)
Parámetros
unidad:ruta
Especifica la posición del archivo DISPLAY.SYS.
tipo
Especifica el adaptador de dispositivo que se esté usando. Algunos de los valores válidos son EGA y LCD.
El valor EGA acepta tanto los adaptadores de v¡deo EGA como VGA (recordemos que los monitores y
placas EGA ya no se utilizan ). Si se omite el parámetro "tipo", al argarse, DISPLAY.SYS examina el
hardware para determinar qué daptador o interfase de video se est usando. También se puede especificar
MODULO Nº 4
Pág.4/13
Cybercursos.net
CGA ( ya no usado ) y MONO ( hércules ) como valores posibles para el parámetro "tipo", pero no surten
efecto alguno, ya que la modificación de páginas de código no está activada con estos dispositivos.
hwcp( hardware code page )
Especifica el código del juego de caracteres principal que acepta su hardware ( placa de video y monitor).
La siguiente lista muestra los juegos de caracteres más comunes que MS- DOS acepta y el país o el idioma de
cada uno:
437 Estados Unidos
850 Multilingüe (Latín I)
n
Especifica la cantidad de juegos de caracteres que el hardware puede aceptar además del juego de caracteres
principal especificado para el parámetro hwcp. Los valores válidos para "n" se encuentran en el rango de 0 a
6. Este valor dependerá de su hardware. Para los adaptadores de vídeo LCD el valor máximo para n es 1.
device=c:\dos\display.sys con=(ega,437,2)
COUNTRY (País)
Permite a MS-DOS utilizar convenciones de país específicas para mostrar HORAS, FECHAS y
MONEDAS, para determinar el orden ( ascendente o descendente ) según la cual se clasifican los caracteres y
para determinar qué caracteres se pueden utilizar en los nombres de archivo. Este comando puede utilizarse
sólo en el archivo CONFIG.SYS.
El comando COUNTRY configura MS - DOS de manera que utilize un el juego decaracteres
determinado y observe las convenciones de puntuación cuando se utilice alguno de los idiomas aceptados.
Sintaxis
COUNTRY=xxx,yyy,unidad:ruta\nombrearchivo.ext
donde....
xxx
Especifica el código de país.
yyy
Especifica el juego de caracteres para el país.
unidad:ruta\nombrearchivo.ext
Especifica la posición y el nombre completo del archivo que contiene la información
correspondiente al país elegido. Este archivo es por defecto el archivo
COUNTRY.SYS, y se encuentra dentro del directorio DOS de la unidad de inicio.
MODULO Nº 4
Pág.5/13
Cybercursos.net
NLSFUNC unidad:\ruta\nombrearchivo
o también
LH NLSFUNC unidad:\ruta\nombrearchivo
MODULO Nº 4
Pág.6/13
Cybercursos.net
INSTALL=unidad-dos:\ruta-dos\NLSFUNC.EXE nombrearchivodepaís.ext
o también
INSTALLHIGH=unidad-dos:\ruta-dos\NLSFUNC.EXE nombrearchivodepaís.ext
Parámetros
unidad:\ruta\nombrearchivodepaís.ext
Especifica la posición y el nombre completo del archivo que contiene información pertinente
a un país específico. Si utiliza este parámetro en el comando INSTALL o INSTALLHIGH se
deberá indicar la unidad y el directorio.
unidad-dos:\ruta-dos\
Especifica la posición de NLSFUNC.EXE.
MODE (MODO)
Configura los dispositivos del sistema. El comando MODE puede realizar distintas funciones, tales como
indicar el estado del sistema, cambiar las especificaciones del sistema o reconfigurar puertos
seriales ( Com ) u otros dispositivos ( Con y LPT).
MODULO Nº 4
Pág.7/13
Cybercursos.net
CODEPAGE PREPARE
Prepara juegos de caracteres para el dispositivo especificado. Hay que preparar un juego de
caracteres para un dispositivo antes de poder utilizarlo con ese dispositivo. Después de usar la
forma CODEPAGE PREPARE del comando MODE, deberá utilizar la forma CODEPAGE
SELECT de MODE para especificar el juego de caracteres7 que desee usar. Las palabras
CODEPAGE y PREPARE se pueden abreviar CP y PREP, respectivamente.
yyy
Especifica el número del juego de caracteres que será preparado o seleccionado.
unidad:\ruta\nombrearchivo.cpi
Especifica la ubicación y el nombre del archivo de "Información de Página de Códigos" (.CPI)
que MS-DOS utilizará para preparar uno , o más, juegos de caracteres para el dispositivo
especificado.
MS-DOS incluye cuatro archivos de información de página de código, en el directorio DOS:
EGA .CPI
EGA2.CPI
EGA3.CPI
y ISO .CPI.
El archivo EGA.CPI es el predeterminado y contiene entre otras las siguientes páginas de código:
437 - Estados Unidos
850 - Multilingüe (Latín I)
Los archivos EGA2.CPI y EGA3.CPI incluyen tablas de código que no vienen incluídas en EGA.CPI y
contienen, entre otras, las siguiente páginas de código:
EGA2.CPI:
850 - Multilingüe (Latín I)
EGA3.CPI:
437 - Estados Unidos
850 - Multilingüe (Latín I)
El archivo ISO.CPI le proporciona soporte adicional de fuentes ISO para las tablas de código soportadas
por los otros archivos .CPI.
ISO.CPI proporciona "fuentes" (o tipos de letras) que cump len con las especificaciones ISO, las cuales
pueden ser utilizadas en lugar de las fuentes estándares de MS-DOS.
MODULO Nº 4
Pág.8/13
Cybercursos.net
CODEPAGE SELECT
Especifica (selecciona) el juego de caracteres que será utilizado con el dispositivo especificado. Antes de
seleccionar un juego de caracteres, use la forma CODEPAGE PREPARE del comando MODE para preparar
un juego de caracteres. Las palabras CODEPAGE y SELECT podrán reviarse CP y SEL, respectivamente.
CODEPAGE REFRESH
Restablece juegos de caracteres preparados que se han extraviado a raíz de un error de hardware
u otro problema . Las palabras CODEPAGE y REFRESH podrán abreviarse CP y REF,
resectivamente.
CODEPAGE
Presenta los números de los juegos de caracteres, si los hay, que hayan sido preparados o
seleccionados para el dispositivo especificado.
Modificador
/STATUS
Presenta los números de los juegos de caracteres actualmente preparados o seleccionados para
el dispositivo especificado. Este modificador se puede abreviar /STA.Aunque no se especifique el
modificador /STATUS, la introducción del comando MODE con un nombre de dispositivo y el
parámetro CODEPAGE presentará los números de los juegos de caracteres que hayan sido
preparados o seleccionados para el dispositivo especificado.
3º ESTABLECE LA VELOCIDAD DE REPETICION DE TECLAS PARA EL TECLADO:
MODE establecerá la velocidad de repetición de teclas, o sea, la velocidad a la que MS-DOS
repetirá un carácter cuando mantenga presionada la tecla correspondiente.
La velocidad de repetición de teclas tiene dos componentes: la Velocidad (rate) y el Retardo (delay). Algunos
teclados no reconocen este comando.
Sintaxis
MODE CON RATE=r DELAY=d
Parámetros
CON
Se refiere al teclado y monitor ( la Consola ).
RATE=r
Especifica la velocidad de repetición de un carácter en la pantalla cuando se mantenga
resionada una tecla. Los valores válidos están comprendidos en el rango 1 a 32. Estos
valores equivalen aproximadamente a 2 a 30 caracteres por segundo, respectivamente.
El valor predeterminado es 20 para teclados compatibles con IBM AT y 21 para los
teclados compatibles con IBM PS/2. Si define una velocidad también tendrá que definir
el retardo.
DELAY=d
Especifica la cantidad de tiempo que deberá transcurrir (después de mantener presionada
una tecla) antes de que MS-DOS inicie la repetición de los caracteres. Los valores válidos
para d son 1, 2, 3 y 4 ( que representan 0,25 ; 0,50 ; 0,75 y 1 segundo, respectivamente ).
El valor predeterminado es 2. Si establece el retardo, también tendrá que establecer la
velocidad.
MODULO Nº 4
Pág.9/13
Cybercursos.net
* KEYBRD2.SYS dispone de soporte, entre otros, para los siguientes teclados, no admitidos por
KEYBOARD.SYS:
código de
País/Idioma Distrib. teclado ID del teclado
MODULO Nº 4
Pág.10/13
Cybercursos.net
unidad-dos:\ruta-dos
Especifica la ubicación del archivo KEYB.COM.
MODULO Nº 4
Pág.11/13
Cybercursos.net
MODULO Nº 4
Pág.12/13
Cybercursos.net
Estos archivos configuran el dispositivo CONSOLA ( monitor y teclado) para trabajar con las dos Páginas de
Código válidad para Argentina ( 850 y 437 ). Esto permite cambiar de code page a voluntad en cualquier
momento, gracias al comando CHCP ( cambiar code page ).
Además la carga del comando COUNTRY define la fecha, hora y símbolo de moneda respectivos
a nuestro país.
CONFIG.SYS
DEVICE=C:\DOS\ANSI.SYS
DEVICE=C:\DOS\DISPLAY.SYS CON=(,850,1)
COUNTRY=054,,C:\DOS\COUNTRY.SYS
INSTALL=C:\DOS\NLSFUNC.EXE
AUTOEXEC.BAT
MODULO Nº 4
Pág.13/13
Cybercursos.net
MÓDULO Nº 5
CLASE Nº23
.
Pin de Pin de
Floppie Disk la
Drive Controladora
Tierra 1 1
Reduced Write <2 2
Tierra 3 3
No usada 4 4
Tierrra 5 5
Drive Select 3 <6 6
Tierra 7 8>
Tierra 9 9
Drive Select 0 < 10 10
Tierra 11 11
Drive Select 1 < 12 12
Tierra 13 13
Drive Select 2 < 14 14
Tierra 15 15
Motor On < 16 16
Tierra 17 17
Direction Select < 18 18
Tierra 19 19
Step < 20 20
Tierra 21 21
Write Data < 22 22
Tierra 23 23
MODULO Nº 5
pág.1/15
Cybercursos.net
Write Gate < 24 24
Tierra 25 25
Track 0 26 26 >
Tierra 27 27
Write Protect 28 28 >
Tierra 29 29
Read Data 30 30 >
Tierra 31 31
Side 1 Select < 32 32
Tierra 33 33
Diskette Change 34 34 >
• MOTORES STEPPER ( Paso a Paso ): Los motores tipo "stepper", son motores especiales que
trabajan realizando pequeños giros ( 15º o menos ) llamados PASOS o STEPS. Son controlados
por un circuito que logra hacerlo girar paso a paso. De esta manera se posee un control exacto
sobre la velocidad y el sentido de giro del motor. Hay dos steppers...
MODULO Nº 5
pág.2/15
Cybercursos.net
MOTOR DE ROTACIÓN:
Es también un motor stepper, cuya terea es hacer que el dkt gire. Solo se activa cuendo se
realiza un acceso a la unidad para realizar un proceso de lectura o escritura. En todas las
disqueteras éste motor gira a 300 RPM, salvo en la de 1.2Mb donde gira a 360 RPM.
• SENSORES OPTOMECÁNICOS: Éstos sensores están formados por dos elementos. Uno de
ellos emite luz infrarroja ( foto-diodo ) y el otro la recibe transformándola en un pulso eléctrico
(foto-transistor ). Un tercer elemento mecánico se encarga de cortar el haz de luz cuando es necesario.
Existen, generalmente, cuatro ( 4 ) sensores en una disquetera. Ellos son...
INDEX ( ÍNDICE ):
Envía, permanentemente, a la controladora un pulso generado por él , cada vez que
coinciden gracias al giro del dkt los agujeros del medio magnético y su carcasa plástica para
indica el lugar exacto de comienzo de la pista a ser leida o escrita.
CHANGE DISK:
Avisa a la controladora que se ha cambiado de dkt en la unidad. Esto es importante ya que
cada vez que ingresa un dkt se copia su área de Directorio en la memoria RAM para
accederlo con más velocidad. De este modo este sensor indica hasta cuando ésa copia es
válida.
TRACK 0 :
Indica que las cabezas de lecto-escritura se encuentran posicionadas exactamente sobre el track
0 (o pista 0). Recordemos que este es el track externo del dkt y que las cabezas para
posicionarse sobre él deben moverse hacia atrás.
• JUMPERS: Los jumpers o Puentes de Selección se utilizan en las placas como un sistema barato y
sencillo para modificar parámetros físicos de un circuito electrónico. No son más que un conjunto
variable de pines que se unen con un pequeño puente de cobre recubierto en plástico. Si bien en la
placa incluida en la disquetera encontraremos muchos jumpers, muchos de ellos sólo se usan en
la fábrica para chequear la correcta calibración y funcionamiento de la disquetera. Solamente los
siguientes jumpers nos atañen como instaladores...
DE TERMINACIÓN:
Como se explica en el párrafo siguiente, sirve ( cuando existe ) para deshabilitar el resistor de
terminación de la unidad de disco flexible.
MODULO Nº 5
pág.3/15
Cybercursos.net
• CONECTOR DE CONTROL Y DATOS: Posee los 34 contactos ( o pines ) antes descriptos.
Existen dos modelos de conector de disqueteras: el EDGE ( o de borde ) y el BERG ( o de pines ). Se
usan para las disqueteras de 5¼" y 3½' respectivamente. Cada uno tiene indicada claramente cual
es el pin Nº 1 y el Nº 34.
• FRENTE PLÁSTICO: Es una pieza plástica, totalmente desmontable. Por lo general es la parte más
visible de la diequetera y contiene un LED que se enciende cada vez que la unidad es accedida.
INSTALACIÓN:
Es importante recordar que toda instalación en una PC , debe realizarse con la máquina
apagada ya que la tecnología tanto del sistema como de los periféricos es de Intercambio en Frío ( sin
Tensión Eléctrica ).
INSTALACION FÍSICA:
Para instalar físicamente una o más diaqueteras seguiremos los siguientes pasos:
Conecte también los repectivos conectores de Alimentación, ambos en las posiciones correctas ( si
se conectan al revez, se queman las disqueteras !!! )
Nota:
No se deberían colocar la disqueteras en su posición definitiva, hasta que se haya verificado que
funcionen, una vez chequeadas se colocarán en su posición correcta dentro de gabinete).
INSTALACION LÓGICA:
Consiste en declarar en el SETUP la cantidad y tipo de disqueteras físicamente instaladas en
el sistema.
Recordemos que hay tres items del Advanced CMOS SETUP que se encuentran relacionados
con los FDD.Ellos son:
Boot Sequence ( Secuencia de Booteo )
Swap Floppie Drives ( Intercambiar Disqueteras )
Boot Up Floppie Seek ( Posicionamiento del cabezal en el Booteo )
... su uso fue tratado en la clase de SETUP.
MODULO Nº 5
pág.4/15
Cybercursos.net
pincel de cerdas finas.
3.- Limpieza de Canal de Disquete: Se realiza mediante sopleteo de aire.
También es efectivo utilizar Aire Comprimido en aerosol.
4.- Limpieza de Sensores Optomecánicos: Se realiza en la misma forma
descripta en el punto anterior.
PROGRAMAS DE DIAGNOSTICO:
Estos porgramas informan acerca de la funcionalidad de la unidad de Discos Flexibles, y también
del estado del Dkt con el cual se está trabajando. Generalmente chequean:
AMIDIAG
CHECKIT
CHECKIT PRO
QAPLUS
AT SERVICE
PC TECHNICIAN
MODULO Nº 5
pág.5/15
Cybercursos.net
CLASE Nº 24
TRABAJO PRACTICO N° 5:
MODULO Nº 5
pág.6/15
Cybercursos.net
CLASE Nº25
FORMATOS STANDARD:
El comando externo FORMAT.COM de DOS realiza , al mismo tiempo, un formato de BAJO
NIVEL y de ALTO NIVEL. El primero solamente marca cada pista ( o track ) y dentro de ella cada sector
con su correspondiente cabecera de identificación. Además prueba en cada sector el área de datos ( 512 bytes
) y si la encuentra operativa la marca como buena. El formato de alto nivel, en cambio, divide el DKT en
áreas para la correcta administración del mismo por parte del SO. Esas áreas son : El Boot Sector, La
FAT , El Área de Directorio y El Área de Datos ( que estudiaremos más adelante ).
FORMAT realiza una terea diferente cuando se aplica a un Disco Rígido
El sistema operativo DOS reconoce como válidos para DKT'S sólo alguno de los siguientes
formatos standard.
CODIGO
DESCRIP. DIÁMETRO TAMAÑO CABEZAS( caras ) PISTAS SECTORES( por pista)
MODULO Nº 5
pág.7/15
Cybercursos.net
USO DEL COMANDO UNFORMAT:
Sólo se puede ejecutar el comando externo cuando se acabe de formatear un Dkt y se quiere
recuperar el mismo con toda la información que contiene, como si no se hubiera formateado.
No se puede realizar si el formato que se dió al Dkt fue ejecutado con el modificador /U o si no
había espacio libre suficiente para hacer el archivo MIRROR que permite recuperar la información.
La sintaxis utilizada para "des-formatear " un dkt recién formateado, es:
[ UNFORMAT UNIDAD: ]
FDD-BIOS ENHANCERS:
Para leer un DKT formateado con un formato no-standard, es necesario cargar un programa
residente en memoria ( TSR ) . Este generalmente viene provisto por el mismo utilitario que realiza
el formateo. Por ejemplo, el programa VGACOPY viene provisto con un resident e llamado
VGAREAD.COM , que permite leer todos los formatos que realiza el programa principal.
COPIADORES DE DISQUETES:
Es necesario en la actualidad, conocer acerca de la existencia y el uso de programas COPADORES
de Dkt's. Ellos realizan , entre otras tareas, copias de Dkt's . Esto es decir que hacen la misma tarea que el
comando DISKCOPY, pero con gran eficiencia, velocidad y seguridad. Por lo general, los programas que
copian Dkt's son los mismos que permiten realizar formatos anómalos.
Otra posibilidad que ofrecen estos programas de copiado es la de levantar un archivo "Imagen".
Éste consiste en un archivo de formato propio del programa, que continúe toda la información para
reproducir , a partir de él, una copia exacta del Dkt original.
MODULO Nº 5
pág.8/15
Cybercursos.net
CLASE Nº 26
En algunos medios magnéticos cilíndricos, como los dkt's y discos rígidos, se graba la
información en círculos concéntricos llamados TRACKS ( pistas ).
Las pistas se graban en los dkt's en ambas caras ( cara 0 y cara 1 ) y se numeran de la primera a la
última ( por cara ) desde el Nº 0 ( cero ) , de modo que coincide la denominación de cualquier pista en cada
cara de dkt.
El método de grabación por pistas coincidentes en cada cara fué diseñado para optimizar la
velocidad de grabación de datos y se denomina grabación por CILINDROS. Un cilindro es el conjunto
de dos tracks del mismo Nº , y por lo tanto la posición de las cabezas lectograbadoras sobre ellos.
El proceso de lectura o escritura se acelera grabando por cilindros, ya que el carro de cabezas
se desplaza con un solo movimento hasta el cilindro solicitado y una vez allí puede actuar tanto en el track
de abajo ( cabeza 0 ) como en el de arriba ( cabeza 1 ). De este modo no es necesario efectuar dos
movimientos para acceder a dos tracks, sino sólo uno.
Tanto en Discos como en Dkts, a cada cara ( side ) le corresponde una cabeza de lecto-
escritura ( head ) . De éste modo el sistema se referirá siempre a cada cara de un dkt como HEAD 0 y
HEAD 1.
Recordemos que nunca éstas cabezas escriben o leen juntas, sino que se van habilitando de
a una para que realicen el proceso solicitado.
SECTORES :
Cada track se encuentra dividido en varias porciones llamadas SECTORES. Estos sectores no
son contiguos ya que se encuentran separados entre sí por espacios sin información llamados GAPS.
Un sector tiene dos partes fundamentales:
Existe otra forma de referirse a un sector determinado llamada ABSOLUTA. Ésta forma
numera a los sectores del primero al último, contando a partir de 0 ( cero ). Así, por ejemplo, en un disquete
de 1.44 Mb que tiene en total 2880 sectores...
MODULO Nº 5
pág.9/15
Cybercursos.net
BOOT SECTOR:
Es el primer sector de la primer pista de la cara 0 de un dkt. Su dirección física es:
Es de importancia vital para el reconocimiento del dkt por parte del SO.
Se genera cuando se formatea el dkt . Contiene la sig información:
Existe, normalmente, una copia idéntica de la FAT original , la cual se esribe y modifica
permanentemente sincronizada con ella.
MODULO Nº 5
pág.10/15
Cybercursos.net
El primer Cluster es numerado 2 . La numeración continúa hasta terminar con todos los clusters
del disco o dkt.
MODULO Nº 5
pág.11/15
Cybercursos.net
CLASE Nº 27
UNDELETE de MS-DOS:
Este comando externo de MS-DOS recupera archivos que hayan sido eliminados previamente con el comando
DEL.
Niveles de protección
UNDELETE proporciona tres niveles de protección contra la eliminación inadvertida de archivos: Centinela
de eliminación, Registro de eliminación y Nivel Estándar.
*Centinela de Eliminación proporciona el nivel más alto de protección, requiere
poca memoria y poco espacio en disco.
*El siguiente nivel de protección es Registro de Eliminación que requiere la
misma cantidad de memoria que Centinela de Eliminación pero un mínimo de
espacio en el disco.
*El nivel más bajo de protección, el Nivel Estándar, no requiere memoria ni
espacio en disco, pero le permite recuperar archivos eliminados, siempre y
cuando su posición en el disco no haya sido ocupada por otros archivos.
Centinela de eliminación
Centinela de Eliminación proporciona el nivel más alto de protección para asegurarse de que pueda
recuperar los archivos eliminados. Este nivel de protección crea un directorio oculto llamado SENTRY.
Cuando elimina un archivo, UNDELETE mueve el archivo desde su ubicación actual al directorio SENTRY,
sin cambiar el registro de la ubicación del archivo en la Tabla de
Asignación de Archivos (FAT). Si restablece el archivo, MS-DOS lo vuelve a colocar en su ubicación
original.
El tamaño del directorio de SENTRY y de sus archivos está limitado a aproximadamente el 20 por
ciento del espacio de su disco duro. Si sus archivos borrados sobrepasan este límite, UNDELETE
eliminará los archivos más antiguos del directorio hasta liberar suficiente espacio para acomodar al
archivo recientemente eliminado . Además del espacio necesario para el directorio de SENTRY, Centinela
de
Eliminación requiere 13,5K de memoria para la porción residente en memoria.
Registro de eliminación
Registro de Eliminación proporciona un nivel intermedio de protección. Usa un archivo oculto que se
llama PCTRACKER.DEL para registrar la ubicación de los archivos eliminados. Cuando elimine un archivo,
MS-DOS cambiará la Tabla de Asignación de Archivos ( FAT ) para indicar que la ubicación del archivo ha
quedado disponible para otro archivo. Podrá recuperar el archivo eliminado siempre y cuando no se
haya colocado otro archivo en esa ubicación. Si ha colocado otro archivo en ese lugar, es posible que pueda
recuperar parcialmente el archivo eliminado. Registro de Eliminación requiere 13,5K de memoria para la
porción residente en memoria del programa UNDELETE y una mínima cantidad de espacio en el disco para
el archivo PCTRACKER.DEL.
MODULO Nº 5
pág.12/15
Cybercursos.net
Nivel Estándar
El Nivel Estándar de protección está disponible automáticamente cuando inicia su PC. De los tres niveles
de protección contra la eliminación inadvertida de archivos, éste proporciona el más mínimo nivel de
protección. Sin embargo, no requiere que cargue un programa residente en memoria. También tiene la
ventaja de que no requiere memoria ni espacio en el disco.
Si usa este nivel de protección, podrá recuperar un archivo eliminado siempre y cuando MS-DOS no haya
colocado otro archivo en la posición del archivo eliminado. Si se ha colocado un archivo en ese lugar,
es posible que no pueda recuperar ni siquiera parte del archivo eliminado.Sintaxis
UNDELETE unidad:\ruta nombrearchivo /DT /DS /DOS
UNDELETE /LIST /ALL /PURGE unidad /STATUS /LOAD /U /S unidad /unidadT -entradas
Parámetros unidad:\ruta\nombrearchivo
Especifica la posición y el nombre del archivo o grupo de archivos que desea recuperar . Por
configuración predeterminada , el comando UNDELETE restablecerá todos los archivos eliminados del
directorio actual.
Modificadores
/LIST
Presenta una lista de los archivos eliminados que podrán ser
recuperados, pero no recupera ninguno de ellos. El parámetro unidad:\
ruta\nombrearchivo y los modificadores /DT, /DS y /DOS controlan la
lista que produce este modificador.
/ALL
Recupera archivos eliminados sin solicitar confirmación para cada uno.
UNDELETE utiliza el método de Centinela de Eliminación, si está
presente . Si no existe, utiliza el Registro de Eliminación, si está
presente. Si no, UNDELETE recuperará los archivos desde el directorio
de DOS, colocando el símbolo (#) en lugar del primer carácter que falte
en el nombre del archivo. Si existe un nombre de archivo duplicado, este
modificador probará cada uno de los siguientes caracteres, en el orden
en que se presentan, hasta encontrar un nombre de archivo inicio:
# % &0 123456789ABCDEFGHIJKLMNOPQ RST
VWXYZ.
/DOS
Recupera sólo aquellos archivos que figuren en la lista interna de
MS-DOS de archivos eliminados y solicita confirmación para cada uno.
Si existe un registro de archivos eliminados, este modificador hará que
UNDELETE lo ignore.
/DT
Recupera sólo aquellos archivos que se encuentren en el archivo del
Registro de eliminación y solicita confirmación para cada archivo.
/DS
Recupera sólo aquellos archivos que se encuentran el directorio
CENTINELA y solicita confirmación para cada archivo.
/LOAD
Carga el programa residente en memoria UNDELETE utilizando
información definida en el archivo UNDELETE.INI . Si el archivo
UNDELETE.INI no existe, UNDELETE utilizará valores predeterminados.
/UNLOAD
Descarga la parte residente en memoria del programa UNDELETE,
desactivando la capacidad de restablecer archivos eliminados.
/PURGE unidad
Elimina el contenido del directorio CENTINELA. Si no se especifica una
unidad, UNDELETE buscará el directorio en la unidad actual.
/STATUS
Presenta el tipo de protección contra eliminación que esté en efecto en
cada unidad.
/S unidad
MODULO Nº 5
pág.13/15
Cybercursos.net
Habilita el nivel de protección Centinela de Eliminación y carga la
parte residente en memoria del programa UNDELETE . El programa
registra la información que se usa para restablecer archivos eliminados
en la unidad especificada. Si no se especifica una unidad de disco, el
uso de este modificador habilitará el método de protección Centinela de
Eliminación en la unidad actual. Al especificar el modificador /S se
cargará en la memoria la parte residente en memoria utilizando la
información definida en el archivo UNDELETE.INI.
/unidadT -entradas
Habilita el nivel de protección Registro de eliminación y carga la parte residente
en memoria del programa UNDELETE . El programa registra la información que
se utiliza para recuperar archivos eliminados. El parámetro unidad requerido
especifica la unidad de disco que contiene el disco de cuyos archivos
eliminados UNDELETE guardará un registro. El parámetro opcional "entradas",
cuyo valor deberá estar entre 1 y 999, especifica el número máximo de entradas
para el registro de archivos eliminados ( PCTRACKR.DEL ).
El valor predeterminado para entradas depende del tipo de disco del que llevará
el registro.
NOTA : Una vez que elimine un archivo de su disco, es posible que no pueda
recuperarlo. Aunque el comando UNDELETE puede recuperar archivos
eliminados, solamente lo podrá hacer con seguridad si no se han creado
o cambiado otros archivos del disco. Si elimina inadvertidamente un
archivo que desea conservar, deje de hacer lo que está haciendo e
inmediatamente use el comando UNDELETE para recuperar el archivo.
Método utilizado para recuperar archivos
Para recuperar un archivo borrado, simplemente ejecute el comando UNDELETE desde
el prompt, con cualquiera de los siguientes modificadores: /DOS , /DT o /DS.
Si no se especifica un modificador, UNDELETE usa Centinela de Eliminación, si
está disponible.
Si Centinela de eliminación no está disponible, UNDELETE usa el archivo Registro de Eliminación, si éste
está disponible.
Si no está disponible un archivo de Registro de Eliminación, trata de recuperar los
archivos usando MS-DOS.
IMPORTANTE No se puede restaurar con UNDELETE un directorio que
haya sido eliminado y tampoco se puede recuperar un archivo si se
ha eliminado el directorio que lo contenía. Si el directorio era
un subdirectorio inmediato del directorio raíz, es posible que se
pueda recuperar el directorio y sus archivos si primero se usa el
comando UNFORMAT para restaurar el directorio y después usa el
comando UNDELETE para recuperar los archivos. Tenga cuidado,
puesto que podría perder datos si usa el comando UNFORMAT de
una manera incorrecta. En general, UNFORMAT sólo puede
restaurar los subdirectorios inmediatos del directorio raíz.
Sin embargo, cuando usa UNFORMAT para recuperar un disco al
que se dio formato accidentalmente, UNFORMAT recuperará todos
los archivos y los nombres de los subdirectorios a nivel del
directorio raíz.
UNERASE de Norton Utilities:
Este utilitario del ya famoso paquete de la empresa SYMANTEC nos ofrece la
posibilidad de observar todos los archivos borrados que existen en los discos o disquetes.
Además nos informa del estado en que se encuentran ( o sea si han sido sobreescritos o
no ).
La forma de recuperar un archivo borrado consiste en navegar hasta el directorio
en que se encuentra ubicado y una vez visualizado y resaltado presionar el botón
RECUPERAR.
MODULO Nº 5
pág.14/15
Cybercursos.net
CLASE Nº 28
TRABAJO PRACTICO N° 6:
TEMA: RECUPERACION PRACTICA DE DATOS.
1.- Recuperación de un archivo recién borrado con UNDELETE de MS-DOS.
a.- Cree, en un disquete, un archivo de nombre "Prueba1.txt".
Tipee dos o tres líneas de texto.
b.- Borre el archivo "Prueba1.txt" con el comando DEL.
c.- Ejecute UNDELETE para recuperar el archivo borrado.
e.- Verifique con el comando DIR, que el archivo esté recuperado.
2.- Recuperación de un archivo recién borrado con UNERASE de NORTON UTILITY.
a.- Cree, en un disquete, un archivo de nombre "Prueba2.txt".
Tipee dos o tres líneas de texto.
b.- Borre el archivo "Prueba2.txt" con el comando DEL.
c.- Ejecute UNERASE para recuperar el archivo borrado.
e.- Verifique con el comando DIR, que el archivo esté recuperado.
3.- Recuperación de un archivo de Texto ya sobreescrito con DISKEDIT de NORTON
UTILITY.
a.- Cree, en un disquete vacío, un archivo de nombre "Prueba3.txt", de tamaño superior
a 1024 Bytes. El SO entregará a éste archivo el primer cluster libre ( el Nº 2 ) y el
siguiente ( el Nº 3 ).
b.- Borre el archivo "Prueba3.txt" con el comando DEL .
c.- Cree luego un archivo de nombre "texto.doc", de 2 líneas completas ( 80 cols c/u ).
El SO entregará a este archivo el primer cluster libre ( el Nº 2 ) que antes ocupaba
el archivo "Prueba3.txt" , sobreescribiéndolo en parte.
d.- Ejecute UNERASE y UNDELETE para intentar recuperar el archivo borrado.
e.- Recupere mediante DISKEDIT, de NU, lo que quede del archivo "Prueba3.txt".
f.- Verifique con el comando DIR, que el archivo esté recuperado.
MODULO Nº 5
pág.15/15
Cybercursos.net
MÓDULO Nº 6
CLASE Nº 29
Los Discos Rígidos ( o Hard Disk Drives ) , son unidades de almacenamiento masivo en las que el
"medio" magnético en sí ( el disco o plato ) se encuentra contenido en una cápsula. La denominación de
Rígidos se da en oposición al medio magnético de los Dkt's ( que es de tipo flexible ), ya que los discos o
platos son de Aluminio.
Recordemos que siempre se necesita una placa INTERFASE para conectar el disco rígido al Bus
de Sistema. Ésta no siempre es la controladora del dispositivo (aunque puede serlo). También es necesario
alimentar al disco con un conector de tensión tipo "D".
TAMAÑOS:
5 ¼"
3 ½"
2 ½"
y ... 1 ½"
Componentes de un HDD:
Una Cinta cobreada: Lleva las señales que activan las diferentes cabezas
de lecto-escritura.
Geometría o Parámetros:
Todo disco posee una organización propia y única definida los siguientes parámetros:
LANDING ZONE: Define el cilindro en el que las cabezas aterrizan, es decir "tocan" la
superficie del disco y por ende la dañan. Por ésta razón éste parámetro debe setearse
MODULO Nº 6
pág.2/32
Cybercursos.net
en un valor igual al del último cilindro. En los discos actuales las cabezas aterrizan en
forma automática al apagarse el disco en el último cilindro ( autoparking ) de mode que
en ellos éste parámetro carece de importancia.
NOTA: Éstos parámetros son muy importantes ,ya que sin ellos no es posible que el sistema reconozca
al HDD. Es por eso que deberíamos anotarlos en una etiqueta sobre el disco para el caso
en que fuera necesario conocerlos. Recordemos que no siempre el fabricante los incluye en la
etiqueta original que viene con el disco, en la que sí siempre vendrá especificado la marca y el
modelo exacto del HDD
Existen distintos '"tipos"de disco , que trabajan de distinta manera. Dicho en un lenguaje más
técnico, existen distintas NORMAS de HDD.
Cada Norma de disco, graba de distinta manera, posee distinto límite de capacidad máxima,
lleva a cabo de forma diferente la conexión entre disco e interfase, coloca la controladora
en la interfase o en la placa del hdd, ofrece distintas tasas de transferencia de Datos hacia el
Sistema ( o sea velocidad de transferencia ).
MODULO Nº 6
pág.3/32
Cybercursos.net
CLASE Nº 30
DISCOS NORMA IDE ( I )
Es sencillo reconocer un HDD norma IDE , ya que en su parte posterior y junto al conector de
alimentación encontraremos un conector de 40 pines ( en dos hileras paralelas de 20 ) al cual le falta el
pin Nº 20. Mirando el conector de manera que el pin 20 quede hacia arriba, encontraremos el pin 1 a la
izquierda y abajo.
El disco se conecta con la interfase mediante un cable plano de 40 conductores. El mismo tiene tres
conectores hembra de 40 contactos: 2 para discos rígidos, en un extremo, y 1 para la interfase, en el otro.
Un borde coloreado nos indica cuál es el conductor Nº1, el cual debe coincidir con el pin 1 del/de los HDD
y de la interfase.
La interfase se reconoce por tener un conector para cable plano de 40 pines, en el que viene indicada
la posición del pin 1. Este conector suele traer pintada la leyenda : HDC ( Hard Disk Controller ).
En las placas para buses ISA y VESA ( o VLB ) éstos valores se setean mediante jumpers, de forma
manual. En las IDE on Board, en cambio, se setean desde el programa SETUP, dentro del submenú
PERIPHERIAL MANAGEMENT ( Administración de Periféricos ).
MODULO Nº 6
pág.4/32
Cybercursos.net
Para instalar el/los disco/s es necesario setear mediante jumpers, la función que van a cumplir (
single drive , master o slave ). Éstos jumpers generalmente tienen 2 pines, los cuales hay que puentear
para habilitar la opción que señalan. Habitualmente encontraremos en la placa del disco los sig. jumpers:
SD o DS ( single drive ): Se setea cuando el disco es el único del
sistema. También es posible encontrar este jumper bajo el nombre de
DM ( drive master - sin esclavo ) o inclusive que no sea necesario
setear ningún jumper para que el disco funcione en ésta modalidad.
DM o MD ( drive master ): Se setea en el disco que debe cumplir la
la función de master, en un sistema de dos discos. Es necesario,
además, setear también el jumper SP ( slave present ) para indicar
que existe un disco esclavo.
SP ( slave present ): Se setea en el disco Master, para indicar que el
disco esclavo está presente.
DS o SD ( drive slave o slave drive ): Se setea en el disco esclavo
para indicarle que va a ser controlado por otro.
Suelen, además de los mencionados, existir los siguientes jumpers:
CS ( cable select ): Se utiliza cuando el disco es conectado a una interfase
espacial que permite "rackear" ( conectar ) hasta 8 discos en un solo cable.
En ese caso los discos conectados no cumplen funciones de Master o Slave,
sino que son seleccionados, uno por vez, gracias a un código enviado por el
cable de Datos y Control. En el uso normal, nunca se utiliza.
LA ( led activity ): Se setea para permitir que se pueda conectar el led de
HDD de gabinete ( rojo ) , en la interfase de discos IDE.
Instalación Física:
Para instalar uno o más discos IDE debemos realizar los siguientes pasos ( siempre con ÁQUINA
APAGADA!!! :
1.- Setear en el/los HDD los jumpers para que actúen como Single Drive Master o Slave.
2.- Asegurarse de que la interfase esté seteada como:
a.- ACTIVA ( enabled )
b.- PRIMARIA o SECUNDARIA ( según el caso )
Recordemos que si se trata de una placa interfase ISA o VESA , ésto se logra
mediante jumpers. Si en cambio se encuentra incluida en el Motherboard, se realiza
desde el programa SETUP.
3.- Conectar el cable plano a la placa interfaz, haciendo coincidir el borde coloreado con
el pin Nº1 y colocarla en el slot . En el caso de ser una interfase On Board, sólo será
necesario conectar el cable.
4.- Conectar el cable plano al/a los HDD , haciendo coincidir el borde coloreado con el pin
Nº 1. Luego alimentar al/a los HDD con conectores de alimentación tipo "D" o "Mini-D"
( que vienen de la Fuente de Alimentación ).
Después de completar la Instalación Lógica y comprobar el correcto funcionamiento del/los HDD , se podrá
colocar el/los discosen su posición definitiva.
IMPORTANTE: Los discos están diseñados para funcionar solamente en posición vertical u horizontal (±
5º), respecto de su eje longitudinal. La posición correcta es con la tapa de la Ampolla hacia arriba y el
cuerpo del motor de Rotación hacia abajo.
MODULO Nº 6
pág.5/32
Cybercursos.net
Media Analisis : Realiza un detallado análisis de la superficie del disco. En él, escribe
uno a uno , todos los sectores del disco, intentando luego leerlos para verificar su
su estado. Como resultado deja indicada una tabla de sectores defectuosos.
Auto Interleave : Debido a la velocidad de giro de un HDD ( 3600 RPM ), puede ser
conveniente que sus sectores no se encuentren en posicio nes contiguas (el 1, luego el
2 y asi sucesivamente ). Así, el INTERLEAVE (intercalado) de los sectores, dependerá
de la combinación Sistema-Intarfase-Disco.
Este programa encuentra el interleave óptimo para el disco y luego formatea ( organiza )
los sectores de cada track de acuerdo al factor de intercalado óptimo.
LowLevel Format : Todo disco rígido ( cualquiera sea su norma ), debe recibir un
Formateo de Bajo Nivel para poder luego ser utilizado por algún Sistema Operativo.
Los discos IDE ya vienen con un Low Level Format de fábrica y no deberían ser
nuevamente formateados a Bajo Nivel . Sólo es recomendable realizar un formateo de
este tipo en un disco IDE que se encuentre muy dañado, como úlitmo recurso para
tratar de volver operativo el disco.
La tarea que realiza un formateo de Bajo Nivel consiste en marcar, track por track, todas
las CABECERAS ( headers ) y probar el ÁREA de DATOS de cada uno de los sectores,
( 512 bytes ) y generar sus respectivos CRC ( cyclic redundance code ).
MODULO Nº 6
pág.6/32
Cybercursos.net
CLASE Nº 31
Instalación Lógica:
Una vez realizada la Instalación Física del/los HDD se da lugar a la instalación lógica. Ésta
consiste básicamente en cuatro pasos fundamentales:
HDD Primary Master ------ ---- --------- ----------- -------- ----------- ----- -------
HDD Primary Slave ------ ---- --------- ----------- -------- ----------- ----- -------
HDD Secondary Master ------ ---- --------- ----------- -------- ----------- ----- -------
HDD Secondary Slave ------ ---- --------- ----------- -------- ----------- ----- -------
TYPE (TIPO): El BIOS ofrece una tabla con 46 tipos pre-definidos de discos (generalmente
desactualizados). El tipo 47 se denomina UDT o User Defined Type (tipo definido
por el usuario). Siempre deberíamos declarar tipo 47.
LANDING ZONE (ZONA DE ATERRIZAJE):Debe ser igual al último cilindro. Los discos actuales
ya no utilizan éste parámetro.
NOTA: Hay que ser cuidadoso con respecto a los parámetros que reconoce el programa
MODULO Nº 6
pág.7/32
Cybercursos.net
AUTODETECT HARD DISK ya que no siempre son correctos. Es mejor asegurarse del valor de los
parámetros gracias al manual del disco o algun manual confiable .
MODULO Nº 6
pág.8/32
Cybercursos.net
Unidad de disco actual: 1 ---------------------------> Indica la unidad de disco con la que se está
trabajando ( la primer unidad es la 1 y la
segunda la 2 ).
1. Crear partición DOS o unidad lógica DOS -------> Permite crear Partición Primaria, Extendida y
Unidades Lógicas.
2. Establecer partición activa ---------------------------> Permite indicar cuál va a ser la partición de
la cual se va a bootear.
3. Eliminar partición o unidad lógica DOS ----------> Permite borrar particiones DOS Extendidas
y Primarias y Particiones NO DOS.
4. Mostrar información sobre la partición ----------> Exhibe todas las particiones que existen en
el disco.
5. Cambiar la unidad de disco actual ----------------> Permite cambiar la unidad de disco con la
que se está trabajando.
La eliminación de las particiones se debe realizar en el orden inverso en que fueron creadas.
Esto es decir eliminar :
primero...... la última unidad lógica
después..... la ante-última y así sucesivamente hasta borrar
todas las unidades lógicas.
finalmente... la partición primaria.
Transferencia de Sistema:
Finalmente debemos transferir el SO, sólo a la Partición Primaria del disco MASTER
(conectado a la interfase IDE Primaria), a la que el sistema le asigna la unidad lógica C: .
Podemos realizar ésto de dos formas:
a) Haciendo un FORMAT /s a la unidad C: .
b) Haciendo un SYS C: , desde un dkt con sistema ( booteable ).
La opción b) puede repetirse posteriormente cuantas veces sea necesario, sin peligro
para la integridad de los datos que el hdd posea.
NOTA: Una vez que el disco se encuentre particionado y formateado con sistema, puede ser
reinstalado en otra máquina. Sólo será necesario realizar nuevamente la Instalación Física y su
declaración correcta en el SETUP.
MODULO Nº 6
pág.9/32
Cybercursos.net
CLASE Nº 32
TRABAJO PRACTICO N° 7 :
NOTA: Recordemos que la Instalación Física debe realizarse con máquina APAGADA!!.
1.- Instalación de un HDD norma IDE , como SINGLE DRIVE en Interfase Primaria.
a.- Verifique que la interfase se encuentre habilidada ( enabled ) y seteada como Primaria.
Luego conecte el cable plano de manera que coincidan el borde coloreado del mismo
con el pin Nº 1 conector de la interfase
b.- Setee los jumpers correspondientes en el hdd, de manera que pueda trabajar como
Singl Drive . A continuación conecte el cable plano al disco rígido ( haciendo coincidir
el borde de color con el pin 1 ) y un conector de alimentación.
e.- Particione el disco con una partición Primaria que ocupe todo el tamaño de hdd.
2.- Instalación de dos ( 2 ) HDD norma IDE , como MASTER y ESCLAVO , en Interfase
Primaria.
a.- Verifique que la interfase se encuentre habilidada ( enabled ) y seteada como Primaria.
Luego conecte el cable plano de manera que coincidan el borde coloreado del mismo
con el pin Nº 1 del conector de la interfase
b.- Setee los jumpers correspondientes en los hdd, de manera que puedan trabajar como
Master y Slave. A continuación conecte el cable plano a los disco rígidos ( haciendo
coincidir el borde de color con el pin 1 de cada hdd ) y los conectores de alimentación.
e.- Particione ambos discos con una partición Primaria que ocupe el 100% de cada hdd.
g.- Botee desde el hdd C:\ y verifique el correcto funcionamiento de ambos discos.
3.- Instalación de dos ( 2 ) HDD norma IDE , uno como SINGLE DRIVE, en Interfase Primaria
y otro como SINGLE DRIVE, pero en en Interfase Secundaria Secundaria.
a.- Verifique que las interfases se encuentren ambas habilidadas ( enabled ) y seteadas
como Primaria y Secundaria respectivamente.
MODULO Nº 6
pág.10/32
Cybercursos.net
Luego conecte el cable plano en ambas de manera que coincidan el borde coloreado
de los mismos con el pin Nº 1 de los conectores.
b.- Setee los jumpers correspondientes en los hdd, de manera que puedan trabajar como
Singl Drive . A continuación conecte los cables planos a los discos rígidos ( haciendo
coincidir el borde de color con el pin 1 de cada hdd ) y los conectores de alimentación.
e.- Particione ambos discos con una partición Primaria que ocupe el 100% de cada hdd.
g.- Botee desde el hdd C:\ y verifique el correcto funcionamiento de ambos discos.
MODULO Nº 6
pág.11/32
Cybercursos.net
CLASE Nº 33
Concepto de Caché de Disco:
Sintaxis
Cuando se desee colocar SMARTDrive en el archivo AUTOEXEC.BAT o ejecuarlo desde la línea de
comandos, se deberá usar la siguiente sintaxis:
TamañoCachéWin /B:TamañoBúfer /C /R /L /Q /S
Una vez que SMARTDrive se esté ejecutando, se debe utilizar la siguiente sintaxis:
SMARTDRV unidad+ o - /C /R
Parámetros
unidad:\ruta
Especifica la ubicación del archivo SMARTDRV.EXE ( generalmente C:\DOS ).
unidad+ o -
Especifica la letra de la unidad de disco cuyo caché desee controlar. Debe incluirse el signo más (+) a
continuación, para habilitar el caché para la unidad especificada, o el signo menos (-)
para inhabilitar el caché para esa unidad. Se pueden especificar múltiples unidades de disco.
Si se especifica una letra para unidad sin un signo + o - , el caché de lectura se habilitará y
el caché de escritura se inhabilitará.
Si se especifica una letra para unidad seguida de un signo + se habilitarán tanto el caché de lectura como el
caché de escritura.
Si se especifica una letra para unidad seguido de un signo - , se inhabilitarán tanto el caché
de lectura como el caché de escritura.
Si no se especifica una letra para unidad, las unidades de disquetes y las unidades creadas mediante el uso
de Interlnk serán procesadas por un caché de lectura pero no por un caché de escritura.
Las unidades del disco duro serán procesadas por un caché de lectura y escritura.
Las unidades de red CD-ROM y las unidades comprimidas serán ignoradas.
MODULO Nº 6
pág.12/32
Cybercursos.net
/E:TamañoElemento
Especifica la cantidad de caché, en bytes, que SMARTDrive puede mover en un determinado momento.
Los valores válidos son 1024, 2048, 4096 y 8192 bytes . El valor predeterminado es 8192. Cuanto mayor
sea el valor, más memoria convencional ser utilizada por SMARTDrive.
TamañoCachéInic
Especifica el tamaño del caché, en Kb, al iniciarse SMARTDrive (cuando Windows no se está ejecutando).
El tamaño del caché afectará la eficacia con la que se ejecute SMARTDrive. Generalmente, cuanto
más grande sea el caché, menor será la cantidad de veces que SMARTDrive tenga que leer la
información del disco, lo cual aumentará la velocidad de ejecución de los programas en el sistema. Si no
especifica un valor para TamañoCachéInic, SMARTDrive establecerá el valor de acuerdo a la cantidad de
memoria de que dis ponga su sistema (consulte
la tabla que se muestra después de esta lista de parámetros).
TamañoCachéWin
Especifica, en Kb, en cuánto reducirá SMARTDrive el tamaño del caché para Windows. Al iniciarse
Windows, SMARTDrive reducirá el tamaño del caché liberando memoria para el uso de Windows. Al salir de
Windows, el caché volverá a sutamaño normal.
Si especifica un valor para TamañoCaché Inic menor que el valor especificado para
TamañoCachéWin, TamañoCachéInic se establecerá con el mismo tamaño que TamañoCachéWin.
/B:TamañoBúfer
Especifica el tamaño del búfer continuar-lectura. El búfer continuar-lectura es información adicional
que SMARTDrive lee cuando una aplicación lee información del disco rígido. Por ejemplo, si una
aplicación lee 512K de información de un archivo, SMARTDrive leerá la
cantidad de información especificada por TamañoBúfer y la guardará en la memoria. La próxima vez que una
aplicación necesite leer información de dicho archivo, podrá leer la información que se guardó en la
memoria. El tamaño predeterminado del búfer continuar-lectura es de 16K. Su valor puede ser cualquier
múltiplo de TamañoElemento. Cuanto más grande sea el valor deTamañoBúfer, más memoria
convencional ser utilizada por SMARTDrive.
/C
Escribe toda la información del caché en la memoria al disco duro. SMARTDrive escribe información
de la memoria al disco duro cuando otras actividades de disco disminuyen. Puede que le convenga utilizar
esta opción si tiene previsto apagar su sistema y desee asegurarse de que toda la información del caché haya
sido escrita en el disco duro. (SMARTDrive escribe la información del caché en el disco duro si
reinicia su sistema presionando las teclas CTRL+ALT+DEL, pero no si simplemente apaga su sistema con
la llave se "power"o presiona el botón "Reset").
/R
Borra el contenido del caché existente y reinicia SMARTDrive.
/F
Escribe los datos del caché después de finalizar cada comando.Este es el valor por omisión.
MODULO Nº 6
pág.13/32
Cybercursos.net
/N
Escribe los datos del caché durante la inactividad del sistema. Al regreso del símbolo del sistema, no
todos los datos del caché han sido escritos. Para asegurarse de que todo los datos del caché han sido escritos,
utilice el modificador /C.
/L
Impide que SMARTDrive se cargue automáticamente en bloques de memoria superior (UMBs) aunque
haya UMBs disponibles. Esta opción se puede utilizar si la memoria superior está habilitada para uso por
programas.
Si está utilizando la característica de doble búfer de SMARTDrive y piensa que su sistema está
funcionando lentamente, intente cargar SMARTDrive con el modificador /L.
/V
Le indica a SMARTDrive que presente el estado y mensajes de error al iniciarse. ( Por defecto,
SMARTDrive no presenta ningún mensaje salvo que encuentre una condición de error ). El modificador /V
no puede utilizarse con el modificador /Q.
/Q
Impide que SMARTDrive presente mensajes de error y de estado al iniciarse.
/S
Presenta información adicional sobre el estado de SMARTDrive.
Hasta 2 MB 1 MB 256K
Hasta 4 MB 1 MB 512K
Hasta 6 MB 2 MB 1 MB
6 MB o más 2 MB 2 MB
MODULO Nº 6
pág.14/32
Cybercursos.net
smartdrv c+
Para que el área de caché de SMARTDRV.EXE pueda usar la memoria extendida, el archivo CONFIG.SYS
deberá contener el comando DEVICE para HIMEM.SYS o algún otro administrador de memoria extendida
que sea compatible .
Si el área de memoria superior está disponible a través de MS-DOS, SMARTDrive será cargado
automáticamente en la memoria superior. No es necesario utilizar el comando LOADHIGH con
SMARTDRV.EXE.
Realmente, SMARTDrive no realiza el proceso de caché para unidades comprimidas, pero sí lo realiza en la
unidad física en la que está localizado el volumen comprimido. Esto mejora la velocidad tanto de la unidad
física como de la unidad comprimida.
Para crear un caché de disco SMARTDrive con un caché de 256K (el tamaño predeterminado), agregue el
siguiente comando al archivo AUTOEXEC.BAT:
c:\dos\smartdrv
Supongamos que desee crear un caché de disco de 2048K de tamaño y que desee asegurarse de que los
programas no puedan reducir el tamaño del caché a menos de 1024K. Para hacer esto y para especificar que
SMARTDRV.EXE está localizado en el directorio DOS de la unidad C, agregue el siguiente comando al
archivo AUTOEXEC.BAT:
Supongamos que SMARTDrive ya se esté ejecutando y Ud. desee activar el caché de escritura en la unidad C.
Para esto, escriba desde el prompt:
smartdrv c+
Antes de presionar el botón "Reset" de su equipo o de apagar su PC, le conviene que SMARTDrive escriba la
información del caché de la memoria al disco rígido. Para hacer esto, escriba el siguiente comando a
continuación del símbolo del sistema:
smartdrv /c
MODULO Nº 6
pág.15/32
Cybercursos.net
Este comando no es necesario antes de reiniciar el sistema presionando las teclas CTRL+ALT+DEL, ya que
SMARTDrive detecta la secuencia de teclas CTRL+ALT+DEL y automáticamente escribe toda la
información en el disco antes de permitir que el sistema se reinicie.
Discos Virtuales:
Es un controlador o Driver que usa parte de la memoria RAM (memoria de acceso aleatorio) de la PC
como si fuera una unidad de disco rígido. Este controlador de dispositivos deber ser cargado por un comando
DEVICE o DEVICEHIGH en el archivo CONFIG.SYS.
Las unidades de RAM son mucho más rápidas que las unidades del disco duro, ya que el PC puede
leer información de la memoria más rápidamente que del disco duro. La unidad de RAM parece ser una
unidad normal de disco duro. Se puede usar de la misma manera que cualquier unidad de disco rígido. La
principal diferencia entre una verdadera unidad de disco y una unidad de RAM es que la información se
pierde al apagar o reiniciar la PC, ya que dicha información sólo existe en la memoria. Es posible
establecer tantas unidades de RAM como se desee, hasta ocupar toda la memoria de la PC. Para ello, es
necesario agregar al archivo CONFIG.SYS una línea RAMDRIVE.SYS por cada unidad de
RAM adicional que se dese eactivar.
Sintaxis
Parámetros
unidad:\ruta
Especifica la posición del archivo RAMDRIVE.SYS.
TamañoDisco
Especifica cuántos kilobytes de memoria desea usar para la unidad de RAM. Por ejemplo, para crear una
unidad de 640K de RAM, especifique 640. Si no especifica una cantidad, RAMDrive crear una unidad de
64K de RAM. Se puede especificar un valor entre 4 y 32767. Sin embargo, no se puede especificar más
memoria de la disponible en la PC.
TamañoSector
Especifica el tama¤o del sector del disco en bytes. El tamaño puede ser de 128, 256 ó 512 bytes. (Si
incluye un valor TamañoSector, también deberá incluirse un valor para TamañoDisco).
NúmEntradas
Limita el número de archivos y directorios que se pueden crear en el directorio raíz de la unidad de RAM.
El l¡mite puede estar entre 2 y 1024. El número especificado ser redondeado hacia arriba al límite de
tamaño del sector más cercano. Si no se especifica un límite, se podrá crear un máximo de 64 entradas en el
directorio raíz de la unidad de RAM. ( Si incluye un valor para NúmEntradas, también deber incluir un valor
para TamañoDisco y para TamañoSector ).
Si no tiene suficiente memoria para crear la unidad RAM especificada, RAMDrive intentará crear una
unidad con un límite de 16 entradas en el directorio. Esto puede dar como resultado una unidad de RAM con
un ímite diferente al especificado.
Modificadores
/E
MODULO Nº 6
pág.16/32
Cybercursos.net
Para que RAMDrive pueda usar memoria extendida, su PC deber estar configurado de tal manera que
proporcione memoria extendida y un comando DEVICE para el administrador de memoria extendida (como
por ejemplo HIMEM.SYS) deber aparecer en su archivo CONFIG.SYS antes de la l¡nea de comando
DEVICE para RAMDRIVE.SYS. Generalmente, ser conveniente crear una unidad de RAM en memoria
extendida, si su PC dispone de ella.
/A
Crea la unidad de RAM en memoria expandida.
Para que RAMDrive pueda usar memoria expandida, su PC deber estar configurado de manera que
proporcione memoria expandida y el comando DEVICE para el administrador de memoria expandida (
como por ejemplo EMM386, 386MAX, CEMM o QEMM) deber aparecer en el archivo CONFIG.SYS antes
del comando DEVICE para RAMDRIVE.SYS.
RAMDRIVE.SYS:Notas
Si su PC tiene instalada memoria extendida (a partir del límite de 1 Mb ), se puede usarla para una o más
unidades de RAM. Para que RAMDRIVE.SYS utilice memoria extendida, primero se debe instalar
HIMEM.SYS o algún otro administrador de memoria extendida que cumpla con la especificación de memoria
extendida ( XMS ) de Lotus/Intel/Microsoft/AST. En el archivo CONFIG.SYS, el comando DEVICE que
instala el administrador de memoria extendida XMS debe aparecer antes de los comandos que instalan la
unidad de RAM.
Para obtener los mejores resultados con una unidad de RAM, puede definir una variable de entorno
TEMP y establecerla en un directorio en la unidad de RAM. Si utiliza Windows, aseg£rese de que la unidad
de RAM sea de por lo menos 2MB. De lo contrario, es posible que no haya suficiente memoria para crear
archivos provisionales para imprimir.
Ejemplos de uso:
Para crear una unidad de RAM con memoria extendida y asignar a RAMDRIVE.SYS 64K
( la cantidad predeterminada ) de memoria extendida, deber agregar la siguiente l¡nea a su archivo
CONFIG.SYS:
device=c:\dos\ramdrive.sys /e
MODULO Nº 6
pág.17/32
Cybercursos.net
device=c:\dos\ramdrive.sys 4096 /a
Ahora supongamos que se desea asignar 2048K de memoria extendida a RAMDRIVE.SYS y crear una
unidad de RAM que contenga sectores de 512 bytes y un límite de 1024 entradas en su directorio raíz. Para
ello, y para especificar que RAMDRIVE.SYS est ubicado en el directorio DEVICES de la unidad D, se
debe agregar la siguiente línea a su archivo CONFIG.SYS:
MODULO Nº 6
pág.18/32
Cybercursos.net
CLASE Nº 34
DRVSPACE de MS -DOS 6.22:
Es un programa que realiza compresión de discos,( grabando en forma comprimida, en el proceso de
escritura, y descomprimiendo en tiempo real en el proceso de lectura ).
Este programa comprime discos rígidos o disquetes, de manera que duplica ( o más ) la cantidad de
espacio libre en la unidad de disco a la que se aplica.
* Crear una nueva unidad comprimida en el espacio libre de una unidad existente.
* Mostrar una lista de las unidades de disco de su PC. La lista incluye las unidades
disquetes .
La primera vez que ejecute el comando DRVSPACE, se iniciará el programa Instalar de DriveSpace. El
programa Instalar de DriveSpace comprime su unidad de disco duro y carga DRVSPACE.BIN en la memoria.
DRVSPACE.BIN es la parte de MS-DOS que proporciona acceso a las unidades comprimidas.
A partir de ese momento, cada vez que ejecute el comando DRVSPACE sin especificar modificadores o
parámetros, se iniciará el programa DriveSpace. Este programa muestra una lista de las unidades comprimidas
y proporciona comandos de menúes para que se trabaje con ellas. Puede realizar todas las tareas de
DriveSpace desde el programa DriveSpace, o bien, desde la línea de comandos de MS-DOS.
MODULO Nº 6
pág.19/32
Cybercursos.net
DRVPACE.BIN y DRVSPACE.SYS
DRVSPACE.BIN es un archivo OCULTO y DE SYSTEMA de MS-DOS, que proporciona acceso a
unidades comprimidas. Cuando se unicia la PC, MS-DOS carga DRVSPACE.BIN antes que los archivos
CONFIG.SYS y AUTOEXEC.BAT.
DRVSPACE.BIN siempre se carga en la memoria convencional puesto que se carga antes que los
controladores de dispositivos que proporcionan acceso a la memoria superior. Normalmente,
DRVSPACE.BIN se carga aúnque presione F5 o F8 ( para omitir los archivos
de configuración).
Sintaxis
Modificadores
/MOVE
Mueve el archivo DRVSPACE.BIN a su posición final en la memoria.
Inicialmente, DRVSPACE.BIN se carga en la última porción de la memoria convencional. Una vez que
MS-DOS ha terminado de ejecutar los comandos del archivo CONFIG.SYS, mueve DRVSPACE.BIN a la
parte baja de la memoria convencional.
Una vez que DRVSPACE.SYS ha sido cargado utilizando el comando DEVICEHIGH, DRVSPACE.BIN
se mueve a la memoria superior, en caso de estar disponible. El desplazamiento de DRVSPACE.BIN a la
memoria superior deja más memoria covencional disponible.
/NOHMA
Impide que DRVSPACE.SYS mueva una parte de DRVSPACE.BIN al área de memoria alta (HMA).
Parámetro
unidad:\ruta
Especifica la posición del archivo DRVSPACE.SYS.
MODULO Nº 6
pág.20/32
Cybercursos.net
La instalación de DriveSpace crea una nueva unidad y le asigna una letra de unidad. DriveSpace omite las
cuatro primeras letras de unidad disponibles y asigna la siguiente letra de unidad disponible a la nueva unidad.
Por ejemplo, si la PC sólo tiene unidades A, B, y C, DriveSpace omite las letras D, E, F, y G, y asigna la letra
de unidad H a la nueva unidad.
Cuando asigna letras a unidades adicionales (por ejemplo, si comprime otra unidad), DriveSpace busca en
sentido descendente a partir de la primera letra asignada. En el ejemplo anterior, DriveSpace asignaría a
continuación la letra G.
DriveSpace intenta evitar conflictos de letras de unidad con otras unidades creadas por FDISK,
RAMDrive, redes u otros controladores de dispositivo instalables que asignan letras de unidad. Si a pesar de
todo ocurre un conflicto de letras de unidad, DriveSpace lo resuelve reasignando las suyas.
MODULO Nº 6
pág.21/32
Cybercursos.net
CLASE Nº 35
Uso de DEFRAG de MS DOS:
Defrag.exe es un programa que desfragmenta y reorganiza los archivos y directorios en el disco duro para
optimizar la velocidad de lectura y escritura del disco.
Sintaxis
Parámetro
unidad:
Especifica la unidad que contiene el disco que se desee optimizar ( C:, D:, etc).
Modificadores
/F
Defragmenta archivos y asegura que el disco no tenga ningún espacio vacío entre archivos.
/U
Defragmenta archivos y deja los espacios vacíos entre archivos, si los hay.
/S
Controla la manera en la que se ordenan los archivos en sus directorios. Si se pasa por alto este
modificador, DEFRAG usará la ordenación actual del disco. Los dos puntos (:) son opcionales. La
lista que se presenta a continuación describe cada uno de los valores que se pueden usar para ordenar
archivos. Use cualquier combinación de los valores sin separarlos con espacios.
N
En orden alfabético por nombre( A a Z )
N-
En orden alfabético inverso por nombre (Z a A)
E
En orden alfabético por extensión( A a Z )
E-
En orden alfabético inverso por extensión (de Z a A)
D
Por fecha y hora, comenzando con la más antigua
MODULO Nº 6
pág.22/32
Cybercursos.net
D-
Por fecha y hora, comenzando con la más reciente
S
Por tamaño, comenzando con el menor
S-
Por tamaño, comenzando con el mayor
/B
Reinicia su equipo una vez que se hayan reorganizado los archivos.
/SKIPHIGH
Carga DEFRAG en memoria convencional. La opción predeterminada es cargar DEFRAG en la memoria
superior, siempre y cuando la memoria superior esté disponible.
/LCD
Inicia DEFRAG utilizando los colores LCD.
/BW
Inicia DEFRAG utilizando los colores blanco y negro.
/G0
Desactiva el Mouse y el juego de caracteres gráficos.
/H
Mueve archivos ocultos.
SCANDISK DE MS -DOS:
Este programa es una herramienta de análisis y reparación de discos que detecta la existencia de errores
tanto físicos como lógicos en una unidad de disco rígido, y que corrige todos los problemas que detecta.
Sintaxis
Para verificar que no existen errores de disco en la unidad actual, se debe utilizar la siguiente sintaxis desde el
prompt:
SCANDISK
Para verificar que no existen errores en una o más unidades, se debe utilizar la siguiente sintaxis:
MODULO Nº 6
pág.23/32
Cybercursos.net
Parámetros
unidad:
Especifica la unidad o unidades que se desea verificar y reparar.
volumen
Especifica el nombre del archivo de volumen comprimido no cargado que se desea verificar y reparar. El
parámetro volumen debe tener la siguiente forma: [unidad:\]DRVSPACE.nnn, donde unidad especifica la
unidad que contiene el archivo de volumen y nnn especifica la extensión del archivo de volumen. Por
ejemplo, H:\DRVSPACE.000.
unidad:\ruta\archivo
Especifica el(los) archivo(s) cuya fragmentación se desea examinar. También pueden especificarse
comodines en el parámetro archivo.
unidadundo:
Especifica la unidad que contiene el disco Deshacer.
Modificadores
/ALL
Verifica y repara todas las unidades locales.
/AUTOFIX
Corrige los errores sin previo aviso. Por defecto, si ScanDisk se inicia con el modificador /AUTOFIX y
éste encuentra grupos perdidos en su unidad, ScanDisk conserva los grupos perdidos como archivos en el
directorio raíz de la unidad. Para que ScanDisk elimine los grupos
perdidos en lugar de conservarlos, incluya el modificador /NOSAVE. (Si utiliza el modificador /AUTOFIX
y ScanDisk detecta errores, aun le solicitará un disquete Undo; para evitar esto, incluya el modificador
/NOSUMARY).No se puede utilizar el modificador /AUTOFIX juntamente con los odificadores
/CHECKONLY o /CUSTOM.
/CHECKONLY
Verifica que no existan errores en la unidad, aunque no repara ningún daño. No se puede utilizar este
modificador con los modificadores
/NOPROMPT o /BATCH.
/CUSTOM
Ejecuta ScanDisk utilizando los ajustes de configuración especificados en la sección [Custom] del archivo
SCANDISK.INI. Este modificador es especialmente útil al ejecutar ScanDisk desde un programa de
proceso por lotes. No se puede utilizar este modificador juntamente con los
modificadores /AUTOFIX o /CHECKONLY
/MONO
Configura SCANDISK para utilizar con un ordenador monocromo. En lugar de especificar este
modificador cada vez que ejecute ScanDisk, puede incluir la línea DISPLAY=MONO en el archivo
SCANDISK.INI.
MODULO Nº 6
pág.24/32
Cybercursos.net
/NOSAVE
Instruye a ScanDisk que elimine todo grupo perdido que encuentre. Sólo se puede utilizar en conjunción
con el modificador /AUTOFIX. (Si inicia ScanDisk con el modificador /AUTOSAVE y se omite /NOSAVE,
ScanDisk guarda el contenido de todos los grupos perdidos como archivos en el directorio raíz de la unidad.
/NOSUMMARY
Impide a ScanDisk que presente una pantalla entera con un resumen después de verificar cada unidad. (Este
modificador también puede prevenir que ScanDisk solicite un disquete Undo si encuentra errores).
/SURFACE
Ejecuta automáticamente una exploración de superficie después de verificar otras áreas de la unidad.
Durante la exploración de superficie de una unidad no comprimida, ScanDisk confirma que los datos pueden
leerse y escribirse con toda seguridad en la unidad sometida a exploración. Durante la exploración de
superficie de una unidad comprimida, ScanDisk confirma que los datos pueden ser descomprimidos.
Recomendamos ejecutar exploraciones de superficie periódicas de todas las unidades.
Cuando ha finalizado de verificar el sistema de archivos de una unidad, ScanDisk está configurado para
preguntar si se desea o no una exploración de superficie. Sin embargo, si se especifica el modificador
/SURFACE, ScanDisk efectuará la exploración de superficie sin preguntar antes. Si se utiliza /SURFACE
junto con los modificadores /CUSTOM, ignorará el ajuste de SURFACE en la sección [CUSTOM] del
archivo SCANDISK.INI.
Notas
Además, ScanDisk también verifica y repara las siguientes áreas de una unidad de DriveSpace o comprimida:
* Estructura de compresión
* Signaturas de volumen.
Tipos de unidades
MODULO Nº 6
pág.25/32
Cybercursos.net
* Unidades de disquete
* Unidades de CD-ROM
* Unidades de red.
No utilice ScanDisk para reparar una unidad mientras haya otros programas en ejecución. ScanDisk ha
sido diseñado para ser empleado cuando los archivos del disco permanecen en una situación estable. Al
utilizar un archivo, MS-DOS actualiza la tabla de asignación de archivos (FAT) y la estructura dedirectorios
para reflejar los cambios. Estas actualizaciones no siempre se
efectúan de inmediato. Si ejecuta ScanDisk mientras hay otros programas en ejecución, los archivos todavía
pueden estar abiertos. ScanDisk interpreta como errores las diferencias entre la estructura del disco y las
tablas de signación de archivos. Esto puede producir la alteración o la pérdida de datos.
No se puede utilizar ScanDisk para corregir errores del disco si lo ha iniciado desde otro programa, o si
está en ejecución Microsoft Windows Sin embargo, es posible verificar el disco sin reparar los errores
utilizando el comando SCANDISK con el modificador /CHECKONLY.
Si lo ejecuta con Windows, ScanDisk puede detectar errores que no aparecen cuando Windows no está en
ejecución.
Si tiene instalado DoubleSpace (si DBLSPACE.BIN está cargado en memoria), ScanDisk puede verificar
y reparar unidades DoubleSpace y archivos de volumen comprimidos DoubleSpace no cargados. ScanDisk
también puede verificar y reparar unidades DoubleSpace y archivos de volumen si los archivos
DBLSPACE.BIN y DRVSPACE.MR1 están disponibles. ScanDisk no funciona en unidades DoubleSpace o
archivos de volumen comprimidos DoubleSpace no cargados si DBLSPACE.BIN no está cargado y los
archivos DBLSPACE.BIN y RVSPACE.MR1 están disponibles. Para obtener más información acerca del uso
de oubleSpace con MS-DOS 6.22 consulte <DBLSPACE>.
El archivo SCANDISK.INI
El archivo SCANDISK.INI es un archivo de texto situado en el directorio que contiene los archivos de
MS-DOS. Los ajustes en la sección [Environment] del archivo SCANDISK.INI determinan ciertos aspectos
para el comportamiento de ScanDisk, por ejemplo, si está configurado para un monitor en monocromo o a
color. Los ajustes de la sección [Custom] determinan el comportamiento predeterminado de ScanDisk al
iniciarlo con el modoficador /CUSTOM.
MODULO Nº 6
pág.26/32
Cybercursos.net
Si ScanDisk detecta errores en la unidad, el programa ofrece la opción de crear un disco Deshacer, que
permite deshacer los cambios que ScanDisk haya efectuado en la unidad. El disco Deshacer contiene
información que especifica a qué unidad se aplica, y también información sobre cualquier cambio efectuado
por ScanDisk en dicha unidad.
ADVERTENCIA: Utilice el disco Deshacer para anular cambios únicamente si la unidad no ha sido
modificada desde la creación de disco Deshacer. Si ha cambiado alguno de los archivos de la unidad desde
entonces, absténgase de utilizar el disco Deshacer. Si intenta hacerlo después de actualizar un archivo o
directorio, o de copiar o eliminar un archivo, puede dañar la estructura de la unidad y perder datos.
Para verificar y reparar la unidad actual ( o sea en la que se encuentra situado ), escriba lo siguiente:
ScanDisk
Supongamos que DriveSpace está instalado pero es incapaz de cargar la unidad comprimida debido a
problemas detectados en la unidad. El archivo de volumen comprimido de la unidad se llama
DRVSPACE.000 y está situado en el directorio raíz de la unidad C. Para reparar el archivo de volumen,
escriba:
ScanDisk C:\DRVSPACE.000
ScanDisk c: e:
ScanDisk /all
De esta manera verificará todas las particiones del disco duro, además de todas las unidades cargadas de
DriveSpace (si DriveSpace está instalado).
Supongamos que se crea un disco Deshacer, que no se modifica el contenido de la unidad verificada desde
la creación del mismo, y que sitúa el disco Deshacer en la unidad A. Para deshacer los cambios efectuados por
ScanDisk, escriba lo siguiente:
ScanDisk /undo a:
MODULO Nº 6
pág.27/32
Cybercursos.net
CLASE Nº 36
BIOS EXTENDIDO:
Es importante aclarar que los BIOS que se incluyen actualmente en los motherboards
(posteriores a 1994 ) soportan discos mayores que 528 Mb ( Large y LBA ) de normas IDE, ATA y
EIDE.
Se trata también de una mejora a la norma IDE, que ofrece modos de transferencia acelerada
de datos llamados ATA PIO Mode 0 , 1 y 2 .
ATA es el protocolo usado para transferir datos, controlar, e informar el estado de dispositivo
entre una PC y un disco rígido. Éste es similar al utilidado por la norma IDE Standard, aunque
incluye algunas mejoras como es el caso de EIDE . Todas ellas, sin embargo, son compatibles
con la norma IDE original. Es muy común en la actualidad referirse a ATA como sinónimo de
IDE.
Enhanced Integrated Drive Electronics (EIDE) es también una extensión que mejora la tecnología
IDE Stándard. Si bien a los discos e interfases actuales se los llama genéricamente IDE poseen,
en realidad, características EIDE.
CARACTERISTICAS de EIDE:
MODULO Nº 6
pág.28/32
Cybercursos.net
FAST ATA:
PIO Mode 3 : Es un modo avanzado de transferencia de Datos que soporta transferencias PIO
a11.1 Mb/s.
PIO Mode 4 : Es similar al modo 3, pero soporta transferencias PIO a 16.6 MB/s.
Existen mejoras inclusive de FAST - ATA . Una de ellas es FAST - ATA 2. El objetivo de estas
mejoras siempre es ofrecer Modos de Transferencia de Datos más veloces.
ATAPI:
Logical block addressing ( LBA ) permite que los sectores en el disco sean accedidos
víauna única "logical block address" ( dirección de bloque lógico ) de modo más eficiente
quepor un específico cilindro, cabeza y sector. La mayoría de los nuevos discos ATA trabajan
enmodo LBA. Los nuevos BIOS dan soporte a LBA o sea a discos mayores a 528 Mb , evitando
innecesarias traducciones de los parámetros del disco.
MODULO Nº 6
pág.29/32
Cybercursos.net
Las Controladoras IDE y EIDE utilizan modos PIO para transferir información.
* Instalación en una máquina con BIOS Normal: La única solución para hacer
que la máquina reconozca la totalidad de los cilindros del disco es recurrir
recurrir a un programa que efectúe una "TRANSLATION" ( traducción ) de los
parámetros del disco para el BIOS.
Existen básicamente dos ( 2 ) programas muy utilizados para realizar ésta
tarea ( generalmente provistos con el disco, ya sea pregrabados o en un dkt ).
Ellos son : Disk Manager de Ontrack Systems y EZ de Micro House
International.
Este tipo de utilitarios se encargan de Declarar el disco en el SETUP, Particionar,
Formatear y Transferir el Sistema al disco, bien sea en forma AUTOMATICA o
MANUAL.
Es importante conservar este tipo de utilitarios ya que no solo instalan discos , sino que
además contiene información importante a cerca del jumpeo de diversas marcas de
discos y programas de chequeo para hdd.
MODULO Nº 6
pág.30/32
Cybercursos.net
CLASE Nº 37
Recordemos que desde el punto de vista de MS-DOS, con el programa FDISK sólo podemos
crear en el disco....
Esto nos impide, por tanto, crear otras particiones Primarias o Booteables, situación que
beneficiaría la instalación de múltiples Sistemas Operativos en un mismo HDD.
Las ventaja ofrecidas por el programa FDISK de éste Sistema Operativo de IBM, son:
Para instalar el Boot Manager será necesario seguir los siguientes pasos:
d.- Definir los Valores de Inicio, es decir cuál será la Partición por
defecto a la que se le asignará C: , y el tiempo de elección.
3.- Una vez ejecutado FDISK , formatear una a una las distintas Particiones
arrancando , cada vez , con un DKT booteable del Sistema Operativo
correspondiente a cada Partición. Para ello será necesario volver a ejecutar
FDISK de OS2 WARP y definir , una a una, como la Partición por DEFECTO.
MODULO Nº 6
pág.31/32
Cybercursos.net
Una vez hecho ésto, cada vez que se arranque la PC el Boot Manager tomará control y
permitira elegir fácilmente con qué Partición bootear. Recordemos que las unidades lógicas D:, E:,
etc seran reconocibles siempre.
MODULO Nº 6
pág.32/32
Cybercursos.net
MODULO Nº 7
CLASE Nº 38
VIRUS INFORMÁTICOS
* Siempre produce algún tipo de DAÑO : Está programado para causar daño en
cualquiera de sus formas. En el mejor de los casos el daño es "TRIVIAL" ( puede
bajar la performance del sistema al consumir Memoria, tiempo de trabajo del Micro,
espacio en disco, etc ). En el peor de los casos el daño es "SEVERO" y consiste en
la pérdida TOTAL o PARCIAL de la Información.
Para lograr sus objetivos, un virus cuenta con las siguientes partes constitutivas:
Módulo Nº 7
pág.1/12
Cybercursos.net
TIPOS DE VIRUS:
* CONTAMINADORES DEL MBR, DBR Y DEL SO: Éste tipo de virus se aloja en las áreas
más importantes del Sistema para lograr de ésa manera cargarse en la
memoria RAM ppal. antes del booteo, cada vez que la máquina sea encendida.
Existen virus que atacan una sola de ellas, o más de forma combinada.
Recordemos que las áreas más importante del disco son:
Módulo Nº 7
pág.2/12
Cybercursos.net
• Virus de Tercera Generación: Son los más peligrosos. Cumplen con las sig.
principales características:
Virus Polimórficos:
Son virus capaces de auto-encriptarse gracias a un parte de sí mismo
( o módulo ) llamada módulo de defensa que se encarga de encriptar
y desencriptar al virus, la cual es muy variable. El Encriptado es un
medio muy eficaz para evitar la detección por parte de los programas
antivrus que consiste básicamente en un desorden del código original
del virus, merced a un patrón o algorítmo de encriptación.
Gracias a sofisticadas técnicas de encriptado, dos copias de un virus
polimórfico no tienen ninguna secuencia de bytes en común,
( debido a que el algoritmo de encriptación varia con cada copia ) de
manera que se dificulta su detección por parte de los programas de
Escaneo Antivirus.
Módulo Nº 7
pág.3/12
Cybercursos.net
Recordemos que un programa para ser un virus debe cumplir con tres condiciones:
a) Ser DAÑINO.
b) AUTOREPRODUCIRSE.
c) Ser OCULTO.
Estas características nos permiten diferenciarlos de otros programas similares, los cuales son
sus ANTECESORES. Ellos son : las Bombas Lógicas, los Gusanos y los Troyanos.
Bombas Lógicas:
Es un programa que, bajo la forma de un archivo identificable y localizable a simple vista, que
con un nombre sugestivo ( ej: leame.com ) tiene por objeto destruir Datos ( utilizando diversos
medios), o bien paralizar alguna parte o todo el equipo, de manera que no se pueda controlarlo
( trabar el teclado o el video ) si tener que resetear.
Una bomba no cumple con las tres características de los virus , ya que:
a) Causa Daño.
pero.... b) No se Autoreproduce ( la copia y transporta intencionalmente un usuario ).
y........ c) No es oculta ( es visible ).
Gusanos:
Es un programa visible que cada vez que se ejecuta, genera múltiples copias de sí mismo y
en distintos lugares del disco. Su nombre se debe a su facilidad de reproducción indiscriminada.
Muchas veces sus copias van cambiando ligeramente su nombre. El daño que producen consiste
en el consumo inútil dealgunos recursos del sistema ( memoria y espacio en disco ).
Una Gusano no cumple con las tres características de los virus , ya que:
a) Causa Daño.
b) Se Autoreproduce ( lo copia y transporta intencionalmente un usuario ).
pero..... c) No es Oculto ( es visible ).
Troyanos:
Una Troyano no cumple con las tres características de los virus , ya que:
Módulo Nº 7
pág.4/12
Cybercursos.net
Hay dos formas en que un virus puede llegar a alojarse en la memoria de un máquina:
Módulo Nº 7
pág.5/12
Cybercursos.net
CLASE Nº 39
PROGRAMAS ANTI - VIRUS:
Son programas capaces de combatir a los virus de manera efectiva. Generalmente son
paquetes de soft que incluyen más de un programa .
Un programa Antivirus puede...
El scaneo por String constituye el método de defensa más conocido en la lucha contra los
virus. Su acción consiste en buscar en los archivos una porción de código característica de un virus
conocido, llamada generalmente signature o string. Si esta cadena es encontrada, el programa
infiere que el archivo en cuestión está infectado con un determinado virus.
Su única desventaja es que detecta sólo virus conocidos, y esto puede llegar a ser determinante
ya que los expertos en virus analizan generalmente entre 150 y 200 nuevos virus cada mes. Es
por eso que se debe conseguir casi cada mes una ACTUALIZACION del antivirus, la cual incluye
las cadenas ( o strings ) de los virus de reciente aparición..
Con la creciente popularidad de las PC's y el aumento drástico del uso de Internet, nuevos
virus están esparciendose más y más rápido que nunca. Hasta con actualizaciones mensuales, los
usuarios pueden estar desprotegidos ante aproximadamente 200 nuevos virus cada mes.
Scaneo Heurístico:
Módulo Nº 7
pág.6/12
Cybercursos.net
Estos programas pueden ser instalados en memoria cuando arranca la computadora ( desde el
autoexec.bat ), para proveer protección anti-virus por todo el tiempo que la computadora esté
prendida. Una vez instalados en memoria controlan y monitorean el sistema para impredir que el
código de un virus se cargue en RAM.
Sin embargo, estos programas ocupan un espacio de memoria y pueden bajar la performance
del sistema .
Hay tres tipos de programas anti-virus residentes:
Chequeo de Integridad:
Módulo Nº 7
pág.7/12
Cybercursos.net
* Método:
Scaneo por Sting: ... Para encontrar virus conocidos
Scaneo Heurístico:... Para encontrar virus desconocidos.
* Áreas de Búsqueda:
MBR: ............................... Es recomendable incluirlo siempre.
DBR: ............................... Es recomendable incluirlo siempre.
ARCHIVOS EJECUTABLES: Se los debe incluir siempre, ya que
son los vehículos de los virus.
DOCUMENTOS:Desde la aparición reciente de virus que infectan archivos
archivos .DOC , se los debe incluir siempre
( si se es usuario de WORD ).
ARCHIVOS COMPRIMIDOS: Es recomendable incluirlos siempre.
TECNICAS DE ELIMINACIÓN
Por lo que hemos visto un virus puede infectar las siguientes áreas:
* Memoria.
* MBR.
* DBR y Archivos de Sistema.
* Archivos ejecutables.
Veremos entonces las acciones a tomar para desinfectar cada una de estas áreas.
Una vez que por algún medio, generalmente un aviso de alarma de un antivirus, nos enteramos
de que un virus reside en la memoria, debemos....
APAGAR LA MÁQUINA ! ! ! ! ! !
....ya que de ésta manera todo el contenido de la memoria se pierde ( por ser vólátil ), incluido el
virus.
Módulo Nº 7
pág.8/12
Cybercursos.net
El paso siguiente es bootear con un dkt de sistema ( booteable ), teniendo cuidado de ¡¡NO
ACCEDER A LA UNIDAD C:!!( pensemos que su DBR podría estar infectado ). Una vez hecho
ésto, y siempre desde la disquetera, debemos correr un programa antivirus . Éste chequeará las
divesras áreas, arriba descriptas, en búsqueda de virus.¡¡NO SE DEBE UTILIZAR EL ANTIVIRUS
COPIADO EN EL HDD!! ( ya que también podría estar infectado ).
Una vez enterados de cuales son las áreas infectadas debemos proceder a su desinfección.
Desinfección de un MBR:
1.- Bootear desde un dkt de sistema, que ademas contenga el archivo FDISK.EXE.
2.- Una vez en el prompt A:\> ( y sin acceder a la unidad C: ), debemos ejecutar el
comando:
FDISK / MBR
1.- Bootear desde un dkt de sistema, que ademas contenga el archivo SYS.COM.
2.- Una vez en el prompt A:\> ( y sin acceder a la unidad C: ), debemos ejecutar el
comando:
SYS C:
Esto escribirá un nuevo DBR, y además sobreescribirá los Archivos de Sistema, sin pérdida de
Datos en el hdd.
Desinfección de un Archivo:
Un archivo ejecutable infectado por un virus solo puede ser "desinfectado" por un programa
antivirus. Cabe aclarar que ésto es imposible cuando se trata de un virus que sobreescribe el
archivo. Generalmente un archivo infectado debe ser considerado como inservible, ya que se
encuentra modificado en su estructura y funcionamiento, en mayor o menor grado.
Módulo Nº 7
pág.9/12
Cybercursos.net
TECNICAS DE PREVENCIÓN:
Módulo Nº 7
pág.10/12
Cybercursos.net
CLASE Nº 40
TRABAJO PRÁCTICO N° 8 :
b.- Trate de correr un antivirus copiado en hdd. Éste deberá indicarle la presencia
del virus en memoria. Cuando ésto suceda apague la máquina.
MBR:
DBR:
ARCH. SIST.:
ARCH. EJEC.:
a.- Bootee la máquina con un dkt booteable, que además contenga los archivos
FDISK, FORMAT y SYS.
FDISK / MBR
SYS C :
Este comando limpiará el DBR y copiará en el hdd los archivos de sistema ( limpios ).
d.- Luego ejecute un antivirus desde un dkt , seteándolo para que renombre los archivos
que encuentre infectados.
Módulo Nº 7
pág.11/12
Cybercursos.net
a.- Asegurese de que su sistema esté libre de virus mediante un escaneo de String
y Heurístico, con un antivirus copiado en el hdd.
b.- Corra un utilitario que le permita limpiar un sector de BOOT ( sin pérdida de datos )
y elija la opción "Reescribir ( o limpiar ) Boot Sector". Puede utilizar Toolkit o
HD-COPY.
c.- Coloque el dkt cuyo Boot se encuentre infectado en alguna unidad de disquete y
proceda.
Módulo Nº 7
pág.12/12
Cybercursos.Net
M O D U L O N° 8
CLASE N° 42
ARMADO DE PC ( 1 )
Para proceder al Armado de una PC Compatible básica, a partir de todos sus módulos
o componentes debemos realizar uno a uno los siguientes pasos:
Para el ejemplo tomaremos un gabinete tipo MINITOWER, ya que son los más utilizados para
armar PC Compatibles.
Ante todo debemos verificar que el gabinete ( nuevo ) contenga los siguientes elememtos:
- Un Display de 3 dígitos ( tipo "7 segmentos" ), con un adaptador para su conexión a la fuente.
- Un SWITCH de Power, con cable y conector,.
- Un SWITCH de Turbo, con cable y conector.
- Un SWITCH de Reset, con cable y conector.
- Un SWITCH de Key Lock ( tipo llave ), con cable y conector.
- Un HD LED Rojo, con cable y conector.
- Un Power LED Verde, con cable y conector.
- Un Turbo LED Amarillo, con cable y conector.
La preparación del Gabinete para contener los diversos dispositivos que conforman la PC,
consiste en los siguientes pasos:
Módulo Nº 8
pág.1/7
Cybercursos.Net
Los motherboards hasta 486DX generalmente aceptaban un solo tipo de procesador ( que
funcionaba con +5V ) por lo que no era necesario setear en la placa ningún parámetro de
funcionamiento ( como tensión del CPU, velocidad del Sistema y del CPU, etc ).
De todas maneras es siempre indispensable contar con el Manual u Hoja de Datos del
Motherboard para ir sobre seguro en cuanto al seteo de los diversos jumpers.
Los Gabinetes actuales poseen un Bastidor de Chapa extraible ( gracias a dos tornillos ) para
montar el motherboard. Este bastidor trae Ojales en posiciones standard de modo que siempre
coincidirán con algunos de los orificios donde calzan los separadores de plástico que sustentan
Motherboard ( separándolo del bastidor ).
4º) Conexión de Speaker, Switches y Leds del frente del Gabinete al Motherboard:
Turbo Switch: Este switch debe ser conectado a un jumper de 2 pines, sin importar
sentido de conexión. Cabe aclarar que del switch sale un conector de
3 cables, y se deberá elegir conectar al mencionado jumper: el del centro
y el de la izquierda ( Turbo = switch pulsado ) o el del centro y la
derecha ( Turbo = switch liberado ).
Reset Switch: Tiene dos cables que deben ser conectados indistintamente a un jumper
de 2 pines en el motherboard.
Key Lock Switch: Sus dos cables deben ser conectados indistintamente a los pines 4 y
5 en un jumper de 5 pines ( que comparte con el Turbo Led ).
Turbo LED: Debe ser conectado a un jumper de dos pines haciendo coincidir el cable
Rojo ( + ) con el pin 1 y el Negro ( - ) con el pin 4.
Power LED: Debe ser conectado a un jumper de cinco pines ( que comparte con el switch
de Key Lock ) haciendo coincidir el cable Rojo ( + ) con el pin 1 y el Negro
( - ) con el pin 4.
Módulo Nº 8
pág.2/7
Cybercursos.Net
HDD LED: Debe ser conectado a un jumper de dos pines que viene en la interfase de
HDD haciendo coincidir el cable Rojo ( + ) con el pin 1 y el Negro ( - ) con
el pin 4.
Los módulos de memoria SIMM , deben ser colocados en el/los bancos con cuidado, según
los criterios ya vistos. Se debe tener cuidado en su manejo, agarrándolos siempre de sus laterales
a fin de no dañarlos .
Debe insertarse la interfase de Video , de ser posible en el SLOT más alejado de la fuente de
Alimentación.
Por lo general se trata de una Interfase Multi I/O ( IDE Multifunción ) la cual controla
Disqueteras, Discos, Joystick, Puertos Serie y Paralelo.
Antes de insertarla en el Slot es conveniente conectar a ella las mangueras ( cables planos )
para Fdd y Hdd en forma correcta ( haciendo coincidir el pin Nº 1 ). Cabe aclarar que es
conveniente utilizar para ella un Slot cercano a las unidades de disco, de manera que las
mangueras no queden tensas.
Debe revisarse también el seteo de todos sus jumpers de selección a fin de que el sistema la
reconozca correctamente sin provocar conflictos de I/O e IRQ.
Deben colocarse las unidades de FDD en sus respectivas Bahías, asegurándolas con dos
tornillos ( del paso y tipo correcto ) por lado.
También se debe las debe proveer de un conector de alimentación ( "D" o "Mini D") y del
cable plano de Datos y Control que las liga a la interfase FDC ( haciendo siempre coincidir el pin 1
del conector con el del cable ).
Deben colocarse la/las unidades de HDD en sus respectivas Bahías, asegurándolas también
con dos tornillos por lado.
Deberá jumpearse cada unidad para trabajar como Single Drive , Master o Slave según el
caso.
También se debe las debe proveer de un conector de alimentación ( "D" o "Mini D") y del
cable plano de Datos y Control que las liga a la interfase HDC ( haciendo siempre coincidir el pin 1
del conector con el del cable ).
Módulo Nº 8
pág.3/7
Cybercursos.Net
Una vez realizados los pasos antes descriptos, estaremos en condciones de encender la PC,
para luego ir al SETUP a declarar los dispositivos conectados y setear los parámetros
fundamentales del Sistema y bootear la nueva PC para verificar el correcto funcionamiento del
Sistema.
Módulo Nº 8
pág.4/7
Cybercursos.Net
CLASE Nº 43
ARMADO DE PC ( 2 )
Para setear correctamente todos estos parámetros es indispensable contar con el Manual del
Motherboard!!!.
Módulo Nº 8
pág.5/7
Cybercursos.Net
Generalmente esta Interfase consta de:
Los distintos seteos relacionados con esta interfase múltiple "On Board" se manejan, nó ya con
jumpers en la placa, sino desde el SETUP.
Módulo Nº 8
pág.6/7
Cybercursos.Net
CLASE Nº 44
TRABAJO PRACTICO N° 9:
e.- Conexión del Speaker, Switches y Leds del frente del Gabinete.
e.- Conexión del Speaker, Switches y Leds del frente del Gabinete.
Alimentación y Seteo del Display.
Módulo Nº 8
pág.7/7