iimhapii
Usuario (Argentina)

Hola Amigos De T! Taringa, Aca Les Dejo Unos Consejos Muy Útiles Para Alargar La Vida Util De Las Tarjetas De Memoria, O Simplemente Tratar De Ser Mas Cuidadosos De Su Uso: * Si Ocurre Un Error O Accidente En Tu Dispositivo (Celular, Camara Digital,Etc) Que Posee Una Tarjeta De Memoria, Deja De Utilizar La Misma, Ya Que Es Muy Probable Poder Recuperar Los Datos A Traves De Una PC. * Elimina Las Imagenes Desde La PC Y No Desde La Camara, Además De Ser Mucho Mas Rápido Y Sencillo Alargaras La Vida Util De La Tarjeta De Memoria. * Extrae Tu Tarjeta Del Ordenador Haciendo Una Extracción Segura, Es Decir Usa La Opción “Expulsar” En MAC OS X O La Opcion “Quitar Hardware Con Seguridad” En Windows XP/Vista, De Esta Manera Se Detiene El Suministro De Energía Y Datos De La Tarjeta Hacia La Pc Y Viceversa. * A Veces Es Mejor Tener Dos Memorias De 1GB Antes Que Una Sola De 2GB, Ten En Cuenta Que Si Falla La De 2GB La Perdida De Información Sera Muy Grande, Sin Embargo Usando Dos De 1GB El Riesgo Se Reduce. * Intenta Dejar Un Poco De Espacio Libre En La Memoria Ya Que El Uso Completo De La Tarjeta A Veces Trae Problemas. * Haz Un Formato Completo De La Tarjeta De Vez En Cuando Y Si Puedes Desde La Camara Misma. * Apaga La Camara O Gadget Antes De Sacar La Tarjeta Del Dispositivo. * Manten Actualizado El Firmware Del Aparato. * Al Sacar Una Foto No Apagues El Dispositivo Inmediatamente, Ya Que Si Tu Tarjeta No Es Muy Veloz Necesitara De Unos Segundos Escribir El Dispositivo Los Datos En La Memoria. * No Expongas La Tarjeta En Lugares Soleados O Calurosos, O Donde Halla Demasiada Humedad. Fuente Bonus Aca Les Dejo El Panasonic SD Formatter, Un Programita Especializado En El Formateo A Bajo Nivel (Low Level Format) De Tarjetas Sd Y Sdhc. Esta En Ingles Pero Es Muy Simple. Hay Algunas Opciones Como Formato Rápido O Full, Con Borrado De Flash (Si La Tarjeta Lo Soporta) Y Con La Opcion De Arreglar La Capacidad (Para Que Las Memorias Muestren Y Soporten La Capacidad Para La Que Fueron Echas). Descargar
Hola Gente de la Comunidad, Saludos. He estado últimamente interesado en la Transmisión de Internet Vía Satelite, He conseguído un poco de información que describe las bases de uso y de trabajo, quiero saber sí hay alguien que pueda complementar (o mejor dicho aumentar), mis pocos conocimientos en el tema, (y a nivel general). Encontré tambien esta página, http://guadawireless.net/ que se me hizo muy interesante por lo qué han logrado; Una red social de libre uso con ayuda de toda una comunidad ejemplar. Bastante complicado, pero no imposible. Quiero ser "Honesto", si yo pudiera llegar a promover y lograr algo similar (aun que fuéra al mínimo), lo haría; Pero es muy complejo y costoso, pero si de alguna forma lográra entrar en algo de lo satelital; Entonces sí podría ser un poco más fácil y creíble por los demás. Y sí de esa manera yo me beneficiára al tener banda ancha y casi gratis (sé que nada lo es, hay que invertír tiempo y dinero), pero lo mínimo de eso se trata (creo). Entonces aquí le dejo una idea de lo que refiero: Terminales BGAN. El acceso al servicio BGAN se obtiene a través de una gama de pequeñas y livianas terminales satelitales, las cuales suministran opciones de desempeño que se ajustan a diferentes necesidades operacionales. Las terminales estándares son altamente portátiles y se pueden usar en interiores o al aire libre, ya que son lo suficientemente robustas para resistir entornos difíciles y temperaturas extremas. Los sistemas vehiculares constan de una terminal montable en soporte, interior, y una antena discreta de rastreo, que se monta sobre el techo del vehículo. Las terminales estándares más pequeñas son más convenientes para un solo usuario, para quien la portabilidad es una consideración importante. Las terminales estándares más grandes ofrecen capacidad WLAN y son particularmente aptas para pequeños equipos de trabajo, que necesiten establecer una oficina provisional durante períodos prolongados. Asimismo son adecuadas para los usuarios que requieran un ancho de banda mayor que les permita usar aplicaciones como la transmisión en directo. BGAN INMARSAT MOVIL Explorer 727 - Bgan Movil, Mobile, Communications on the Move (COTM) BGAN Inmarsat. El servicio Broadband Global Area Network - BGAN - de Inmarsat es el primer servicio de comunicaciones móviles del mundo en suministrar voz y datos en banda ancha simultáneamente a nivel global a través de un solo dispositivo verdaderamente portátil. También es el primero en ofrecer velocidad de datos garantizada por demanda. En un entorno laboral estándar, el acceso a banda ancha es algo que se da por hecho. Pero para aquellos a quienes sus trabajos los llevan a lugares remotos, tener acceso a la red corporativa o a Internet supone, en muchas ocasiones, un regreso a conexiones de discado lentas, o peor aún, una ausencia total de acceso. Con el servicio BGAN de Inmarsat, puede usted montar una oficina móvil con banda ancha en minutos donde quiera que se encuentre en el planeta. Accesible a través de los satélites de comunicaciones comerciales más avanzados en órbita, BGAN suministra servicios asequibles móviles de banda ancha con velocidades de hasta medio megabit, a través de terminales muy compactas y fáciles de usar. Periodistas, personal militar, socorristas y otros usuarios de comunicaciones satelitales móviles se benefician del desempeño superior y del menor peso de la terminal BGAN. Pero otros usuarios tales como ingenieros, asesores y gerentes de proyectos, de hecho cualquier persona que desee acceso a banda ancha confiable y seguro cuando esté trabajando en lugares con redes de telecomunicaciones inexistentes o poco confiables, puede ahora cosechar los beneficios de las comunicaciones satelitales móviles. Cobertura Global BGAN entregará cobertura de red ininterrumpida a través de casi toda la masa terrestre.Los usuarios podrán tener banda ancha donde quiera que vayan, no sólo en las principales ciudades o en el aeropuerto. BGAN cubre Europa, África, el Medio Oriente, Asia y América. Voz y datos en Banda Ancha Simultáneamente Con un solo dispositivo BGAN, usted tiene acceso a aplicaciones de datos a velocidades de hasta medio megabit y puede hacer una llamada telefónica al mismo tiempo. En una primicia mundial para los servicios móviles, usted también puede seleccionar capacidad garantizada de transferencia de datos cuando lo necesite, con una gama de velocidades que se ajustan a los requerimientos de sus aplicaciones. Y para garantizar la disponibilidad del ancho de banda, la capacidad de la red puede ser re-direccionada a áreas de uso frecuente. Altamente portátil Los terminales BGAN son compactos, livianos y se pueden llevar tan fácilmente como un átil: el terminal BGAN más liviano pesa menos de un kilo. Es posible montar una ofi cina con banda ancha totalmente funcional en cuestión de minutos. Totalmente flexible BGAN es compatible con los últimos servicios IP, además de los tradicionales servicios de voz y datos por conmutación de circuitos. Al integrarse de forma perfecta con sus redes corporativas, resulta compatible con aplicaciones ya existentes a la vez que ofrece una vía sin obstáculos para la actualización. Existen terminales para un solo usuario o para grupos pequeños, que pueden estar conectados a un portátil a través de una conexión por cable o inalámbrica. Y la interfaz del usuario puede personalizarse de acuerdo a sus requerimientos. Fácil de usar BGAN está diseñado para la simplicidad y el fácil uso. No se requiere experiencia técnica especializada para armarlo y utilizarlo. Es fácil de gestionar los costos porque usted puede rastrear el uso del servicio y los cargos en tiempo real. Puede usted utilizar el mismo dispositivo en todo el mundo, y la interfaz del usuario es estándar para todos los terminales. Y nunca hay problemas de compatibilidad con redes locales de telecomunicaciones porque usted se conecta directamente al satélite. Completamente seguro Inmarsat tiene una amplia experiencia en suministrar comunicaciones seguras a clientes de las fuerzas armadas y gubernamentales. BGAN cumple estos requisitos exactos y es compatible con todos los principales productos VPN y los estándares de encriptación. Para mas detalles hay que ver los siguientes enlaces: http://www.bgan.com.mx/ http://www.elitesatnetworks.com/internet_satelital_hughesnet.html?gclid=CLLxjbSN6ZcCFR8hnAodsC5VDA http://www.axesat.com/prodserv/prodserv_insat.asp http://www.skysat-networks.com/
Adán y Eva no comieron una manzana En el Génesis no se especifica cual era el fruto del Árbol queestaba en medio del huerto. El mito de la manzana nace a raíz de laspinturas renacentistas. Walt Disney no sabía dibujar Muchos creen que Mickey Mouse fue dibujado por Walt Disney (pues nosabía hacerlo), sin embargo, fue Ub Wickers quien creo a este famosopersonaje. Wickers, buscando devolverle un favor a Disney, decidiócompartir la autoría con él. No es elemental querido Watson Aunque es la frase más conocida del famoso detective, Conan Doylejamás la incluyó en sus novelas. La frase tal como la conocemos fueescrita para el guión de la película protagonizada por Basil Rathboneen 1939. Van Gogh y su oreja No se cortó una oreja, sólo fue un pedacito del lóbulo izquierdo. Habrá que cambiarle el nombre a cierto grupo musical… Los elefantes no tienen cementerios Lo que sucede es que los ejemplares ancianos o enfermos de unamisma manada se quedan a vivir cerca de manantiales de agua y mueren(todos juntos pero no a la vez) allí. Los vikingos y sus falsos cuernos Los cuernos que los vikingos llevan en los cascos fueron unainvención d Gustay Malstrom, un pintor sueco que en una ilustración de1820 incorpora los cuerpos irreales para retratar a estos personajescomo seres demoníacos. Robin Hood y sus deudas En realidad se llamaba Robert y lo que hizo fue sublevarse contrael rey Ricardo II para no pagar impuestos. Jamás robó nada a los ricosy menos para dárselo a los pobres. Juana de Arco no era francesa La famosa santa y heroína nació en Bar, una localidad del ducado de Lorena que, en aquel entonces, era independiente. Napoleón no era bajito Medía 1.68cm, 4cm más que el duque de Wellington y una estatura aceptable para la época. Bruce Lee no sabía kárate El estilo de Lee era una lucha conocida como Jun Fan Gung Fu queera la base técnica de la enseñanza del Jeet Kune Do. Bruce jamáspracticó kárate. La Revolución de Octubre que fue en Noviembre Cuando Lenin se sublevó en Petrogrado contra el gobierno deKerensky, Rusia aun se regía por el calendario Juliano (el cual ya noera usado en el resto del mundo desde 1582). Según el calendarioJuliano la fecha de la revolución correspondía al 25 de octubre, sinembargo, según el calendario Gregoriano (de uso actual), la revolucióncomenzó el 7 de noviembre. Los piratas no enterraban sus tesoros Nunca ha aparecido ninguno. Lo que hacían era gastarse todo elbotín en las tabernas, burdeles y casas de juego de la isla de laTortuga. Salem no quemó a sus brujas Aunque todo el mundo piensa que si fueron quemadas, las “brujas deSalem”, fueron en realidad ahorcadas, ya que esa era la pena que lascomunidades protestantes y calvinistas solían dictar para los casos dehechicería. No fue Bin Laden, fue Pancho Villa Muchos creen que el primero en atacar a EEUU en territorionorteamericano fue Bin Laden, sin embargo, el primero fue el mexicanoPancho Villa, quien en 1916 cruzó Río Grande y atacó la ciudad deColumbus, matando al menos a siete personas. La invasión duró menos dediez horas. Colón sólo tuvo dos carabelas Y fueron La Pinta y La Niña, ya que la Santa María (llamadaoriginalmente María Galante) fue una nao que es un tipo de barco demayor tamaño. George Washington, décimo presidente de EEUU Aunque muchos no lo saben, Peyton Randolph fue elegido, de maneraprovisional, como Presidente de los Estados Unidos en 1714 (año en queestalló la revolución). Tras su dimisión, ocho personas más fueronpresidentes de dicho país hasta que, finalmente, en 1789, se aprobó laConstitución americana y Washington es elegido presidente al celebrarselas primeras elecciones al cargo. La frase que no dijeron en Casablanca Aunque muchos piensan que Bogart dijo “Tócala otra vez, Sam”, estaes información errónea, pues, lo que realmente dijo fue “Tócala Sam,toca As time goes by” y quien la dice es Ingrid Bergman. John Ford no era tuerto En 1934 fue operado de cataratas y tuvo que utilizar un parche parapoder recuperarse. Posteriormente lo utilizó en público, pero sólo comoexcentricidad, e incluso solía cambiárselo de ojo.
Hola amigos surfeando me encontre con estas noticias que queria compartir con ustedes para que esten alertas, lean. El virus se va extendiendo por la red social a través de mensajes que se envían a los amigos del usuario infectado. Así, estos mensajes llevan un asunto del tipo «te ves genial en esta nueva película» o «que bien sales en esta foto». Cuando el usuario abre el archivo se le dice que debe instalarse una nueva versión del programa Flash para ver el archivo. Si acepta, el virus se introduce en el ordenador. Cuando el ordenador está infectado y el usuario realiza una consulta en un buscador a través de él, éste es reconducido a lugares maliciosos, según ha explicado la empresa de seguridad informática McAfee. Los usuarios de la red social caen en la trampa ya que supuestamente el mensaje te lo está enviando un amigo o conocido. Otra versión de Koobface circuló por Myspace el pasado mes de agosto, infectando los ordenadores de sus usuarios. Facebook ha dado algunos consejos de seguridad a sus usuarios para que eviten el virus Google, Yahoo y MSN sólo guardarán los datos de sus clientes seis meses Los buscadores de internet no deberán conservar los datos personales de los usuarios más de seis meses. Así lo han acordado las autoridades europeas de Protección de Datos, que aprobaron el viernes un dictamen que afecta entre otros a Google, Yahoo y Microsoft. Tras ocho meses de investigación, las autoridades europeas de Protección de Datos aprobaron este viernes un dictamen relativo a la adecuación de las políticas de privacidad de los buscadores de internet a la normativa europea de protección de datos. En una reunión plenaria, el Grupo de Trabajo del Artículo 29 de la UE (GT29) recoge la necesidad de limitar el periodo de conservación de datos, que en la actualidad se sitúa en los grandes buscadores (Google, Yahoo y MSN) en periodos que van de 13 a 18 meses, una vez que la información deje de ser necesaria para las finalidades propias del servicio (como la mejora del mismo, la seguridad del sistema o la prevención de fraude). En este sentido, las autoridades europeas opinan que los periodos de conservación todavía no se han reducido lo suficiente (Google los guardaba hace menos de un año durante un periodo máximo de 24 meses) y el GT29 establece que los buscadores deberán limitarlos a periodos máximos de seis meses. Los buscadores de Internet como Google o Yahoo no podrán conservar los datos personales de sus usuarios más de seis meses, tras la aprobación de una opinión del grupo GT29, que integra a las agencias de protección de datos de la Unión Europea y sobre cuyas instrucciones se basa la legislación comunitaria. Dicho grupo considera que no hay ninguna base legal para que los buscadores conserven datos personales entre 13 y 18 meses, como sucede actualmente. En caso de que los buscadores retengan datos por periodos más largos deben demostrar de manera exhaustiva que es estrictamente necesario para facilitar el servicio o para prevenir el fraude. No obstante, las autoridades nacionales podrán imponer periodos aun más cortos que los seis meses. Las autoridades de Protección de Datos quieren asegurarse de que los buscadores sólo recojan datos personales “para finalidades legítimas y la cantidad de datos que se recojan proporcionada y no excesivos”. La instrucción impone a los buscadores que deben eliminar o anonimizar de una forma irreversible una vez que estos datos dejen de ser útiles para la finalidad para la que fueron recabados. Asimismo, los usuarios deben tener derecho a acceder, inspeccionar y corregir todos sus datos personales incluyendo perfiles e historial de búsqueda. También se establece que si los buscadores utilizan cookies (fragmento de información que se almacenan en el disco duro cuando se accede a una web para facilitar la navegación) deben informar de manera clara sobre el objetivo de su instalación, así como la manera de acceder, editar y eliminar esos cookies. Saludos!
Hola Gente de la Comunidad, Saludos. He estado últimamente interesado en la Transmisión de Internet Vía Satelite, He conseguído un poco de información que describe las bases de uso y de trabajo, quiero saber sí hay alguien que pueda complementar (o mejor dicho aumentar), mis pocos conocimientos en el tema, (y a nivel general). Encontré tambien esta página, http://guadawireless.net/ que se me hizo muy interesante por lo qué han logrado; Una red social de libre uso con ayuda de toda una comunidad ejemplar. Bastante complicado, pero no imposible. Quiero ser "Honesto", si yo pudiera llegar a promover y lograr algo similar (aun que fuéra al mínimo), lo haría; Pero es muy complejo y costoso, pero si de alguna forma lográra entrar en algo de lo satelital; Entonces sí podría ser un poco más fácil y creíble por los demás. Y sí de esa manera yo me beneficiára al tener banda ancha y casi gratis (sé que nada lo es, hay que invertír tiempo y dinero), pero lo mínimo de eso se trata (creo). Entonces aquí le dejo una idea de lo que refiero: Terminales BGAN. El acceso al servicio BGAN se obtiene a través de una gama de pequeñas y livianas terminales satelitales, las cuales suministran opciones de desempeño que se ajustan a diferentes necesidades operacionales. Las terminales estándares son altamente portátiles y se pueden usar en interiores o al aire libre, ya que son lo suficientemente robustas para resistir entornos difíciles y temperaturas extremas. Los sistemas vehiculares constan de una terminal montable en soporte, interior, y una antena discreta de rastreo, que se monta sobre el techo del vehículo. Las terminales estándares más pequeñas son más convenientes para un solo usuario, para quien la portabilidad es una consideración importante. Las terminales estándares más grandes ofrecen capacidad WLAN y son particularmente aptas para pequeños equipos de trabajo, que necesiten establecer una oficina provisional durante períodos prolongados. Asimismo son adecuadas para los usuarios que requieran un ancho de banda mayor que les permita usar aplicaciones como la transmisión en directo. BGAN INMARSAT MOVIL Explorer 727 - Bgan Movil, Mobile, Communications on the Move (COTM) BGAN Inmarsat. El servicio Broadband Global Area Network - BGAN - de Inmarsat es el primer servicio de comunicaciones móviles del mundo en suministrar voz y datos en banda ancha simultáneamente a nivel global a través de un solo dispositivo verdaderamente portátil. También es el primero en ofrecer velocidad de datos garantizada por demanda. En un entorno laboral estándar, el acceso a banda ancha es algo que se da por hecho. Pero para aquellos a quienes sus trabajos los llevan a lugares remotos, tener acceso a la red corporativa o a Internet supone, en muchas ocasiones, un regreso a conexiones de discado lentas, o peor aún, una ausencia total de acceso. Con el servicio BGAN de Inmarsat, puede usted montar una oficina móvil con banda ancha en minutos donde quiera que se encuentre en el planeta. Accesible a través de los satélites de comunicaciones comerciales más avanzados en órbita, BGAN suministra servicios asequibles móviles de banda ancha con velocidades de hasta medio megabit, a través de terminales muy compactas y fáciles de usar. Periodistas, personal militar, socorristas y otros usuarios de comunicaciones satelitales móviles se benefician del desempeño superior y del menor peso de la terminal BGAN. Pero otros usuarios tales como ingenieros, asesores y gerentes de proyectos, de hecho cualquier persona que desee acceso a banda ancha confiable y seguro cuando esté trabajando en lugares con redes de telecomunicaciones inexistentes o poco confiables, puede ahora cosechar los beneficios de las comunicaciones satelitales móviles. Cobertura Global BGAN entregará cobertura de red ininterrumpida a través de casi toda la masa terrestre.Los usuarios podrán tener banda ancha donde quiera que vayan, no sólo en las principales ciudades o en el aeropuerto. BGAN cubre Europa, África, el Medio Oriente, Asia y América. Voz y datos en Banda Ancha Simultáneamente Con un solo dispositivo BGAN, usted tiene acceso a aplicaciones de datos a velocidades de hasta medio megabit y puede hacer una llamada telefónica al mismo tiempo. En una primicia mundial para los servicios móviles, usted también puede seleccionar capacidad garantizada de transferencia de datos cuando lo necesite, con una gama de velocidades que se ajustan a los requerimientos de sus aplicaciones. Y para garantizar la disponibilidad del ancho de banda, la capacidad de la red puede ser re-direccionada a áreas de uso frecuente. Altamente portátil Los terminales BGAN son compactos, livianos y se pueden llevar tan fácilmente como un átil: el terminal BGAN más liviano pesa menos de un kilo. Es posible montar una ofi cina con banda ancha totalmente funcional en cuestión de minutos. Totalmente flexible BGAN es compatible con los últimos servicios IP, además de los tradicionales servicios de voz y datos por conmutación de circuitos. Al integrarse de forma perfecta con sus redes corporativas, resulta compatible con aplicaciones ya existentes a la vez que ofrece una vía sin obstáculos para la actualización. Existen terminales para un solo usuario o para grupos pequeños, que pueden estar conectados a un portátil a través de una conexión por cable o inalámbrica. Y la interfaz del usuario puede personalizarse de acuerdo a sus requerimientos. Fácil de usar BGAN está diseñado para la simplicidad y el fácil uso. No se requiere experiencia técnica especializada para armarlo y utilizarlo. Es fácil de gestionar los costos porque usted puede rastrear el uso del servicio y los cargos en tiempo real. Puede usted utilizar el mismo dispositivo en todo el mundo, y la interfaz del usuario es estándar para todos los terminales. Y nunca hay problemas de compatibilidad con redes locales de telecomunicaciones porque usted se conecta directamente al satélite. Completamente seguro Inmarsat tiene una amplia experiencia en suministrar comunicaciones seguras a clientes de las fuerzas armadas y gubernamentales. BGAN cumple estos requisitos exactos y es compatible con todos los principales productos VPN y los estándares de encriptación. Para mas detalles hay que ver los siguientes enlaces: http://www.bgan.com.mx/ http://www.elitesatnetworks.com/internet_satelital_hughesnet.html?gclid=CLLxjbSN6ZcCFR8hnAodsC5VDA http://www.axesat.com/prodserv/prodserv_insat.asp http://www.skysat-networks.com/

Cómo ahorrarse casi 150 euros con un palillo y un poco de maña Las averías en las cámaras fotográficas, como las enfermedades, llegan siempre en el peor momento. Pero si nos pillan prevenidos, las consecuencias negativas pueden ser menores. Internet, altavoz de soluciones particulares a problemas globales, se ha convertido en el vademécum de quienes han visto cómo el objetivo de su cámara dejaba de desplegarse o el dial de modos quedaba inutilizado. Una gota de pegamento o un palillo pueden ahorrarnos un susto de varios cientos de euros. Eduardo Parra.- Objetivos que se atrancan, patillas que se quiebran o puertecillas que se parten. Los fallos más comunes en las cámaras fotográficas digitales suelen afectar a las partes móviles del equipo, y no difieren mucho de los que sufren otros aparatos. En principio son averías menores, casi todas ellas producto de plásticos más o menos endebles o golpes más o menos desafortunados. Pasar por el servicio técnico es el remedio más seguro y recomendable, pero en algunos casos puede ser también el más caro. QUESABESDE.COM ha recopilado varios casos en los que la imaginación y la pericia de los sufridos usuarios han logrado sortear abultadas facturas de reparación. Ingeniosas propuestas que, eso sí, es preferible obviar si uno no quiere arriesgarse a empeorar las cosas -la ley de Murphy, siempre al acecho- o invalidar la garantía del producto. Respuestas para todo Internet es lo que tiene: que por singular y exótica que sea la inquietud de uno, siempre hay alguien en algún rincón del mundo dispuesto a compartirla en un blog o un foro. Y como la unión hace la fuerza, la red de redes ha destapado otro tarro de las esencias que promete suscitar un leve escalofrío a los servicios técnicos de todo el globo. La historia es simple. Fotógrafo ocasional compra cámara. Fotógrafo ocasional rompe cámara. Fotógrafo ocasional llama al servicio técnico de la marca. 300 euros de reparación. Fotógrafo ocasional se cabrea y busca por Internet. Y voilà: ahí descubre que esa avería tan grave se puede solucionar, en realidad, dejando caer una gota de pegamento en un punto estratégico de la cámara. ¿Ciencia ficción? Más bien picardía en tiempos de crisis. Hay páginas web, como el blog Do It Yourself Digital Camera Repair que son una auténtica enciclopedia de los remiendos caseros. En este tipo de espacios se ofrecen soluciones simples -o no tan simples- y muy baratas para esos pequeños grandes fallos fácilmente solucionables. Antes de empezar una reparación casera hemos de tener presentes dos cosas. La principal es que abrir la cámara suele ser motivo de anulación de la garantía. Y créannos: por mucho cuidado que tengamos al hacerlo, los especialistas del servicio técnico siempre lo sabrán. La segunda es que hay que pensar lo que se hace antes de quitar un solo tornillo. ¿Puede ser peor el remedio que la enfermedad? ¿Nos podemos equivocar al montar la cámara? ¿Sabemos lo que estamos haciendo? Si la respuesta a esas preguntas es no (especialmente a la última), mejor dejarlo como está. Cuestión de pericia (e imaginación) Probablemente las averías más comunes son las que están relacionadas con el polvo. Este elemento -la acumulación de él- suele estar detrás de los fallos en los diales y en los objetivos que se atrancan. Véase por ejemplo el caso que relata un usuario de una cámara de Kodak, pero que puede extenderse a la mayoría de compactas. Y es que al poseedor de aquella máquina no se le ocurrió mejor idea que hacer fotos en un ventoso día playero. Resultado: un objetivo atrancado y una cámara que se resistía a funcionar. La solución apareció un instante antes tirarla a la papelera, casi por casualidad. Abrió la carcasa, realizó un par de soplidos para ver qué había dentro… y la cámara volvió a la vida. El polvo se había metido en un par de ruedas dentadas que impedían el movimiento de la lente. Aunque no todos los remedios son tan simples. Diversos modelos de cámaras compactas de Nikon sufrían un fallo en el flash que lo inutilizaba tras unos cuantos meses de funcionamiento. La factura del servicio técnico no era precisamente razonable. Un usuario abrió su cámara y descubrió que el flash se alimentaba con una batería específica, batería que -se supone- se había averiado con el paso del tiempo. Un simple corte de cable, una pila nueva, una gota de estaño y listo: flash funcionando como el primer día. Pero uno de los casos más impactantes es el de las Fujifilm FinePix S9500 y S9600 Zoom. En estos modelos, el dial de modos podía dejar de funcionar debido a que la pieza de plástico que lo une con el circuito interno se partía con relativa facilidad. ¿Cuál es la solución? ¿Dos meses en el taller? Nada de eso. Un fotógrafo holandés asegura en su página web que basta un poco de pericia para desmontar la carcasa de la cámara y sustituir la pieza de plástico con… ¡un pedazo de palillo! Varios usuarios de QUESABESDE.COM nos han confirmado que, aunque parezca mentira, la propuesta del avispado Steffen Dirkx funciona. El coste de la reparación, según ha podido saber este medio tras preguntar al servicio técnico de la marca en España, partiría de los 136,30 euros de tarifa plana. Impuestos y costes de envío incluidos. En QUESABESDE.COM también vivimos una situación curiosa hace tan sólo unos días. A nuestras manos llegó una cámara que no funcionaba. Al pulsar el botón de encendido, quería arrancar, pero el objetivo ni siquiera se abría. Comprobamos si había -precisamente- polvo en la óptica, pero todo estaba bien. Al final, ya casi a la desesperada, nos fijamos en las laminillas de protección que cubren el objetivo cuando permanece plegado, y las retrajimos. La casualidad hizo que pulsásemos el botón de encendido en aquel preciso instante y -¡eureka!- la cámara se encendió. Según dedujimos, una de estas laminillas se había estropeado y no se retraía automáticamente al encender la cámara. Ésta, al no detectar la retracción, impedía que el objetivo se desplegase, y precisamente por ello permanecía apagada. La solución: aplicar una gota de pegamento extrafuerte que dejase la laminilla retraída. A saber qué nos habría pedido el servicio técnico para ejecutar semejante obra de ingeniería. Un caso bastante comentado en la red de redes es el de la vieja Nikon Coolpix 3700, cuya óptica se atoraba con frecuencia impidiendo un buen funcionamiento. El remedio, aplicado y constatado por varios usuarios de QUESABESDE.COM, es tan eficaz como contundente: "Con la cámara apagada, he hecho un hueco con la palma de la mano izquierda, he agarrado la cámara con la derecha y le he dado dos o tres golpes enérgicos sobre la mano izquierda, como si quisiera sacar el objetivo de su hueco. Luego he encendido la cámara, y problema resuelto." Con ejemplos como éstos, nunca está de más escudriñar en foros y páginas web especializadas antes de lanzarse a un servicio técnico. De sujetar la tapa de la batería con celo y apretar un flash que baila con un palillo hemos pasado a desarmar equipos y golpear objetivos. Los chapuzas en casa han llegado a la fotografía digital.
Su definición es: almacenes internos en el ordenador. El término memoria identifica el almacenaje de datos que viene en forma chips, y el almacenaje de la palabra se utiliza para la memoria que existe en las cintas o los discos. Por otra parte, el término memoria se utiliza generalmente como taquigrafía para la memoria física, que refiere a los chips reales capaces de llevar a cabo datos. Algunos ordenadores también utilizan la memoria virtual, que amplía memoria física sobre un disco duro. Cada ordenador viene con cierta cantidad de memoria física, referida generalmente como memoria principal o RAM. Se puede pensar en memoria principal como arreglo de celdas de memoria, cada una de los cuales puede llevar a cabo un solo byte de información. Un ordenador que tiene 1 megabyte de la memoria, por lo tanto, puede llevar a cabo cerca de 1 millón de bytes (o caracteres) de la información. La memoria funciona de manera similar a un juego de cubículos divididos usados para clasificar la correspondencia en la oficina postal. A cada bit de datos se asigna una dirección. Cada dirección corresponde a un cubículo (ubicación) en la memoria. Para guardar información en la memoria, el procesador primero envía la dirección para los datos. El controlador de memoria encuentra el cubículo adecuado y luego el procesador envía los datos a escribir. Para leer la memoria, el procesador envía la dirección para los datos requeridos. De inmediato, el controlador de la memoria encuentra los bits de información contenidos en el cubículo adecuado y los envía al bus de datos del procesador. Hay varios tipos de memoria: * RAM (memoria de acceso aleatorio): Éste es igual que memoria principal. Cuando es utilizada por sí misma, el término RAM se refiere a memoria de lectura y escritura; es decir, usted puede tanto escribir datos en RAM como leerlos de RAM. Esto está en contraste a la ROM, que le permite solo hacer lectura de los datos leídos. La mayoría de la RAM es volátil, que significa que requiere un flujo constante de la electricidad para mantener su contenido. Tan pronto como el suministro de poder sea interrumpido, todos los datos que estaban en RAM se pierden. * ROM (memoria inalterable): Los ordenadores contienen casi siempre una cantidad pequeña de memoria de solo lectura que guarde las instrucciones para iniciar el ordenador. En la memoria ROM no se puede escribir. * PROM (memoria inalterable programable): Un PROM es un chip de memoria en la cual usted puede salvar un programa. Pero una vez que se haya utilizado el PROM, usted no puede reusarlo para salvar algo más. Como las ROM, los PROMS son permanentes. * EPROM (memoria inalterable programable borrable): Un EPROM es un tipo especial de PROM que puede ser borrado exponiéndolo a la luz ultravioleta. * EEPROM (eléctricamente memoria inalterable programable borrable): Un EEPROM es un tipo especial de PROM que puede ser borrado exponiéndolo a una carga eléctrica. Memoria RAM Memoria de la computadora, denominada Memoria de Acceso Aleatorio, es un área de almacenamiento a corto plazo para cualquier tipo de dato que la computadora está usando. RAM a menudo se confunde con el almacenamiento. Para una aclaración, comparemos la computadora con una oficina. El gabinete de archivos representa el almacenamiento (unidad de disco duro) y el escritorio representa la RAM. Los archivos a usar se recuperan del almacenamiento. Mientras los archivos están en uso se guardan en la RAM, un área de trabajo de fácil acceso. Cuando los archivos dejan de usarse se regresan al sector de almacenamiento o se eliminan. RAM, son las siglas para la memoria de acceso al azar, un tipo de memoria de computadora que se puede alcanzar aleatoriamente; es decir, cualquier byte de memoria puede ser alcanzado sin el tocar los bytes precedentes. La RAM es el tipo más común de memoria encontrado en ordenadores y otros dispositivos, tales como impresoras. Hay dos tipos básicos de RAM: * RAM estática (SRAM) * RAM dinámica (DRAM) Estos 2 tipos difieren en la tecnología que utilizan para almacenar datos, RAM dinámica que es el tipo más común. La RAM dinámica necesita ser restaurada millares de veces por segundo. La RAM estática no necesita ser restaurada, lo que la hace más rápida; pero es también más costosa que la DRAM. Ambos tipos de RAM son volátiles, significando que pierden su contenido cuando se interrumpe el suministro de poder. En uso común, el término RAM es sinónimo de memoria principal, la memoria disponible para los programas. Por ejemplo, un ordenador con la RAM de los 8M tiene aproximadamente 8 millones de bytes de memoria que los programas puedan utilizar. En contraste, la ROM (memoria inalterable) se refiere a la memoria especial usada para salvar los programas que inician el ordenador y realizan diagnóstico. La mayoría de los ordenadores personales tienen una cantidad pequeña de ROM (algunos tantos miles de bytes). De hecho, ambos tipos de memoria (ROM y RAM) permiten el acceso al azar. Para ser exacto, por lo tanto, RAM se debe referir como RAM de lectura/escritura y ROM como RAM inalterable. RAM dinámica Un tipo de memoria física usado en la mayoría de los ordenadores personales. El término dinámico indica que la memoria debe ser restaurado constantemente (reenergizada) o perderá su contenido. La RAM (memoria de acceso aleatorio) se refiere a veces como DRAM para distinguirla de la RAM estática (SRAM). La RAM estática es más rápida y menos volátil que la RAM dinámica, pero requiere más potencia y es más costosa. RAM estática Abreviatura para la memoria de acceso al azar estática. SRAM es un tipo de memoria que es más rápida y más confiable que la DRAM más común (RAM dinámica). El término se deriva del hecho de que no necesitan ser restaurados como RAM dinámica. Mientras que DRAM utiliza tiempos de acceso de cerca de 60 nanosegundos, SRAM puede dar los tiempos de acceso de hasta sólo 10 nanosegundos. Además, su duración de ciclo es mucho más corta que la de la DRAM porque no necesita detenerse brevemente entre los accesos. Desafortunadamente, es también mucho más costoso producir que DRAM. Debido a su alto costo, SRAM se utiliza a menudo solamente como memoria caché. Tipos de memoria RAM VRAM Siglas de Vídeo RAM, una memoria de propósito especial usada por los adaptadores de vídeo. A diferencia de la convencional memoria RAM, la VRAM puede ser accedida por dos diferentes dispositivos de forma simultánea. Esto permite que un monitor pueda acceder a la VRAM para las actualizaciones de la pantalla al mismo tiempo que un procesador gráfico suministra nuevos datos. VRAM permite mejores rendimientos gráficos aunque es más cara que la una RAM normal. SIMM Siglas de Single In line Memory Module, un tipo de encapsulado consistente en una pequeña placa de circuito impreso que almacena chips de memoria, y que se inserta en un zócalo SIMM en la placa madre o en la placa de memoria. Los SIMMs son más fáciles de instalar que los antiguos chips de memoria individuales, y a diferencia de ellos son medidos en bytes en lugar de bits. El primer formato que se hizo popular en los computadores personales tenía 3.5" de largo y usaba un conector de 32 pins. Un formato más largo de 4.25", que usa 72 contactos y puede almacenar hasta 64 megabytes de RAM es actualmente el más frecuente. Un PC usa tanto memoria de nueve bits (ocho bits y un bit de paridad, en 9 chips de memoria RAM dinámica) como memoria de ocho bits sin paridad. En el primer caso los ocho primeros son para datos y el noveno es para el chequeo de paridad. DIMM Siglas de Dual In line Memory Module, un tipo de encapsulado, consistente en una pequeña placa de circuito impreso que almacena chips de memoria, que se inserta en un zócalo DIMM en la placa madre y usa generalmente un conector de 168 contactos. DIP Siglas de Dual In line Package, un tipo de encapsulado consistente en almacenar un chip de memoria en una caja rectangular con dos filas de pines de conexión en cada lado. RAM Disk Se refiere a la RAM que ha sido configurada para simular un disco duro. Se puede acceder a los ficheros de un RAM disk de la misma forma en la que se acceden a los de un disco duro. Sin embargo, los RAM disk son aproximadamente miles de veces más rápidos que los discos duros, y son particularmente útiles para aplicaciones que precisan de frecuentes accesos a disco. Dado que están constituidos por RAM normal. los RAM disk pierden su contenido una vez que la computadora es apagada. Para usar los RAM Disk se precisa copiar los ficheros desde un disco duro real al inicio de la sesión y copiarlos de nuevo al disco duro antes de apagar la máquina. Observe que en el caso de fallo de alimentación eléctrica, se perderán los datos que huviera en el RAM disk. El sistema operativo DOS permite convertir la memoria extendida en un RAM Disk por medio del comando VDISK, siglas de Virtual DISK, otro nombre de los RAM Disks. Memoria caché o RAM caché Un caché es un sistema especial de almacenamiento de alta velocidad. Puede ser tanto un área reservada de la memoria principal como un dispositivo de almacenamiento de alta velocidad independiente. Hay dos tipos de caché frecuentemente usados en las computadoras personales: memoria caché y caché de disco. Una memoria caché, llamada tambien a veces almacenamiento caché ó RAM caché, es una parte de memoria RAM estática de alta velocidad (SRAM) más que la lenta y barata RAM dinámica (DRAM) usada como memoria principal. La memoria caché es efectiva dado que los programas acceden una y otra vez a los mismos datos o instrucciones. Guardando esta información en SRAM, la computadora evita acceder a la lenta DRAM. Cuando un dato es encontrado en el caché, se dice que se ha producido un impacto (hit), siendo un caché juzgado por su tasa de impactos (hit rate). Los sistemas de memoria caché usan una tecnología conocida por caché inteligente en el cual el sistema puede reconocer cierto tipo de datos usados frecuentemente. Las estrategias para determinar qué información debe de ser puesta en el caché constituyen uno de los problemas más interesantes en la ciencia de las computadoras. Algunas memorias caché están construidas en la arquitectura de los microprocesadores. Por ejemplo, el procesador Pentium II tiene una caché L2 de 512 Kbytes. El caché de disco trabaja sobre los mismos principios que la memoria caché, pero en lugar de usar SRAM de alta velocidad, usa la convencional memoria principal. Los datos más recientes del disco duro a los que se ha accedido (así como los sectores adyacentes) se almacenan en un buffer de memoria. Cuando el programa necesita acceder a datos del disco, lo primero que comprueba es la caché del disco para ver si los datos ya estan ahí. La caché de disco puede mejorar drásticamente el rendimiento de las aplicaciones, dado que acceder a un byte de datos en RAM puede ser miles de veces más rápido que acceder a un byte del disco duro. SRAM Siglas de Static Random Access Memory, es un tipo de memoria que es más rápida y fiable que la más común DRAM (Dynamic RAM). El término estática viene derivado del hecho que necesita ser refrescada menos veces que la RAM dinámica. Los chips de RAM estática tienen tiempos de acceso del orden de 10 a 30 nanosegundos, mientras que las RAM dinámicas están por encima de 30, y las memorias bipolares y ECL se encuentran por debajo de 10 nanosegundos. Un bit de RAM estática se construye con un --- como circuito flip-flop que permite que la corriente fluya de un lado a otro basándose en cual de los dos transistores es activado. Las RAM estáticas no precisan de circuiteria de refresco como sucede con las RAMs dinámicas, pero precisan más espacio y usan mas energía. La SRAM, debido a su alta velocidad, es usada como memoria caché. DRAM Siglas de Dynamic RAM, un tipo de memoria de gran capacidad pero que precisa ser constantemente refrescada (re-energizada) o perdería su contenido. Generalmente usa un transistor y un condensador para representar un bit Los condensadores debe de ser energizados cientos de veces por segundo para mantener las cargas. A diferencia de los chips firmware (ROMs, PROMs, etc.) las dos principales variaciones de RAM (dinámica y estática) pierden su contenido cuando se desconectan de la alimentación. Contrasta con la RAM estática. Algunas veces en los anuncios de memorias, la RAM dinámica se indica erróneamente como un tipo de encapsulado; por ejemplo "se venden DRAMs, SIMMs y SIPs", cuando deberia decirse "DIPs, SIMMs y SIPs" los tres tipos de encapsulado típicos para almacenar chips de RAM dinámica. Tambien algunas veces el término RAM (Random Access Memory) es utilizado para referirse a la DRAM y distinguirla de la RAM estática (SRAM) que es más rápida y más estable que la RAM dinámica, pero que requiere más energía y es más cara SDRAM Siglas de Synchronous DRAM, DRAM síncrona, un tipo de memoria RAM dinámica que es casi un 20% más rápida que la RAM EDO. SDRAM entrelaza dos o más matrices de memoria interna de tal forma que mientras que se está accediendo a una matriz, la siguiente se está preparando para el acceso. SDRAM-II es tecnología SDRAM más rápida esperada para 1998. También conocido como DDR DRAM o DDR SDRAM (Double Data Rate DRAM o SDRAM), permite leer y escribir datos a dos veces la velocidad bús. FPM Siglas de Fast Page Mode, memoria en modo paginado, el diseño más comun de chips de RAM dinámica. El acceso a los bits de memoria se realiza por medio de coordenadas, fila y columna. Antes del modo paginado, era leido pulsando la fila y la columna de las líneas seleccionadas. Con el modo pagina, la fila se selecciona solo una vez para todas las columnas (bits) dentro de la fila, dando como resultado un rápido acceso. La memoria en modo paginado tambien es llamada memoria de modo Fast Page o memoria FPM, FPM RAM, FPM DRAM. El término "fast" fué añadido cuando los más nuevos chips empezaron a correr a 100 nanoseconds e incluso más. EDO Siglas de Extended Data Output, un tipo de chip de RAM dinámica que mejora el rendimiento del modo de memoria Fast Page alrededor de un 10%. Al ser un subconjunto de Fast Page, puede ser substituida por chips de modo Fast Page. Sin embargo, si el controlador de memoria no está diseñado para los más rápidos chips EDO, el rendimiento será el mismo que en el modo Fast Page. EDO elimina los estados de espera manteniendo activo el buffer de salida hasta que comienza el próximo ciclo. BEDO (Burst EDO) es un tipo más rápido de EDO que mejora la velocidad usando un contador de dirección para las siguientes direcciones y un estado 'pipeline' que solapa las operaciones. PB SRAM Siglas de Pipeline Burst SRAM. Se llama 'pipeline' a una categoría de técnicas que proporcionan un proceso simultáneo, o en paralelo dentro de la computadora, y se refiere a las operaciones de solapamiento moviendo datos o instrucciones en una 'tuberia' conceptual con todas las fases del 'pipe' procesando simultáneamente. Por ejemplo, mientras una instrucción se está ejecutándo, la computadora está decodificando la siguiente instrucción. En procesadores vectoriales, pueden procesarse simultáneamente varios pasos de operaciones de coma flotante La PB SRAM trabaja de esta forma y se mueve en velocidades de entre 4 y 8 nanosegundos. Memoria ROM ROM, siglas para la memoria inalterable, memoria de computadora en la cual se han grabado de antemano los datos. Una vez que los datos se hayan escrito sobre un chip ROM, no pueden ser quitados y pueden ser leídos solamente. Distinto de la memoria principal (RAM), la ROM conserva su contenido incluso cuando el ordenador se apaga. ROM se refiere como siendo permanente, mientras que la RAM es volátil. La mayoría de los ordenadores personales contienen una cantidad pequeña de ROM que salve programas críticos tales como el programa que inicia el ordenador. Además, las ROM se utilizan extensivamente en calculadoras y dispositivos periféricos tales como impresoras láser, cuyas fuentes se salvan a menudo en las ROM. Una variación de una ROM es un PROM (memoria inalterable programable). PROM son manufacturados como chips en blanco en los cuales los datos pueden ser escritos con dispositivo llamado programador de PROM. La unidad de memoria: Los registros de un computador digital pueden ser clasificados del tipo operacional o de almacenamiento. Un circuito operacional es capaz de acumular información binaria en sus flip-flops y además tiene compuertas combinacionales capaces de realizar tare as de procesamiento de datos. Un registro de almacenamiento se usa solamente para el almacenamiento temporal de la información binaria. Esta información no puede ser alterada cuando se transfiere hacia adentro y afuera del registro. Una unidad de memoria es una colección de registros de almacenamiento conjuntamente con los circuitos asociados necesarios par a transferir información hacia adentro y afuera de los registros. Los registros de almacenamiento en una unidad de memoria se llaman registros de memoria. La mayoría de los registros en un computador digital son registros de memoria, a los cuales se transfiere la información para almacenamiento y se encuentran pocos registros operacionales en la unidad procesadora. Cuando se lleva a cabo el procesamiento de datos, la información de los registros seleccionados en la unidad de memoria se transfiere primero a los registros operacionales en la unidad procesadora. Los resultados intermedios y finales que se obtienen en los registros operacionales se transfieren de nuevo a los registros de memoria seleccionados. De manera similar, la información binaria recibida de los elementos de entrada se almacena primero en los registros de memoria. La información transferida a los elementos de salida se toma de los registros en la unidad de memoria. El componente que forma las celdas binarias de los registros en una unidad de memoria debe tener ciertas propiedades básicas, de las cuales las más importantes son: (1) debe tener una propiedad dependiente de dos estados par a la representación binaria. (2) debe ser pequeño en tamaño. (3) el costo por bit de almacenamiento debe ser lo mas bajo posible. (4) el tiempo de acceso al registro de memoria debe ser razonablemente rápido. Ejemplos de componentes de unidad de memoria son los núcleos magnéticos los CI semiconductores y las superficies magnéticas de las cintas, tambores y discos. Una unidad de memoria almacena información binaria en grupos llamados palabras, cada palabra se almacena en un registro de memoria. Una palabra en la memoria es una entidad de n bits que se mueven hacia adentro y afuera del almacenamiento como una unidad. Una palabra de memoria puede representar un operando, una instrucción, o un grupo de caracteres alfanuméricos o cualquier información codificada binariamente. La comunicación entre una unidad de memoria y lo que la rodea se logra por medio de dos señales de control y dos registros externos. Las señales de control especifican la dirección de la trasferencia requerida, esto es, cuando una palabra debe ser acumulada en un registro de memoria o cuando una palabra almacenada previamente debe ser transferida hacia afuera del registro de memoria. Un registro externo especifica el registro de memoria particular escogido entre los miles disponibles; el otro especifica la configuración e bits particular de la palabra en cuestión. El registro de direcciones de memoria especifica la palabra de memoria seleccionada. A cada palabra en la memoria se le asigna un número de identificación comenzando desde 0 hasta el número máximo de palabras disponible. Par a comunicarse con una palabra de memoria especifica, su número de localización o dirección se transfiere al registro de direcciones. Los circuitos internos de la unidad de memoria aceptan esta dirección del registro y abren los caminos necesarios par a seleccionar la palabra buscar. Un registro de dirección con n bits puede especificar hasta 2n palabras de memoria. Las unidades de memoria del computador pueden tener un rango entre 1.024 palabras que necesitan un registro de direcciones de bits, hasta 1.048.576= 22" palabras que necesitan un registro de direcciones de 20 bits. Las dos señales de control aplicadas a la unidad de memoria se llaman lectura y escritura. Una señal de escritura especifica una función de transferencia entrante; una señal de lectura específica, una función de transferencia saliente. Cada una es referenciada por la unidad de memoria. Después de aceptar una de las señales, los circuitos de control interno dentro de la unidad de memoria suministran la función deseada. Cierto tipo de unidades de almacenamiento, debido a las características de sus componentes, destruyen la información almacenada en una celda cuando se lea el bit de ella. Este tipo de unidad se dice que es una memoria de lectura destructible en oposición a una memoria no destructible donde la información permanece en la celda después de haberse leído. En cada caso, la información primaria se destruye cuando se escribe la nueva información. La secuencia del control interno en una memoria de lectura destructible debe proveer señales de control que puedan causar que la palabra sea restaurada en sus celdas binarias si la aplicación requiere de una función no destructiva. La información transferida hacia adentro y afuera de los registros en la memoria y al ambiente externo, se comunica a través de un registro comúnmente llamado (buffer register) registro separador de memoria (otros nombres son registro de información y registro de almacenamiento). Cuando la unidad de memoria recibe una señal de control de escritura, el control interno interpreta el contenido del registro separador como la configuración de bits de la palabra que se va a almacenar en un registro de memoria. Con una señal de control de lectura, el control interno envía la palabra del registro de memoria al registro separador. En cada caso el contenido del registro de direcciones especifica el registro de memoria particular referenciado para escritura o lectura. Por medio de un ejemplo se puede resumir las características de transferencia de información de una unidad de memoria. Considérese una unidad de memoria de 1.024 palabras con 8 bits por palabra. Par a especificar 1.024 palabras, se necesita una dirección de 10 bits, ya que 21° = 1.024. Por tanto, el registro de direcciones debe contener diez flip-flops. El registro separador debe tener ocho flip-flops para almacenar los contenidos de las palabras transferidas hacia dentro y afuera de la memoria. La unidad de memoria tiene 1.024 registros con números asignados desde 0 hasta 1.023. La secuencia de operaciones necesarias par a comunicarse con la unidad de memoria par a prop6sitos de transferir una palabra hacia afuera dirigida al BR es: * Transferir los bits de dirección de la palabra seleccionada al AR. * Activar la entrada de control de lectura. La secuencia de operaciones necesarias par a almacenar una nueva palabra a la memoria es: * Transferir los bits de dirección de la palabra seleccionada al MAR. * Transferir los bits de datos de la palabra al MBR. * Activar la entrada de control de escritura. En algunos casos, se asume una unidad de memoria con la propiedad de lectura no destructiva. Tales memorias pueden ser construidas con CI semiconductores. Ellas retienen la información en el registro de memoria cuando el registro se catea durante el proceso de lectura de manera que no ocurre pérdida de información. Otro componente usado comúnmente en las unidades de memoria es el núcleo magnético. Un núcleo magnético tiene la característica de tener lecturas destructivas, es decir, pierde la información binaria almacenada durante el proceso de lectura. Debido a la propiedad de lectura destructiva, una memoria de núcleos magnéticos debe tener funciones de control adicionales par a reponer la palabra al registro de memoria. Una señal de control de lectura aplicada a una memoria de núcleos magnéticos transfiere el contenido de la palabra direccionada a un registro externo y al mismo tiempo se borra el registro de memoria. La secuencia de control interno en una memoria de núcleos magnéticos suministra entonces señales apropiadas par a causar la recuperación de la palabra en el registro de memoria. La trasferencia de información de una memoria de núcleos magnéticos durante una operación. Una operación de lectura destructiva transfiere la palabra seleccionada al MBR pero deja el registro de memoria con puros ceros. La operación de memoria normal requiere que el contenido de la palabra seleccionada permanezca en la memoria después de la operación de lectura. Por tanto, es necesario pasar por una operación de recuperación que escribe el valor del MBR en el registro de memoria seleccionada. Durante la operación de recuperación, los contenidos del MAR y el MBR deben permanecer in variables. Una entrada de control de escritura aplicada a una memoria de núcleos magnéticos causa una trasferencia de información. Para transferir la nueva información a un registro seleccionado, se debe primero borrar la información anterior borrando todos los bits de la palabra a 0. Después de hacer lo anterior, el contenido del MBR se puede transferir a la palabra seleccionada. El MAR no debe cambiar durante la operación para asegurar que la misma palabra seleccionada que se ha borrado es aquella que recibe la nueva información. Una memoria de núcleo magnético requiere dos medios ciclos par a leer o escribir. El tiempo que se toma la memoria par a cubrir los dos medios ciclos se llama tiempo de un ciclo de memoria. El modo de acceso de un sistema de memoria se determina por el tipo de componentes usados. En una memoria de acceso aleatorio, se debe pensar que los registros están separados en el espacio, con cada registro ocupando un lugar espacial particular en una memoria de núcleos magnéticos. En una memoria de acceso secuencial, la información almacenada en algún medio no es accesible inmediatamente pero se obtiene solamente en ciertos intervalos de tiempo. Una unidad de cinta magnética es de este tipo. Cada lugar de la memoria pasa por las cabezas de lectura y escritura a la vez pero la información se lee solamente cuando se ha logrado la palabra solicitada. El tiempo de acceso de una memoria es el tiempo requerido par a seleccionar una palabra o en la lectura o en la escritura. En una memoria de acceso aleatorio, el tiempo de acceso es siempre el mismo a pesar del lugar en el espacio particular de la palabra. En una memoria secuencial, el tiempo de acceso depende de la posición de la palabra en el tiempo que se solicita. Si la palabra esta justamente emergiendo del almacenamiento en el tiempo que se solicita, el tiempo de acceso es justamente el tiempo necesario par a leerla o escribirla. Pero, si la palabra por alguna razón esta en la última posición, el tiempo de acceso incluye también el tiempo requerido para que todas las otras palabras se muevan pasando por los terminales. Así, el tiempo de acceso a una memoria secuencial es variable. Las unidades de memoria cuyos componentes pierden información almacenada con el tiempo o cuando se corta el suministro de energía, se dice que son volátiles. Una unidad de memoria de semiconductores es de esta categoría ya que sus celdas binarias necesitan potencia externa par a mantener las señales necesarias. En contraste, una unidad de memoria no volátil, tal como un núcleo magnético o un disco magnético, retiene la información almacenada una vez que se hay a cortado el suministro de energía. Esto es debido a que la información acumulada en los componentes magnéticos se manifiestan por la dirección de magnetización, la oval se retiene cuando se corta la energía. Una propiedad no volátil es deseable en los computadores digitales porque muchos programas útiles se dejan permanentemente en la unidad de memoria. Cuando se corte el suministro de energía y luego se suministre, los programas almacenados previamente y otra información no se pierden pero continúan acumulados en la memoria. Métodos de direccionamiento: Hemos visto que generalmente (aunque no necesariamente) una instrucción consta de una parte de operación y una de dirección. La parte de dirección puede contener la dirección de un operando utilizado en la ejecución de la instrucción. En otras ocasiones la parte dirección de la instrucción puede no contener la dirección donde se encuentra el operando, sino la dirección donde se encuentra la dirección del operando. En el primer caso la dirección se describe como la dirección directa; en el segundo caso es una operación indirecta. En las computadoras, minicomputadoras y microcomputadoras se emplea una amplia gama de modos de direccionamiento de los que consideraremos algunos en esta sección. * DIRECTO. En el direccionamiento directo, como ya señalamos, la instrucción contiene la dirección de la posición de memoria donde se encuentra el operando. * INDIRECTO. En el direccionamiento indirecto, señalamos de nuevo, la dirección contiene no la dirección donde se encuentra el operando, sino la dirección donde se encuentra la dirección del operando. * RELATIVO. En el direccionamiento relativo la parte dirección de la instrucción contiene el número N. En memoria la dirección del operando se encuentra sumando el numero N al número del contador del programa. * INDEXADO. En el direccionamiento indexado como en el relativo, la parte dirección de la instrucción contiene un numero N que puede ser positivo o negativo. Sin embargo para utilizar el direccionamiento indexado, el computador debe estar equipado con un registro especial empleado para permitir direccionamiento indexado, y denominado naturalmente registro índice. La posición de memoria donde se localiza el operando se encuentra mediante la suma I + N. * REGISTRO INDIRECTO. Algunos computadores que incorporan la facultad del direccionamiento de registro indirecto tienen un registro especial, a menudo llamado registro (P). Este registro contiene la dirección de memoria del operando. Una instrucción que invoque realmente direccionamiento de registro indirecto no tiene bits significativos en su parte dirección. En lugar de ello, la instrucción completa se incluye en los bits asignados a la parte de operación de la instrucción. Una instrucción típica que use un registro de direccionamiento indirecto debería especificar "cargar" el acumulador con el operando localizado en la dirección de memoria dada en el registro (p). * INMEDIATO. En el direccionamiento inmediato, la parte de dirección de la instrucción contiene no la dirección del operando sino el mismo operando. * INHERENTE. Ordinariamente una dirección que es parte de una instrucción se refiere a una posición de memoria. Cuando una instrucción indica una fuente o un destino de datos y no se direcciona específicamente, ya no se hace referencia a la posición de memoria, se dice que la instrucción tiene una dirección inherente. fuente:un libro de mi casa
Muchas veces queremos borrar archivos de una Memoria SD y el sistema no permite hacerlo advirtiéndonos que se encuentra protejida contra Escritura. Para Solucionar este problema sólo basta con mover una "pestañita" de dos posiciones que se encuentra sobre el lado izquierdo de la Memoria SD. Simple no?
Las consultas más insólitas a una empresa de seguridad informática Toda la info.. El equipo de soporte técnico de una compañía del sector decidió publicar una lista con las más extrañas consultas de sus clientes. Desde unidades de DVD infectadas y virus que hablan a luces que se apagan Esos son algunos de los "problemas" a los que ha tenido que enfrentarse el servicio de soporte técnico de Panda Security. Por supuesto, muchos de ellos no estaban causados por ningún virus informático, sino que eran meras confusiones de los usuarios. Esto demuestra, una vez más, que los fabricantes de antivirus deben realizar un esfuerzo suplementario para aumentar el conocimiento de los usuarios sobre el mundo de la seguridad informática y sobre los efectos del malware. Las extrañas consultas Los virus infectan los componentes físicos de las computadoras Hace unos meses, el equipo de ingenieros de PandaLabs recibió una misteriosa caja de cartón enviada por uno de sus clientes desde Alemania. Al abrir la caja, encontraron una carta, en perfecto alemán, que decía: “Estimados señores: Soy cliente suyo. Ante la imposibilidad de desinfectar la unidad de DVD de mi PC, se la envío para que me la envíen de vuelta limpia. Atentamente.” En la caja, efectivamente, venía una unidad lectora de DVD, sin disco insertado, por supuesto. Ante este hecho, nuestro equipo de laboratorio procedió a “limpiar” la unidad de DVD, eso sí, no con fichero de firmas, sino con un trapito y alcohol, y volvió a meterla en la caja con una nota que decía: “Estimado cliente: le enviamos complemente limpia su unidad de DVD. Lo hemos limpiado a conciencia con algodón y alcohol. No tendrá más problemas. Un saludo”. No volvieron a recibir noticias del cliente. Como se sabe, nunca se puede infectar un lector de DVD, un mouse, un teclado o un monitor. Se puede infectar la PC, que hace que dichos periféricos actúen de forma irregular. Pero ante la duda, algodón y alcohol. El antivirus hace saltar la térmica Al funcionamiento del antivirus se le ha achacado muchas cosas, pero nunca que hiciera saltar la llave térmica. "Hola: Se me viene dando con alguna frecuencia el salto del "Automático", con lo que, hasta no volver a activarlo, mi domicilio se queda sin luz eléctrica, afectando la heladera y demás electrodomésticos. He probado hasta llegar a la conclusión de que, posiblemente, sea imputable a la computadora y el antivirus "Panda Titanium", que poseo y con el que estoy muy satisfecho. Y hago esta imputación al antivirus, como explicación verosímil de que éste al intentar actualizarse, provoque, en ocasiones en que el equipo está apagado, una situación que culmine con el corte o del suministro eléctrico, mediante el salto del "Automático o diferencial". ¿Puede estar ahí la causa de mis frecuentes cortes del suministro eléctrico? Ruego contestación ajustada, para poder resolver el problema.” Sin comentarios… Los virus que hablan e insultan Digno de una película de terror, algunos de los usuarios de Panda afirman que los virus que les llegan les hablan, de forma misteriosa. Muchos de ellos envían sus conversaciones, con la esperanza de que los técnicos les interpreten el diálogo. Para ejemplos, los siguientes: “Estimados señores: me he puesto en contacto con ustedes, por un virus que me ha entrado, el numero de caso es 553750, he mandado el bloc de notas que me ha escrito, y me han dicho que no hay virus, pero el virus está dentro de la computadora, estará dentro de la memoria, con lo cual difícilmente puedo mandar el virus, pues el contesta que ningún antivirus le destruirá. Te envío la nota que me ha puesto él”. Con el correo, se adjunta un larguísimo archivo en txt, del cual sólo Panda extrae literalmente un fragmento: "-no me destruiras nunca excepto con...-virus eres un mentiroso- yo me decepcionas- virus que es lo que quieres, yo no te echo nada- yo quiero datos-virus que datos quieres, si yo no tengo nada que te interese-yo me da igual-virus que tipo de datos quieres bancarios, y tu windows2000 para que quieres esos datos es secreto no eres capaz de decirmelo no porque secretoooooo porque es secreto, yo quiero saberlo no te lo dire porque, si yo no tengo datos bancarios vale pero y ¿y que? el windows2000 no es mio no me imp para que te va ha servir, si es un sistema antiguo para camuflarme en datos de policia tu que quieres meterme en un lio” Aquó otro ejemplo, casi inentendible: “mire he pillado un virus hace una semana que me dice (tu tonteas que piensas ) por los altavoces del ordenador . no tengo bios no tengo nada solo la placa la k8v deluxe de asus y el micro un amd de 64 bist la memoria ram y la grafica y me dice siempre los mismo (tu tonteas que piensas). de otra placa programe mi bios y me decia lo mismo al final creo que se donde se aloja el virus es en un chip de la placa madre que es (w55f10b) es un chip de 1 mega de capacidad no puedo reprogramarlo por que hay 3 chip dentro de ese y uno de ellos es de voz 1 de de ellos . me compro otra placa nueva = que la que tenia la monto pongo el micro la ram la tarjeta grafica y me dice otra vez lo mismo (tu tonteas que piensas ) y me quede blanco” Los pretadiones de Windows desactivan el antivirus Blancos dicen que se quedaron en Panda cuando un cliente hizo la siguiente consulta: “Se desactiva al iniciar Windows los pretadiones ¿se tiene que cerrar panda antivirus cuando se cierre windows?” "Si alguien sabe qué son los pretadiones, por favor, que nos escriba y nos lo explique, para ayudar a nuestro cliente. Ya se sabe: el cliente siempre lleva la razón", solicitaron desde PandaLabs. Y de propina, los virus suenan como cuando sacas un pie de gelatina y, los antivirus, suenan a "pedo" Y para cerrar esta entrega basada en hechos reales, dice Panda: "Debemos aclarar a los lectores que en la era multimedia, y según nuestros clientes, tanto los virus como los antivirus tienen sonidos propios. Para no tergiversar sus palabras, ahí van exactamente sus declaraciones": "Hace tres días que cuando envío un fax a través de mi PC, se oye al descolgar un ruido característico que hace algún tiempo leí se correspondía con un virus (el ruido es algo parecido a sacar un pie de gelatina..). He pasado varias veces el antivirus y no se detecta nada, y sigue ahí”. "Desde hace algún tiempo no consigo hacer funcionar el active scan Pro al que estoy abonado. Pongo el usuario y la clave de siempre, pero la respuesta es un ruido en forma de "pedo" perdón por la expresión, acabado en un golpe seco". Espero les sirva la información. Saludos!. Fuente

1 Buscan el archivo AVI y lo adjuntan a un archivo RAR o Zip 2 Abren el Archivo rar O ZIP 3 Lo Renombran 4 Al final en el formato de archivo le editan y le ponen .3gp 5 y wala ay esta