miércoles, 15 de diciembre de 2010
viernes, 3 de diciembre de 2010
Los tipos de puertos:
1.- Los puertos de audio
1.1 El puerto JACK:
se utiliza para transportar la señal analógica. Dependiendo del puerto la señal es distinta.
Para distinguirlos se utiliza ese código de colores:
- Rosa: Micrófono ( Entrada mono )
- Azul: Audio ( Entrad Estéreo )
- Verde: Altavoces o auriculares ( salida estéreo )
Suelen estar también en la frontal de la torre.
Si la salida de sonido soporta el sistema envolvente 5.1, además tendríamos estos puertos:
- Amarillo: Altavoz central / subwoofer
- Negro: Altavoces traseros
- Gris: Altavoces delanteros
Los puertos RCA también pueden utilizarse para transportar la señal de audio, que en este caso, puede ser analógica o digital.
- Amarillo / Naranja: Salida digital S/PDIF
- Blanco: Salida izquierda - analógica
- Rojo: Salida derecha - analógica
2.- Puertos de comunicación
2.1 Puerto RJ - 11
Es un puerto específico del módem.
2.2 Puerto RJ - 45.
Este puerto se conoce habitualmente como Ethernet. Se emplea para enlazar un equipo con otro, o bien un equipo a una red a través de una roseta de red o periférico de comunicaciones ( router, switch, ... ). Es más grande que el RJ - 11. El puerto RJ - 45 está acompañado de dos luces: una fija para indicar el enlace con otro puerto, y otra que parpadea para señalar que existe tráfico de datos.
3.- Los puertos inalámbricos
La comunicación entre equipos no tiene por que ser cableado. Por eso existen puertos para dispositivos inalámbricos.
3.1 El puerto WI - FI
Sirve para comunicar equipos en redes de datos.
A este puerto se conecta una antena que sirve de receptor. La conexión es coaxial.
Los equipos portátiles tienen integrado este puerto y cada vez que queramos conectarnos tendremos que activarlos a través de un botón específico.
La conexión WI - FI se basa en el estándar IEEE 802.11. La mayor parte de las conexiones WI - FI son 802.11b o 802.11 b/g, aunque en la actualidad se está imponiendo el 802.11n .
3.2.-El puerto Bluetooth
Tiene el mismo uso que el puerto WI - FI. En los equipos de sobremesa se acopla mediante la conexión COM o USB. En los portátiles, o bien se encuentra integrado, o se acopla a través de una tarjeta PCMCIA, por COM o por USB.
Existen varias versiones de Bluetooth que van desde la 1.1 hasta la 3.0 ( 2009 ).
3.3 El puerto inflarojo
Se utiliza para transmitir datos de un equipo a otro.
Esta muy en desuso debido a sus limitaciones y a las ventajas que ofrecen WI - FI y Bluetooth.
Podemos encontrarlos en algunos equipos portátiles.
1.1 El puerto JACK:
se utiliza para transportar la señal analógica. Dependiendo del puerto la señal es distinta.
Para distinguirlos se utiliza ese código de colores:
- Rosa: Micrófono ( Entrada mono )
- Azul: Audio ( Entrad Estéreo )
- Verde: Altavoces o auriculares ( salida estéreo )
Suelen estar también en la frontal de la torre.
Si la salida de sonido soporta el sistema envolvente 5.1, además tendríamos estos puertos:
- Amarillo: Altavoz central / subwoofer
- Negro: Altavoces traseros
- Gris: Altavoces delanteros
Los puertos RCA también pueden utilizarse para transportar la señal de audio, que en este caso, puede ser analógica o digital.
- Amarillo / Naranja: Salida digital S/PDIF
- Blanco: Salida izquierda - analógica
- Rojo: Salida derecha - analógica
2.- Puertos de comunicación
2.1 Puerto RJ - 11
Es un puerto específico del módem.
2.2 Puerto RJ - 45.
Este puerto se conoce habitualmente como Ethernet. Se emplea para enlazar un equipo con otro, o bien un equipo a una red a través de una roseta de red o periférico de comunicaciones ( router, switch, ... ). Es más grande que el RJ - 11. El puerto RJ - 45 está acompañado de dos luces: una fija para indicar el enlace con otro puerto, y otra que parpadea para señalar que existe tráfico de datos.
3.- Los puertos inalámbricos
La comunicación entre equipos no tiene por que ser cableado. Por eso existen puertos para dispositivos inalámbricos.
3.1 El puerto WI - FI
Sirve para comunicar equipos en redes de datos.
A este puerto se conecta una antena que sirve de receptor. La conexión es coaxial.
Los equipos portátiles tienen integrado este puerto y cada vez que queramos conectarnos tendremos que activarlos a través de un botón específico.
La conexión WI - FI se basa en el estándar IEEE 802.11. La mayor parte de las conexiones WI - FI son 802.11b o 802.11 b/g, aunque en la actualidad se está imponiendo el 802.11n .
3.2.-El puerto Bluetooth
Tiene el mismo uso que el puerto WI - FI. En los equipos de sobremesa se acopla mediante la conexión COM o USB. En los portátiles, o bien se encuentra integrado, o se acopla a través de una tarjeta PCMCIA, por COM o por USB.
Existen varias versiones de Bluetooth que van desde la 1.1 hasta la 3.0 ( 2009 ).
3.3 El puerto inflarojo
Se utiliza para transmitir datos de un equipo a otro.
Esta muy en desuso debido a sus limitaciones y a las ventajas que ofrecen WI - FI y Bluetooth.
Podemos encontrarlos en algunos equipos portátiles.
miércoles, 1 de diciembre de 2010
Los Puertos Para Vídeo:
Puerto HDMI:Este puerto se utiliza tanto para vídeo como para audio y ofrece señal de alta definición. Es el sustituto del euro conector. Tiene 19 pines y es de color negro y oro.
Puerto RCA de vídeo:Se emplean para llevar la señal de vídeo analógica a un televisor, proyector o similar. Es de color amarillo significa vídeo compuesto, pero existen sistemas en los que la señal se transmite separada en tres colores básicos (vídeo por componentes).
El puerto S - VIDEO: Cumple la misma función que los RCA de anteriores. Este puerto tiene más calidad que el RCA amarillo.
S - vídeo IN: Tiene 7 pines y es de entrada.
S - vídeo OUT : Tiene 4 pines y es de salida.
viernes, 26 de noviembre de 2010
Conexiones y puertos:
1.-EL PANEL LATERAL DE LA PLACA BASE:
2.- LOS PUERTOS SERIE Y PARALELO:
2.1 Puerto Serie:
También conocido como puerto COM, tiene 9 pines y es de color azul claro o negro. Transmite los datos uno tras otro (en serie) por un mismo canal. Se emplean para casos específicos, ya que existen puertos con mejores prestaciones.
2.2 El Puerto Paralelo:
Conocido como LPT, se utiliza para comunicaciones , como el COM. Tiene 25 pines y suele ser de color rosa, morado o azul. Es una mejora del puerto serie, ya que transmite los datos de forma simultánea (en paralelo) por varios canales.
Su uso principal es la impresora o escáner, aunque está en desuso desde la aparición del USB.
3.- EL PUERTO USB:
USB (Universal Serial Bus) sirve para conectar periféricos al ordenador. Incluye la transmisión de corriente eléctrica, pudiendo alimentar al dispositivo que se conecte (5 V.). Tiene gran velocidad, al conectarlos no hace falta reiniciar el ordenador. Existen tres versiones, que aumentan su velocidad(USB, USB 2.0, USB 3.0)
Tipos de conectores USB (USB Tipo A, USB Tipo B, Mini USB, Micro USB).
4.- EL PUERTO FIREWARE:
Se utiliza para comunicaciones de datos a altas velocidades, más incluso que el USB. Se usa principalmente para dispositivos multimedia como videocámaras, cámaras de fotos, reproductores, etc.También incluye alimentación de corriente (hasta 25 V ). Soporte P&P.
viernes, 19 de noviembre de 2010
Características de GIGABYTE GA-X38-DQ6:
Procesador |
|
Chipset |
|
Memoria |
|
Conectores Internos E/S |
|
Zócalos de Expansión |
|
Panel E/S Trasero |
|
Factor de Forma |
|
BIOS |
|
Características de GIGABYTE GA-G31MX-S2:
Procesador |
|
Chipset |
|
Front Side Bus |
|
Memoria |
|
Conectores Internos E/S |
|
Zócalos de Expansión |
|
Panel E/S Trasero |
|
Factor de Forma |
|
BIOS |
|
jueves, 18 de noviembre de 2010
Tipos de Malware:
- Virus: Es un software que tiene como objetivo infiltrarse en el sistema y/o dañar la computadora sin el conocimiento de su dueño, con finalidades muy diversas.
- Espías:Es un programa, dentro de la categoría malware, que se instala furtivamente en una computadora para recopilar información sobre las actividades realizadas en ella.
- Troyanos:Es un software malicioso que bajo una apariencia inofensiva se ejecuta de manera oculta en el sistema y permite el acceso remoto de un usuario no autorizado al sistema.
-Gusanos: Es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
- Spam:Acción de enviar masivamente mensajes de Correo electrónico no solicitado a usuarios, generalmente a través de Internet, y casi siempre con propósitos publicitarios. Causando graves molestias por la saturación del correo.
- Phishing:Phishing es un termino informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta.
- Bomba fork:Es un malware que se multiplica para ocupar todo el espacio del ordenador.
- Cookies:Es un fragmento de información que se almacena en el disco duro del visitante de una página web a través de su navegador, a petición del servidor de la página.
- Crackers:Es la modificación del software con la intención de eliminar los métodos de protección de los cuales este disponga: protección de copias, versiones de prueba, números de serie, claves de hardware, verificación de fechas, verificación de CD o publicidad y adware.
- Adware:Es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalado el programa o mientras se está utilizando la aplicación.
- Espías:Es un programa, dentro de la categoría malware, que se instala furtivamente en una computadora para recopilar información sobre las actividades realizadas en ella.
- Troyanos:Es un software malicioso que bajo una apariencia inofensiva se ejecuta de manera oculta en el sistema y permite el acceso remoto de un usuario no autorizado al sistema.
-Gusanos: Es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
- Spam:Acción de enviar masivamente mensajes de Correo electrónico no solicitado a usuarios, generalmente a través de Internet, y casi siempre con propósitos publicitarios. Causando graves molestias por la saturación del correo.
- Phishing:Phishing es un termino informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta.
- Bomba fork:Es un malware que se multiplica para ocupar todo el espacio del ordenador.
- Cookies:Es un fragmento de información que se almacena en el disco duro del visitante de una página web a través de su navegador, a petición del servidor de la página.
- Crackers:Es la modificación del software con la intención de eliminar los métodos de protección de los cuales este disponga: protección de copias, versiones de prueba, números de serie, claves de hardware, verificación de fechas, verificación de CD o publicidad y adware.
- Adware:Es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalado el programa o mientras se está utilizando la aplicación.
miércoles, 17 de noviembre de 2010
Ejercicio de clase:
1- Identifica los consumibles que utiliza en tu empresa infokursaal y clasifícalos adecuadamente.
-Consumibles de energia, información, impresión.
2-En base a los resultados obtenidos para cada tipo de consumibles, señala las medidas de conservación y manipulación que consideras más importantes.
-Los consumibles de impresión se pueden reciclar y hay empresas encargadas de ellos.
-Los consumibles de energía como una batería o una pila se depositan siempre en puntos de recogidas específicos.
-Consumibles de información hay empresas encargadas de la recogidas de cd y dvd y lo llevan a un punto específico.
3- Añade las medidas que presente tu ciudad.
- En mi ciudad esta todos los tipos de contenedores de basuras encargados del reciclaje y hay un punto limpio.
-Consumibles de energia, información, impresión.
2-En base a los resultados obtenidos para cada tipo de consumibles, señala las medidas de conservación y manipulación que consideras más importantes.
-Los consumibles de impresión se pueden reciclar y hay empresas encargadas de ellos.
-Los consumibles de energía como una batería o una pila se depositan siempre en puntos de recogidas específicos.
-Consumibles de información hay empresas encargadas de la recogidas de cd y dvd y lo llevan a un punto específico.
3- Añade las medidas que presente tu ciudad.
- En mi ciudad esta todos los tipos de contenedores de basuras encargados del reciclaje y hay un punto limpio.
lunes, 8 de noviembre de 2010
miércoles, 3 de noviembre de 2010
"Comparativa de sockets INTEL y AMD".
"Comparativa de sockets INTEL y AMD"
8 generación
Marca del microprocesador: Intel
Marca del microprocesador: AMD
Marca del microprocesador: AMD
Marca del microprocesador: AMD
Nombre: Socket
Marca del microprocesador : AMD
Nombre: Socket S1
Nombre del microprocesador: AMD
Nombre: PAC418
Marca del microprocesador: Intel
Nombre: PAC611
Marca del microprocesador: Intel
7 generación:
Nombre: Socket A/462
Marca del microprocesador : Intel
Nombre del microprocesador: AMD
Nombre: Socket 478
Nombre del microprocesador: AMD
Nombre: Socket 603/604
Marca del microprocesador: Intel
Nombre: Socket 479
Marca del microprocesador: Intel
6 generación:
Marca del microprocesador: Intel
Marca del microprocesador: Intel
Marca del microprocesador: Intel
Nombre: Slot A
Marca del microprocesador: Intel
Nombre: Socket 370
Marca del microprocesador: Intel
Nombre: Socket 370S
Marca del microprocesador: intel
Suscribirse a:
Entradas (Atom)