lunes, 7 de septiembre de 2009

etica

JUSTICIA
La justicia es una característica posible pero no necesaria del orden social. Para que haya orden social no es imprescindible la justicia.
Esta permite la convivencia entre los individuos y tiene reglas que deben seguirse.
Estas tienen un fundamento cultural y a veces formal
•el fundamento cultural es aquel basado de las ideas de los individuos sobre lo bueno y lo malo.
• El fundamento formal es el que esta escrito o codificado en disposiciones escritas (leyes, derechos, etc) aplicadas por jueces y personas especialmente designadas.
La Justicia la justicia no es dar o recibir órdenes o leyes, se trata de ver quien la merece y quien debe ser castigado por su falta.
Hans Kelsen la define así: “La Justicia es para mí aquello cuya protección puede florecer la ciencia, y junto con la ciencia, la verdad y la sinceridad. Es la Justicia de la libertad, la justicia de la paz, la justicia de la democracia, la justicia de la tolerancia.”
El “ideal de justicia” es el conjunto de normas lideradas por el derecho; pero desde otra perspectiva es el poder decidir y aplicar la de acuerdo a lo que es correcto
un derecho positivo determinado es justo o es injusto de acuerdo a un ideal de justicia subjetivo.
La justicia es dar su responsabilidad o derecho a los individuos de acuerdo alas leyes y normas que nos rigen sin ningún tipo de discriminación o trato preferencial.
Las sociedades han manejado dos tipos de justicia según riqueza o su función con los individuos:
• La justicia según la necesidad, se trata de que a cada individuo se le debe de dar algo según su situación (como dar a los discapacitados ancianos etc).
• La justicia según el mérito, este se trata de que los individuos que tengan mayores bienes deben aportar mas ala sociedad
Entre otras muchas teorías sobre la justicia, destacamos la de los filósofos:
• Platón: La Justicia Aristocrática como armonía social. Propone que los puestos de mando lo lleven los mejores de la sociedad, es decir, los más sabios.
• Aristóteles: La Justicia como igualdad proporcional: Dar a cada uno lo que es suyo, o lo que le corresponde. Dice que lo que le corresponde a cada ciudadano tiene que estar en proporción con su rango social y sus méritos personales.
• Santo Tomás de Aquino: La Ley Natural. los ciudadanos han de tener los derechos naturales, que son los que Dios les da. Estos derechos son más tarde llamados Los Derechos Humanos.
• Para los utilitaristas las instituciones públicas se componen de una forma justa cuando consiguen maximizar la utilidad (en el sentido de felicidad) agregada. Según esta teoría, lo justo es lo que beneficia al mayor número de personas a la vez.
“Jesús de Nazaret, al ser interrogado por el gobernador romano, admitió ser un rey, mas agregó: ‘Yo para esto he nacido y para esto he venido al mundo, para dar testimonio de la verdad’. Pilato preguntó entonces: ‘¿Qué es la verdad?’ Es evidente que el incrédulo romano no esperaba respuesta al interrogante: el justo, de todos modos, tampoco la dio. Lo fundamental de su misión como rey mesiánico no era dar testimonio de la verdad. Jesús había nacido para dar testimonio de la Justicia, de esa Justicia que deseaba se realizara en el reino de Dios. Y por esa Justicia fue muerto en la cruz” La Justicia carece de realidad material.
La justicia es un valor moral que puede cambiar según el lugar, época y tiempo pero no su función.
La justicia no rige completamente la vida de los individuos, pero la guía.
Esta es un equilibrio y un orden que debe ser respetado y seguido .Lo malo es que no se tenga esta armonía entre un individuo y su entorno, entre otros y el mismo .
La justicia se basa en dar a los individuos lo que merecen según las normas no de solo beneficiar a algunos con el fin de enriquecerse.
VERDAD
Es la veracidad sobre cualquier cosa.
Esta se efectúa cuando se hace un estudio entre lo que se dice o se cree y lo que sucedió
Para responder las preguntas o solo para afirmar ”x” situación.
Se dice que esta es verdadera cuando se cumplen los requisitos de los sucesos que se tienen y esto a su vez conforta a los individuos con
cierto grado de felicidad o sensación de plenitud al ser consciente de los efectos prácticos de su trabajo.
Hay algunos tipos de verdad:
Verdad lógica o del pensamiento.- Un pensamiento es verdadero cuando coincide con la realidad. Así es la definición clásica: verdad es la adecuación de lo entendido -o del entendimiento- con la cosa. En estos casos, la comparación se establece entre lo pensado y la realidad, que es el punto de referencia.
Sinceridad o veracidad en el lenguaje.- Ahora se compara el pensamiento con su manifestación externa mediante palabras, letras o gestos. Y habrá verdad en las palabras cuando lo expresado coincida con lo realmente pensado, que es aquí la referencia.

El hombre busca la verdad mediante el la practica de las funciones de esta en un nivel razonable.
En lógica, una proposición es toda aquella afirmación o negación a la que se le puede asignar un grado de certeza. Estas pueden tomar los valores de falsas o verdaderas según su contexto su veracidad y razón.
Según la teoría de la adecuación, la verdad es la adecuación (no la identificación) entre las cosas y el entendimiento. Y tanto más verdadera será mi comprensión, cuanto más semejante sea a las cosas. Es una teoría de origen aristotélico-tomista.
Verdad lógica: Cuando alguien está de acuerdo sinceramente con una afirmación, puede o no puede reivindicar que es la verdad. Mientras que uno puede tener un buen sentido intuitivo de lo que tiene que ser verdad, dar una definición que consiga una amplia aceptación es difícil. En el caso de la verdad lógica, la referencia son las cosas, la realidad, y no el pensamiento. El pensamiento es la referencia en el caso de la sinceridad.
Matemáticas, la abogacía y la ciencia; estos campos usan diferentes métodos e intentan llegar a la verdad para servir a diferentes objetivos. Esta palabra puede conducir a errores o a malos entendidos según sea su caso y/o su uso en los diferentes campos ya que esta es un pensamiento universal entre los individuos.
TEORIA HEGELIANA
Realidad y verdad son esencialmente una, esencialmente un todo orgánico. La verdad, de hecho, no es sino realidad qua pensada. Es un acto inteligente en el que el universo es pensado como conjunto de infinitas partes o diferencias, todas orgánicamente interrelacionadas y de algún modo inclinadas a la unidad. Y porque la verdad es así orgánica, cada elemento dentro de ella, cada verdad parcial, se modifica por las otras en tanto que se aparta de ellas, y a su vez apartada del conjunto, no es sino un fragmento distorsionado, una abstracción mutilada que en realidad no es verdad en absoluto. Por consiguiente, puesto que la verdad humana es siempre parcial y fragmentaria, no hay estrictamente tal cosa como una verdad humana. Para nosotros la verdad es ideal, y desde ella nuestras verdades están hasta tal punto separadas que, para convertirlas en la verdad, tendrían que experimentar un cambio del que no sabemos ni la medida ni el alcance
Veracidad es la correspondencia de la expresión exterior dada al pensamiento con el pensamiento mismo. No debe ser confundida con la verdad verbal (veritas locutionis), que es la correspondencia de la expresión exterior o verbal con la cosa que se pretende expresar. Esta última supone por parte del que habla no sólo la intención de hablar de manera verdadera, sino también la facultad de hacerlo, esto es, supone (1) conocimiento verdadero y (2) un correcto uso de las palabras. La verdad moral, por otra parte, existe siempre que el que habla expresa lo que está en su mente incluso si de facto está equivocado, a condición de que el diga lo que cree ser verdadero. Esta última condición, sin embargo, es necesaria. De ahí que una definición mejor de la verdad moral sería “la correspondencia de la expresión exterior del pensamiento con la cosa tal como es concebida por el que habla”. La verdad moral, por tanto, no implica conocimiento verdadero. Pero, aunque una desviación de la verdad moral sería sólo materialmente una mentira, y por tanto no censurable, salvo que el uso de las palabras o signos sea intencionalmente incorrecto, la verdad moral implica la utilización correcta de palabras y signos. Una mentira por tanto, es una desviación intencionada de la verdad moral, y se define como una locutio contra mentem, esto es, es la expresión externa de un pensamiento que es intencionadamente distinto de la cosa tal como es concebida por el que habla. Es importante observar, sin embargo, que la expresión del pensamiento, sea por palabras o mediante signos, debe en todos los casos ser tomada en su contexto; con respecto a ambos, palabras y signos, la costumbre y las circunstancias producen considerables diferencias respecto a su interpretación. La veracidad, o hábito de decir la verdad, es una virtud, y la obligación de practicarla surge de un origen doble.

LA RESPONSABILIDAD
La responsabilidad es un concepto bastante amplio, que guarda relación con el asumir las consecuencias de todos aquellos actos que realizamos en forma conciente e intencionada. Se trata de uno de los valores humanos más importantes, el que nace a partir de la capacidad humana para poder optar entre diferentes opciones y actuar, haciendo uso de la libre voluntad, de la cual resulta la necesidad que asumir todas aquellas consecuencias que de estos actos se deriven.
La responsabilidad no sólo tiene relación con las consecuencias de nuestros actos, sino que también está asociada a los principios, a aquellos antecedentes a partir de los cuales el hombre toma las motivaciones para ejercer la libre voluntad y actúa. De este modo, es comprensible que la responsabilidad esté en juego cuando una persona comienza a realizar ciertas actividades sin tener motivos reales para hacerlo, aún en el caso de que dicha acción traiga resultados positivos o favorables.

La responsabilidad no sólo tiene relación con las consecuencias de nuestros actos, sino que también está asociada a los principios, a aquellos antecedentes a partir de los cuales el hombre toma las motivaciones para ejercer la libre voluntad y actúa. De este modo, es comprensible que la responsabilidad esté en juego cuando una persona comienza a realizar ciertas actividades sin tener motivos reales para hacerlo, aún en el caso de que dicha acción traiga resultados positivos o favorables.
La responsabilidad de las personas es de suma importancia, ya que se trata de uno de los valores que permiten mantener en orden la vida en comunidad, demostrando con el esto el compromiso con las propias decisiones y con las consecuencias que éstas pueden generarle tanto a la persona en sí como a quienes lo rodean.
Las personas responsables se diferencian de aquellas que no lo son en que las primeras siempre toman en cuenta la intención de lo que están haciendo y no cuestionan ni son limitadas por aquellas reglas que se les imponen como básicas para cumplir sus objetivos. Por otra parte, una persona que carece de responsabilidad será aquella que siempre busca y presenta excusas para justificar aquello que no realizó, además de no mostrar un serio compromiso ante determinados asuntos hasta asegurarse de que las cosas están bien encaminadas. Es por esto que la responsabilidad, además de comportarse como uno de los valores humanos por excelencia, es tan considerada, por ejemplo, a la hora de buscar un empleo, ya que contratar a un sujeto que no es capaz de asumir las consecuencias de sus actos y que no sea capaz de cumplir o comprometerse no asegura en ningún caso el cumplimiento más básico de sus tareas.

lunes, 8 de junio de 2009

Minami-ke: Okaeri

Shikabane-hime Kuro - [KUR] - Enero 1Maria-sama ga Miteru 4th Season - [MAR] - 3 de enero, 2009Akikan! - [AKI] - 3 de enero, 2009White Album - [WHI] -3 de enero, 2009Maria†Holic - [M†H] - 4 de enero, 2009Minami-ke: Okaeri - [OKA] - 11 de enero, 2009Zoku Natsume Yuujinchou - [ZOK] - 5 de enero, 2009Sora wo Kakeru Shoujo - [SOR] - 5 de enero, 2009Viper's Creed - [VIP] -6 de enero, 2009Hajime no Ippo: New Challenger - [HAJ] - 6 de enero, 2009Asu no Yoichi! - [ASU] - 8 de enero, 2009The Tower of DRUAGA -the Sword of URUK- - [DRU] [licensed: To be aired on Crunchyroll] - 8 de enero 2009Kurokami The Animation - [KAM] - Transmitiendose, 2009 [licensed by Bandai]Tetsuwan Birdy Decode 2nd Season - [BIR] - 9 de enero, 2009Kupu~! Mamegoma!! - [MAM] - 10 de enero, 2009Major - [MAJ] - 10 de enero, 2009Kemono no Souja Erin - [ERI] - 10 de enero, 2009Kokaku no Regios - [REG] - 10 de enero, 2009Ride Back - [BAC] - 11 de enero, 2009Slayers EVOLUTION-R - [SLA] - 12 de enero, 2009Sora o Miageru Shoujo no Hitomi ni Utsuru Sekai - [MIA] - 13 de enero, 2009Genji Monogatari Sennenki - [GEN] - 15 de enero, 2009Axis Powers Hetalia - [AXI] - 24 de enero, 2009Fresh Precure! - [PRE] - 1 de febrero, 2009Peliculas, OVAs, ONAsEve no Jikan - [EVE] [licensed: Released on Crunchyroll] - Dec 1st, 2008Kimi ga Nozomu Eien ~Next Season~ - [KNE] (Subtitles Avaliable) - Dec 19th, 2008Zettai Shougeki ~Platonic Heart~ - [ZET] - December 20th, 2008Kiss×sis - [K×s] - Dec 22nd, 2008Kamen no Maid Guy - [KNM] - Dec 22nd, 2008D.C.I.F. Da Capo If ~Imaginary Future~ - [DCI] - Dec 25th, 2008xxxHolic - [XXX] - Jan 16th, 2009Ichigo Mashimaro Encore - [ICH] - Jan 23rd, 2009Seto no Hanayome Gi - [SNH] (Subtitles Available) - Jan 30th, 2009Mahou Sensei Negima! ~Shiroki Tsubasa Ala Alba~ - [ALA] (Subtitles Available) - Feb 17th, 2009Kodomo no Jikan - [KNJ] - Feb 20th, 2009Higurashi no Naku Koro ni Rei - [REI] - Feb 25th, 2009Switch! - [SWI] - Feb 25th, 2009Anime Movies - Search Code - Theatrical Release DateMajor: Yuujou no Winning Shot - [YNW] - Dec 13th, 2008Bleach: Fade to Black - Kimi no Na o Yobu - [FTB] - Dec 13th, 2008Gegege no Kitarou: Nippon Bakuretsu!! - [GEG] - Dec 20th, 2008Kara no Kyoukai: Boukyaku Rokuon - [KNK] - Dec 20th, 2008Pyu to Fuku! Jaguar ~Ima, Fuki ni Yukimasu~ - [PTF] - Jan 1st, 2009Chocolate Underground - [CUM] - Jan, 2009Mahou Shoujo Lyrical Nanoha - The Movie 1st - [LYR] - Winter, 2008-2009Otros con relacion al animeThe Disappearance of Haruhi Suzumiya - [HAR]Haruhi-chan & Nyoro~n Churuya-san - [NYO]Hayate no Gotoku! - Second Season - [HAY]La Corda D'Oro ~secondo passo~ - [LAC]Full Metal Alchemist 2: Hagane no Renkinjutsushi - [FMA]Otome wa Boku ni Koishiteru - Second Season - [OTO]Nodame Cantabile Season 3 - [NOD]Spice and Wolf Season 2 - [SPI]Umineko no Naku Koro ni - [UMI]Trigun The Movie - [trI]

jueves, 28 de mayo de 2009

configuracion de el bios

¿Qué es la BIOS?...
El nombre "BIOS" viene de la contracción (como casi siempre) del inglés "Basic Input/Output System" (sistema básico de entrada/salida). Este nombre hace referencia a un chip de memoria ROM (Read Only Memory/ Memoria de sólo lectura) colocado en la placa base, en el cual están grabadas las rutinas (fragmentos de un programa) que permiten a los componentes del hardware comunicarse entre sí y con el software una vez iniciado el S.O. Resulta muy corriente utilizar los dos géneros a la hora de hablar de el/la BIOS. Siendo puristas deberíamos decir "el" BIOS, ya que hablamos o bien de un chip o de un sistema, pero lo más generalizado es que se hable de "la" BIOS...
En los primeros PCs, la BIOS la formaban dos chips, nombrados ODD/HIGH y EVEN/LOW, que además debían ser insertados en posiciones concretas. Hoy en día, el chip que contiene la BIOS es una EEPROM (Electrical Eraseable Programable Read Only Memory), que puede ser modificado mediante aparatos especiales, o más comúnmente, sobre la misma placa base con programas creados a tal efecto. Además de las placas base, también llevan BIOS las tarjetas gráficas, la mayoría de las controladoras SCSI, y algunas tarjetas de red.
Cada modelo de placa base lleva una BIOS diferente. Al encender el ordenador, la BIOS comienza una comprobación secuencial de todos los componentes de la placa; si alguno fallase, normalmente se oirán una serie de pitidos, o si se trata de un fallo grave, ni siquiera hará ninguna señal y no se iniciaría el sistema. Si todo va bien, leerá los datos almacenados en la CMOS. Ésta es una pequeña memoria RAM (Random Access Memory, volátil, por eso necesita la pila) en la que se almacenan los parámetros que modifican las opciones por defecto a gusto del usuario y otros datos "no fijos" como la fecha/hora. Es esta información la que realmente el usuario modifica en el "BIOS SETUP".
Para acceder a este "BIOS SETUP" o configuración del BIOS, normalmente hay que pulsar la tecla "Supr" (DEL) durante el arranque del sistema, aunque ocasionalmente podemos encontrarnos con que hay que pulsar "F1", "F2", "Tab", o incluso combinaciones extrañas como "Ctrl"+"Alt"+"Esc". Esto depende del fabricante del sistema, aunque por lo general, en equipos "clónicos" como el que tenemos el 90% de los usuarios, en el momento apropiado veremos en la pantalla la combinación adecuada para acceder a la configuración, del tipo "Press DEL to enter BIOS"...
Si la BIOS falla...
Como hemos dicho, lo primero que un PC hace después de que pulsemos su botón de arranque, es acudir a la BIOS, de modo que esto es lo primero que puede fallar en un PC. Ya podemos tener perfectamente configurado el Sistema Operativo, el hardware o cualquier otro componente del equipo que, si la BIOS no arranca correctamente, nunca tendremos acceso al sistema. Y lo primero que a su vez puede fallar en la BIOS es la comprobación de componentes. Esta comprobación secuencial de los componentes se llama Power On Self Test (que viene a ser Auto-comprobación de encendido), que en caso de error genera un código en lenguaje hexadecimal, y otro mediante pitidos del altavoz del sistema. Existen tarjetas especiales que se insertan en un slot ISA, y que mediante un display muestran el susodicho código hexadecimal, que es interpretado mediante un manual que acompaña a la tarjeta.
Códigos acústicos de las BIOS AMI(Todos estos códigos, excepto el nº 8, indican errores fatales)
1 pitido corto: Fallo del refresco de la RAM (Reemplazar la placa base).Primero, comprobar que los módulos están bien insertados, y si el fallo continúa, probar con otros módulos.
2 pitidos cortos: Error de paridad de la memoria (Reemplazar la memoria).Primero, comprobar que los módulos están bien insertados, y si el fallo continúa, probar con otros módulos.
3 pitidos cortos: Fallo en los primeros 64kb de RAM (Módulo RAM dañado).Primero, comprobar que los módulos están bien insertados, y si el fallo continúa, probar con otros módulos.
4 pitidos cortos: Fallo del temporizador del sistema (Chip del temporizador del sistema averiado).La placa base ha de ser reparada o sustituida.
5 pitidos cortos: Fallo en el procesador (Reemplazar CPU).Puede que la placa base haya de ser reparada o sustituida.
6 pitidos cortos: Fallo en el chip 8042 - Gate A20 (Reemplazar controlador del teclado).Probar con otro teclado; si el problema persiste, comprobar toda la circuitería de la placa base relacionada con el teclado (puede que la placa tenga un fusible de teclado).
7 pitidos cortos: Processor Interrup Exception Error (Replace MotherBoard).La placa base ha de ser reparada o sustituida.
8 pitidos cortos: Error de lectura/escritura de la memoria de vídeo (Reemplazar tarjeta gráfica).Cambiar los chips de memoria de vídeo, o la tarjeta completa.
9 pitidos cortos: Error de comprobación (checksum) de la ROM (el chip ROM está dañado).Contactar con el fabricante de la placa base y encontrar la forma de reemplazar este chip.
10 pitidos cortos: CMOS Shutdown Register Read/Write Error (Replace = RTC/CMOS IC)La placa base ha de ser reparada o sustituida.
11 pitidos cortos: Memoria Caché dañada.
1 pitido largo + 3 pitidos cortos: Fallo en la comprobación de la RAM (Reemplazar la memoria).
1 pitido largo + 8 pitidos cortos: Fallo en la comprobación del adaptador gráfico (Tarjeta gráfica ausente o defectuosa).
Si no se oyen pitidos, lo primero que hay que comprobar es la fuente de alimentación. Conectar el POWER LED; si se enciende, los discos se inicializan y los ventiladores giran, probablemente la fuente esté bien. Seguidamente, comprobar que no faltan componentes en la placa base. El procesador, el chip de la BIOS o el oscilador (cristal de cuarzo) son fundamentales para el funcionamiento del sistema.
A continuación, y para descartar posibles interferencias o conflictos I/O, después de apagar el PC, desconectar todas las tarjetas (excepto la gráfica) y el resto de los dispositivos quedando el sistema reducido a la placa base con sus componentes, la tarjeta gráfica y el disco duro donde tenemos instalado el Sistema Operativo. El sistema debería llegar a la comprobación de la memoria y luego arrancar normalmente. Posteriormente iremos reiniciando el PC insertando las tarjetas una a una y reiniciando... hasta que se produzca el fallo, en cuyo caso la causa del problema será la última insertada.
Si ninguna de las acciones anteriores surte efecto, ya podéis ir despidiéndoos de la placa base (o excepcionalmente del microprocesador). En todos estos casos, si sospechamos de algún componente, lo ideal es probarlo en otro equipo (¿para qué están los amigos?) y comprobar si en ese otro equipo sigue fallando...
Empecemos a configurar...
Una vez hemos comprobado que nuestro sistema funciona correctamente, pasamos a la fase en la que intentaremos que, además de funcionar, funcione todo al máximo de sus posibilidades mediante la configuración más eficaz que la BIOS permita. Es aquí donde empieza la Guía de configuración de la BIOS mediante la cual sabremos no sólo en qué afecta cada apartado de esa pantallita azul que tanto respeto nos da, sino que además aprenderemos a configurarla de la forma que nosotros deseemos...
STANDARD CMOS SETUP En este apartado se configura:1º) Fecha y la hora. Procurad mantener la fecha y la hora con la mayor exactitud posible; os ayudará a detectar si la pila está gastada, y os facilitará la búsqueda de archivos por fecha.
2º) Dispositivos de almacenamiento directamente soportados por la BIOS (no sirve para los SCSI):
+ (E)IDE + ATAPI + Unidades de disco extraíble.
Existen dos canales IDE: El PRIMARIO y el SECUNDARIO, y cada uno puede controlar a su vez dos dispositivos, MAESTRO y ESCLAVO, con lo que, sin modificación alguna, podremos instalar cuatro dispositivos IDE funcionando simultáneamente. Independientemente de cómo los coloquemos, debemos detectar los que estén fijos, y seleccionar la opción "None", cuando no exista ningún dispositivo en esa posición; si disponemos de un rack para hacer extraíble un disco, deberemos seleccionar la opción "Auto", tanto en el tipo como en el modo. La opción por defecto que trae la BIOS es la de "Auto" para todos los canales. Con esta configuración nos garantizamos que el sistema detectará los dispositivos los pongamos en el canal que los pongamos, pero ralentizaremos bastante el arranque del equipo dado que se detendrá a "escanear" cada puerto IDE a ver si tenemos algo instalado allí... Además, algunas BIOS permiten seleccionar "CDROM" y "ZIP". Debo comentar que las BIOS modernas pueden detectar el CDROM aunque hayamos puesto "None", pero personalmente soy partidario de poner "Auto".
A la hora de conectar los dispositivos, yo recomiendo no juntar en el mismo canal dos tipos de dispositivos, es decir: (E)IDE (Discos Duros) en el primario y ATAPI (CDROM y grabadoras) en el secundario. La razón es que ATAPI es más lento que (E)IDE, y la velocidad máxima a través de un canal el la máxima del dispositivo más lento. Esto también es válido para discos duros con diferentes métodos/velocidades de transferencia.
¿Cómo saber cuál es más rápido y cuál más lento? Una vez finalizado el POST, la pantalla cambia y aparece un cuadro (excepto en algunas BIOS, que no aparece) en el tercio superior de la pantalla, en el que se especifica los modos de cada dispositivo detectado: Ordenados de lento a rápido CHS, PIO x, DMA y, UDMA y ATA zz, donde "x" pude ser un número del 0 al 4, "y" un número del 0 al 2, y "zz" puede tener el valor de 33, 66 ó 100.En los casos A y B, basta con tener en cuenta el modo, pero con los casos 3º y 4º deberemos contar también con el submodo.
Dando por sentado que SIEMPRE el disco más veloz (que debería contener el S.O.) será PRIMARIO-MAESTRO, veamos como deberían ser configuradas las posibles combinaciones:
A) Un CDROM: SECUNDARIO-MAESTRO.
B) Un CDROM y una GRABADORA: Ambos en el SECUNDARIO, el más veloz como MAESTRO.Otros decidirán que es más importante poder hacer copias al vuelo, en cuyo caso sería el más rápido de los dos junto con el disco duro principal, y el otro SECUNDARIO-MAESTRO.Yo doy más importancia a la velocidad del disco de sistema, por eso aplico aquí aquello de: "Más vale solo que mal acompañado"
C) Un segundo HDD y un CDROM: Depende de la velocidad del segundo disco duro.+ Si es homólogo al principal, PRIMARIO-ESCLAVO.+ Si es bastante más lento que el principal, SECUNDARIO (y el más lento de ese canal como ESCLAVO.
D) Un segundo HDD, un CDROM y una GRABADORA: Basarse en el caso C y luego completar con lo dicho en el B.Algunos discos duros antiguos no "soportan" estar acompañados o funcionar como esclavos, tened esto en cuenta con equipos 486 o inferiores.Parece ser que algunas grabadoras modernas no funcionan bien en alguno de los modos (MAESTRO / ESCLAVO), aunque no tengo documentación al respecto.
3º) Adaptador gráfico primario.Hoy en día esta opción ha dejado de tener utilidad; debe estar siempre como EGA/VGA, aunque si lo ponemos mal, la BIOS detectará el error y nos dará la posibilidad de corregirlo.
4º) Errores leves que detendrán la secuencia del POST (falta del teclado, fallo de la disquetera).Es preferible la opción "All errors" para detectar posibles fallos producidos por malas conexiones o desgaste del material; la excepción viene dada para aquellos equipos que cumplen una función especial, o se quiere restringir el acceso, y que, no necesitando teclado, la opción a configurar es "All, but Keyboard", "All, but diskette", etc.
Además se muestra la cantidad total de memoria RAM del equipo
(ADVANCED) BIOS FEATURES SETUP
Assign IRQ for VGA: Establece si la BIOS asignará una IRQ a la tarjeta gráfica.Activándola, se consigue al más de rendimiento, y es necesaria si se utiliza la técnica de "Busmastering" (especialmente para tareas 3D).
Boot up Floppy Seek: Si se habilita, la BIOS comprobará la presencia de las unidades A y B (si se configuraron en el apartado STANDARD CMOS SETUP) haciendo un intento de lectura. Esta opción debe estar deshabilitada, porque acorta la vida útil de la(s) unidad(es) y ralentiza el arranque. Hemos de tener en cuenta que si esta opción está desactivada, el sistema no buscará el disquete de arranque a no ser que le indiquemos que lo haga, o bien activando esta opción, o bien indicando que busque en A: en la secuencia de arranque, como más adelante veremos...
Boot up Numlock Status: Especifica el estado de la tecla "Bloq Num" al iniciarse el sistema. El teclado numérico (keypad), situado a la derecha del teclado, resulta muy útil cuando se realizan muchas operaciones numéricas.
Boot up System speed: Determina la velocidad a la que se iniciará el sistema. Esta opción ha dejado de tener sentido en los equipos modernos, pero en equipos con procesadores 486 o inferiores puede permitir el uso de ciertos juegos antiguos.
Boot Sequence: El orden a seguir en la secuencia de arranque. Se especifica el orden en el que la BIOS buscará el S.O. en las unidades de almacenamiento (HDDs, FDDs, CDROMs, ZIP, LS-120, SCSI, LAN). Lo más rápido es que empiece a buscar en el disco duro, pero si queremos usar un disquete de arranque, habrá que configurar esta secuencia de modo que empiece a buscar por la disquetera (A:).
Boot Other device: Si está activada, y la BIOS no encuentra el sistema de arranque del S.O en las unidades indicadas anteriormente, lo buscará en otros dispositivos.
C8000 ~ CBFFF Shadow / CC000 ~ CFFFF Shadow / ... Se activa la copia del contenido de los dispositivos con memoria ROM (tarjetas SCSI, LAN) en la memoria RAM para acelerar su funcionamiento. La copia se realizará en la misma dirección hexadecimal homóloga de la memoria RAM, entre los 640 y 1024 Kilobytes de la memoria RAM.
CPU L2 Cache ECC Checking: Comprobación de errores en la caché L2 (si es compatible con este sistema). Comprueba los datos almacenados en la memoria caché de segundo nivel, y si encuentra un error en un bit (no en más) lo repara.Esta opción es recomendable habilitarla si tienes el procesador "overclockeado", ya que proporciona estabilidad al sistema (la pérdida de rendimiento es casi despreciable).
CPU Internal Cache: Habilita la memoria caché de primer nivel (L1), que se encuentra dentro del procesador.Siempre activada; si desactivándola se soluciona algún problema, cambiar el procesador.Desactivada, el ordenador puede seguir funcionando, pero el rendimiento se reduce drásticamente.
CPU External Cache: Igual que la opción anterior. Siempre activada; si desactivándola se soluciona algún problema, y el procesador es inferior a un Pentium II, cambiar los chips de la caché o la placa si están soldados; en caso contrario, hay que cambiar el procesador.El ordenador puede seguir funcionando, pero el rendimiento se reduce drásticamente.
Quick Power on Self Test: Si se activa, la BIOS omitirá algunas de las comprobaciones del POST, con lo que el arranque del sistema será más rápido.
First, Second, Third Boot device: Igual que "Boot Sequence".
Floppy Disk Access Control: Control de acceso a la disquetera. El parámetro por defecto es "R/W", que permite leer y escribir, pero en circunstancias especiales puede interesarnos la opción "Read Only" (solo leer, no escribir).
Swap Floppy Drive: Intercambia la asignación de las letras de las unidades de disquete (A y B).
Gate A20 Option / Turbo Switching Function: Normalmente "Fast", aumenta el rendimiento de Windows, pero apenas se nota si se usan programas que funcionan sólo con memoria convencional.La señal A20 se controla a través del puerto 92 o por métodos propios del chipset. Determina cómo se usa la A20 para acceder a la memoria RAM por encima del primer megabyte.(que normalmente se asigna a través del controlador de teclado 8042 ó 8742, más lento). En algunos equipos, el parámetro "Fast" puede ocasionar errores de memoria al iniciar el sistema.
HDD S.M.A.R.T. Capability: (Self Monitoring Analysis and Reporting Technology) Todos lo discos duros modernos disponen de este sistema, que comprueba varios parámetros de funcionamiento del disco duro, y en caso que algún valor exceda de los márgenes previstos, asume que el disco tendrá un fallo físico y genera un aviso. Typematic Rate setting: Activa las opciones siguientes:
Typematic Rate (Chars/sec): Establece cuántos caracteres por segundo se enviarán al sistema si se mantiene pulsada una tecla.
Typematic Delay: Establece cuánto esperará el sistema antes de empezar la repetición de caracteres después de pulsar una tecla.
Security Option: Determina qué tipo de acceso al sistema estará permitido si existe una contraseña.
PCI/VGA Palette Snoop: Esta opción sólo debe activarse si en el equipo hay alguna sintonizadora TV / capturadora MPEG ISA unida a la tarjeta gráfica PCI mediante el conector VESA. Este sistema consiste en la sincronización de ambas tarjetas, para que la ISA pueda ajustar la paleta de colores que se encuentra en la memoria VGA, y evitar que cuando Windows esté en modo de 256 colores, los colores se muestren de forma incorrecta.
OS Select for DRAM >64MB: Sólo es necesario habilitarla si el Sistema Operativo es OS/2 y el equipo tiene más de 64Mb de RAM.
Video BIOS Shadow: El contenido de la BIOS de la tarjeta gráfica se copia en la memoria RAM, incrementado el rendimiento del sistema gráfico. Se nota bastante en equipos inferiores a Pentium MMX. A ver, pregunta de examen: ¿En qué dirección exacta lo hace? (entre A000 y F000).
FDC Swap A & B: Intercambia la asignación de las letras de las unidad de las disqueteras (si hay mas de una).Habréis observado que el bus de la disquetera tiene varios cables "girados" en el tramo final, justo antes del conector del extremo; esta es la forma de diferenciar las unidades A y B (análogamente al MAESTRO-ESCLAVO de los IDE, pero estos lo hacen con jumpers). dejadlo en "Disabled".
System BIOS Shadow: Igual que la anterior, pero con la BIOS de la placa base.Se copia en el rango de direcciones comprendido entre F0000h-FFFFFh
Delay for HDD: Algunos discos duros necesitan algo más de tiempo para inicializarse y ser detectados por el sistema, por lo que hay que decirle a la BIOS que espere unos segundos más.
Processor Number Feature: Los procesadores PIII llevan incorporado en la circuitería un número de serie único que puede ser utilizado como identificación en Internet, tanto para transacciones comerciales como para rastrear nuestra navegación; yo de vosotros lo desactivaría.
Virus Warning: Si se habilita, la BIOS mostrará en pantalla un mensaje de advertencia cuando detecte un intento de escritura el el sector de arranque (BOOT) o en la tabla de particiones (MBR). Dicho esto, tened en cuenta que deberéis deshabilitar esta opción cuando instaléis el S.O.
(AVANCED) CHIPSET FEATURES SETUP
En esta sección hay multitud de ajustes relacionados con la memoria; para daros una ligera idea de cómo funciona, imaginaos un tablero de ajedrez: Ocho filas y ocho columnas, numeradas del 1 al 8, y de la A a la H. Pues eso es una memoria de 8x8=64 bits; si la casilla tiene una pieza es un "1" lógico, y si no es un "0". Si queremos acceder a una pieza (dato), seleccionamos primero la fila y después la columna. Para mover una pieza tenemos que seleccionar primero la casilla (celda de memoria) de origen, y luego la de destino. Cada acción debe hacerse de forma individual, en ciclos de reloj diferentes:
1º Levantar la mano.2º Mover la mano a la fila deseada.3º Desplazar la mano hasta la columna.4º Coger la pieza.5º Sacar la pieza del tablero.
Hemos leído un dato, y para ello hemos necesitado 5 ciclos de reloj (HCLK); por supuesto, no dura lo mismo un ciclo de reloj si la velocidad es de 66 MHz (1/66.000.000 segundos), que si es 133 MHz (1/133.000.000 segundos).
Sigamos imaginando, y pensemos que en vez de piezas de ajedrez son fichas de damas, pero puestas en pie y girando sobre sí mismas ("1" lógico); cada cierto tiempo tenemos que darles un impulso para que no se paren y se caigan, porque entonces no se podrían coger ("0" lógico). Pues ese impulso periódico es el "refresco", y ha de hacerse obligatoriamente a ciertos intervalos, so pena de perder datos; esto sólo pasa con las memorias XXDRAM, pero no con la SRAM (memoria caché), que por eso es mucho más rápida.
Esto no es más que una analogía, quedaos sólo con el concepto; si tenéis un ajedrez por casa podéis practicarlo si queréis 8-). Si alguien puede mejorarla, que me lo diga, pero por escrito y bien redactado.
CAS: (Colum Address Strobe) Aquí no sé si traducir strobe como "marcador" o "puntero"...
RAS: (Row Address Strobe).
AGP: (Accelerated Graphics Port) Puerto de gráficos acelerados
Buffer: Memoria intermedia.
8/16 Bit I/O Recovery Time: El bus PCI es mucho más rápido que el ISA, por lo que cuando se genera una petición desde el PCI hacia el ISA, se añaden ciclos de reloj para crear un retardo que iguale la velocidad entra ambos. A menor valor, mayor rapidez en esta operaciones, pero un valor muy bajo puede producir pérdidas de datos.
AGP Aperture Size (MB): Selecciona el tamaño de la abertura AGP. No hay un parámetro válido universal, pero es recomendable establecer el doble de la memoria instalada en la tarjeta gráfica; el valor por defecto suele ser 64 Mb, y es el adecuado para la mayoría de casos. Si la cantidad es pequeña, el sistema hará uso de la memoria virtual (mucho más lenta), y si es excesiva pueden producirse errores y disminución del rendimiento. Este parámetro sólo afecta a las tarjetas gráficas capaces de almacenar texturas en la memoria RAM del sistema.
La "abertura" AGP es una parte del rango de direcciones de memoria PCI, dedicado al direccionamiento de la memoria gráfica. También determina la cantidad máxima de memoria disponible para la tarjeta gráfica para almacenar texturas en operaciones 3D. Auto Configuration: Cuando está activada, esta opción determina cuáles son los valores más adecuados para cada parámetro del chípset. Si se deshabilita, tomará los valores almacenados en la CMOS.
BYTE Merge: Esta opción retiene los datos que van a escribirse en el buffer PCI, hasta que se juntan 32 bits, para entonces hacer la petición de escritura y ejecutarla. Lógicamente, esto reduce las peticiones y las operaciones de escritura, con lo que se deduce que se incrementa el rendimiento.
DRAM Timing: Este opción permite al usuario ajustar la velocidad que el sistema usará para acceder a la memoria DRAM, tanto en modo de escritura como de lectura.
DRAM Fast Leadoff: Cuando se habilita, se acortan los ciclos de salida de datos.Activar para optimizar el rendimiento.
DRAM Read Burst (B/E/F): Establece la temporización para las lecturas en modo ráfaga desde la DRAM. A menor valor que se le indique, más rápido se hará el direccionamiento de la memoria. Si el valor seleccionado es inferior al soportado por los módulos de memoria instalados, se producirán errores de memoria.
DRAM Write Burst (B/E/F): Igual que la opción anterior, pero para las escrituras hacia la DRAM.
Fast EDO Leadoff: Activar sólo si los módulos de memoria instalados son EDO, e independientemente de que haya caché síncrona o no haya caché.Provoca un "1-HCLK pull-in" para todas las latencias leadoff EDO DRAMs (p.e: aciertos y fallos de página, y fallos de fila).Deshabilitar si existe algún módulo de memoria FPM.
Fast RAS to CAS Delay: Cuando se refresca la DRAM, tanto las filas como las columnas son direccionadas por separado. Esta opción permite determinar el intervalo de tiempo entre ambos direccionamientos.
DRAM Page Idle Timer: Selecciona la cantidad de ciclos de reloj que la controladora de la DRAM espera antes de cerrar una página de memoria después de que el procesador CPU quede inactivo.
Enhanced Page Mode: Activar en función de las especificaciones del fabricante de los módulos de memoria. Normalmente, activarla supone aumentar el rendimiento de la DRAM.
Fast MA to RAS Delay [CLK]: Los parámetros de esta opción son establecidos por el diseñador de la placa base, en función del tipo de DRAM instalado.NO alterar estos valores a menos que se cambien los módulos de memoria o el procesador.
SDRAM Speculative Read: El chípset puede "especular" sobre la dirección del siguiente dato que va a leer desde la DRAM, para de este modo reducir las latencias de lectura.La CPU emite una petición de lectura conteniendo la dirección de memoria. La controladora DRAM recibe la petición. Cuando esta opción está habilitada, la controladora ordena la lectura del dato un poco antes de terminar la descodificación de la dirección.
Memory Hole at 15M-16M: Cuando se activa, se reserva la memoria entre el 15º y el 16º Megabyte de la DRAM para direccionar la ROM de una tarjeta ISA, de forma que ninguna aplicación pueda usarla. Para saber si una tarjeta necesita que esta opción esté activada, consulta su manual.
PCI 2.1 Compliance: Activarla para que la BIOS sea compatible con la especificación PCI 2.1. Dejar la configuración por defecto a no ser que haya problemas con algún dispositivo PCI antiguo.
Pipeline Cache Timing: Si la caché de segundo nivel se encuentra en un solo banco, seleccionar Faster; si está en dos bancos, el parámetro a escoger es Fastest.Esta opción es para placas 386, 486 y Pentium Socket 5, 6 y 7.
Chipset NA Asserted: Cuando está activada, esta opción permite que el chípset le pida al procesador una nueva dirección, antes de terminar la transferencia de datos de la operación anterior. Esto permite aumentar el rendimiento.
Mem. Drive Str. (MA/RAS): (Memory Address Drive Strength) This field controls the strength of the output buffers driving the MA and BA1 pins (first value) and SRASx, SCASx, MWEx, and CKEx pins (second value). La traducción al español crearía aún más dudas...
DRAM Refresh Rate: Aquí indicamos el intervalo de tiempo entre una operación de refresco y la siguiente; dependerá del tipo de memoria, de la calidad y de las especificaciones del fabricante. A mayor intervalo aumenta el rendimiento, pero si es excesivo se producirán errores graves.
SDRAM Cycle Length: Este campo establece el tiempo de latencia CAS de la memoria SDRAM.
CPU-To-PCI Write Buffer: Cuando se activa, el procesador puede escribir hasta 4 bytes dobles en el búfer de escritura del bus PCI, antes de tener que esperar a que finalice el ciclo PCI. Placas con el chípset SIS5597 activarlo para mejorar el rendimiento de las tarjetas PCI.
PCI Dynamic Bursting: Al activarla, cada operación de escritura se almacena en el buffer de escritura; cuando se llena, se realizan todas las operaciones de escritura, con lo que se reducen los accesos y se aumenta el rendimiento.
PCI Master 0 WS Write: Cuando se habilita, las escrituras en el bus PCI son ejecutadas sin retardos.
PCI Delayed Transaction: El bus PCI suele ser unas 4 veces más rápido que el ISA; esto hace que las transferencias de datos entre ellos estén desequilibradas y que el bus PCI pierda muchos ciclos de reloj esperando a que se completen. El chipset tiene un buffer de escritura para los datos que se transfieren desde o hacia el bus ISA; estos se guardan en una pequeña memoria de 32 bits, mientras el bus PCI realiza otras tareas. Cuando el buffer se llena, se realiza la operación, sin que ninguno tenga que esperar al otro.Habilitar esta opción mejora el rendimiento, y además es obligatoria si se activa la compatibilidad con PCI 2.1Deshabilitar sólo si hay insertada alguna tarjeta PCI o ISA no compatible con las especificaciones PCI 2.1
Refresh RAS Assertion: Selecciona el nº de ciclos de reloj en los cuales la señal RAS se usa para los ciclos de refresco.
Memory Parity/ECC Check: Comprobación de errores de la memoria, bien sea por el método de la paridad, o por el de "Error Check and Correction".Cuando está en AUTO, la BIOS habilitará esta opción de forma automática si detecta que la memoria soporta alguno de estos métodos.
POWER MANAGEMENT SETUP
ACPI function: Función avanzada de configuración y energía. Recomendable activarla.
Power management: Administración de energía...
Modem use IRQ: En esta opción le indicamos a la BIOS qué IRQ usa el módem.Sólo es necesaria si queremos que el ordenador se encienda remotamente mediante una llamada al módem. Recomendable desactivarla (por si acaso alguien quiere colarse en nuestro ordenador).
Soft-Off by PWR-BTTN: La opción predeterminada "Instant Off" provoca el apagado inmediato del sistema, mientras que la "Delay X sec" lo hace con un retardo (donde X suele ser un valor de 4 ó 5 segundos).El sistema no queda apagado completamente, sino en un estado de bajo consumo, lo que le permite reiniciarse al detectar la pulsación del botón de encendido, la señal del módem o la de la tarjeta de red (si estuvieran activadas).
PM control by APM: Opción en la que se especifica si el control de energía deberá hacerse mediante APM (Advanced Power Management, administración avanzada de energía)Si el sistema tiene APM, seleccionar "YES" para mejorar el funcionamiento de la administración de la energía.
Video Off After: Indica el momento en el que el sistema pasa el sistema gráfico a "ahorro de energía".
Video Off Method: Método de ahorro de energía del subsistema de vídeo."Blank" envía al monitor una imagen negra; esta opción es la mejor para monitores antiguos, especialmente en modo DOS."DPMS" es la opción a escoger con los monitores modernos, la mayoría de ellos "Green capable", aunque también es válida la siguiente opción."V/H Sync + Blank" suma a la primera opción la supresión de las señales de sincronismo horizontal y vertical, con lo que la circuitería del monitor presupone que la tarjeta gráfica se ha desconectado, y desconecta casi toda la alimentación interna.
Doze Mode: Cuando se llega al tiempo prefijado de inactividad, la velocidad del procesador se reduce; el resto del sistema funciona normalmente.
Stanby Mode: Cuando se llega al tiempo prefijado de inactividad, el disco duro y la tarjeta gráfica se desconectan; el resto del sistema funciona normalmente.
Suspend Mode: Cuando se llega al tiempo prefijado de inactividad, todos los dispositivos excepto el procesador se desconectan.
HDD Power Down: Cuando se llega al tiempo prefijado de inactividad, el motor del disco duro deja de funcionar; el resto del sistema funciona normalmente.
Throttle Duty Cycle: En esta opción se ajusta el porcentaje al que disminuye la frecuencia del microprocesador cuando se inicia el "Doze mode" Power Button Override: Si se pulsa en botón de encendido durante 4 segundos con el ordenador encendido, el sistema iniciará el proceso de apagado automático (p.e: si lo hacemos estando en Windows, él solito cerrará la sesión y después apagará el sistema).
Resume by Ring: Permite que el sistema se inicie con la señal "Ring Indicator", proveniente de un módem externo conectado al COM1 / COM2.Recomendable desactivarla (por si acaso alguien quiere colarse en nuestro ordenador).
Resume by Alarm: Esta opción funciona como un despertador, generando una señal de encendido del sistema cuando el RTC llega a la hora fijada.
Wake up Events from Suspend: Aquí seleccionaremos cuales serán los sucesos del sistema que de ocurrir lo sacarán del "Suspend Mode".
Thermal Duty Cycle: Aquí se especifica en qué porcentaje disminuirá la velocidad del procesador si este se sobrecalienta.
CPU Warning Temperature: Límite de temperatura del procesador, superado el cual, se activarán las alarmas programadas a tal efecto.
CPU Fan Off in Suspend: Si se habilita, el ventilador del micro se parará cuando el sistema entre en "Suspend Mode". Esta opción sólo es valida si el ventilador está conectado a la placa base.
Ya sé que este apartado es mas bien pobre en cuanto a interés, pero a menor gasto de energía, menor temperatura, menos fallos, y una vida más larga de los componentes. Por supuesto, los que somos (algo) ecologistas lo activaremos para reducir la contaminación del Medio Ambiente.
PNP/PCI CONFIGURATON
PNP OS Installed: Sistema operativo Plug&Play instalado. Si está desactivado, la BIOS asignará los recursos a los componentes del sistema, lo cual puede dar problemas si Windows o cualquier otro sistema intenta hacerlo por sí mismo.Habilitar con Windows 9x (ME y SE incluidos), 2000 y XP. En Linux también pero usarla conjuntamente con ISAPNPTOOLS.
Resources controlled by: La BIOS puede configurar automáticamente los dispositivos Plug&Play durante el inicio del PC, lo cual hará si lo ponemos en "Auto". Si seleccionamos "Manual", deberemos asignar manualmente las IRQs y los DMAs compatible devices. Esta opción es muy útil cuando tenemos tarjetas que provocan conflictos al compartir alguna IRQ o DMA, especialmente con las ISA, en cuyo caso deberemos escoger el parámetro "Legacy ISA".
A la hora de instalar las tarjetas, tened en cuenta que: 1º) El SLOT AGP comparte su IRQ con el SLOT PCI 1. 2º) Los SLOTs PCI 5 y 6 comparten la misma IRQ. 3º) La asignación de IRQs de este apartado debe coincidir con la de Windows.
PCI IDE IRQ Map to: Este campo te permite seleccionar las interrupciones PCI IDE o PC AT (ISA). Es algo orientado a sistemas viejos con falta de conectores PCI.
Force Update ESCD / Reset Configuration Data: (Extended System Configuration Data) No me atrevo a hacer la traducción, pero ESCD viene a ser una base de datos donde se almacenan los recursos que usan las tarjetas instaladas en cualquiera de los buses (ISA, PCI y AGP) del ordenador; cuando se cambia alguna de ellas, o se añade una nueva, pueden producirse errores en el sistema, o incluso no iniciarse. Si esto ocurre, activa esta opción para que se rehaga la asignación de recursos. Observarás que en el siguiente reinicio la opción vuelve a estar "Disabled", como debe ser.
Assing IRQ for USB: Esta opción, similar a la de "USB Controller", permite escoger la posibilidad de asignar una IRQ para el funcionamiento del bus USB (Universal Serial Bus). Es casi obligatorio activar esta opción si tenemos conectado algún dispositivos USB (para evitar problemas), y desactivarlo en caso contrario (para liberar una IRQ).
INTEGRATED PERIPHERALS
IDE HDD Block mode: Si el disco duro lo permite, la BIOS detectará automáticamente cuantos sectores por bloque puede leer la controladora, para después transferir la información con paquetes de datos lo más grandes posibles, optimizando el rendimiento.El sistema antiguo era leer un sector, solicitar permiso y transferir los datos; actualmente, los discos duros soportan la lectura de hasta 128 sectores por solicitud, lo cual optimiza el rendimiento, al reducir el número de interrupciones y aumentar los datos transmitidos por interrupción.
En Windows NT, bajo determinadas circunstancias, puede producirse corrupción de datos si se activa esta opción; parece ser que este problema ya fue solventado con el Service Pack 2.
IDE Prefetch Mode: La placa base soporta una función destinada a la optimización del manejo de información entre los dispositivos IDE llamada "Prefetch". En caso de instalar un dispositivo IDE que no soporte esta función se ha de desactivar esta función.
IDE Primary/ Secondary Master/Slave PIO: Esta opción establece el modo de transferencia de datos PIO (Programmed Input/Output) para los dispositivos conectados a un canal IDE concreto.
Aunque el parámetro "Auto" es el adecuado, en ocasiones será conveniente configurarlo manualmente: - Si la BIOS no detecta el modo correcto (mirar las especificaciones del dispositivo IDE) - Si se quiere forzar al dispositivo a funcionar por encima de sus especificaciones teóricas. - Si se produce algún fallo en los dispositivos IDE después de haber hecho overclocking del FSB (poner un modo inferior). AVISO: Forzar los dispositivos IDE puede causar pérdida o corrupción de datos.
Velocidad máxima de transferencia de cada modo PIO (MB/s): PIO Mode 0 3.3 PIO Mode 1 5.2 PIO Mode 2 8.3 PIO Mode 3 11.1 PIO Mode 4 16.6
KBC input clock: Esta opción permite ajustar la velocidad de funcionamiento del controlador del teclado; se utiliza para mejorar su funcionamiento o solucionar algún problema.La máxima puede ser 16MHz, pero si se producen errores al inicializar el teclado, o durante el funcionamiento, la más segura es 8MHz.
IDE Primary/Secondary Master/Slave UDMA: UDMA (Ultra DMA) es un protocolo de transferencia de datos basado en DMA (Direct Access Memory) que utiliza comandos ATA (Advanced Technology Attachment, una implementación de las discos duros que integra en ellos mismos sus propios controladores) para transferir los datos a la máxima velocidad (actualmente 100 MB/s).Cuando seleccionamos "Auto", el sistema escoge automáticamente el modo óptimo de transferencia, y si bien no se puede activar el modo DMA con unidades no compatibles, sí nos aseguramos de que estas funcionan a pleno rendimiento. Esta opción debe complementarse con la activación del modo DMA en el sistema operativo.Aunque la mejor opción es "Auto", algunas unidades pueden no funcionar correctamente (o peor aún, no funcionar en absoluto, y provocar errores durante el POST), por lo que el parámetro a escoger en esas circunstancias sería el de "Disabled".
Velocidad máxima de transferencia de cada modo DMA (MB/s) DMA Mode 0 4.16 DMA Mode 1 13.3 DMA Mode 2 16.6 UltraDMA 33 33.3 UltraDMA 66 66.7 UltraDMA 100 100.0
Flash R/W Control: Esta opción habilita la posibilidad de escribir en el chip EEPROM que contiene las rutinas de BIOS (vamos, lo que vulgarmente llamamos la BIOS). Deberá estar siempre en "Disabled", a menos que vayamos a actualizar la BIOS de la placa base, lo cual deberemos hacer en cuanto haya una nueva versión oficial disponible en la web del fabricante de nuestra placa base.
Init Display First: Esta opción solo está presente en placas base que tienen un chip gráfico integrado. Permite escoger si se desea iniciar el subsistema gráfico desde el chip integrado en placa o desde una tarjeta insertada en un slot PCI.
On-Chip IDE First/Second Channel: El chipset contiene el interface PCI IDE que soporta dos canales IDE; en esta opción seleccionamos cuales de los dos posibles deseamos utilizar. Si no queremos que la BIOS detecte alguno de los dispositivos IDE conectados, y no nos apetece desenchufarlo, esta es la opción adecuada para hacerlo; lo que no he probado es a usarlo con Linux, aunque debería servir igual.Si no hay ningún dispositivo conectado, se puede(n) deshabilitar para liberar IRQs.
Power On Function: Aquí especificamos la forma de encender el PC. Normalmente, la opción por defecto es "Button Only", esto es, encendido mediante el pulsador (que no interruptor) que hay en el frontal de la carcasa. Sin embargo podemos optar por otros sistemas como el teclado especial (compatible con Windows 98), teclado Windows convencional (mediante una combinación de teclas desde Ctrl-F1 hasta Ctrl-F12) o el ratón (solo los PS/2, y no todos). Ninguno de los parámetros de esta opción afecta al rendimiento.
Onboard PCI IDE enabled: Canales IDE integrados habilitados.La mejor opción es "Both", lo cual significa que puedes usar el PRIMARIO y el SECUNDARIO, aunque sólo tengas un disco duro y un CDROM, optimizas el rendimiento si los separas.
Peer Concurrency: Permite la activación simultánea de más de un dispositivo PCI.
Onboard FDC/FDD Controller: El parámetro por defecto es "Enabled", pues todos los PCs domésticos y la mayoría de las estaciones de trabajo llevan una disquetera, y para usarla es necesario que en el sistema haya una FDC (Floppy Disk Controler), actualmente integrada dentro del chipset. Si queremos restringir el acceso a un PC, por la razón que sea, esta opción deberá estar deshabilitada y complementada con la "Report no FDD for Windows".
Onboard Serial Port/UART 1/2: Esta opción nos permite habilitar o deshabilitar los puertos serie, o cambiar la dirección y la IRQ asignadas por la BIOS.Actualmente se les da poco uso a los puertos serie, por lo que deshabilitando uno de ellos obtenemos una IRQ libre que nos viene muy bien cuando instalamos muchas tarjetas.
Onboard Parallel Port: Selecciona una dirección y una IRQ de puerto paralelo lógico (LPT1, LPT2, LPT3) para un puerto paralelo físico. Por defecto son 378h y 7; cambiarlos solo si hay conflictos con el puerto paralelo.
Parallel Port Mode: Selecciona el modo de funcionamiento del puerto paralelo.- SPP: (o "Compatible") Soportado por casi todas las impresoras, excepto algunas de las más modernas. Es el más lento.- EPP: (o "Bidirectional") Hay dos modos, 1.7 y 1.9, cuya diferencia es la longitud máxima del cable soportada. Más rápido que el SPP, pero bastante compatible.- ECP: También es direccional, pero usa el protocolo DMA, por lo que es la mejor opción para grandes transferencias de datos (impresoras y escáneres). Las impresoras antiguas no lo soportan.
ECP (Mode) Use DMA: Selección del canal DMA para el modo ECP; por defecto el 3, usar el 1 sólo si hay problemas.
USB Keyboard/Mouse Support: Activa el uso de un teclado o ratón USB; si no usas uno de estos dispositivos, deshabilítalo.
Onboard IR Function: Normalmente asociada al puerto serie 2, nos permite acoplar un dispositivo de infrarrojos a nuestro ordenador.
Overclocking
La forma más sencilla de hacer overclocking es mediante la BIOS del sistema. En la BIOS, en el apartado "CPU Feature Setting", veremos distintos indicadores del estado de nuestro sistema, así como unas variables que nos permitirán cambiar su configuración respecto a voltajes y, lo que más nos interesa por ahora, respecto a frecuencias...
Dependiendo de la BIOS que tengamos, en la parte derecha de la pantalla aparecerá la variable "CPU Speed", que marcará la velocidad en Megahercios del sistema. Y cuando digo sistema, es que es de todo el sistema, no sólo del micro. Y lo veremos del modo de un número de tres cifras multiplicado por otro entero o con un decimal. En el caso de la BIOS de la foto, la de un viejo Pentium III 500, vemos cómo funciona a 550 MHz, o lo que es lo mismo, funciona a una frecuencia de 100 MHz con un multiplicador de 5.5... ¿Veis lo sencillo que es? Dejando el multiplicador en 5, la velocidad del micro bajaría a 500 MHz...
Sin embargo, aunque en este caso tenemos esta configuración de ejemplo, no es la más efectiva. Lo ideal es subir la frecuencia dejando el multiplicador igual. De ese modo, subiríamos la frecuencia a 112 MHz y dejaríamos el multiplicador en 5, con lo que tendríamos un sistema funcionando a 560 MHz. La diferencia es que al subir la frecuencia, aumentamos la velocidad de todo el sistema (micro+memoria) y si cambiamos el multiplicador, sólo actuamos sobre el micro... ¿Que por qué no está así? Pues porque algún componente del sistema -la memoria- no soporta esos 112 MHz. Si fuera una memoria PC133, este equipo funcionaría sin problemas a 560 MHz.
Bueno, con esos fundamentos mínimos podéis hacer unas pequeñas pruebas sobre la velocidad de vuestro sistema. Y si os pica el gusanillo y queréis más, podéis acudir a los centenares de guías sobre overclocking que hay en la Red...
¿Y si lo hacemos mal?...
Este último apartado espero que no os haga falta a nadie... pero no es descabellado que tras hacer alguna modificación en la BIOS, el resultado sea malo y queramos volver a la configuración anterior. En caso de saber qué es lo que falla, basta con dejarlo como estaba. Si no sabemos lo que está perjudicando al sistema, tendremos que optar por cargar la configuración de la BIOS por defecto, lo cual se nos permite desde absolutamente todas las BIOS "Load defaults"...
Pero... ¿Y si hemos cambiado algo que impide que el PC arranque? Si no arranca... no podemos entrar en la BIOS y arreglar el estropicio...
En este caso extremo, lo que tenemos que hacer es resetear el BIOS. Es algo que se hace "por hardware", es decir, tenemos que abrir el PC dejando al descubierto la placa base. En ella no nos costará encontrar una pila redonda, del tipo "botón"... Junto a ella veremos un "jumper", un plástico pequeñito que sirve de unión a dos patillas metálicas que salen de la placa junto a otra patilla que queda al descubierto... Para resetear la BIOS, tendremos que sacar el jumper que está puenteando las dos patillas y colocarlo otra vez de modo que conecte la patilla central con la patilla que antes quedaba libre, de modo que se interrumpirá la corriente que alimenta la BIOS desde la pila de botón... ¡y ya está!, volvemos a poner la patilla como estaba inicialmente y arrancamos el PC. Entonces veremos cómo se nos avisa de que se está restaurando la configuración por defecto... Todo arreglado y listo para que podamos enredar otra vez...

viernes, 17 de abril de 2009


Introducción a los Sistemas Operativos de Red
Al igual que un equipo no puede trabajar sin un sistema operativo, una red de equipos no puede funcionar sin un sistema operativo de red. Si no se dispone de ningún sistema operativo de red, los equipos no pueden compartir recursos y los usuarios no pueden utilizar estos recursos.
Dependiendo del fabricante del sistema operativo de red, tenemos que el software de red para un equipo personal se puede añadir al propio sistema operativo del equipo o integrarse con él.
NetWare de Novell es el ejemplo más familiar y famoso de sistema operativo de red donde el software de red del equipo cliente se incorpora en el sistema operativo del equipo. El equipo personal necesita ambos sistema operativos para gestionar conjuntamente las funciones de red y las funciones individuales.
El software del sistema operativo de red se integra en un número importante de sistemas operativos conocidos, incluyendo Windows 2000 Server/Professional, Windows NT Server/Workstation, Windows 95/98/ME y Apple Talk.
Cada configuración (sistemas operativos de red y del equipo separados, o sistema operativo combinando las funciones de ambos) tiene sus ventajas e inconvenientes. Por tanto, nuestro trabajo como especialistas en redes es determinar la configuración que mejor se adapte a las necesidades de nuestra red.
Coordinación del software y del hardware
El sistema operativo de un equipo coordina la interacción entre el equipo y los programas (o aplicaciones) que está ejecutando. Controla la asignación y utilización de los recursos hardware tales como:
Memoria.
Tiempo de CPU.
Espacio de disco.
Dispositivos periféricos.
En un entorno de red, los servidores proporcionan recursos a los clientes de la red y el software de red del cliente permite que estos recursos estén disponibles para los equipos clientes. La red y el sistema operativo del cliente están coordinados de forma que todos los elementos de la red funcionen correctamente.
Multitarea
Un sistema operativo multitarea, como su nombre indica, proporciona el medio que permite a un equipo procesar más de una tarea a la vez. Un sistema operativo multitarea real puede ejecutar tantas tareas como procesadores tenga. Si el número de tareas es superior al número de procesadores, el equipo debe ordenar los procesadores disponibles para dedicar una cierta cantidad de tiempo a cada tarea, alternándolos hasta que se completen las citadas tareas. Con este sistema, el equipo parece que está trabajando sobre varias tareas a la vez.
Existen dos métodos básicos de multitarea:
Con prioridad. En una multitarea con prioridad, el sistema operativo puede tomar el control del procesador sin la cooperación de la propia tarea.
Sin prioridad (cooperativo). En una multitarea sin prioridad, la propia tarea decide cuándo deja el procesador. Los programa escritos para sistemas de multitarea sin prioridad deben incluir algún tipo de previsión que permita ejercer el control del procesador. No se puede ejecutar ningún otro programa hasta que el programa sin prioridad haya abandonado el control del procesador.
El sistema multitarea con prioridad puede proporcionar ciertas ventajas dada la interacción entre el sistema operativo individual y el Sistema Operativo de Red (sistema operativo de red). Por ejemplo, cuando la situación lo requiera, el sistema con prioridad puede conmutar la actividad de la CPU de una tarea local a una tarea de red.
Componentes software
El software cliente de red debe instalarse sobre el sistema operativo existente, en aquellos sistemas operativos de equipo que no incluyan funciones propias de red. Otros sistemas operativos, como Windows NT/2000, integran el sistema operativo de red y sistema operativo del equipo. A pesar de que estos sistema integrados tienen algunas ventajas, no evitan la utilización de otros Sistema Operativo de Red. Es importante considerar la propiedad de interoperabilidad cuando se configuran entornos de red multiplataforma. Se dice que los elementos o componentes de los sistemas operativos «interoperan» cuando pueden funcionar en diferentes entornos de trabajo. Por ejemplo, un servidor NetWare puede interoperar (es decir, acceder a los recursos) con servidores NetWare y servidores Windows NT/2000.
Un sistema operativo de red:
Conecta todos los equipos y periféricos.
Coordina las funciones de todos los periféricos y equipos.
Proporciona seguridad controlando el acceso a los datos y periféricos.
Las dos componentes principales del software de red son:
El software de red que se instala en los clientes.
El software de red que se instala en los servidores.
Software de cliente
En un sistema autónomo, cuando un usuario escribe un comando que solicita el equipo para realizar una tarea, la petición circula a través del bus local del equipo hasta la CPU del mismo. Por ejemplo, si quiere ver un listado de directorios de uno de los discos duros locales, la CPU interpreta y ejecuta la petición y, a continuación, muestra el resultado del listado de directorios en una ventana.
Sin embargo, en un entorno de red, cuando un usuario inicia una petición para utilizar un recurso que está en un servidor en otra parte de la red, el comportamiento es distinto. La petición se tiene que enviar, o redirigir, desde el bus local a la red y desde allí al servidor que tiene el recurso solicitado. Este envío es realizado por el redirector.
Redirector
Un redirector procesa el envío de peticiones. Dependiendo del software de red, este redirector se conoce como «Shell» o «generador de peticiones». El redirector es una pequeña sección del código de un Sistema Operativo de Red que:
Intercepta peticiones en el equipo.
Determina si la peticiones deben continuar en el bus del equipo local o deben redirigirse a través de la red a otro servidor
La actividad del redirector se inicia en un equipo cliente cuando el usuario genera la petición de un recurso o servicio de red. El equipo del usuario se identifica como cliente, puesto que está realizando una petición a un servidor. El redirector intercepta la petición y la envía a la red.
El servidor procesa la conexión solicitada por los redirectores del cliente y les proporciona acceso a los recursos solicitados. En otras palabras, los servicios del servidor solicitados por el cliente.
Designadores
Normalmente, el sistema operativo proporcionará diferentes opciones para acceder al directorio cuando necesite acceder a un directorio compartido y tenga los correspondientes permisos para realizarlo. Por ejemplo, con Windows NT/2000, podría utilizar el icono Conectar a unidad de red del Explorador de Windows NT/2000 para conectarse a la unidad de red. También, puede asignar una unidad. La asignación de unidades consiste en asignar una letra o nombre a una unidad de disco, de forma que el sistema operativo o el servidor de la red puede identificarla y localizarla. El redirector también realiza un seguimiento de los designadores de unidades asociados a recursos de red.
Periféricos
Los redirectores pueden enviar peticiones a los periféricos, al igual que se envían a los directorios compartidos. La petición se redirige desde el equipo origen y se envía a través de la red al correspondiente destino. En este caso, el destino es el servidor de impresión para la impresora solicitada.
Con el redirector, podemos referenciar como LPT1 o COM1 impresoras de red en lugar de impresoras locales. El redirector intercepta cualquier trabajo de impresión dirigido a LPT1 y lo envía a la impresora de red especificada.
La utilización del redirector permite a los usuarios no preocuparse ni de la ubicación actual de los datos o periféricos ni de la complejidad del proceso de conexión o entrada. Por ejemplo, para acceder a los datos de un ordenador de red, el usuario sólo necesita escribir el designador de la unidad asignado a la localización del recurso y el redirector determina el encaminamiento actual.
Software de servidor
El software de servidor permite a los usuarios en otras máquinas, y a los equipos clientes, poder compartir los datos y periféricos del servidor incluyendo impresoras, trazadores y directorios.
Si un usuario solicita un listado de directorios de un disco duro remoto compartido. El redirector envía la petición por la red, se pasa al servidor de archivos que contiene el directorio compartido. Se concede la petición y se proporciona el listado de directorios.
Compartir recursos
Compartir es el término utilizado para describir los recursos que públicamente están disponibles para cualquier usuario de la red. La mayoría de los sistemas operativos de red no sólo permiten compartir, sino también determinar el grado de compartición. Las opciones para la compartición de recursos incluyen:
Permitir diferentes usuarios con diferentes niveles de acceso a los recursos.
Coordinación en el acceso a los recursos asegurando que dos usuarios no utilizan el mismo recurso en el mismo instante.
Por ejemplo, un administrador de una oficina quiere que una persona de la red se familiarice con un cierto documento (archivo), de forma que permite compartir el documento. Sin embargo, se controla el acceso al documento compartiéndolo de forma que:
Algunos usuarios sólo podrán leerlo.
Algunos usuarios podrán leerlo y realizar modificaciones en él.
Gestión de usuarios
Los sistemas operativos de red permiten al administrador de la red determinar las personas, o grupos de personas, que tendrán la posibilidad de acceder a los recursos de la red. El administrador de una red puede utilizar el Sistema Operativo de Red para:
Crear permisos de usuario, controlados por el sistema operativo de red, que indican quién puede utilizar la red.
Asignar o denegar permisos de usuario en la red.
Eliminar usuarios de la lista de usuarios que controla el sistema operativo de red.
Para simplificar la tarea de la gestión de usuarios en una gran red, el sistema operativo de red permite la creación de grupos de usuarios. Mediante la clasificación de los individuos en grupos, el administrador puede asignar permisos al grupo. Todos los miembros de un grupo tendrán los mismos permisos, asignados al grupo como una unidad. Cuando se une a la red un nuevo usuario, el administrador puede asignar el nuevo usuario al grupo apropiado, con sus correspondientes permisos y derechos.
Gestión de la red
Algunos sistemas operativos de red avanzados incluyen herramientas de gestión que ayudan a los administradores a controlar el comportamiento de la red. Cuando se produce un problema en la red, estas herramientas de gestión permiten detectar síntomas de la presencia del problema y presentar estos síntomas en un gráfico o en otro formato. Con estas herramientas, el administrador de la red puede tomar la decisión correcta antes de que el problema suponga la caída de la red.
Selección de un sistema operativo de red
El sistema operativo de red determina estos recursos, así como la forma de compartirlos y acceder a ellos.
En la planificación de una red, la selección del sistema operativo de red se puede simplificar de forma significativa, si primero se determina la arquitectura de red (cliente/servidor o Trabajo en Grupo) que mejor se ajusta a nuestras necesidades. A menudo, esta decisión se basa en los tipos de seguridad que se consideran más adecuados. La redes basadas en servidor le permiten incluir más posibilidades relativas a la seguridad que las disponibles en una red Trabajo en Grupo. Por otro lado, cuando la seguridad no es una propiedad a considerar, puede resultar más apropiado un entorno de red Trabajo en Grupo.
Después de identificar las necesidades de seguridad de la red, el siguiente paso es determinar los tipos de interoperabilidad necesaria en la red para que se comporte como una unidad. Cada sistema operativo de red considera la interoperabilidad de forma diferente y, por ello, resulta muy importante recordar nuestras propias necesidades de interoperabilidad cuando se evalúe cada Sistema Operativo de Red. Si la opción es Trabajo en Grupo, disminuirán las opciones de seguridad e interoperabilidad debida a las limitaciones propias de esta arquitectura. Si la opción seleccionada se basa en la utilización de un servidor, es necesario realizar estimaciones futuras para determinar si la interoperabilidad va a ser considerada como un servicio en el servidor de la red o como una aplicación cliente en cada equipo conectado a la red. La interoperabilidad basada en servidor es más sencilla de gestionar puesto que, al igual que otros servicios, se localiza de forma centralizada. La interoperabilidad basada en cliente requiere la instalación y configuración en cada equipo. Esto implica que la interoperabilidad sea mucho más difícil de gestionar.
No es raro encontrar ambos métodos (un servicio de red en el servidor y aplicaciones cliente en cada equipo) en una misma red. Por ejemplo, un servidor NetWare, a menudo, se implementa con un servicio para los equipos Apple, mientras que la interoperabilidad de las redes de Microsoft Windows se consigue con una aplicación cliente de red en cada equipo personal.
Cuando se selecciona un sistema operativo de red, primero se determinan los servicios de red que se requieren. Los servicios estándares incluyen seguridad, compartición de archivos, impresión y mensajería; los servicios adicionales incluyen soporte de interoperabilidad para conexiones con otros sistemas operativos. Para cualquier Sistema Operativo de Red, es necesario determinar los servicios de interoperabilidad o clientes de red a implementar para adecuarse mejor a las necesidades.
Los sistemas operativos de red basados en servidor más importantes son Microsoft Windows NT 4, Windows 2000 Server y Novell NetWare 3.x, 4.x y 5.x. Los sistemas operativos de red Trabajo en Grupo más importantes son AppleTalk, Windows 95 y 98 y UNIX (incluyendo Linux y Solaris).
Sistemas operativos de Novell
Introducción a NetWare
El sistema operativo de red NetWare está formado por aplicaciones de servidor y cliente. La aplicación cliente se diseña para ejecutarse sobre una variedad importante de los sistemas operativos que residen en los clientes. Los usuarios clientes pueden acceder a la aplicación servidor a partir de ordenadores que ejecuten MS-DOS, Microsoft Windows (versiones 3.x, 95 y 98 y Windows NT), OS/2, Apple Talk o UNIX. A menudo, NetWare es la opción que se utiliza como sistema operativo en entornos de múltiples sistemas operativos mezclados.
La versión 3.2 de NetWare es un Sistema Operativo de Red de 32 bits que admite entornos Windows (versiones 3.x, 95 y 98 y Windows NT), UNIX, Mac OS y MS-DOS. Con la versión NetWare 4.11, también denominada IntranetWare, Novell introdujo su nuevo Sistema Operativo de Red, los Servicios de directorios de Novell (NDS). La versión 5, última versión distribuida, se centra en la integración de LAN, WAN, aplicaciones de red, intranets e Internet en una única red global.
Los Servicios de directorios de Novell (NDS) proporcionan servicios de nombre y seguridad, encaminamiento, mensajería, publicación Web y servicios de impresión y de archivos. Mediante la utilización de la arquitectura de directorios X.500, organiza todos los recursos de red, incluyendo usuarios, grupos, impresoras, servidores y volúmenes. NDS también proporciona una entrada única para el usuario, que permite a éste poder entrar en cualquier servidor de la red y tener acceso a todos sus permisos y derechos habituales.
Otros Sistema Operativo de Red proporcionan software de cliente para la interoperabilidad con servidores NetWare. Por ejemplo, Windows NT proporciona Servicios de enlace para NetWare (Gateway Services GSNW). Con este servicio, un servidor Windows NT puede obtener acceso a servicios de archivo e impresión NetWare.
Servicios NetWare
Con el Cliente NetWare instalado, cualquier estación cliente puede obtener todas las ventajas de los recursos proporcionados por un servidor NetWare. Algunos de los servicios más importantes que proporciona, son:
Servicios de archivos
Los servicios de archivos de NetWare forman parte de la base de datos NDS. NDS proporciona un único punto de entrada para los usuarios y permite a los usuarios y administradores ver de la misma forma los recursos de la red. Dependiendo del software de cliente instalado, podrá ver la red completa en un formato conocido para el sistema operativo de la estación de trabajo. Por ejemplo, un cliente Microsoft Windows puede asignar una unidad lógica a cualquier volumen o directorio de un servidor de archivos de NetWare, de forma que los recursos de NetWare aparecerán como unidades lógicas en sus equipos. Estas unidades lógicas funcionan igual que cualquier otra unidad en sus equipos.
Seguridad
NetWare proporciona seguridad de gran alcance, incluyendo:
Seguridad de entrada. Proporciona verificación de autenticación basada en el nombre de usuario, contraseña y restricciones de cuentas y de tiempo.
Derechos de Trustee. Controla los directorios y archivos a los que puede acceder un usuario y lo que puede realizar el usuario con ellos.
Atributos de archivos y directorios. Identifica los tipos de acciones que se pueden llevar a cabo en un archivo (visualizarlo, escribir en él, copiarlo, buscarlo u ocultarlo o suprimirlo).
Servicios de impresión
Los servicios de impresión son transparentes (invisibles) al usuario de un equipo cliente. Cualquier petición de impresión por parte de un cliente es redirigida al servidor de archivos, donde se envía al servidor de impresión y, finalmente, a la impresora. El mismo equipo puede actuar como servidor de archivos y servidor de impresión. Permite compartir dispositivos de impresión que se conectan al servidor, a la estación de trabajo o, directamente, a la red por medio de las propias tarjetas de red (NIC) de los dispositivos. Los servicios de impresión de NetWare pueden admitir hasta 256 impresoras.
Envío de mensajes a otros
Por medio de algunos comandos sencillos, los usuarios pueden enviar un breve mensaje a otros usuarios de la red. Los mensajes se pueden enviar a grupos o de forma individual. Si todos los receptores pertenecen al mismo grupo, es conveniente enviar el mensaje al grupo en lugar de enviarlo de forma individual. Los usuarios también pueden activar o desactivar este comando para sus estaciones de trabajo. Cuando un usuario desactiva este comando, no recibirá ningún mensaje enviado.
Los mensaje también se pueden controlar a través del Servicio de control de mensajes (Message Handling Service – MHS). MHS se puede instalar en cualquier servidor y configurarse como una infraestructura de mensajes completamente interconectada para una distribución de correo electrónico. MHS admite los programas más habituales de correo electrónico.
Interoperabilidad
No siempre se puede conseguir la interoperabilidad completa de un Sistema Operativo de Red. Es especialmente cierta cuando se conectan dos redes diferentes, como NetWare y Windows NT. Un entorno NetWare, caracterizado por sus servicios de directorio y Windows NT que trabaja sobre la base de un modelo de dominio, son esencialmente incompatibles. Para solucionar este problema, Windows NT desarrolló NWLink y GSNW que le permiten interoperar. Estos servicios permiten a un servidor en una red Windows NT actuar como un enlace a la red NetWare. Cualquier estación en la red Windows NT puede solicitar recursos o servicios disponibles en la red NetWare, pero deben realizar la petición a través del servidor Windows NT. A continuación, el servidor actuará como cliente en la red NetWare, pasando las peticiones entre las dos redes.
Sistemas operativos de red de Microsoft
Introducción a Windows NT
A diferencia del sistema operativo NetWare, Windows NT combina el sistema operativo del equipo y de red en un mismo sistema. Windows NT Server configura un equipo para proporcionar funciones y recursos de servidor a una red, y Windows NT Workstation proporciona las funciones de cliente de la red.
Windows NT trabaja sobre un modelo de dominio. Un dominio es una colección de equipos que comparten una política de seguridad y una base de datos común. Cada dominio tiene un nombre único. Dentro de cada dominio, se debe designar un servidor como Controlador principal de dominio (PDC, Primary Domain Controller). Este servidor mantiene los servicios de directorios y autentifica cualquier usuario que quiera entrar en el sistema. Los servicios de directorios de Windows NT se pueden implementar de varias formas utilizando la base de datos de seguridad y de las cuentas.
Existen cuatro modelos de dominio diferentes.
Dominio único. Un único servidor mantiene la base de datos de seguridad y de las cuentas.
Maestro único. Una red con maestro único puede tener diferentes dominios, pero se designa uno como el maestro y mantiene la base de datos de las cuentas de usuario.
Maestro múltiple. Una red con maestro múltiple incluye diferentes dominios, pero la base de datos de las cuentas se mantiene en más de un servidor. Este modelo se diseña para organizaciones muy grandes.
Confianza-completa. «Confianza completa» significa que existen varios dominios, pero ninguno está designado como maestro. Todos los dominios confían completamente en el resto.
Servicios de Windows NT
Los servicios más importantes que Windows NT Server y Workstation proporcionan a una red:
Servicios de archivos
Existen dos mecanismos que permiten compartir archivos en una red Windows NT. El primero se basa en un proceso sencillo de compartición de archivos, como puede ser una red Trabajo en Grupo. Cualquier estación o servidor puede publicar un directorio compartido en la red y especificar los atributos de los datos (sin acceso, lectura, agregar, cambio, control total). La gran diferencia entra los sistemas operativos Windows NT y Windows 95 /98 es que para compartir un recurso de Windows NT debe tener permisos de administrador. El siguiente nivel de compartición obtiene las ventajas completas de las características de seguridad de Windows NT. Puede asignar permisos a nivel de directorio y a nivel de archivos. Esto le permite restringir el acceso a grupos o usuarios determinados. Para poder obtener las ventajas de un proceso de compartición de archivos más avanzado, es necesario utilizar el sistema de archivos de Windows NT (NTFS). Durante la instalación de Windows NT, puede seleccionar entre un sistema de archivos NTFS o un sistema FAT-16 bits (MS-DOS). Puede instalar ambos sistemas sobre unidades fijas diferentes o sobre particiones distintas de un mismo disco duro, pero cuando el equipo esté trabajando en modo MS-DOS, no estarán disponibles los directorios de NTFS. Cualquier cliente que no utilice NTFS puede compartir la red, pero está limitado para publicar recursos compartidos y no puede utilizar las ventajas de las utilidades de seguridad de NTFS.
Seguridad
Al igual que los Sistema Operativo de Red más importantes, Windows NT proporciona seguridad para cualquier recurso de la red. El servidor de dominio en una red Windows NT mantiene todos los registros de las cuentas y gestiona los permisos y derechos de usuario. Para acceder a cualquier recurso de la red, el usuario debe tener los derechos necesarios para realizar la tarea y los permisos adecuados para utilizar el recurso.
Impresión
En una red Windows NT, cualquier servidor o cliente puede funcionar como servidor de impresión. Compartir una impresora de red implica que esté disponible para cualquier usuario de red (sujeto a las reglas de compartición). Cuando se instala una impresora, primero se pregunta si la impresora está designada como impresora local (Mi PC) o como impresora de red. Si se selecciona como impresora de red, aparece un cuadro de diálogo mostrando todas las impresoras de red disponibles. Todo lo que tiene que hacer es seleccionar aquella que desea utilizar. Recuerde que puede instalar más de una impresora en una máquina.
Además, si está instalando una impresora local, se preguntará si quiere compartir la impresora con otros usuarios de la red.
Servicios de red
Windows NT proporciona diferentes servicios de red que ayudan a facilitar una red de ejecución uniforme. Algunos servicios son:
Servicio de mensajería. Monitoriza la red y recibe mensajes emergentes para el usuario.
Servicio de alarma. Envía las notificaciones recibidas por el servicio de mensajería.
Servicio de exploración. Proporciona una lista de servidores disponibles en los dominios y en los grupos de trabajo.
Servicio de estación. Se ejecuta sobre una estación de trabajo y es responsable de las conexiones con el servidor. Además, se conoce como el redirector.
Servicio de Servidor. Proporciona acceso de red a los recursos de un equipo.
Interoperabilidad
El protocolo de red NWLink se diseña para que Windows NT sea compatible con NetWare. Los servicios disponibles son:
Servicios de enlace para NetWare (Gateway Services for NetWare GSNW). Todos los clientes de Windows NT, dentro de un dominio, deben conectarse con un servidor NetWare a través de una única fuente. GSNW proporciona la conexión basada en gateway entre un dominio de Windows NT y un servidor NetWare. Esto funciona correctamente en condiciones de bajo volumen, pero provocará una bajada en el rendimiento cuando se incremente el número de peticiones.
Servicios de cliente para NetWare (Client Services for NetWare CSNW). Este servicio activa una estación Windows NT para acceder a los servicios de archivo e impresión de un servidor NetWare. Se incluye como parte de GSNW.
Servicios de archivos e impresión para NetWare (File and Print Services for NetWare FPNW). Esta utilidad permite a los clientes de NetWare acceder a los servicios de archivo e impresión de Windows NT. No forma parte del paquete de Windows NT y debe adquirirse por separado.
Gestor de los servicios de directorio para NetWare (Directory Service Manager for NetWare DSMN). Esta utilidad adicional integra la información de cuentas de los grupos y de usuarios de Windows NT y NetWare. No forma parte del paquete de Windows NT y debe adquirirse por separado.
Herramienta de migración para NetWare. Esta herramienta la utilizan los administradores que están convirtiendo NetWare en Windows NT. Envía la información de las cuentas de un servidor NetWare a un controlador de dominio de Windows NT.
Otros sistemas operativos de red
Aunque Windows NT y NetWare constituyen los sistemas operativos de red más habituales del mercado, no son los únicos disponibles. Incluir también algunos de los sistemas operativos menos conocidos como AppleTalk, Unix y Banyan Vines. Además, veremos la utilización de Windows para Grupos de trabajo, Windows 95 y Windows 98 para configurar redes Trabajo en Grupo, o como clientes en otras redes.
Muchas compañías de software han desarrollado software LAN Trabajo en Grupo. Realizar una búsqueda en Internet le ayudará a localizar estas posibles opciones.
Sistema operativo de red AppleTalk
El sistema operativo de red AppleTalk está completamente integrado en el sistema operativo de cada equipo que ejecuta el Mac OS. Su primera versión, denominada LocalTalk, era lenta en comparación con los estándares de hoy en día, pero trajo consigo la interconexión de los usuarios que rápidamente hicieron uso de ella. Todavía forma parte del Apple Sistema Operativo de Red una forma de interconexión por el puerto de serie de LocalTalk.
La implementación actual de AppleTalk permite posibilidades de interconexión Trabajo en Grupo de alta velocidad entre equipos Apple, así como interoperabilidad con otros equipos y sistemas operativos de red. No obstante, esta interoperabilidad no forma parte, obviamente, del sistema operativo de Apple; En su lugar, los usuarios de equipos distintos de Apple pueden conectar más fácilmente sus recursos a un sistema operativo de red de Apple mediante Apple IP, la implementación Apple del protocolo de red TCP/IP. Apple IP permite a usuarios no Apple acceder a los recursos de Apple, como pueden ser archivos de bases de datos.
Los equipos que forman parte del sistema operativo en red de Apple pueden conectarse a otras redes utilizando servicios proporcionados por los fabricantes de los Sistema Operativo de Red que se están ejecutando en los correspondientes servidores de red. Toda la comunidad Windows NT Server, Novell NetWare y Linux proporcionan servicios de interoperabilidad Apple para sus respectivas plataformas. Esto permite a los usuarios de Apple, conectados en red, hacer uso de los recursos disponibles en estos servidores de red.
El formato de los servicios de directorio de AppleTalk se basa en las características denominadas «zonas». Se trata de grupos lógicos de redes y recursos (una red Apple Talk Fase 1 está formada por no más de una zona, mientras que una red de Fase 2 puede tener hasta 255 zonas. Sin embargo, las dos son incompatibles y no resulta sencillo mantenerlas en la misma estructura de cableado de red). Estas zonas proporcionan un medio de agrupamiento de los recursos de una red en unidades funcionales.
En el entorno actual de escritorio, los usuarios de Windows y Apple pueden beneficiarse de un alto grado de interoperabilidad presente en el software de aplicaciones. Las colecciones de productividad (aplicaciones estándar, por ejemplo, hojas de cálculo, bases de datos, tratamiento de textos y correo electrónico) pueden, a menudo, intercambiar información directamente. AppleShare permite a los usuarios de un equipo Apple compartir con otros usuarios Apple aquellos recursos para los que tienen asignados los permisos apropiados para permitir su acceso. Con la interoperabilidad a nivel de sistema operativo y a nivel de aplicación, el Sistema Operativo de Red de Apple puede proporcionar a los clientes, y a otros Sistema Operativo de Red, una gama completa de posibilidades de interconexión.
Redes UNIX
UNIX es un sistema operativo de propósito general, multiusuario y multitarea. La dos versiones más conocidas son Linux y Solaris de Sun Microsystem. Normalmente, un sistema UNIX está constituido por un equipo central y múltiples terminales para los usuarios. Este sistema operativo incluye las prestaciones de red, diseñado específicamente para grandes redes, pero también presenta algunas aplicaciones para equipos personales. UNIX trabaja bien sobre un equipo autónomo y, como consecuencia de sus posibilidades de multitarea, también lo hace perfectamente en un entorno de red.
UNIX es altamente adaptable al entorno cliente/servidor. Se puede transformar en un servidor de archivos instalando el correspondiente software del servidor de archivos. A continuación, como host UNIX, puede responder a peticiones realizadas en las estaciones de trabajo. El software del servidor de archivos es, simplemente, una aplicación más que se está ejecutando en el equipo multitarea.
Un cliente de un host UNIX puede ser otro equipo UNIX o cualquier otro equipo que ejecute MS-DOS, OS/2, Microsoft Windows o Macintosh (System 7 u 8). Un redirector de archivos activará la estación para almacenar y recuperar archivos UNIX cuando éstos están en su formato original.
Servicios virtuales de red integrados Banyan (Vines)
Otro sistema de conexión es el Servicio virtual de red integrados Banyan (Vines). Vines es un Sistema Operativo de Red basado en una arquitectura cliente/servidor derivado de los protocolos Xerox Network System (XNS) de la Corporación Xerox.
En la versión actual de Banyan Vines destaca la mensajería mediante la integración con el software Intelligent Messaging (Mensajería inteligente) y BeyondMail de Banyan. La creación y gestión de los servicios de red se realizan a través de la última versión de StreetTalk Explorer de Banyan. Esta interfaz trabaja con los perfiles de usuario de Windows, aceptando las configuraciones de los usuarios en cualquier parte de la red. Algunas características presentes en Vines:
Soporte cliente para Windows NT y Windows 95 y 98.
Banyan Intranet Connect, que proporciona acceso a cliente remoto con un navegador Web estándar.
Software servidor a servidor TCP/IP (Protocolo de control de transmisión/Protocolo de Internet).
Banyan Networker, una familia de productos de almacenamiento en red.
Soporte multiprocesador de hasta cuatro procesadores.
Redes locales Trabajo en Grupo
En muchas oficinas y pequeñas empresas existe la necesidad de crear una red Trabajo en Grupo sencilla. Una red Trabajo en Grupo podría ser la opción más económica cuando la seguridad no es importante y el número de equipos dentro de un área relativamente pequeña es 10 o un número menor. En estas redes todas las estaciones son iguales y cada una de ellas actúa como servidor o cliente. En muchos casos, estas redes compartirán sólo los archivos e impresoras. La mayoría de los sistemas operativos de red incluyen el software necesario para configurar una red Trabajo en Grupo.
Windows para Grupos de trabajo
Windows para Grupos de trabajo (Windows 3.11) funciona de forma muy similar a su predecesor, Windows 3.1, pero incluye un Sistema Operativo de Red Trabajo en Grupo, una aplicación de correo electrónico y una aplicación de anotaciones. Un grupo de equipos conectados a través de una red pueden compartir impresoras y archivos. Sólo se pueden enviar a otros miembros aquellos elementos que aparezcan designados como compartidos. Todos los archivos e impresoras aparecen ocultos para todos los usuarios, excepto para el equipo local. Cuando se comparte un directorio del disco o una impresora de una estación de trabajo, se le asigna un nombre al recurso compartido que pueden utilizar el resto de usuarios para referenciarlo. Durante el proceso de conexión se asigna una letra de unidad al directorio compartido y el redirector redirige el puerto LPT a través de la LAN a la impresora correcta.
Aunque todavía se utiliza Windows para Grupos de trabajo, resulta prácticamente imposible que se requieran sus servicios para instalar una nueva red utilizando este sistema operativo.
Windows 95/98/ME
Los sistemas operativos Windows 95/98/ME incluyen el software necesario para crear una red Trabajo en Grupo y activar la compartición de archivos e impresoras.
Los equipos que ejecutan Windows 95 y 98 también trabajarán como clientes en una LAN Windows NT o NetWare. Tendrá que instalar el software de cliente (generador de peticiones) correspondiente. Los usuarios de Windows 95 y 98 no pueden utilizar las ventajas completas que proporciona Windows NT con respecto a las características de seguridad. Estas características requieren la utilización del formato de archivos NTFS que no es compatible con Windows 95 y 98.
Warp Connect
Warp Connect combina OS/2 Warp y las posibilidades de interconexión Trabajo en Grupo de WIN-OS/2. Proporciona posibilidades de interconexión a nivel de cliente y Trabajo en Grupo similares a las que proporciona Windows para Grupos de trabajo. Con la utilidad predefinida de conexión Trabajo en Grupo incluida en Warp Connect, puede compartir aplicaciones, impresoras, módems y archivos, sin necesidad de instalar hardware especial.
Sistemas operativos de red en entornos multiplataforma
Normalmente, los Sistema Operativo de Red tienen que integrar los productos hardware y software fabricados por diferentes fabricantes. Las propiedades y problemas a tener en cuenta en una red multiplataforma, son:
El entorno multiplataforma
Hoy en día, la mayoría de la redes se encuentran un entornos multiplataforma. A pesar de que pueden plantear retos importantes, funcionan correctamente cuando se implementan y se planifican de forma apropiada.
El carácter de una red cambia cuando los componentes software de diferentes plataformas deben operar en la misma red. Los problemas pueden aumentar cuando la red está ejecutando más de un tipo de sistema operativo de red.
Para que una red funcione de forma apropiada en un entorno de trabajo heterogéneo, deben ser compatibles el redirector, el sistema operativo del servidor y del cliente. En un entorno multiplataforma, es necesario encontrar un lenguaje común que permita a todos los equipos comunicarse.
Implementación de soluciones multiplataforma
Garantizar la interoperabilidad en entornos multiplataforma se puede conseguir a nivel de servidor (también conocido como el «final de regreso») o a nivel de cliente (también conocido como el «final de inicio»). La opción depende de los fabricantes que se estén utilizando.
Interoperabilidad de cliente
En las situaciones que se incluyen múltiples Sistema Operativo de Red, el redirector se convierte en la clave de la interoperabilidad. Sólo cuando se utiliza más de un proveedor de servicios telefónicos para comunicarse con diferente gente, se tiene que el equipo puede tener más de un redirector para comunicarse a través de la red con servidores de red distintos.
Cada redirector maneja sólo los paquetes enviados en el lenguaje o protocolo que puede entender. Si conoce el destino y el recurso al que se quiere acceder, puede implementar el redirector apropiado y éste reenviará su petición al destino adecuado.
Si un cliente Windows NT necesita acceder al servidor Novell, para conseguirlo, el administrador de la red carga el redirector de Microsoft, instalado en el cliente, sobre Windows NT para el acceso a los servidores Novel.
Interoperabilidad del servidor

La segunda forma de implementar la comunicación entre un cliente y un servidor es instalar los servicios de comunicaciones en el servidor, enfoque utilizado para incluir un Apple Macintosh en un entorno Windows NT. Microsoft suministra los Servicios para Macintosh. Este software permite a un servidor Windows NT Server comunicarse con el cliente Apple.
Gracias a esta interoperabilidad, un usuario Macintosh puede seguir el procedimiento estándar de un Macintosh y visualizar los iconos propios del sistema, como puede ser Chooser and Finder, incluso cuando el usuario está accediendo a los recursos de Windows NT Server.


Descripción del sistema operativo
Para que un ordenador pueda hacer funcionar un programa informático (a veces conocido como aplicación o software), debe contar con la capacidad necesaria para realizar cierta cantidad de operaciones preparatorias que puedan garantizar el intercambio entre el procesador, la memoria y los recursos físicos (periféricos).
El sistema operativo (a veces también citado mediante su forma abreviada OS en inglés) se encarga de crear el vínculo entre los recursos materiales, el usuario y las aplicaciones (procesador de texto, videojuegos, etcétera). Cuando un programa desea acceder a un recurso material, no necesita enviar información específica a los dispositivos periféricos; simplemente envía la información al sistema operativo, el cual la transmite a los periféricos correspondientes a través de su driver (controlador). Si no existe ningún driver, cada programa debe reconocer y tener presente la comunicación con cada tipo de periférico.
De esta forma, el sistema operativo permite la "disociación" de programas y hardware, principalmente para simplificar la gestión de recursos y proporcionar una interfaz de usuario (MMI por sus siglas en inglés) sencilla con el fin de reducir la complejidad del equipo.
Funciones del sistema operativo
El sistema operativo cumple varias funciones:
· Administración del procesador: el sistema operativo administra la distribución del procesador entre los distintos programas por medio de un algoritmo de programación. El tipo de programador depende completamente del sistema operativo, según el objetivo deseado.
· Gestión de la memoria de acceso aleatorio: el sistema operativo se encarga de gestionar el espacio de memoria asignado para cada aplicación y para cada usuario, si resulta pertinente. Cuando la memoria física es insuficiente, el sistema operativo puede crear una zona de memoria en el disco duro, denominada "memoria virtual". La memoria virtual permite ejecutar aplicaciones que requieren una memoria superior a la memoria RAM disponible en el sistema. Sin embargo, esta memoria es mucho más lenta.
· Gestión de entradas/salidas: el sistema operativo permite unificar y controlar el acceso de los programas a los recursos materiales a través de los drivers (también conocidos como administradores periféricos o de entrada/salida).
· Gestión de ejecución de aplicaciones: el sistema operativo se encarga de que las aplicaciones se ejecuten sin problemas asignándoles los recursos que éstas necesitan para funcionar. Esto significa que si una aplicación no responde correctamente puede "sucumbir".
· Administración de autorizaciones: el sistema operativo se encarga de la seguridad en relación con la ejecución de programas garantizando que los recursos sean utilizados sólo por programas y usuarios que posean las autorizaciones correspondientes.
· Gestión de archivos: el sistema operativo gestiona la lectura y escritura en el sistema de archivos, y las autorizaciones de acceso a archivos de aplicaciones y usuarios.
· Gestión de la información: el sistema operativo proporciona cierta cantidad de indicadores que pueden utilizarse para diagnosticar el funcionamiento correcto del equipo.
Componentes del sistema operativo
El sistema operativo está compuesto por un conjunto de paquetes de software que pueden utilizarse para gestionar las interacciones con el hardware. Estos elementos se incluyen por lo general en este conjunto de software:
· El núcleo, que representa las funciones básicas del sistema operativo, como por ejemplo, la gestión de la memoria, de los procesos, de los archivos, de las entradas/salidas principales y de las funciones de comunicación.
· El intérprete de comandos, que posibilita la comunicación con el sistema operativo a través de un lenguaje de control, permitiendo al usuario controlar los periféricos sin conocer las características del hardware utilizado, la gestión de las direcciones físicas, etcétera.
· El sistema de archivos, que permite que los archivos se registren en una estructura arbórea.
Sistemas de multiprocesos
Un sistema operativo se denominade multiprocesos cuando muchas "tareas" (también conocidas como procesos) se pueden ejecutar al mismo tiempo.
Las aplicaciones consisten en una secuencia de instrucciones llamadas "procesos". Estos procesos permanecen activos, en espera, suspendidos, o se eliminan en forma alternativa, según la prioridad que se les haya concedido, o se pueden ejecutar en forma simultánea.
Un sistema se considera preventivo cuando cuenta con un programador (también llamado planificador) el cual, según los criterios de prioridad, asigna el tiempo de los equipos entre varios procesos que lo solicitan.
Se denomina sistema de tiempo compartido a un sistema cuando el programador asigna una cantidad determinada de tiempo a cada proceso. Éste es el caso de los sistemas de usuarios múltiples que permiten a varios usuarios utilizar aplicaciones diferentes o similares en el mismo equipo al mismo tiempo. De este modo, el sistema se denomina "sistema transaccional". Para realizar esto, el sistema asigna un período de tiempo a cada usuario.
Sistemas de multiprocesadores
La técnica de multiprocesamiento consiste en hacer funcionar varios procesadores en forma paralela para obtener un poder de cálculo mayor que el obtenido al usar un procesador de alta tecnología o al aumentar la disponibilidad del sistema (en el caso de fallas del procesador).
Las siglas SMP (multiprocesamiento simétrico o multiprocesador simétrico) hacen referencia a la arquitectura en la que todos los procesadores acceden a la misma memoria compartida.
Un sistema de multiprocesadores debe tener capacidad para gestionar la repartición de memoria entre varios procesadores, pero también debe distribuir la carga de trabajo.
Sistemas fijos
Los sistemas fijos son sistemas operativos diseñados para funcionar en equipos pequeños, como los PDA (asistentes personales digitales) o los dispositivos electrónicos autónomos (sondas espaciales, robots, vehículos con ordenador de a bordo, etcétera) con autonomía reducida. En consecuencia, una característica esencial de los sistemas fijos es su avanzada administración de energía y su capacidad de funcionar con recursos limitados.
Los principales sistemas fijos de "uso general" para PDA son los siguientes:
· PalmOS
· Windows CE / Windows Mobile / Window Smartphone
Sistemas de tiempo real
Los sistemas de tiempo real se utilizan principalmente en la industria y son sistemas diseñados para funcionar en entornos con limitaciones de tiempo. Un sistema de tiempo real debe tener capacidad para operar en forma fiable según limitaciones de tiempo específicas; en otras palabras, debe tener capacidad para procesar adecuadamente la información recibida a intervalos definidos claramente (regulares o de otro tipo).
Estos son algunos ejemplos de sistemas operativos de tiempo real:
· OS-9;
· RTLinux (RealTime Linux);
· QNX;
· VxWorks.
Tipos de sistemas operativos
Existen varios tipos de sistemas operativos, definidos según su capacidad para administrar simultáneamente información de 16 bits, 32 bits, 64 bits o más.
Sistema
Programación
Usuario único
Usuario múltiple
Tarea única
Multitarea
DOS
16 bits
X

X

Windows3.1
16/32 bits
X


no preventivo
Windows95/98/Me
32 bits
X


cooperativo
WindowsNT/2000
32 bits

X

preventivo
WindowsXP
32/64 bits

X

preventivo
Unix / Linux
32/64 bits

X

preventivo
MAC/OS X
32 bits

X

preventivo
VMS
Vamos a poner una especial atención al SO. Puesto que es el programa por excelencia dentro del software. En el se basan el resto de programas de un soft. Sin un SO no podemos operar con ningún otro programa de los ya vistos.-Un SO: es un conjunto programas que se encuentra residente en memoria. Siempre ha de estar en el equipo informático de lo contrario no podríamos operar con nuestro ordenador.El SO viene a ser un programa general (que engloba a un conjunto de subprogramas) que nos permite intercomunicarnos directamente con los dispositivos internos y físicos (hardware). Con lo que el SO en principio trabaja en ultima instancia con el conocido código binario (0s y 1s). Son sistemas operativos: el windows, linux, unís, ms-dos, etc.
Sus funciones mas importantes son:-Gestiona los recursos del ordenador en sus niveles mas bajos.-Dispone de una interface (elemento que hace posible la fácil comunicación usuario maquina) liberando al usuario del conocimiento del hardware. El SO windows se basa en una interface graficas, "GUI" (Interface Grafica de Usuario), permitiendo al usuario interactuar con el hardware de una forma sencilla y rápida.-Sobre el SO funcionan el resto de programas y aplicaciones del software.Sus generaciones:-Generación 0º: década de los 40 los sistemas informáticos no disponían de SO con lo que los usuarios de estos debían introducir las instrucciones en código binario lo que hacia su uso restringido a personas de mucho conocimiento en esa materia.-Generación 1º: década de los 50. Aparece el primer SO para lograr la fluidez en la trasmisión de información. Aparece el JLC (lenguaje de control de trabajo), se usaban tarjetas perforadas y eran controladas por operadores (personas con cierto conocimiento). Posteriormente se pasaron de las tarjetas a las cintas perforadas y estas iban mucho mas rápido.En el primer SO había en ocupaba en memoria 64 KB (bastante en función de la capacidad total de la memoria en aquella época).Grafico interno de un sistema operativo de la época y en parte en la actualidadGeneración 2º: Se dan los primeros pasos de la multiprogramación es decir varios programas de usuario. El SO reparte tiempos del procesador. Aparece la llamada tecnología DMA usa buffers entre terminales: impresora, etc.¿Qué es un buffer?: Es una fuente de almacenamiento temporal que reside en el propio dispositivo ya sea de entrada, o de salida.Aparece el termino spooding: viene a ser como lo que gestiona la cola de instrucciones en el buffer.Terminales ImpresoraDurante esta generación aparecen los primeros multiprocesarodes (varios procesadores trabajando simultáneamente, a la vez).Generación 3º: segunda mitad de la década de los 60 y 1º mitad de los 70. Es entonces cuando se desarrollan los SO tan importantes como el UNÍS para la gestión de grandes mainframes.Durante esta generación el usuario perdió el control del hardware. Los equipos informáticos venían con el software (SO) de "regalo".Generación 4º: segunda mitad de los 70 y primera de los 80. Los SO aumentan sus prestaciones y gestionan eficientemente los recursos del ordenador. Es en esta época donde mas facilidad se le da al usuario para su manejo. IBM separa los costos de hardware y software con esta estrategia de marketing se pensaba que facturarían el doble en ganancias. Pero no fue así. Los vendedores de software pasan a hacerse responsables de los bugs (o fallos de sus programas). Proliferaron las empresas desarrolladoras de software esto perjudico seriamente a IBM ya que así perdió la exclusividad.Posteriormente se abrió el mercado de computadoras compatibles con IBM, estos son los llamados clónicos (varios dispositivos informáticos de distintas fabricas o procedencias intercomunicados y compatibles entre si constituyendo un único equipo informático. Este tipo de ordenadores es de precio mucho mas reducido que los IBM y sus prestaciones son las mismas).Generación 5º: década de los 90. Los entornos gráficos cobraron mucha importancia, proliferaron y evolucionaron las llamadas GUIs (interfaces graficas del usuario). Los sistemas operativos tipo windows 9*, millenium o NT para empresas proliferaron y desplazaron de las empresas al ya consolidado UNÍS.Grafico interno de la fusión entre el software y el hardware.Una de las características he imnovaciones mas importantes de un SO es la llamada multi-tarea. Un SO opera entre la CPU y los periféricos y con la tecnología multi-tarea reparte el tiempo entre ellos dos. Suponiendo que se lancen tres procesos (A,B,C), (proceso: conjunto de rutina, algoritmos, etc.). Lo que el SO hace internamente con esta tecnología es: recoger la primera operación del proceso A en CPU luego pasa a los periféricos con lo que la CPU descansa y en ese momento, recoge la primera operación del proceso B en CPU, posteriormente en cuanto va a los periféricos pasa al proceso C, y cuando a este le llegan los turnos que corresponden a los periféricos pasa a la segunda operación del proceso A. Y asi sucesivamente. Con esta tecnología se logra apurar y reducir enormemente el tiempo de proceso del SO, podemos llegar a unas 50 tareas simultáneamente. Sistemas operativos como, el ms-dos no disponen de ella, pero otros como windows si alcanzan esta tecnología.Y con esto doy por finalizado el tutorial de componentes que incluyen un equipo informático.Mulprogramacion o multiproceso: Es la técnica que permite cargar varios programas o procesos al mismo tiempo de forma simultanea.Cada programa o proceso ha de usar unos recursos y el SO ha de gestionar esto.Se pueden dar los llamados interbloqueos en la que 2 o mas programas estan a la espera por solicitar un dispositivo o memoria. El SO debe solucionar esto.Batch: sirve para aprovechar tiempos muertos (noches), etc. En grandes empresas los usan para hacer copias de seguridad.Tiempo real: Asigna de forma primaria unos tiempos si se pasa de ellos da paso al siguiente.Seguridad: El SO debe suministrar los medios para la ejecución concurrente de los procesos, sincronizacion entre procesos, comunicación entre procesos.El SO debe suministrar algoritmos de gestion y planificación de procesos que se encarguen de decidir que proceso se ejecutara o cual tomara al procesador y de llevar cuenta de los estados y procesos, sus prioridades y todo la restante información relevante.Estado de los procesosActivo: Ejecutándose en un instante de tiempo. En un sistema monoprocesador, solo puede haber uno.Preparado: Listos para ejecutarse. Esperando que un procesador quede libre, bloqueado o suspendido, a la espera de que se cumpla una condicion.Muerto: Ha terminado su ejecución o el sistema ha detectado un error fatal y la ha transferido ha estado nonato.Nonato: El programa existe pero todavía no es conocido por el SO.El estado global del SO en un instante determinado, es el conjunto de recursos y procesos existentes con sus estados correspondientesTransición entre procesosEl distribuidor: es uin modulo del SO que activa procesos preparados de acuerdo con unos criterios determinados por ejemplo: prioridad.Interrupcion: Son las llamadas del SO para solicitar servicios por ejemplo: una operación.de E/S.Planificador: Modulo del SO que translada procesos de ejecución a preparados, por ejemplo: en sistemas de tiempo compartido porque se les ajusta el tiempo. O llega uno de mayor prioridad.Paso de preparado a bloqueado: Cuando tiene lugar un evento que estuviera esperandopara poder perseguirlo