lunes, 17 de diciembre de 2007

practica #20 redes

Red





Una red de computadora (también llamada red de ordenadores o red informática) es un conjunto de computadoras y/o dispositivos conectados por enlaces, ah través de medios físicos (medios guiados) o inalámbricos (medios no guiados) y que comparten información (archivos), recursos (CD-ROM, impresoras, etc.) y servicios (e-mail, Chat, juegos), etc.

Redes según la direccionalidad de los datos (tipos de transmisión)

simplex unidireccionales, un ETD transmite y otro recibe
half-duplex bidireccionales, pero sólo uno transmite por vez.También se llama ´´semi-duplex´´.
full-duplex' ambos pueden transmitir y recibir a la vez una misma información






Definición de topología


















La arquitectura o topología de red es la disposición física en la que se conectan los nodos de una red de ordenadores o servidores, mediante la combinación de estándares y protocolos.

Define las reglas de una red y cómo interactúan sus componentes. Estos equipos de red pueden conectarse de muchas y muy variadas maneras. La conexión más simple es un enlace unidireccional entre dos nodos. Se puede añadir un enlace de retorno para la comunicación en ambos sentidos. Los cables de comunicación modernos normalmente incluyen más de un cable para facilitar esto, aunque redes muy simples basadas en buses tienen comunicación bidireccional en un solo cable.

En casos mixtos se puede usar la palabra arquitectura en un sentido relajado para hablar a la vez de la disposición física del cableado y de cómo el protocolo considera dicho cableado. Así, en un anillo con una MAU podemos decir que tenemos una topología en anillo, o de que se trata de un anillo con topología en estrella.

La topología de red la determina únicamente la configuración de las conexiones entre nodos. La distancia entre los nodos, las interconexiones físicas, las tasas de transmisión y/o los tipos de señales no pertenecen a la topología de la red, aunque pueden verse afectados por la misma.
Tipos de arquitecturas
Redes centralizadas
La topologia en estrella reduce la posibilidad de fallo de red conectando todos los nodos a un nodo central. Cuando se aplica a una red basada en la topologia estrella este concentrador central reenvía todas las transmisiones recibidas de cualquier nodo periférico a todos los nodos periféricos de la red, algunas veces incluso al nodo que lo envió. Todos los nodos periféricos se pueden comunicar con los demás transmitiendo o recibiendo del nodo central solamente. Un fallo en la línea de conexión de cualquier nodo con el nodo central provocaría el aislamiento de ese nodo respecto a los demás, pero el resto de sistemas permanecería intacto. El tipo de concentrador hub se utiliza en esta topología.
La desventaja radica en la carga que recae sobre el nodo central. La cantidad de tráfico que deberá soportar es grande y aumentará conforme vayamos agregando más nodos periféricos, lo que la hace poco recomendable para redes de gran tamaño. Además, un fallo en el nodo central puede dejar inoperante a toda la red. Esto último conlleva también una mayor vulnerabilidad de la red, en su conjunto, ante ataques.
Si el nodo central es pasivo, el nodo origen debe ser capaz de tolerar un eco de su transmisión. Una red en estrella activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco.
Una topología en árbol (también conocida como topología jerárquica) puede ser vista como una colección de redes en estrella ordenadas en una jerarquía. Éste árbol tiene nodos periféricos individuales (por ejemplo hojas) que requieren transmitir a y recibir de otro nodo solamente y no necesitan actuar como repetidores o regeneradores. Al contrario que en las redes en estrella, la función del nodo central se puede distribuir.
Como en las redes en estrella convencionales, los nodos individuales pueden quedar aislados de la red por un fallo puntual en la ruta de conexión del nodo. Si falla un enlace que conecta con un nodo hoja, ese nodo hoja queda aislado; si falla un enlace con un nodo que no sea hoja, la sección entera queda aislada del resto.
Para aliviar la cantidad de tráfico de red que se necesita para retransmitir todo a todos los nodos, se desarrollaron nodos centrales más avanzados que permiten mantener un listado de las identidades de los diferentes sistemas conectados a la red. Éstos switches de red “aprenderían” cómo es la estructura de la red transmitiendo paquetes de datos a todos los nodos y luego observando de dónde vienen los paquetes respuesta.
Descentralización
En una topología en malla, hay al menos dos nodos con dos o más caminos entre ellos. Un tipo especial de malla en la que se limite el número de saltos entre dos nodos, es un hipercubo. El número de caminos arbitrarios en las redes en malla las hace más difíciles de diseñar e implementar, pero su naturaleza descentralizada las hace muy útiles.
Un red totalmente conectada o completa, es una topología de red en la que hay un enlace directo entre cada pareja de nodos. En una red totalmente conexa con n nodos, hay enlaces directos. Las redes diseñadas con esta topología, normalmente son caras de instalar, pero son muy fiables gracias a los múltiples caminos por los que los datos pueden viajar. Se ve principalmente en aplicaciones militares. que han sido mitilarizadas

Definición de ancho de banda



En conexiones a Internet el ancho de banda es la cantidad de información o de datos que se puede enviar a través de una conexión de red en un período de tiempo dado. El ancho de banda se indica generalmente en bites por segundo (BPS), kilobites por segundo (kbps), o megabites por segundo (mps).
En las redes de ordenadores, el ancho de banda a menudo se utiliza como sinónimo para la tasa de transferencia de datos - la cantidad de datos que se puedan llevar de un punto a otro en un período dado (generalmente un segundo). Esta clase de ancho de banda se expresa generalmente en bits (de datos) por segundo (bps). En ocasiones, se expresa como bytes por segundo (Bps). Un módem que funciona a 57.600 bps tiene dos veces el ancho de banda de un módem que funcione a 28.800 bps.
En general, una conexión con ancho de banda alto es aquella que puede llevar la suficiente información como para sostener la sucesión de imágenes en una presentación de video.
Debe recordarse que una comunicación consiste generalmente en una sucesión de conexiones, cada una con su propio ancho de banda. Si una de éstas







Clasificacion de redes de acuerdo a:








Su extensión










Redes de Área Local (LAN)









Son redes de propiedad privada, de hasta unos cuantos kilómetros de extensión. Por ejemplo una oficina o un centro educativo.
Se usan para conectar computadoras personales o estaciones de trabajo, con objeto de compartir recursos e intercambiar información.
Están restringidas en tamaño, lo cual significa que el tiempo de transmisión, en el peor de los casos, se conoce, lo que permite cierto tipo de diseños (deterministas) que de otro modo podrían resultar ineficientes. Además, simplifica la administración de la red.
Suelen emplear tecnología de difusión mediante un cable sencillo al que están conectadas todas las máquinas.
Operan a velocidades entre 10 y 100 Mbps.
Tienen bajo retardo y experimentan pocos errores.





Redes de Área Metropolitana (MAN)


Son una versión mayor de la LAN y utilizan una tecnología muy similar. Actualmente esta clasificación ha caído en desuso, normalmente sólo distinguiremos entre redes LAN y WAN.

Redes de Área Amplia (WAN)
Son redes que se extienden sobre un área geográfica extensa. Contiene una colección de máquinas dedicadas a ejecutar los programas de usuarios (hosts). Estos están conectados por la red que lleva los mensajes de un host a otro. Estas LAN de host acceden a la subred de la WAN por un router. Suelen ser por tanto redes punto a punto.
La subred tiene varios elementos:
- Líneas de comunicación: Mueven bits de una máquina a otra.
- Elementos de conmutación: Máquinas especializadas que conectan dos o más líneas de transmisión. Se suelen llamar encaminadores o routers.
Cada host está después conectado a una LAN en la cual está el encaminador que se encarga de enviar la información por la subred.
Una WAN contiene numerosos cables conectados a un par de encaminadores. Si dos encaminadores que no comparten cable desean comunicarse, han de hacerlo a través de encaminadores intermedios. El paquete se recibe completo en cada uno de los intermedios y se almacena allí hasta que la línea de salida requerida esté libre.
Se pueden establecer WAN en sistemas de satélite o de radio en tierra en los que cada encaminador tiene una antena con la cual poder enviar y recibir la información. Por su naturaleza, las redes de satélite serán de difusión.

WPAN
(Wireless Personal Area Networks)





, Red Inalámbrica de Área Personal o Red de área personal o Personal area network es una red de computadoras para la comunicación entre distintos dispositivos (tanto computadoras, puntos de acceso a internet, teléfonos celulares, PDA, dispositivos de audio, impresoras) cercanos al punto de acceso. Estas redes normalmente son de unos pocos metros y para uso personal, así como fuera de ella.







Su topología







Token ring








Topología de red en la que las estaciones se conectan formando un anillo. Cada estación está conectada a la siguiente y la última está conectada a la primera. Cada estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente estación del anillo.
En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evitan eventuales pérdidas de información debidas a colisiones.
Cabe mencionar que si algún nodo de la red se cae (término informático para decir que esta en mal funcionamiento o no funciona para nada) la comunicación en todo el anillo se pierde.
En un anillo doble, dos anillos permiten que los datos se envíen en ambas direcciones. Esta configuración crea redundancia (tolerancia a fallos), lo que significa que si uno de los anillos falla, los datos pueden transmitirse por el otro.

Bus









Topología de red en la que todas las estaciones están conectadas a un único canal de comunicaciones por medio de unidades interfaz y derivadores. Las estaciones utilizan este canal para comunicarse con el resto. Es la más sencilla por el momento.

Red en topología de bus
La topología de bus tiene todos sus nodos conectados directamente a un enlace y no tiene ninguna otra conexión entre nodos. Físicamente cada host está conectado a un cable común, por lo que se pueden comunicar directamente, aunque la ruptura del cable hace que los hosts queden desconectados.
La topología de bus permite que todos los dispositivos de la red puedan ver todas las señales de todos los demás dispositivos, lo que puede ser ventajoso si desea que todos los dispositivos obtengan esta información. Sin embargo, puede representar una desventaja, ya que es común que se produzcan problemas de tráfico y colisiones, que se pueden paliar segmentando la red en varias partes. Es la topología más común en pequeñas LAN, con hub o switch final en uno de los extremos. También representa una desventaja ya que si el cable se rompe, ninguno de los servidores siguientes tendrá acceso a la red.

Estrella





Una red en estrella es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de este
Nodo central activo o pasivo
Si el nodo central es pasivo, el nodo origen debe ser capaz de tolerar un eco de su transmisión. Una red en estrella activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco.
Se utiliza sobre todo para redes locales. La mayoría de las redes de área local que tienen un router, un switch o un hub siguen esta topología. El nodo central en estas sería el hub, el router o el switch, por el que pasan todos los paquetes.





Árbol





Topología de red en la que los nodos están colocados en forma de árbol. Desde una visión topológica, la conexión en árbol es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo central. En cambio, tiene un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que se ramifican los demás nodos. Es una variación de la red en bus, la falla de un nodo no implica interrupción en las comunicaciones. Se comparte el mismo canal de comunicaciones.
La topología en árbol puede verse como una combinación de varias topologías en estrella. Tanto la de árbol como la de estrella son similares a la de bus cuando el nodo de interconexión trabaja en modo difusión, pues la información se propaga hacia todas las estaciones, solo que en esta topología las ramificaciones se extienden a partir de un punto raíz (estrella), a tantas ramificaciones como sean posibles, según las características del árbol.
Los problemas asociados a las topologías anteriores radican en que los datos son recibidos por todas las estaciones sin importar para quien vayan dirigidos. Es entonces necesario dotar a la red de un mecanismo que permita identificar al destinatario de los mensajes, para que estos puedan recogerlos a su arribo. Además, debido a la presencia de un medio de transmisión compartido entre muchas estaciones, pueden producirse interferencia entre las señales cuando dos o más estaciones transmiten al mismo tiempo.
La solución al primero de estos problemas aparece con la introducción de un identificador de estación destino. Cada estación de la LAN está unívocamente identificada. Para darle solución al segundo problema (superposición de señales provenientes de varias estaciones), hay que mantener una cooperación entre todas las estaciones, y para eso se utiliza cierta información de control en las tramas que controla quien transmite en cada momento (control de acceso al medio)se pierde por completo la información si no la utilizas







Malla








La topología en malla es una topología de red en la que cada nodo está conectado a uno o más de los otros nodos. De esta manera es posible llevar los mensajes de un nodo a otro por diferentes caminos. Si la red de malla está completamente conectada, no puede existir absolutamente ninguna interrupción en las comunicaciones. Cada servidor tiene sus propias conexiones con todos los demás servidores----.
Funcionamiento
El establecimiento de una red de malla es una manera de encaminar datos, voz e instrucciones entre los nodos. Las redes de malla se diferencian de otras redes en que las piezas de la red (nodo) están conectadas unas con otras por uno u otro camino, mediante cables separados. Esta configuración ofrece caminos redundantes por toda la red, de modo que si falla un cable, otro se hará cargo del tráfico.
Esta topología, a diferencia de otras (como topología en árbol y topología en estrella), no requiere de un servidor o nodo central, con lo que se reduce el mantenimiento (un error en un nodo, sea importante o no, no implica la caída de toda la red).
Las redes de malla son autoregenerables: la red puede funcionar incluso cuando un nodo desaparece o la conexión falla, ya que el resto de nodos evitan el paso por ese punto. Consecuentemente, se forma una red muy confiable, es una opción aplicable a las redes sin hilos (Wireless), a las redes con cable (Wired), y a la interacción del software.
Una red con topología en malla ofrece una redundancia y fiabilidad superiores. En una topología en malla, cada equipo está conectado a todos los demás equipos. Aunque la facilidad de solución de problemas y el aumento de la fiabilidad son ventajas muy interesantes, estas redes resultan caras de instalar, ya que utilizan mucho cableado. Por ello cobran mayor importancia el uso de Wireless, ya que no hay necesidad de cableado(a pesar de los inconvenientes del (Wireless). En muchas ocasiones, la topología en malla se utiliza junto con otras topologías para formar una topología híbrida.

Medios de transmisión de datos




Por medio de transmisión, la aceptación amplia de la palabra, se entiende el material físico cuyas propiedades de tipo electrónico, mecánico, óptico, o de cualquier otro tipo se emplea para facilitar el transporte de información entre terminales distante geográficamente.
El medio de transmisión consiste en el elemento q conecta físicamente las estaciones de trabajo al servidor y los recursos de la red. Entre los diferentes medios utilizados en las LANs se puede mencionar: el cable de par trenzado, el cable coaxial, la fibra óptica y el espectro electromagnético (en transmisiones inalámbricas).
Su uso depende del tipo de aplicación particular ya que cada medio tiene sus propias características de costo, facilidad de instalación, ancho de banda soportado y velocidades de transmisión máxima permitidas.
Características Básicas de un Medio de Transmisión
Resistencia:
Todo conductor, aislante o material opone una cierta resistencia al flujo de la corriente eléctrica.
Un determinado voltaje es necesario para vencer la resistencia y forzar el flujo de corriente. Cuando esto ocurre, el flujo de corriente a través del medio produce calor.
La cantidad de calor generado se llama potencia y se mide en WATTS. Esta energía se pierde.
La resistencia de los alambres depende de varios factores.


Infrarrojo


Radiación infrarroja

La radiación infrarroja, radiación térmica o radiación IR es un tipo de radiación electromagnética de mayor longitud de onda que la luz visible, pero menor que la de las microondas. Consecuentemente, tiene menor frecuencia que la luz visible y mayor que las microondas. Su rango de longitudes de onda va desde unos 700 nanómetros hasta 1 milímetro.
Características de la radiación infrarroja
El nombre de infrarrojo significa por debajo del rojo pues su comienzo se encuentra adyacente al color rojo del espectro visible.
Los infrarrojos se pueden categorizar en:
• infrarrojo cercano (0,8-2,5 µm)
• infrarrojo medio (2,5-50 µm)
• infrarrojo lejano (50-1000 µm)
La materia, por su caracterización energética (véase cuerpo negro) emite radiación. En general, la longitud de onda donde un cuerpo emite el máximo de radiación es proporcional a la temperatura de éste (Ley de Wien). De esta forma la mayoria de los objetos a temperaturas cotidianas tienen su máximo de emisión en el infrarrojo. Los seres vivos, en especial los mamíferos, emiten una gran proporción de radiación en la parte del espectro infrarrojo, debido a su calor corporal.
Historia
Los infrarrojos fueron descubiertos en 1800 por William Herschel, un astrónomo inglés de origen alemán. Herschel colocó un termómetro de mercurio en el espectro obtenido por un prisma de cristal con el fin de medir el calor emitido por cada color. Descubrió que el calor era más fuerte al lado del rojo del espectro y observó que allí no había luz. Esta es la primera experiencia que muestra que el calor puede transmitirse por una forma invisible de luz. Herschel denominó a esta radiación "rayos calóricos", denominación bastante popular a lo largo del siglo XIX que, finalmente, fue dando paso al más moderno de radiación infrarroja.
Los primeros detectores de radiación infrarroja eran bolómetros, instrumentos que captan la radiación por el aumento de temperatura producido en un detector absorbente.
Usos de los rayos infrarrojos
Los infrarrojos se utilizan en los equipos de visión nocturna cuando la cantidad de luz visible es insuficiente para ver los objetos. La radiación se recibe y después se refleja en una pantalla. Los objetos más calientes se convierten en los más luminosos.
Un uso muy común es el que hacen los comandos a distancia (telecomandos o mandos a distancia) que generalmente utilizan los infrarrojos en vez de ondas de radio ya que no interfieren con otras señales como las señales de televisión. Los infrarrojos también se utilizan para comunicar a corta distancia los ordenadores con sus periféricos. Los aparatos que utilizan este tipo de comunicación cumplen generalmente un estándar publicado por Infrared Data Association.
La luz utilizada en las fibras ópticas es generalmente de infrarrojos.
Emisores de infrarrojo industriales
Otra de las muchas aplicaciones de la radiación infrarroja es la del uso de equipos emisores de infrarrojo en el sector industrial. En este sector las aplicaciones ocupan una extensa lista pero se puede destacar su uso en aplicaciones como el secado de pinturas o barnices, secado de papel, termofijación de plásticos, precalentamiento de soldaduras, curvatura, templado y laminado del vidrio, entre otras. La irradiación sobre el material en cuestión puede ser prolongada o momentánea teniendo en cuenta aspectos como la distancia de los emisores al material, la velocidad de paso del material (en el caso de cadenas de producción) y la temperatura que se desee conseguir.
Generalmente, cuando se habla de equipos emisores de infrarrojo, se distinguen cuatro tipos en función de la longitud de onda que utilicen:
1. Emisores de infrarrojo de onda corta
2. Emisores de infrarrojo de onda media rápida
3. Emisores de infrarrojo de onda media
4. Emisores de infrarrojo de onda larga
De cara a la aplicación de una u otra longitud de onda dentro de la radiación infrarroja, la elección se debe básicamente al espesor del material que se vaya a irradiar. Si se trata de un material con un espesor de pocos milímetros, lo más aconsejable es utilizar emisores de infrarrojo de onda corta, mientras que si el material presenta un espesor mayor la mejor opción es pasar a los emisores de infrarrojo de onda media o incluso larga. Otro aspecto que se tiene en cuenta a la hora de usar emisores de infrarrojo es la inercia térmica. Los emisores de onda corta prácticamente no tienen inercia térmica, es decir, en el momento en que se conectan a la corriente eléctrica ya están en sus condiciones óptimas de trabajo. Por otro lado, los emisores de onda media y sobre todo los de onda larga tienen mucha inercia térmica y pueden llegar a tardar hasta 4 minutos para poder ser usados de forma eficaz.


Bluetooth



Bluetooth es el nombre común de la especificación industrial IEEE 802.15.1, que define un estándar global de Red Inalámbrica de Área Personal (WPAN) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia segura y globalmente libre (2,4 GHz.). Los principales objetivos que se pretende conseguir con esta norma son:

Facilitar las comunicaciones entre equipos móviles y fijos.
Eliminar cables y conectores entre éstos.
Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre nuestros equipos personales.
Los dispositivos que con mayor intensidad utilizan esta tecnología son los de los sectores de las telecomunicaciones y la informática personal, como PDAs, teléfonos móviles, computadoras portátiles, PCs, impresoras y cámaras digitales.




Cable coaxial






El cable coaxial es un cable formado por dos conductores concéntricos:

Un conductor central o núcleo, formado por un hilo sólido o trenzado de cobre (llamado positivo o vivo),
Un conductor exterior en forma de tubo o vaina, y formado por una malla trenzada de cobre o aluminio o bien por un tubo, en caso de cables semirrígidos. Este conductor exterior produce un efecto de blindaje y además sirve como retorno de las corrientes.
El primero está separado del segundo por una capa aislante llamada dieléctrico. De la calidad del dieléctrico dependerá principalmente la calidad del cable.
Todo el conjunto puede estar protegido por una cubierta aislante.
Existen múltiples tipos de cable coaxial, cada uno con un diámetro e impedancia diferentes. El cable coaxial no es habitualmente afectado por interferencias externas, y es capaz de lograr altas velocidades de transmisión en largas distancias. Por esa razón, se utiliza en redes de comunicación de banda ancha (cable de televisión) y cables de banda base (Ethernet).

El cable coaxial se reemplaza por la fibra óptica en distancias superiores a varios kilómetros, porque el ancho de banda de esta última es muy superior, lo que justifica su mayor costo y su instalación más delicada.




Tipos de cable coaxial

Los dieléctricos utilizados para separar el conductor central de la vaina externa definen de manera importante el coeficiente de velocidad, y por lo tanto, la calidad del cable. Entre los materiales más comunes utilizados se encuentran:

Cable coaxial con dieléctrico de aire: se diferencian dos tipos, en unos se utiliza de soporte y de separación entre conductores una espiral de polietileno y en otros existen unos canales o perforaciones a lo largo del cable de modo que el polietileno sea el mínimo imprescindible para la sujeción del conductor central. Son cables que presentan unas atenuaciones muy bajas.
Cable dieléctrico de polietileno celular o esponjoso: presenta más consistencia que el anterior pero también tiene unas pérdidas más elevadas.
Cable coaxial con dieléctricos de polietileno macizo: de mayores atenuaciones que el anterior y se aconseja solamente para conexiones cortas (10-15 m aproximadamente).
Cable con dieléctrico de teflón: tiene pocas pérdidas y se utiliza en microondas.
En redes de área local bajo la norma 10Base2, prácticamente caída en desuso a fines de la década de 1990, se utilizaban dos tipos de cable coaxial: fino y grueso.

Se puede conseguir anchos de banda comprendidos entre corriente contínua (Transportan modos TEM, que no tienen frecuencia de corte inferior) y más de 40 GHz, dependiendo del tipo de cable.

Un ejemplo habitual de su uso para corriente contínua es la alimentación de los amplificadores de antena, compartiendo el cable con la señal de RF.

Los cables coaxiales más comunes son el RG-58 (impedancia de 50 Ohm, fino) y el RG-59 (impedancia de 75 Ohm, fino). El primero es sumamente utilizado en equipos de radioaficionados y CB, el segundo entre las antenas Yagi de recepción de televisión, el televisor, y sobre todo en el transporte de señal de vídeo: compuesto, por componentes, RGB y otras como el SDI.

Otro cable coaxial comun es el denominado RG-6 mismo que utilizan las empresas de TV por cable (impedancia 60 Ohms)
Wirel bss
Mreoodus































practica #19 mantenimiento logico de una computadora

el primer paso siempre debeser revisar que la computadora funcione correctamente enfrente del cliente (claro si es para uno).


despues se le pregunta si ha guardado sus documentos importantes, esto de preferencia debe ser hecho por el mismo dueño asi si ocurre algun error al no guardar un archivo no nos puede decir nada pero tambien lo podemos hacer


Tips para respaldar archivos


Realice un respaldo mínimo una vez al semestre. Los respaldos no deben de ser guardados en la misma computadora donde se realiza el respaldo, ya que tiene el riesgo de perderse en el mismo momento en que se dañe la información original, se recomienda guardar los respaldos en CD's, DVD's, cintas magnéticas o en otra computadora. Respalde únicamente sus archivos personales como documentos de Word, Excel, Powerpoint, etc., NO respalde los programas instalados ya que cuando sea recuperado el respaldo éstos no funcionarán, los programas con los que contaba su computadora es relativamente fácil volver a instalarlos, no así sus documentos personales que una vez borrados es imposible recuperarlos sin un respaldo.
Organice sus respaldos de tal forma que sea fácil identificar cuando se realizó, por ejemplo si respalda en CD's colóqueles una marca en donde indique la fecha en que se realizó y una breve descripción de lo que contiene.


una vez respaldada nuestra informacion se prepara para formatear nuestra computadora


Formato lógico o sistema de ficheros


El formato lógico puede ser realizado habitualmente por los usuarios, aunque muchos medios vienen ya formateados de fábrica. El formato lógico implanta un sistema de archivos que asigna sectores a archivos.
En los discos duros, para que puedan convivir distintos sistemas de archivos, antes de realizar un formato lógico hay que dividir el disco en particiones; más tarde, cada partición se formatea por separado.
El formateo de una unidad implica la eliminación de los datos, debido a que se cambia la asignación de archivos a sectores, con lo que se pierde la vieja asignación que permitía acceder a los archivos.


Antes de poder usar un disco para guardar información, éste deberá ser formateado. Esto lo prepara para guardar la información. Los discos movibles (disquetes, CD, USB, Unidad Zip, etc.) que se compran normalmente ya se encuentran formateados pero puede encontrar algunos no formateados de vez en cuando. Un disco duro nuevo, o un dispositivo para grabar en cinta, pueden no haber sido pre-formateados.


Habitualmente, un formateo completo hace cuatro cosas:



  • Borra toda la información anterior.

  • Establece un sistema para grabar disponiendo qué y dónde se ubicará en el disco.

  • Verifica el disco sobre posibles errores físicos o magnéticos que pueda tener.

  • Para poder deshacer algunos virus que han dañado a tu sistema y que algún antivirus no ha podido eliminar.


una vez formteada la computadora se instalan los programas nesesarios para su funcionamiento como windows 98, xp etc..


par hacer un formateo se utiliza un disco el cual contiene la informacion aun que esta tambien se puede guardar en diversos sistemas de respaldo como memorias extraibles, 3/4 etc..


para poder formatear se introduce al set up



El Setup de las computadoras.

El SETUP es un programa de configuración muy importante grabado dentro del Chip del BIOS. Se lo conoce también como el CMOS-SETUP. A diferencia de las instrucciones de control propias del BIOS que son inmodificables por el operador, el Setup permite CAMBIAR modos de transmisión y el reconocimiento o no de dispositivos en el PC.
....
El setup se activa en el 90% de los casos en los equipos clónicos pulsando la tecla DEL, DELETE, SUPRIMIR o SUPR cuando el PC está arrancando y mientras el BIOS hace su inspección. Otras combinaciones usuales son: CTRL-ALT-ESC y F2. Algunas placas motherboards muestran claramente en pantalla la opción para abrir el Setup (como: pulse SPACEBAR para entrar al Setup, etc.).
....
Ante la pregunta de 'por qué el Setup tiene tantos menús y opciones', hemos de responder que se debe a una medida abierta de los fabricantes para permitir la unión de diferentes dispositivos en un solo equipo.
...
Si tenemos en cuenta que hay cientos de marcas, categorías, especificaciones, etc., la versatilidad del Setup es necesaria para coordinar el ensamble y funcionamiento de esos componentes. Aquí algunas notas importantes sobre como hacer los cambios en el Setup.
...
1. El Setup tiene un Menu general del que se derivan otros Sub menús. 2. Cada Sub menú tiene opciones de control para elegir uno de dos estados en los dispositivos: habilitado (enable) o deshabilitado (disable). Estos pueden presentarse también en la forma de S/N (si o nó). 3. La entrada a un Sub menú se hace pulsando la tecla ENTER cuando el cursor esta sobre su titulo.
...
4. La tecla ESC se utiliza normalmente para salir de un Sub menú. 5. Siempre hay que GRABAR los cambios antes de salir, para preservar los cambios. En muchas placas se ha designado a la tecla F10 para que ejecute la operación de 'GRABAR Y SALIR'. 6. NO SE DEBE CAMBIAR EL ESTADO DE UNA OPCION SI NO SE SABE que efecto producirá (la información se debe leer en el manual del fabricante de la motharboard).
...
Configuración de los menús.
...
1. MENU DE PRESENTACION GENERAL ( MENU MAIN ). El cuadro que ves en la parte superior de esta pagina Informa sobre la CONFIGURACION GLOBAL del sistema: Procesador y su velocidad, cantidad de memoria RAM existente, fecha y hora del sistema. En la parte inferior se ven las asignaciones de teclas que se utilizan para efectuar los cambios (OPTIMIZACION DEL RENDIMIENTO).
...
La opción IDE Devices del Menu general (MAIN). Informa sobre las características de los discos duros instalados y muestra las opciones para configurar la comunicación con ellos. Las características (para forzar el máximo rendimiento) solo se cambian si se conoce en detalle la información del fabricante del disco duro, de lo contrario lo mejor es aceptar que el SETUP lo controle con sus opciones por Default (detección automática). Siguientes páginas de este capitulo: ANALISIS DE LOS DEMAS MENUS del SETUP


bibliografia





miércoles, 28 de noviembre de 2007

practica #18 comprimir y encriptar


Comprimir y encriptar

Comprimir

  • Utilizar una herramienta compresora para disminuir el tamaño de uno o más ficheros y empaquetarlos en uno solo.

    Diversas técnicas para la disminución del tamaño de archivos, imágenes, sonidos, etc. La compresión pretende, en principio, transferir o almacenar la misma información empleando la menor cantidad de espacio. Esto permite ahorrar espacio de almacenamiento y disminuir el tiempo en la transferencia de datos.

    Una compresión puede ser con pérdida de información/calidad (generalmente para las imágenes y sonidos), o sin pérdida de información (para archivos o información que no debe ser degradada, como documentos de texto).

    La compresión de uno o más ficheros en paquetes (zip, rar, pak, arj, etc.) no solo suele resultar en un ahorro de espacio en disco, sino que mejora la portabilidad de múltiples archivos. Al descomprimirse estos paquetes, se obtiene exactamente la misma información que la original. Además los paquetes puede partirse en distintos volúmenes.

    La compresión con pérdida de datos hace referencia a otro tipo de compresión utilizado generalmente para reducir el tamaño de videos, música e imágenes. En esta compresión se elimina cierta cantidad de información básica de la original, pero, en general, esa eliminación de datos es tolerable o casi imperceptible al ojo o al oido humano.

    Tanto con pérdida de datos o sin pérdida, la información se comprime a través de un compresor.

    Para la compresión de datos se utilizan complejos algoritmos para descubrir redundancia de datos, datos similares entre sí, etc. Algunos algoritmos conocidos de compresión son el RLE, Huffman, LZW, etc.

Encriptar


Encriptar es la codificación de los datos por razones de seguridad. Los sitios comerciales en la red previenen que las personas no autorizadas vean información confidencial como los números de tarjeta de crédito, que se envían desde y hacia sus sitios. La codificación se hace mediante un proceso que se conoce como encripción, que manejan algoritmos sofisticados que solo pueden ser interpretados por servidores Web y visores de Internet que soporten el mismo protocolo de encrpición.

La encripción requiere que el mismo protocolo se utilice en ambos lados para poder codificar en el lado emisor y decodificar en el lado receptor. La decodificación no significa que pueda ser entendida por un humano. Por ejemplo, en una transacción electrónica de pago con tarjeta de crédito, el número de la tarjeta solo lo ve la persona que lo digita. El resto de la información viaja encriptada desde el portal de compra, al banco, y de vuelta al portal de compra con un mensaje de Aprobación o negación.

Pasos para comprimir he encriptar utilizando win zip


bajar el programa e instalarlo
seleccionar el archivo a comprimir
clic izquierdo
seleccionar win zip
comprimir
después de haberlo comprimido encintarlo
se utiliza el archivo que asido comprimido
clic izquierdo
encriptar

http://www.alegsa.com.ar/Dic/compresion.php

http://209.85.173.104/search?q=cache:ljrAJ09gm1oJ:www.gestiopolis.com/delta/term/TER289.html+encriptar&hl=es&ct=clnk&cd=3&gl=mx

practica #17 teclas de acceso rapido

Teclas Predefinidas
Se han habilitado teclas de acceso rápido que facilitan la navegación. Para utilizar estas teclas de acceso rápido en sistemas basados en Microsoft Windows se utiliza la combinación de teclas ALT + Tecla de acceso rápido (en Internet Explorer 4.0, Netscape, Mozilla Firebird) o ALT+Tecla de acceso rápido + Tecla ENTER (Internet Explorer 5 o superiores) o Tecla Mayúsculas + Esc para activar las teclas de acceso rápido en Opera; en sistemas MacOS puede utilizar la combinación
CONTROL+Tecla de acceso rápido.
Ctrl + R : Actualiza la página actual.
Ctrl + O : Abre la ventana Organizar Favoritos.
Ctrl + P : Abre la ventana Imprimir.
Ctrl + D : Agrega la página actual a Favoritos.
Ctrl + F : Abre el cuadro Buscar en esta Página.
Ctrl + H : Abre la barra Historial.
Ctrl + I : Abre la barra Favoritos.
Mays + Crtl + Tab : Retroceder entre marcos.
Mays + F10 : Mostrar menú contextual de vínculo.
Mays + F1 : Abre el índice de ayuda.
F11 : Abre el explorador a pantalla completa.
F4 : Muestra la lista de direcciones.
T + Intro: Ver teclas de acceso rápido.
Alt + A + Intro: Agregar esta Web a favoritos.

viernes, 23 de noviembre de 2007

practica #16 encriptamineto de datos

Encriptamiento de datos

Definición
El encriptamiento es una forma efectiva de disminuir los riesgos en el uso de tecnología. Implica la codificación de información que puede ser transmitida vía una red de cómputo o un disco para que solo el emisor y el receptor la puedan leer.

En teoría, cualquier tipo de información computarizada puede ser encriptada. En la práctica, se le utiliza con mayor frecuencia cuando la información se transmite por correo electrónico o internet.

La información es encriptada por el emisor utilizando un programa para "confundir o entremezclar" la información utilizando un código "asegurado". El receptor descifra la información utilizando un código análogo exclusivo. Cualquier persona que intercepte el mensaje verá simplemente información entremezclada que no tendrá ningún sentido sin el código o llave necesaria.

Existen distintos tipos de encriptamiento y distintos niveles de complejidad para hacerlo. Como con cualquier código, los de encriptamiento pueden ser rotos si se cuenta con tiempo y recursos suficientes. Los altamente sofisticados niveles de encriptamiento con que se cuenta hoy en día hacen muy difícil descifrar la información encriptada.

Una forma muy común de encriptamiento son los sistemas criptográficos de llave pública-llave abierta. Este sistema utiliza dos llaves diferentes para cerrar y abrir los archivos y mensajes. Las dos llaves están matemáticamente ligadas. Una persona puede distribuir su lleve pública a otros usuarios y utilizada para enviarle mensajes encriptados. La persona guarda en secreto la llave privada y la utiliza para decodificar los mensajes que le han enviado con la llave pública.

Otro elemento del encriptamiento es la autentificación-el proceso de verificar que un archivo o mensaje no ha sido alterado a lo largo del trayecto entre el emisor y el receptor.

El encriptamiento de la información tiene distintos usos para propósitos electorales. Cuando se envía información sensible a través de una red pública, es recomendable encriptarla: Esto es particularmente importante cuando se envía información personal o sobre la votación a través de una red, en especial por internet o correo electrónico.

La tecnología para el encriptamiento está en constante evolución. Si se está considerando alguna de ella es recomendable consultar a un experto para asegurar que se está utilizando la más reciente.
Tipos de enciptamiento
existen dos tipos de encriptamiento, el de llave privada y el de llave pública. El primero consiste en que dos usuarios, con acuerdo previo, compartan sus llaves personales para acceder mutuamente a su información. En cambio, la de llave pública se basa en un intercambio de contraseñas entre múltiples usuarios, los cuales envían su password para que otros puedan cifrar y devolver datos. Pero, advierte que a diferencia del sistema privado, esto sólo es posible con la llave de quien recibe el mensaje, lo que permite la doble identificación y verificación de quienes son usuarios.

Uso

Programa para "confundir o entremezclar" la información utilizando un código "asegurado" el cual impide que personas no deseadas obtengan la información que se desea transmitir al receptor y solo pueda accederse con un codigo
Clasificacion de sistemas de encriptamientos
Los sistemas convencionales fueron primero, para cifrar un texto escrito en un lenguaje. El principio básico de estos sistemas es el mapeo de una letra del alfabeto de un lenguaje a otra letra en el alfabeto derivada de un procedimiento de mapeo. El cruce de estos sistemas es el secreto de los procedimientos de mapeo, el cual puede ser visto como una llave.
Los sistemas modernos se utilizaron primero para cifrar información que estaba en forma binaria. Estos sistemas siguieron el principio de del diseño abierto en el sentido que refuerzan las técnicas de encriptamiento y desencriptamiento que no son almacenados en secreto
Definición de código

el código, en Teoría de la Información, la forma que toma la información que se intercambia entre la Fuente (el emisor) y el Destino (el receptor) de un lazo informático.

viernes, 9 de noviembre de 2007

practica #15 partes de la tarjeta madre

Practica #15

Partes de la tarjeta madre

Descripción y funcionamiento de cada una de sus partes

1)Bios

El sistema Básico de entrada/salida Basic Input-Output System (BIOS) es un código de interfaz que localiza y carga el sistema operativo en la RAM; es un software muy básico instalado en la placa base que permite que ésta cumpla su cometido. Proporciona la comunicación de bajo nivel, y el funcionamiento y configuración del hardware del sistema que, como mínimo, maneja el teclado y proporciona salida básica (emitiendo pitidos normalizados por el altavoz del ordenador si se producen fallos) durante el arranque. El BIOS usualmente está escrito en lenguaje ensamblador. El primer término BIOS apareció en el sistema operativo CP/M, y describe la parte de CP/M que se ejecutaba durante el arranque y que iba unida directamente al hardware (las máquinas de CP/M usualmente tenían un simple cargador arrancable en la ROM, y nada más). La mayoría de las versiones de MS-DOS tienen un archivo llamado "IBMBIO.COM" o "IO.SYS" que es análogo al CP/M BIOS.

En los primeros sistemas operativos para PC (como el DOS), el BIOS todavía permanecía activo tras el arranque y funcionamiento del sistema operativo. El acceso a dispositivos como la disquetera y el disco duro se hacían a través del BIOS. Sin embargo, los sistemas operativos SO más modernos realizan estas tareas por sí mismos, sin necesidad de llamadas a las rutinas del BIOS.

Al encender el ordenador, el BIOS se carga automáticamente en la memoria principal y se ejecuta desde ahí por el procesador (aunque en algunos casos el procesador ejecuta la BIOS leyéndola directamente desde la ROM que la contiene), cuando realiza una rutina de verificación e inicialización de los componentes presentes en la computadora, a través de un proceso denominado POST (Power On Self Test). Al finalizar esta fase busca el código de inicio del sistema operativo (bootstrap) en algunos de los dispositivos de memoria secundaria presentes, lo carga en memoria y transfiere el control de la computadora a éste.

Se puede resumir diciendo que el BIOS es el firmware presente en computadoras IBM PC y compatibles, que contiene las instrucciones más elementales para el funcionamiento de las mismas por incluir rutinas básicas de control de los dispositivos de entrada y salida. Está almacenado en un chip de memoria ROM o Flash, situado en la placa base de la computadora. Este chip suele denominarse en femenino "la BIOS", pues se refiere a una memoria (femenino) concreta; aunque para referirnos al contenido, lo correcto es hacerlo en masculino "el BIOS", ya que nos estamos refiriendo a un sistema (masculino) de entrada/salida.

2)Chipset

El "chipset" es el conjunto (set) de chips que se encargan de controlar determinadas funciones del ordenador, como la forma en que interacciona el microprocesador con la memoria o la caché, o el control de los puertos y slots ISA, PCI, AGP, USB...

Antiguamente estas funciones eran relativamente sencillas de realizar y el chipset apenas influía en el rendimiento del ordenador, por lo que el chipset era el último elemento al que se concedía importancia a la hora de comprar una placa base, si es que alguien se molestaba siquiera en informarse sobre la naturaleza del mismo. Pero los nuevos y muy complejos micros, junto con un muy amplio abanico de tecnologías en materia de memorias, caché y periféricos que aparecen y desaparecen casi de mes en mes, han hecho que la importancia del chipset crezca enormemente.

De la calidad y características del chipset dependerán:

  • Obtener o no el máximo rendimiento del microprocesador.
  • Las posibilidades de actualización del ordenador.
  • El uso de ciertas tecnologías más avanzadas de memorias y periféricos.

Debe destacarse el hecho de que el uso de un buen chipset no implica que la placa base en conjunto sea de calidad. Como ejemplo, muchas placas con chipsets que darían soporte a enormes cantidades de memoria, 512 MB o más, no incluyen zócalos de memoria para más de 128 ó 256. O bien el caso de los puertos USB, cuyo soporte está previsto en la casi totalidad de los chipsets de los últimos dos años pero que hasta fecha reciente no han tenido los conectores necesarios en las placas base.

Trataremos sólo los chipsets para Pentium y superior, ya que el chipset de un 486 o inferior no es de mayor importancia (dentro de un límite razonable) por estar en general todos en un nivel similar de prestaciones y rendimiento, además de totalmente descatalogados. Tampoco trataremos todas las marcas, sino sólo las más conocidas o de más interés; de cualquier forma, muchas veces se encuentran chipsets aparentemente desconocidos que no son sino chipsets VIA, ALI o SIS bajo otra marca.

3)Ranura de expansión

PCI

Un Peripheral Component Interconnect (PCI, "Interconexión de Componentes Periféricos") consiste en un bus de ordenador estándar para conectar dispositivos periféricos directamente a su placa base. Estos dispositivos pueden ser circuitos integrados ajustados en ésta (los llamados "dispositivos planares" en la especificación PCI) o tarjetas de expansión que se ajustan en conectores. Es común en PCs, donde ha desplazado al ISA como bus estándar, pero también se emplea en otro tipo de ordenadores.

ISA

El Industry Standard Architecture (en inglés, Arquitectura Estándar Industrial), casi siempre abreviado ISA, es una arquitectura de bus creada por IBM en 1980 en Boca Raton, Florida para ser empleado en los IBM PCs.

Uso actual

Salvo para usos industriales especializados, ya no se emplea ISA. Incluso cuando está presente, los fabricantes de sistemas protegen a los usuarios del término "bus ISA", refiriéndose en su lugar al "bus heredado". El bus PC/104, empleado en la industria, es un derivado del bus ISA, que utiliza las mismas líneas de señales pero con diferente conector. El bus LPC ha reemplazado a ISA en la conexión de dispositivos de Entrada/Salida en las modernas placas base. Aunque son físicamente bastante diferentes, LPC se presenta ante el software como ISA, por lo que las peculiaridades de ISA como el límite de 16 Mb para DMA seguirán todavía presentes por un tiempo.

AGP

CNR

CNR (del inglés Communication and Networking Riser, Elevador de Comunicación y Red) es una ranura de expansión en la placa madre para dispositivos de comunicaciones como modems, tarjetas Lan o USB. Fue introducido en febrero de 2000 por Intel en sus placas para procesadores Pentium y se trataba de un diseño propietario por lo que no se extendió más allá de las placas que incluían los chipsets de Intel.

Adolecía de los mismos problemas de recursos de los dispositivos diseñados para ranura AMR. Actualmente no se incluye en las placas.

4)Ranura AMR

El audio/modem rise, también conocido como slot AMR2 o AMR3 es una ranura de expansión en la placa madre para dispositivos de audio (como tarjetas de sonido) o modems lanzada en 1998 y presente en placas de Intel Pentium III, Intel Pentium IV y AMD Athlon. Fue diseñada por Intel como una interfaz con los diversos chipsets para proporcionar funcionalidad analógica de Entrada/Salida permitiendo que esos componentes fueran reutilizados en placas posterioreres sin tener que pasar por un nuevo proceso de certificación de la FCC (con los costes en tiempo y económicos que conlleva).

Cuenta con 2x23 pines divididos en dos bloques, uno de 11 (el más cercano al borde de la placa madre) y otro de 12, con lo que es físicamente imposible una inserción errónea, y suele aparecer en lugar de un slot PCI, aunque a diferencia de este no es plug and play y no admite tarjetas aceleradas por hardware (sólo por software)

En un principio se diseñó como ranura de expansión para dispositivos económicos de audio o comunicaciones ya que estos harían uso de los recursos de la máquina como el microprocesador y la memoria RAM. Esto tuvo poco éxito ya que fue lanzado en un momento en que la potencia de las máquinas no era la adecuada para soportar esta carga y el mal o escaso soporte de los drivers para estos dispositivos en sistemas operativos que no fuesen Windows.

Tecnológicamente ha sido superado por el Advanced Communications Riser y el Communications and Networking Riser de Intel. Pero en general todas las tecnologías en placas hijas (riser card) como ACR, AMR, y CNR, están hoy obsoletas en favor de los componentes embebidos y los dispositivos USB.

5) conector

Sata(ATA)

pata

6)zocalo para microprocesador

7) conectores para disco

8) ranuras para RAM

9)puertos e/s

Seriales

Paralelos

usb

biografia

Obtenido de http://es.wikipedia.org/wiki/Ranura_CNR

http://es.wikipedia.org/wiki/Peripheral_Component_Interconnect

lunes, 29 de octubre de 2007

practica #14 tarjeta madre

trajeta madre









Tarjeta madre de PC
Una tarjeta madre es una tarjeta de circuito impreso usada en una computadora personal. Esta es también conocida como la tarjeta principal. El termino "tarjeta principal" es también usado para la tarjeta de circuito principal en otros dispositivos electrónicos. El resto de este artículo discute la muy llamada "PC compatible IBM" tarjeta madre.
Como cualquier otro sistema de computo, toda la circuitería básica y componentes requeridos para una PC para funcionar se monta cualquiera directamente en la tarjeta madre o en una tarjeta de expansión enchufada en una ranura de expansión de la tarjeta madre. Una tarjeta madre de PC permite la unión de la CPU, tarjeta de gráficos, tarjeta de sonido, controlador de IDE/ATA/Serial ATA de disco duro, memoria (RAM), y caso todos los otros dispositivos en un sistema de computo. Contiene el chipset, que controla el funcionamiento de el CPU, las ranuras de expansión PCI, ISA y AGP, y (usualmente) los controladores de IDE/ATA también. La mayoría de los dispositivos que pueden unirse a una tarjeta madre son unidos via uno o mas ranuras de expansión o enchufes.

Enchufes CPU
Hay diferentes ranunas de expansion y enchufes para CPUs según cual CPU necesites para usar, es importantes que la tarjeta madre tenga el enchufe correcto para la CPU. El enchufe A es usado para los procesadores AMD Athlon y Duron, el enchufe A es para procesadores AMD Athlon viejos, el enchufe 478 es para los procesadores Pentium 4 Northwood, enchufe 423 es usado para procesadores Intel Pentium 4, enchufe 370 es para procesadores Intel Pentium III y Celeron, ranura 1/ranura 2 es para procesadores viejos Intel Pentium II/III y Celeron, enchufe 7 es para procesadores Intel Petium y Pentium MMX, Super7 (enchufe 7 con una velocidad de bus de 100MHz) es para procesadores AMD K6, K6-2 y K6-3, y enchufe 8 es para Pentium Pro. Los enchufes más nuevos con tres números dígitos es llamado después del numero de pins que contiene. Los viejos son simplemente llamados después de su orden de invención

Tarjetas de ranuras de expansión periféricas
Hay usualmente un numero de ranuras de tarjeta de expansión para permitir dispositivos periféricos y tarjetas para ser insertadas. Cada ranura es compatible con una o mas estandares bus de industria. Comúnmente buses disponibles incluyen: ISA (Industry Standard Architecture), EISA (extended ISA), MCA (Micro Channel Architecture), VESA (Video Electronic Standards Association), PCI (Peripheral Component Interconnect), y AGP (Advanced Graphics Port).
ISA era el bus original para conectar tarjetas a una PC; a pesar de limitaciones significantes de desempeño este no fue remplazado por el mas avanzado pero incompatible MCA (la solución propietaria de IBM la cual apareció en esta serie PS/2 de empresas de computadoras y un puñado de otros fabricantes) o la igualmente avanzada y retrograda compatible bus EISA, pero perduro como un estándar en PCs nuevas hasta el fin de el siglo XX, ayudada primero por el breve dominio de la extensión VESA durante el reinado de el 486, y entonces por la necesidad de acomodar el largo numero de tarjetas periféricas ISA existentes. El mas reciente bus PCI es el estándar de la industria actual, el cual inicialmente era un suplemento de alta velocidad a ISA por periféricos de alto ancho de banda (notables tarjetas gráficas, tarjetas de red, y adaptadores host SCSI), y gradualmente reemplazo ISA como un propósito general. Una ranura de AGP es una alta velocidad, puerto de único propósito diseñado solo para conectar tarjetas gráficas de desempeño alto (el cual produce salida de video) a la PC.
Como para 1999 una tarjeta madre típica podría haber tenido una ranura AGP, cuatro ranuras PCI, y una o dos ranuras ISA; Puesto que cerca del 2002 las ultimas ranuras ISA en nuevas tarjetas se han reemplazado con ranuras PCI extras. Algunos de los otros dispositivos encontrados en una típica PC usados para ser instalados en tarjetas de expansión el cual estas mismas fueron insertados dentro de ranuras de expansión de las PCs: El controlador IDE (para accesar a discos duros IDE), puertos serial (puertos COM), puertos paralelos (puertos de impresora). Cerca 1994, mas de esos dispositivos tienen usualmente siendo integrados dentro la tarjeta madre (el cual libera algunas ranuras de expansión).
Como el 2001 mas PCs también soportan conexiones el bus serial universal [Universal Serial Bus (USB)]; otra vez, el soporte USB es usualmente integrado dentro de la tarjeta madre. Una tarjeta Ethernet es también comúnmente integrada dentro de las tarjetas madres, aunque no como comúnmente como los otros dispositivos mencionados.

Factores de forma físicas
La tarjeta madre se encaja dentro un gabinete de computadora con tornillos. Hay muchos "Factores de Forma" [Form Factors], o tamaños de tarjeta madre, así si tu estas planeando comprar una nueva, asegurese que se encajara las especificaciones para el gabinete que usted tiene.
tarjetas madre:


1. Ranuras de expansión o slots PCI.
2. Puertos o COMs para ratón (mouse) y/o Módem (Modulador Demodulador).
3. Conector para teclado.
4. Conectores P8 y P9.
5. Ranuras de expansión o slots ISA.
6. Zócalos o bancos de memoria para SIMMs.
7. Conectores IDE para discos duros o CDs.
8. Zócalos o bancos de memoria para DIMMs.
9. Zócalo del microprocesador.
10. Conector de discos flexibles.
11. BIOS o sistema básico de entrada y salida.
12. Chipset.



Esquema de una placa MSI K7N2 Delta 2 Platinum

1 - 1x Socket A 462: Procesador, en esta placa entran procesadores Duron, Athon XP y Semprones
2 - 3x Slot DDR RAM: Ram, en esta placa entran 3 modulos de ram del tipo DDR
3 - 1x Alimentacion ATX: Conector de 20 pines ATX de 12 volts
4 - 1x Conector para Disketera: Conector para disketera
5 - 2x Conectores IDE: Conector para discos duros y unidades ópticas (cd, dvd), con un cable se puede conectar 2 unidades a uno solo (en total se pueden usar 4 componentes).
6 - 1x Southbridge Chipset: El Southbridge maneja la información de los conectores ide, sata, usb, red, sonido, pci, agp, etc. hacia el procesador y la ram por medio del NorthBride.
7 - 2x (o mas) Conectores Sata: Conector para discos duros o unidades ópticas de norma SATA (Serial Ata).
8 - 1x Bateria: alimenta la BIOS
9 - 1x Flash BIOS: La BIOS se encarga de iniciar el pc, controlar los componentes y sus configuraciones, para luego darle el control al sistema operativo (Windows, Linux, etc).
10 - 2x Conectores USB internos
11 - 3x Conectores IEEE 1394 (Firewire)
12 - 5x Slots PCI: Para agregar dispositivos extra (usb, tv, red, video, modem, etc.)
13 - 1x Slot AGP: Se usa con tarjetas de video, ya que proporciona un gran ancho de banda para transferir texturas e información de los juegos de video y programas de modelado 3D.
14 - 1x NorthBride Chipset: Se encarga de manejar la información del procesador y la ram al resto del sistema (la marca y el tipo de NorthBridge es determinante para el rendimiento del equipo).
15 - 1x Alimentacion ATX Auxiliar.
16 - Panel Frontal: Contiene los conectores para teclado, mouse, usb, paralelo, com, sonido, red, etc.
bibliografia: