revista user 15

Page 1

36-38-Autopsias-P15.qxd

12/1/04

12:01

Page 36

FALLAS ANALIZADAS CON OJO CLINICO

+ FUEGO EN EN LAS ENTRAÑAS ntes de leer este artículo, cabe aclarar, una vez más, que reparar o analizar un monitor no es lo mismo que reparar o analizar una computadora. Si bien cualquier aparato que maneje tensión representa un riesgo para quien lo manipula, en un monitor este peligro se ve incrementado. Aquí no estamos hablando sólo de 110 V o 220 V (que de por sí pueden ser mortales): internamente, se manejan niveles miles de veces más altos. Por lo tanto, cualquier verificación o desarme de un equipo de estas características debe ser realizada por alguien que realmente conozca al detalle los sectores peligrosos del aparato y pueda tomar las debidas precauciones.

A

HISTORIA CLINICA Todavía no nos habíamos repuesto de los terribles momentos vividos con el pobre usuario del router analizado en la autopsia anterior, cuando otro paciente irrumpió en el laboratorio envuelto en el más absoluto dramatismo. Se trataba de un monitor Goldstar 1465DL, 14” SVGA Color, que pertenecía a una PC utilizada en una oficina administrativa, con un promedio de doce horas diarias de actividad. Su ubicación habitual

« NUESTRA VICTIMA DE ESTE MES: UN VIEJO MONITOR GOLDSTAR 1465DL DE 14 PULGADAS.

era sobre un escritorio dispuesto contra una ventana que daba al exterior. El operador del equipo nos informó que, de un momento a otro, la pantalla se había oscurecido. Al mismo tiempo, el aparato acusaba un extraño ruido en la parte trasera, parecido al que provoca la mecha de un taladro. Inmediatamente, había procedido a apagarlo y a revisar todas las conexiones, suponiendo un falso contacto en el enchufe o

AQUI PODEMOS APRECIAR EL MOMENTO EXACTO EN EL QUE SE PRODUCE LA FUGA DE TENSION, A RAIZ DE UNA ROTURA EN EL ZOCALO. EL ELEVADISIMO NIVEL DE LA TENSION PROVOCA UN ARCO ELECTRICO MUY PERCEPTIBLE. 36

en el cable de alimentación. Aunque nada de eso parecía estar en malas condiciones, de todos modos reemplazó ambos elementos. Cuando volvió a encender el monitor, todo estaba en idénticas condiciones. Lo que más desconcertaba al usuario era el extraño ruido que generaba el equipo. Por un momento temió que se tratara de algún problema en la placa de video. Entonces decidió probar su funcionamiento utilizando el monitor de otra PC, lo cual lo llevó a corroborar que el equipo respondía perfectamente. No cabía otra posibilidad: el monitor había

LAS SOLDADURAS DE LOS CONTACTOS DEL ZOCALO SUELEN SER VICTIMAS CONSTANTES DEL PASO DE LA CORRIENTE. ANTE LA DUDA, SIEMPRE ES RECOMENDABLE REPASAR CADA UNA DE ELLAS USANDO SOLDADOR Y ESTAÑO.

POWERUSR


36-38-Autopsias-P15.qxd

12/1/04

12:01

Page 37

LLEGO EL MOMENTO DE HACER UNA AUTOPSIA DEL COMPONENTE MAS EMBLEMATICO DE LA PC: EL MONITOR. EN SU MOMENTO, HICIMOS UNA NOTA SOBRE REPARACION DE ESTOS DISPOSITIVOS, DONDE PUDIMOS COMPROBAR QUE EN ELLOS HAY ELEMENTOS MUY PELIGROSOS PARA MANIPULAR, YA QUE SUELEN TRABAJAR CON NIVELES DE TENSION MUY ELEVADOS. ESTE ES UN CASO EN EL QUE VEMOS LO QUE ESO ES CAPAZ DE PROVOCAR.

sufrido un desperfecto, y todo indicaba que la situación era bastante grave.

Tomando estos datos como punto de partida, decidimos desarmar la unidad y verificar el funcionamiento a carcasa descubierta. No fue difícil descubrir de dónde venía el ruido: un chispazo de tensión constante iluminaba la parte posterior del monitor y provocaba ese alboroto. Es sabido que la imagen en un tubo de rayos catódicos (TRC) se produce gracias al constante “bombardeo” de electrones sobre una superficie (la pantalla) impregnada de partículas que se iluminan. Ese “bombardeo” sale de un “cañón” emisor de electrones, que se encuentra en la parte trasera del tubo, y es dirigido por una bobina denominada Yugo, ubicada en el sector en el que éste se ensancha para formar la pantalla. Para que este haz de electrones pueda generarse, se necesita una tensión muy alta, mucho mayor de la que recibe el monitor desde la línea. Justamente para elevarla, el aparato cuenta con un dispositivo denominado fly-back: un conjunto de bobinas encapsuladas capaz de aumentar la tensión de línea a un valor que ronda los 15.000 a 25.000 voltios. Con esto, entonces, se logra la potencia suficiente como para generar una circulación de electrones capaz de producir la luminancia en la pantalla. El problema es que esa tensión tan alta debe ser transportada de alguna manera desde el fly-back hasta las partes del tubo que realizan esa actividad. En este recorrido entran en juego cables, soldaduras, zócalos, pistas conductoras, patas de contactos, conectores, etc. Semejante cantidad de elementos, transportando niveles de tensión tan elevados, suele ser responsable de un altísimo porcentaje de las averías en monitores y televisores. Al observar con más detenimiento, pudimos comprobar que el salto de chispa se producía justo en el zócalo que alimenta al cañón de electrones. Hasta este punto, entonces, teníamos una causa concreta: la fuga de tensión era, evidentemente, la que estaba haciendo que el tubo no pudiera “barrer” la pantalla con el haz de electrones para que ésta se iluminara. En otras palabras, la energía se perdía en la chispa en vez de ir al cañón de electrones. POWERUSR

«

DAÑOS

DEBAJO DE ESA CAPSULA DE PLASTICO, SE ENCUENTRAN LOS PAQUETES DE BOBINAS QUE CONFORMAN EL FLY-BACK. PODEMOS VER TAMBIEN LOS CABLES QUE SALEN LLEVANDO ALTA TENSION.

CAUSANTE Pero ¿por qué se había producido semejante situación? Es en este punto cuando surgen dos hipótesis. La primera se relaciona con un posible cortocircuito en el fly-back del monitor. Este tipo de componentes sufren mucho desgaste debido a la fuerte exigencia de la actividad que desarrollan. Sus bobinas internas son víctimas constantes de cortes o cortocircuitos provocados por el mismo paso de la energía eléctrica a través de ellas. Cuando algo así ocurre, puede ser que el componente deje de entregar tensión o que lo haga en un nivel desmesurado, lo cual podía provocar ese salto a la entrada del cañón, dado que la tensión sería demasiado alta para lo que puede soportar el zócalo. Para descartar este punto, hicimos una verificación de rutina sobre las patas del fly-back, pero por sorpresa no encontramos ninguna de estas fallas. La segunda hipótesis supone una avería en el zócalo, que, al no hacer buen contacto con los conectores del tubo, provoca el chispazo que nota el usuario. Revisando detenidamente, nos encontramos con una considerable fisura en el plástico que lo conforma. ¡Aquí estaba, enton-

ces, el motivo de la fuga de tensión! Esa rajadura provocaba un contacto ineficiente en parte del zócalo, y hacía que la corriente fluyera sin control hacia el primer contacto metálico que tenía a su alcance, con el resultado que ya todos conocemos. Ya habíamos averiguado la causa; faltaba determinar el porqué de esa rajadura, si supuestamente el monitor no había sufrido ningún golpe. En estas circunstancias terminamos siempre apuntando al mismo culpable: la humedad. El equipo estaba expuesto a ella a través de la ventana de la oficina. Incluso, el operador declaró haber secado su superficie en más de una ocasión, cuando se olvidaba la ventana abierta durante alguna lluvia. El agua combinada con la electricidad forman un cóctel mortal. En algún momento, la humedad impregnada al zócalo había conducido la tensión por un camino diferente, lo cual había provocado un chispazo con la potencia suficiente como para partir el zócalo. Una vez abierto, los contactos dejaron de cumplir su función correctamente y empezó a producirse una fuga constante que derivó en el problema que aquí explicamos. 37


64-Hard de Antaño-P15.qxd

12/1/04

12:35

Page 64

¿UN RIFLE? ¿UN MICROPROCESADOR NUEVO? ¿UNA CIUDAD DE INGLATERRA? ¿UNA MEZCLA ENTRE EL SISTEMA OPERATIVO DE MICROSOFT Y EL FAMOSO CHESTER CHEETAH? ¡NO! WINCHESTER FUE EL DISCO DURO EN EL CUAL SE BASAN TODOS LOS ACTUALES. AQUI VEREMOS SU HISTORIA.

ARIEL GENTILE

.end

FANATICO INCURABLE DE “LOS FIERROS”

genaris@tectimes.com

«

EL PADRE DE LOS DISCOS DUROS

WINCHESTER A

usaban memoria virtual, y el Winchester era el archivo de intercambio. Al final, entre tantas dudas, no llegué a jugar esos títulos que decían Winchester, hasta que realmente descubrí lo que era: una simple denominación para los discos duros.

HISTORIA Antes de hablar de nuestro amigo Winchester, voy a hacer una breve reseña histórica sobre los orígenes de los discos duros. En la década de 1950, especialmente la gente de IBM estaba investigando la fabricación de discos magnéticos para el almacenamiento de información. Así fue que los primeros inventos fueron dispositivos con tambores giratorios que tenían campos magnéticos, mediante los cuales se guardaban los datos. Tanto la lectura como la escritura se hacían con los cabezales en contacto con la superficie, es decir que estos dispositivos funcionaban al estilo de un tocadiscos antiguo, con una lectura secuencial. Años más tarde, la misma IBM presentó un novedoso sistema, en el cual el cabezal estaba suspendido a una cierta distancia del disco, de manera que se podía acceder a cualquier parte del disco sin necesidad de pasar

« LOS PRIMEROS DISCOS RIGIDOS USADOS EN PC TENIAN UN FORMATO DE 5,25 PULGADAS Y OCUPABAN DOS BAHIAS DE ESTE TIPO. 64

«

braham Simpson dijo: “En mis tiempos, los autos marcaban centímetros por hora y así es como me gusta a mí”, y muchas revistas especializadas de la década de 1990 usaron una filosofía parecida respecto a los discos duros. Siempre tuve una computadora anticuada para la época (y tal vez por eso es que le tengo tanto cariño al hardware viejo), y realmente sufría mucho cuando leía una review en una revista de juegos, ya que al final siempre estaba la parte más dolorosa: los requerimientos mínimos. La mayoría de los juegos excedían mi PC por algunos campos, en especial por uno que nunca entendí: “20 MB libres en el Winchester”. ¿Winchester? ¿Qué diablos era el Winchester? Si bien tenía unos ocho o nueve años de edad, más o menos pude interpretar que Winchester era alguna especie de medio de almacenamiento. Aunque estuve investigando mucho en esos tiempos y también llegué a plantearme varias hipótesis: la primera era que pusieron “Winchester” en vez de “Windows”, y entonces los juegos requerían espacio en el disco de Windows (?!); la segunda era que los juegos

AQUI VEMOS UNA FOTO DEL WINCHESTER, AL CUAL SE LE ESTA SACANDO EL EJE REMOVIBLE. COMO SE VE, ES UN DISCO BASTANTE GRANDE, AUNQUE NO TANTO COMO LOS PRIMEROS.

por el resto. Este dispositivo, presentado en 1956, se llamaba IBM 305 RAMAC (Random Access Method of Accounting and Control), almacenaba 5 millones de caracteres y tenía un total de 50 discos de 24 pulgadas cada uno. Por cierto, cada carácter de la época tenía 7 bits, o sea que este dispositivo tenía una capacidad equivalente a 4,27 MB. Además, su velocidad de acceso era, ni más ni menos, que de 8800 bytes por segundo (8,6 KB/s).

EL WINCHESTER En 1973, IBM desarrolló un disco denominado 3340 (en esa época, los nombres no eran tan atractivos como los de ahora), más conocido como “Winchester”. Era un disco compuesto por dos ejes, uno fijo y otro removible (se puede observar en la foto), y tenía una capacidad bastante considerable: 30 MB. Lo interesante de este disco era que había mejorado sustancialmente la técnica de la suspensión del cabezal por encima de su superficie, y llegaba a una distancia de 17 micropulgadas (lo cual aumentaba la velocidad de reconocimiento de los campos magnéticos y, además, permitía el acceso aleatorio). Muchas de las técnicas y la tecnología de funcionamiento del Winchester se siguen usando aún en los discos rígidos actuales (claro que con notables avances en miniaturización y velocidad), y por esa razón es que durante mucho tiempo se siguió llamando “unidades Winchester” a las unidades de disco duro. Claro que era un término bastante anticuado, aun para la década de 1990, y comparable con la escala de velocidad del abuelo Simpson. Para finalizar, un dato interesante es que en la primera PC, IBM utilizó un disco rígido diseñado por Seagate, el ST-412 (de 10 MB de capacidad y un tamaño de 5,25”). Si bien tenía una capacidad inferior a la del Winchester, también era mucho más pequeño y económico (costaba alrededor de U$S 600 en su lanzamiento). ■ POWERUSR


50-54-Optimización-P15.qxd

.gam

«

12/1/04

12:14

Page 50

PARA DISFRUTAR AL MAXIMO DE LOS ULTIMOS JUEGOS, ES NECESARIO REALIZAR UNA CUIDADOSA PUESTA A PUNTO DE LAS OPCIONES DE CONFIGURACION QUE INCORPORAN.

OPTIMIZACION « DE JUEGOS JUGAR CON UNA PC TIENE SUS SECRETOS: CADA JUEGO Y CADA COMPUTADORA SON DIFERENTES, ASI QUE SE DEBE TENER PACIENCIA PARA ENCONTRAR LA CONFIGURACION MAS ADECUADA.

sta guía tratará de ayudarlos a obtener la mejor relación entre calidad visual y desempeño utilizando las opciones disponibles dentro de los menús de cada juego. Muchos jugadores no prestan demasiada atención a estas opciones, y es así que se pierden de disfrutar mejor estos programas.

E

GENERALIDADES Si bien la mayoría de los juegos ofrecen menús de configuración donde se pueden encontrar algunas particularidades, las opciones básicas son siempre similares. Un buen conocimiento de ellas nos permitirá adaptar cualquier título a las posibilidades reales de

>

nuestro equipo y así evitar problemas de falta de rendimiento. A continuación, pasamos a detallarlas. RESOLUCION

Como sabemos, determina la cantidad de pixeles que se mostrarán en la pantalla y compondrán la imagen. Desde luego, cuanto más alta sea la resolución, mayor nitidez tendrá la imagen: los contornos estarán mejor definidos, y la imagen, en general, presentará un aspecto de mayor solidez. La resolución adecuada depende, en gran medida, del monitor que estemos utilizando. No obstante, en la actualidad, muchos juegos se adaptan a la medida estándar de 1024 x 768 en un monitor de 17 pulgadas.

FAR CRY

El juego revelación del año 2004 es impresionante en el aspecto visual y utiliza las más nuevas tecnologías de efectos. Antes de ver las opciones que presenta, deben saber que Far Cry es extremadamente sensible a los componentes overclockeados, lo cual significa que no es muy tolerante a fallas. ■ Enable Gore Esta opción permite que las marcas de balas (decals) y sangre aparezcan sobre los cuerpos de los personajes cuando reciben un impacto. Al deshabilitarla, ganamos en velocidad, pero perdemos realismo. ■ Corpse Stay Determina durante cuántos segundos permanecerán los cadáveres de los enemigos abatidos antes de desaparecer. Otra vez, es un compromiso entre desempeño y realismo. ■ Machine Spec. Far Cry cuenta con esta opción que configura automáticamente los parámetros del juego según el hardware de la PC. Sin embargo, no es del todo efectiva,

50

y siempre conviene realizar algo más de tweaking para obtener resultados óptimos. ■ Particle Count (número de partículas) Esta configuración avanzada afecta el detalle de efectos como el humo, el vapor, la niebla y las explosiones. Sólo debemos utilizarla en los valores “High” o “Very High”, si contamos con un procesador y una placa de video de última generación.

■ Doppler Effect Es un efecto que se activa en las opciones de sonido, y que, básicamente, hace que cambie el tono de algunos sonidos cuyas fuentes están en movimiento, como una bala o un helicóptero. Conviene desactivarlo para mejorar el desempeño sin una gran pérdida de calidad sonora.

POWERUSR


50-54-Optimización-P15.qxd

>

12/1/04

12:14

Page 51

>

HALFLIFE 2

Half Life es considerado el mejor juego de la historia. Por eso, la segunda parte ha sido esperada ansiosamente por miles de jugadores en todo el mundo. Las principales novedades de esta edición se dan en el modelo físico del juego y en la mejora de los gráficos. Antes de intentar mejorar el rendimiento mediante la configuración, recomendamos instalar los últimos patches disponibles. Valve, la compañía creadora del juego, admitió que existen problemas de desempeño con la versión inicial de Half Life 2 y ya ha lanzado las actualizaciones que los resuelven. Por otra parte, los tweaks de la configuración de Half Life 2 pueden aplicarse a otros títulos que usan el mismo engine, como Counter Strike: Source o Day of Defeat: Source. ■ Sound Quality (calidad de sonido) Se puede elegir entre Low, Medium y High. La diferencia tiene que ver con efectos ambientales y con la cantidad de sonidos diferentes que se escuchan. La opción High es muy demandante, así que se puede obtener una mejora en la velocidad si se utilizan los valores de menor calidad, porque, a decir verdad, no se nota mucho la diferencia en los sonidos.

BATTLEFIELD

Para los jugadores de Battlefield 1942, sobre todo en sus primeras versiones, resulta bastante normal salir del juego y ver que Windows muestra un mensaje anunciando la falta de memoria virtual. Esto se debe a que este título requiere memoria para albergar las texturas de los grandes escenarios donde ocurre la acción. Para disfrutar del juego sin sufrir terribles tiempos de carga, es recomendable tener más de 256 MB de RAM y, en lo posible, 512 MB. ■ Environment Mapping Este efecto permite que en las armas y en los vehículos se vean reflejados los elementos del entorno, como luces o árboles. La verdad es que en Battlefield esta característica no aporta mucha diferencia visual, así que, para ganar mayor fluidez, podemos deshabilitarla. ■ Lightmaps Al habilitarse, permite obtener sombras de más calidad. Sin embargo, puede provocar una oscuridad anómala y excesiva usando algunas placas de video. Como siempre, es cuestión de experimentar para determinar cuál es la mejor configuración.

■ Shader detail Controla la calidad de los efectos visuales realizados por los shaders de las placas de video DX 8 o superior. En este caso, la diferencia de performance entre Low y High puede ser muy grande, pero la variación de calidad de imagen, mínima. Por eso, conviene usar Low con aceleradoras no demasiado rápidas.

■ Shadows Esta opción se refiere sólo a las sombras de los objetos que están en movimiento (soldados y vehículos). Al deshabilitarla, podemos mejorar notablemente el desempeño sin disminuir la calidad visual, en especial en los momentos de acción en los que hay muchas unidades en pantalla.

■ Hardware DirextX Level Algunas placas, como las GeForce FX 5200, soportan, por hardware, funciones DX 9, pero pueden ser muy lentas para realizarlas en la realidad. Por eso, con esta opción se pueden limitar los efectos visuales a DX 8 o DX 7, con el fin de ganar velocidad.

■ Alternative Spawn Interface Permite cambiar la interfaz que aparece cada vez que uno revive y debe decidir dónde reaparecer en el juego. Gracias a esto, disminuyen los problemas con el mouse que ocurren en ese momento tan crítico.

Algunos juegos permiten elevar la resolución sin perder velocidad, mientras que en otros, esto resulta un obstáculo. COLOR

La profundidad de color determina cuántos colores diferentes se mostrarán en la pantalla. Por lo general, tendremos dos opciones: color de 16 bits y de 32 bits. La primera consiste en miles de colores, y la segunda, en millones de colores. El color de 32 bits garantiza una mejor calidad de la imagen, pero su uso puede POWERUSR

representar una baja importante en el desempeño. Hay que tener en cuenta que en algunos juegos la diferencia entre la calidad en 16 y 32 bits resulta mínima, pero en otros, en cambio, es de gran importancia. Lamentablemente, muchos de los títulos más nuevos no disponen de un modo de 16 bits optimizado, y la calidad visual disminuye considerablemente.

de notablemente en el desempeño y en la calidad de la imagen. Básicamente, una textura es una imagen mapa de bits (bitmap) que cubre la superficie de un objeto 3D. Cuanto mayor sea el detalle de texturas seleccionado, mejores y de mayor tamaño serán las texturas utilizadas por el juego, lo que dará un mayor detalle visual a los objetos y personajes que aparezcan en pantalla.

DETALLE DE TEXTURAS

Esta es una opción que se encuentra en la mayoría de los juegos actuales, y que inci-

GAMMA, BRILLO Y CONTRASTE

El ajuste de estos controles no provoca un 51


56-60-grandes redes-P15.qxd

12/1/04

12:16

Page 56

PABLO D. HAUSER

.hck

SECURITY OPERATIONS CENTER, IMPSAT

ph@tectimes.com

«

LAS REDES DE CONTENIDO

GRANDES unca les surgió la duda de cómo funciona Internet? A mí, particularmente, me ocurrió varias veces, pero terminaba pensando que era, ni más ni menos, que una gran LAN. Esto, hasta cierto punto, es verdad, pero tiene varios otros detalles técnicos y dificultades que no suelen encontrarse en cualquier red de área local. En esta serie de artículos veremos poco a poco cómo funcionan las grandes redes de datos, cuya máxima expresión es la misma Internet. Para ello, haremos una introducción a los conceptos básicos de la comunicación.

N

MODELO CLASICO El modelo IP (de Internet Protocol) comprende tres capas del modelo OSI: aplicación, transporte y red. El trabajo de la capa de red es llevar los datagramas salto tras salto hasta el host de destino, especificado como dirección IP de destino. IP funciona haciendo su “mejor esfuerzo”; esto significa que no tenemos ninguna garantía de que la entrega de la información (datagramas) se realizará de la manera apropiada. La capa de transporte provee de un servicio de comunicación end-to-end a las aplicaciones. Actualmente, se encuentran disponibles dos servicios para llevar a cabo esa comunica-

ción: un transporte confiable, en el que la transmisión de bytes es ordenada, implementado por el Transmission Control Protocol (TCP); y un transporte no confiable de mensajes, implementado por el User Datagram Protocol (UDP). Por sobre la capa de transporte yace la capa de aplicación, que define los formatos de los mensajes de las aplicaciones y la trayectoria de la comunicación. La Web utiliza un protocolo de aplicación cliente-servidor llamado Hypertext Transfer Protocol (HTTP). Uno de los principios del diseño de la arquitectura de Internet es el “principio end-to-end”, el cual indica que toda operación que pueda ser efectuada en el host de destino debe realizarse allí y no en la red en sí. Es por esa razón por la que el servicio IP es tan crudo, y las capas de aplicación y transporte son implementadas únicamente en los hosts particulares y no en todos los caminos de Internet. Los objetos de aplicación, como páginas web, archivos, etc., se identifican con URLs (en realidad, las URLs identifican “recursos” que pueden ser mapeados a diferentes objetos, llamados “variables”). Las URLs para objetos web tienen la forma http://host:port/path (si el puerto no se especifica, por predefinición es el 80); esto significa que el servidor de esa aplicación está ubicado en host (también puede indicarse la dirección IP), atiende en el puerto port y conoce el objeto bajo el nombre path (ruta incluida). Así, las URLs, como su nombre lo indica, nos dicen dónde puede encontrarse el objeto. Para acceder a ese objeto, se abre una conexión TCP hacia el servidor donde corre la aplicación en el host y port especificado, y se solicita el objeto llamado path.

INTERNET COMO RED DE CONTENIDOS

PANTALLA PRINCIPAL DE CONFIGURACION EN MODO GRAFICO DEL PROXY-CACHE SQUID.

56

Las redes de contenidos buscan brindar acceso a objetos independientemente de su ubicación, en general porque se maneja alguna clase de replicación sobre ellos (muchas veces, esta replicación es dinámica). Sin embargo, desde su diseño, las URLs no fueron creadas para identificar objetos disponibles en varios lugares a la misma vez en la red. Manejar esta replicación y este acceso independiente de la localización suele implicar la rotura de ese principio “end-to-end” en algún punto. Es entonces cuando la comunicación deja de manejarse end-to-end: elementos de red intermedios que operan en la capa POWERUSR


56-60-grandes redes-P15.qxd

12/1/04

12:16

Page 57

LAS REDES DE AREA ANCHA (WAN) TIENEN CIERTOS ASPECTOS EN COMUN CON LAS DE AREA LOCAL (LAN), A LAS QUE, QUIZAS, ESTAMOS MAS ACOSTUMBRADOS, PERO TAMBIEN CUENTAN CON ALGUNAS PARTICULARIDADES. EN UNA SERIE DE ARTICULOS TOCAREMOS VARIOS TEMAS QUE INCUMBEN A LAS GRANDES REDES. COMPRENDER COMO FUNCIONAN NOS LLEVARA A ENTENDER SU OBRA CULMINE: INTERNET, LA WAN MAS GRANDE JAMAS CREADA.

S REDES de aplicación (los tipos más conocidos de estos elementos son los proxies) intervienen en la comunicación. De la misma manera en que los routers IP reenvían datagramas IP ruteándolos hacia su destino de acuerdo con la información de la topología de red que manejan, esos nodos que operan en la capa de aplicación reenvían mensajes de las aplicaciones, utilizando la información de la capa aplicación para decidir dónde mandarlos. Comúnmente, esto recibe el nombre de ruteo de contenidos. Entonces, el éxito de una red de contenidos es manejar la replicación teniendo en cuenta dos tareas distintas: la distribución, que asegura la copia y la sincronización de las instancias de un objeto desde el servidor original a varios servidores de replicación; y el redireccionamiento, que permite a los usuarios encontrar la instancia de ese objeto que esté más cerca. Existen varios tipos de redes de contenidos que difieren entre sí por los mecanismos que utilizan, y hay varias maneras de catalogarlas. Aquí utilizaremos la clasificación basada en quién es dueño y administra la red de contenidos. Así, encontramos tres tipos de redes: administradas por operadores de red, por proveedores de contenidos y por usuarios.

REDES DE CONTENIDOS DE ISPS Los operadores de red o ISPs muy frecuentemente instalan proxies que guardan en caché las páginas web para ahorrar ancho de banda. El cliente envía sus solicitudes en busca de objetos hacia el proxy en vez de al servidor original. El proxy mantiene copias en caché de los objetos visitados (en realidad, no copia los objetos, sino las respuestas del servidor) y responde directamente desde allí; si no dispone de la información requerida, obtiene el objeto deseado y entonces sí aloja la copia para futuras respuestas y la manda al cliente. Este esquema de cacheo de proxies puede POWERUSR

LAS REDES DE CONTENIDOS BUSCAN BRINDAR ACCESO A OBJETOS INDEPENDIENTEMENTE DE SU UBICACION, EN GENERAL PORQUE SE MANEJA ALGUNA CLASE DE REPLICACION SOBRE ELLOS. SIN EMBARGO, DESDE SU DISEÑO, LAS URLS NO FUERON CREADAS PARA IDENTIFICAR OBJETOS DISPONIBLES EN VARIOS LUGARES A LA MISMA VEZ EN LA RED.

usarse de manera recursiva; esto es, haciendo que estos proxies contacten proxies “padres” frente a solicitudes que no puedan satisfacer por sí mismos desde su almacenamiento local. Estas jerarquías de proxies conllevan a la construcción de árboles de distribución de contenidos. Esto

tiene sentido si la topología de red es en forma de árbol, pero presenta ciertas desventajas: los objetos no demasiado populares (con pocas solicitudes) experimentan demoras, que se incrementan dependiendo de la longitud del árbol, lo que no ocurriría si la solicitud se enviara directamente al servidor original; también sucede que el objeto respuesta originado en el proxy difiere del objeto real alojado en el servidor original, debido a malas configuraciones en la actualización de los proxies. El proxy Squid (www.squid-cache.org), por ejemplo, puede ser configurado para escoger el proxy padre que se consultará mediante solicitudes basadas en el nombre de dominio de la URL requerida, o para obtener el objeto directamente del servidor original. Esto permite la configuración de múltiples árboles lógicos en el grupo de proxies (una forma limitada de ruteo de contenidos). Los mismos efectos pueden observarse en forma dinámica, utilizando ICP (Internet Cache Protocol). ICP permite que un grupo de proxies cooperen intercambiando datos acerca de los objetos que alojan en su caché. De esta manera, un proxy que no posea un objeto puede encontrarlo en otro proxy cercano. Una funcionalidad avanzada de ICP permite seleccionar, entre

FIGURA 1

APLICACION

APLICACION

TRANSPORTE

TRANSPORTE

RED

RED

HOST 1

ROUTER

HOST 2

CAPAS DEL MODELO OSI UTILIZADAS POR EL INTERNET PROTOCOL (IP).

57


40-47-hard Router-P15.qxd

12/1/04

12:05

Page 40

ANDRES FIOROTTO

.hrd

ESPECIALISTA EN ADMINISTRACION DE REDES

andres@tectimes.com

«

MEJORANDO LAS CONEXIONES COMPARTIDAS

EL ETERNO DILEMA DE QUIENES NECESITAN COMPARTIR EL ACCESO A LA CONEXION DE BANDA ANCHA ES QUE EQUIPAMIENTO USAR. EN ESTA OCASION, NO VAMOS A TOCAR EL TEMA RELACIONADO AL MONTAJE DE LA RED, SINO QUE NOS CENTRAREMOS ESPECIFICAMENTE EN EL COMPONENTE QUE SE ENCARGARA DE CONECTARSE A INTERNET Y PROVEER A TODOS LOS EQUIPOS DE LA RED.

COMO CONVERTIR UN MODEM ADSL EN ROUTER llá por nuestro primer número de POWERUSR hablábamos de la posibilidad de usar una PC como servidor de Internet. El punto es que la máquina necesita permanecer encendida durante todo el día, algo que no querremos hacer con nuestro equipo personal. También hablamos del excelente aporte de sistemas como Coyote Linux o Freesco, que permiten emular un router usando tan sólo una 486 con 12 MB de RAM y una disquetera. Pero aquí enfrentamos otro problema: esto mismo hizo que esa clase de equipos se valorizara mucho más y, por ende, ahora resulta muy difícil conseguir algo de estas características. ¡A no desesperarse, entonces! ¡No dejen que el pánico se apodere de sus mentes! Quizá la solución esté frente a sus mismas narices.

A

La empresa taiwanesa Amigo (www.amigo.com.tw) es un conocido fabricante de productos para redes semiprofesionales e Internet. En su catálogo podemos encontrar desde simples módems dial-up de 56 K hasta routers ADSL con tecnología Bluetooth. En Latinoamérica adquirió cierta “popularidad” desde que varios ISP adoptaron su línea de routers AMX como módems monousuarios, para los clientes de servicios ADSL. Más precisamente, nos referimos a los AMX CA81R, CA84R, CE81R y CE84R;

»

CX81R Y CX84R, MAS QUE BUENOS AMIGOS

ESTE ES EL AMIGO CA81R: PODEMOS VER LAS LUCES QUE INDICAN LA ACTIVIDAD SOBRE EL PANEL FRONTAL, Y DETRAS, LOS CABLES DE CONEXIONES.

muy similares entre sí. Ahora bien, habrán notado un pequeño detalle que no concuerda demasiado en el párrafo anterior. Dijimos que los ISP importan y utilizan estos routers como módems. Y es que, a pesar de ser routers, su costo es tan bajo, que resultan incluso más económicos que los módems ADSL de las marcas competidoras. Lógicamente, las empresas los entregan configurados en el modo monousuario, de manera que la única forma de acceder a Internet mediante ellos es utilizando una PC con el PPPoE configurado.

¿Y CUAL ES LA DIFERENCIA?

»

LA EMPRESA AMIGO SE ESPECIALIZA EN LA COMERCIALIZACION DE PRODUCTOS ECONOMICOS PARA SU USO EN PEQUEÑAS REDES.

40

Muchos de ustedes estarán pensando: “¡Perfecto! Puedo convertir mi módem ADSL en router, pero ¿cuál es la ventaja de esto? ¿Qué diferencia tiene uno u otro modo?”. Como ya mencionamos, si disponemos de acceso a una línea ADSL mediante un módem, necesitaremos una computadora que se encargue de la conexión y, eventualmente, comparta el

enlace con otros equipos a través de un hub o switch. Si este mismo aparato pudiera ser configurado como router, sería él mismo el que establecería el enlace, y permitiría que todos los equipos de la red accedieran a Internet en forma automática, sin necesidad de tener una PC que hiciera de “intermediaria”. En el gráfico que vemos en la página siguiente, les mostramos cómo cambiaría la estructura de la red usando una u otra alternativa.

CONEXION Y PRUEBA Las conexiones para este caso no son nada complicadas. El router se conecta al hub o switch como si fuera cualquiera de las PCs de la red. Para identificar mejor la distribución, pueden reservar la boca 1 para éste, y dejar el resto a los demás equipos. Utilizaremos un cable directo, es decir que los pares tendrán concordancia en las fichas de ambos extremos. Una vez encendido, debería aparecer la luz de actividad de la boca correspondiente en el hub/switch, y en el router POWERUSR


40-47-hard Router-P15.qxd

12/1/04

12:05

Page 41

> MODEM

1

2

> ROUTER

3

4

5

ESTE ES EL ESQUEMA DE CONEXIONES PARA UN ROUTER AMX EN EL MODO MONOUSUARIO (FUNCIONANDO COMO MODEM ADSL): 1 Y 2 – EL ROUTER SE CONECTA A LA LINEA TELEFONICA Y A UNA DE LAS PLACAS DE RED DE LA PC SERVIDOR. 3 – LA PC SERVIDOR ESTABLECE EL ENLACE A INTERNET Y COMPARTE LA CONEXION MEDIANTE UNA APLICACION NAT O PROXY. 4 Y 5 - UN HUB/SWITCH RECIBE LA CONEXION DESDE LA PC SERVIDOR Y LA DISTRIBUYE A TODAS LAS PCS CLIENTE.

debería ocurrir lo mismo con el indicador de la velocidad de trabajo (10 Mbps o 100 Mbps). No olviden lo más importante: la conexión a la línea telefónica. El indicador [Show Time] marcará el enlace digital, y permanecerá encendido luego de titilar durante algunos segundos. Pasemos ahora a corroborar si tenemos conexión entre el AMX y el resto de la red. La IP con la que este router trabaja por predefinición es la 10.0.0.2, por lo que tomaremos cualquier PC que se encuentre dentro de la red y le asignaremos la IP 10.0.0.5 usando la máscara de subred 255.0.0.0. Para comprobar que todo funciona correctamente, hacemos un ping a 10.0.0.2. Vamos a [Inicio/Ejecutar] y escribimos ping 10.0.0.2. Si todo está bien, aparecerán los tiempos de respuesta para los cuatro envíos; en caso contrario, se indicará Tiempo de espera agotado en cada intento. En este último caso, habrá que verificar las conexiones y corroborar con nuestro ISP si efectuaron alguna modificación en la IP del router.

¡MANOS A LA OBRA! Bien, el Amigo está conectado, encendido y con enlace tanto para la LAN (nuestra red) como para la WAN (el ISP). Llega el momento de configurarlo. Para hacerlo, vamos a utilizar la misma PC con la que hicimos la prueba de conectividad, dado que ya está configurada para trabajar en la subred del router. Este dispositivo cuenta con un sistema de configuración basado en una interfaz Web, a la que puede accederse mediante cualquier navegador. Suponiendo la IP predefinida, nos dirigiremos a http://10.0.0.2, donde se nos solicitará un usuario y contraseña. El usuario es siempre admin, mientras que la clave puede variar entre: adsltbsa, password, routertbsa, epicrouter o wsbtbsa. Si ninguna funciona, habrá que volver a llamar al ISP para corroborar si no la cambiaron antes de distribuirlo. Una vez que cargó la interfaz en el navegador, llega el momento de comenzar a trabajar con sus secciones. Frente a nuestros ojos tenemos el entorno de configuración Conexant, dividido en un menú de opciones a la izquierda y la ventana de trabajo a la derecha. A su vez, ese menú está dividido en secciones, encabezadas por [Status], que consultaremos al terminar el trabajo para verificar que todo esté funPOWERUSR

1

2

3

4

ESTE ES EL ESQUEMA DE CONEXIONES PARA UN ROUTER AMX EN EL MODO MULTIUSUARIO (FUNCIONANDO COMO ROUTER ADSL): 1 EL ROUTER SE CONECTA A LA LINEA TELEFONICA. 2 Y 3 – EL MISMO ROUTER SE ENCARGA DE ESTABLECER EL ENLACE A INTERNET Y DE COMPARTIR LA CONEXION USANDO UN NAT A TRAVES DE UN HUB/SWITCH. 4 - LOS EQUIPOS ACCEDEN AL SERVICIO CON SOLO CONFIGURAR LA IP DEL ROUTER COMO PUERTA DE ENLACE PREDETERMINADA Y LAS DNS PROVISTAS POR EL ISP.

cionando correctamente. A continuación, nos encontraremos con [Configuration]¸ donde están los parámetros relacionados al enlace con el ISP y la red interna. Aquí comienza nuestro trabajo. OPCION [WAN]

Haciendo clic en esta opción, aparecen en la ventana de trabajo aquellas configuraciones relacionadas al enlace con el ISP. Cabe aclarar que algunos de estos parámetros pueden variar en forma considerable, dependiendo del proveedor que nos esté brindando el servicio. Por lo tanto, si tenemos alguna duda, lo ideal será contactarse con él para verificar que los datos ingresados sean los correctos. A continuación, haremos referencia sólo a aquellos elementos que será necesario cambiar para la mayoría de los servicios ADSL. [PER VC SETTINGS]

La gran mayoría de los enlaces de banda ancha trabajan con la tecnología ATM (Modo de Transferencia Asíncrona). Para explicarlo en pocas palabras, se trata de un sistema basado en conmutadores que se encargan de transferir grandes volúmenes de datos a destinos específicos. Para hacerlo, la información se transmite en celdas que circulan a través de un circuito virtual. A su vez, estas celdas contienen una cabecera con la información que las identifica y determina su destino. Para que ese destino sea el correcto, se utilizan dos identificadores, denominados VCI (Identificador de Circuito Virtual) y VPI (Identificador de Recorrido Virtual). Ambos parámetros se encuentran presentes en [Per VC Settings] y deben configurarse correctamente de acuerdo con nuestro proveedor. Entonces, seleccionamos [Yes] en el menú desplegable [Enabled?] y, a continuación, ingresamos los valores de VCI y VPI correspondientes. En cuanto a [Static IP Address] y [Subnet Mask], los dejamos sin modificaciones. 41


40-47-hard Router-P15.qxd

12/1/04

12:06

Page 42

LISTADO DE PUERTOS De nada nos sirve aprender a habilitar puertos a través de [Virtual Server] si no sabemos cuáles necesitamos. Por otro lado, abrir puertos masivamente sólo para probar deja todo el sistema muy expuesto. Por eso, a continuación les brindamos una lista de los puertos que deben habilitarse para los programas de uso más frecuente: MSN GAME ZONE

»

TCP 6667 TCP 28800 AL 29000

EMULE/EDONKEY

TCP 4661 TCP 4662 UDP 4665

HACIENDO CLIC EN LA OPCION [WAN] DE LA SECCION [CONFIGURATION], ACCEDEMOS A LOS PARAMETROS QUE NOS PERMITEN CONFIGURAR EL ENLACE CON EL ISP.

FTP

TCP 21

POP3

TCP 110

SMTP

TCP 25

TELNET

TCP 23

WEB

TCP 80

MIRC CHAT

TCP 6660 AL 6669

MSN MESSENGER

TCP 6891 AL 6900 TCP 1863

[MAC SPOOFING]

UDP 1863

Todos los dispositivos conectados a una red disponen de un código de 48 bits que los identifica, denominado MAC (Media Access Control). Esa dirección MAC es única e irrepetible para cada uno (desde routers hasta placas de red) y viene incorporada de fábrica al dispositivo. Se denomina MAC Spoofing a la acción de “disfrazar” dicha dirección, cambiando su valor a nuestro antojo. En este caso, según la empresa, se incluye esta posibilidad para aquellos casos en los que el ISP brinde acceso sólo a los dispositivos que cuenten con una determinada MAC. Es muy difícil que esto ocurra, pero de ser así, deberemos activarla seleccionando [Enabled] para [MAC Spoofing] y colocando a continuación la dirección correspondiente, que deberá ser proporcionada por el ISP.

UDP 5190 UDP 6901 (VOZ) TCP 6901 NET2PHONE

UDP 6801 UDP 6801

YAHOO MESSENGER

TCP 5000 AL 5001 UDP 5055

GNUTELLA

TCP 6346 UDP 6346

KAZAA/IMESH

TCP 1214

QUICKTIME 4 SERVIDOR

TCP 6970

[ATM]

UDP 6970 AL 7000

Aquí deberemos declarar en qué categoría de enlace ATM trabajaremos. Existen dos posibilidades: CBR y UBR. La primera se refiere a conexiones que requieren un flujo de bits constantes, durante el tiempo que dure la conexión; en la segunda, el flujo varía de acuerdo con la banda disponible. Para la mayoría de las conexiones ADSL convencionales, utilizaremos [UBR], y dejaremos el parámetro [Bandwidth] sin modificaciones.

QUICKTIME 4 CLIENTE

TCP 554 UDP 6970 AL 32000

REALAUDIO

TCP 7070 UDP 6970 AL 7170

SHOUTCAST SERVIDOR

TCP 8000 AL 8005

[ENCAPSULATION]

Se refiere al encapsulado PPP que se utiliza para el tipo de conexión que deseamos establecer. Este es otro dato que variará según el ISP contratado. Como ayuda, podemos decirles que una buena parte de las empresas de Latinoamérica utilizan el PPPoE LLC.

» NO BIEN INGRESAMOS LA IP DEL ROUTER EN NUESTRO NAVEGADOR, SE NOS SOLICITA UN USUARIO Y UNA CONTRASEÑA, QUE NOS DARAN ACCESO AL MENU DE CONFIGURACION.

42

[IGMP]

Significa Internet Group Management Protocol, y se lo utiliza, principalmente, para conexiones Multicast (tema del que hablamos en el artículo“Secretos del Streaming”, de POWERUSR #10). De todas maneras, para nuestro caso, dejaremos esta opción en [Disabled], al igual que [Bridge]. [PPP]

Aquí ingresaremos los datos correspondientes a nuestra cuenta de Internet. Es importante asegurarse de que todos estén escritos textualmente, ya que el router no nos devolverá un error descriptivo como Windows; simplemente, no funcionará. Y a veces, debido a una equivocación en una letra del usuario o de la contraseña, tendremos que pasar horas verificando conexiones y parámetros. En [Service Name] asignamos un nombre a la cuenta; podemos poner la palabra que queramos para identificar la conexión. En [Username] ingresamos el nombre de usuario que se nos asignó para identificarnos ante el ISP, y hacemos lo mismo con la contraseña para [Password]. En [Disconnect Timeout] especificamos un tiempo máximo para la duración del enlace; si lo dejamos en cero, la conePOWERUSR


48-49-hard descarga -P15.qxd

12/1/04

PABLO SALABERRI

.hrd

ESTUDIANTE DE SISTEMAS

salaberrip@gmail.com

«

¡HAGALO USTED MISMO!

12:12

Page 48

AUNQUE PAREZCA MENTIRA, MUCHOS USUARIOS DE AMERICA LATINA AUN NO SABEN POR QUE ALGUNOS ENCHUFES Y CONECTORES TIENEN TRES PATAS EN VEZ DE DOS. LA DESCARGA A TIERRA ES MUY IMPORTANTE PARA PROTEGER NUESTROS EQUIPOS ELECTRONICOS (Y A NOSOTROS MISMOS). AQUI VEREMOS COMO HACER UNA FACILMENTE.

UNA CORRECTA DESCARGA A TIERRA na de las cosas más importantes para cuidar nuestra integridad física y la de nuestro equipo es tener una correcta descarga a tierra. Sin ella, podemos someter a nuestra preciada PC a problemas originados por estática… y sabemos que la estática no es buena para los delicados componentes que la integran. Además, existen otros riesgos, como, por ejemplo, que la computadora nos “patee” debido a que, al no haber conexión a tierra, haga la descarga con nosotros. El viejo refrán dice: “en casa de herrero, cuchillo de palo”. Bueno, nada más acertado en mi caso. Desde que me mudé, hace un año y medio, no había hecho en casa la conexión a tierra como corresponde, y ese olvido casi me da un susto de la hostia. Hace unos días, me senté en el piso para cambiar unas placas en mi PC a fin de hacer unas pruebas, y cometí un gran error: me olvidé de desenchufar la zapatilla que conecta el equipo. Cuando toqué el chasis, sufrí una brutal “patada” por falta de descarga a tierra, que me dejó la mano adormecida durante una hora. Y eso fue leve, ya que las descargas pueden provocar quemaduras en la zona afectada. Luego del percance, me puse a meditar que nunca había leído en ninguna publicación cómo hacer una correcta descarga a tierra; yo tuve la suerte de aprenderlo en la escuela técnica, pero no todos cuentan con esa formación. Y conversando con amigos y conocidos, descubrí con sorpresa que muy pocos tienen la descarga a tierra correcta. Entonces fue que se me ocurrió escribir este artículo, que sirve como guía para salvaguardar sus PCs, y sus manos :).

U

ELEMENTOS NECESARIOS Veamos qué se necesita para hacer la nueva conexión a tierra para la PC: ■ 1 tomacorriente con tres patas de pared exterior ■ 1 zapatilla con toma de tierra ■ 1 jabalina de cobre de 1,5 mts (se compra ■ ■ ■ ■ 48

en ferreterías) Taladro Mecha de widia Tarugos Tornillos

■ Cable de dos conductores, a

UBICAR LA JABALINA

necesidad (preferentemente, los dos conductores identificando por colores) ■ Cable de un conductor, color amarillo y verde (es el color con que se identifica la tierra universalmente) ■ Cablecanal (opcional) ■ Destornillador buscapolo ■ Destornilladores ■ Alicate de corte ■ Pinza (opcional)

Ahora sí, empecemos con la “acción”: clavamos la jabalina de cobre en un lugar con tierra de nuestra casa (seguramente, el patio o parque), hasta que sólo asomen, aproximadamente, 5 centímetros del suelo. Pelamos una punta del cable amarillo-verde y lo empalmamos a la jabalina (éstas tienen en un extremo un “borne” o un orificio para enganchar el cable). Luego, llevamos el cable prolijamente hasta donde vamos a poner el enchufe (puede ser con un caño o con grampas de pared).

PROCEDIMIENTO Lo primero que tenemos que hacer es cortar el suministro de corriente; no les hagan caso a los “electricistas” que dicen que pueden tocar los cables de a uno y entonces no le pasará nada… ¡Corten el suministro energético, a fin de evitar disgustos! Eso sí: antes de hacerlo, debemos tomar un enchufe ya conectado a la red (que es a donde conectaremos nuestro nuevo enchufe, como veremos luego) y, con el buscapolo, probar los dos cables. Con uno de ellos, la luz del buscapolo se encenderá, y así determinaremos que ese cable es el vivo (y el otro, el neutro).

MARCAR LA PARED

Tomamos el tomacorriente de montaje superficial, ponemos la tapita de atrás (que es la que se atornilla a la pared), marcamos dónde van los agujeros y, con el taladro, hacemos dos orificios en la pared usando una mecha de widia de diámetro un poco menor que los tarugos que tengamos (esto es, si vamos a usar tarugos de 5 mm, es preferible hacer el agujero con mecha de 4,5 mm, para que el tarugo POWERUSR


14-Labo DFILanparty-P15.qxd

.lab

12/1/04

11:56

Page 14

DE LA MANO DE LA GENTE DE DFI, ULTIMAMENTE CONOCIDA POR FABRICAR EXCELENTES MOTHERBOARDS PARA OVERCLOCKING, NOS LLEGA UN NUEVO MODELO DE LA VISTOSA Y EXCELENTE LINEA LAN PARTY, PARA PROCESADORES PENTIUM 4 DE FORMATO LGA 775.

DFI LANPARTY 875P-T FI, hasta hace poco desconocida en el mercado (ya que sólo producía productos OEM), pateó el tablero hace poco más de un año con LAN Party, su línea de alto nivel, y hoy presenta una nueva placa para proteger nuestra inversión.

D

¿EN QUE CONSISTE?

OVERCLOCKING Para los fanáticos del overclocking tenemos muy buenas noticias: el nuevo stepping E0 de los Prescott LGA775 tiene un potencial de overclock brutal. Hemos logrado un FSB a 259 MHz con un P4 de 3 GHz (200x15), que

»

No es ni más ni menos que un motherboard basado en el conocido chipset Intel i875P. Lo que lo hace especial es que viene con el nuevo zócalo LGA775, en vez del clásico formato Socket 478. Esto se debe a que el nuevo Prescott sigue siendo eléctricamente compatible con las generaciones anteriores, por lo que adaptar el i875 para que trabaje con este procesador no es un problema. Si queremos comprar un procesador de última generación para proteger nuestra inversión, gracias a este motherboard, no necesitamos migrar a PCI Express ni a las costosas memorias DDR2 (en la actualidad, ambas nuevas tecnologías no brindan una diferencia de rendimiento sustancial), sino que podemos seguir utilizando nuestra tarjeta de video AGP 8X y memorias DDR. Este motherboard “híbrido” es la solución para quienes fueron actualizando su sistema con esfuerzo y vieron que Intel había migrado de plataforma, lo cual hacía que sus placas de video y bancos de memoria no sirviesen más. Pero hablemos del motherboard, ya que este DFI es estéticamente imponente: color negro, zócalos anaranjados (AGP 8X, 4 PCI) reactivos a la luz UV, un set de cables del mismo color haciendo juego, y fundas de plástico y tela para cubrir el enjambre de cables dentro del gabinete. El FrontX no podía estar ausente: en esta ocasión, incluye una salida digital de audio en fibra óptica, una salida mini-FireWire (además de la convencional para discos externos, en la parte trasera) y una serie de cuatro LEDs que nos indican el estado de la PC mientras ejecuta el POST. Acompañando al chipset Intel 875P, está el ICH5R, que soporta dos puertos nativos Serial ATA, ocho USB 2.0, sonido 5.1 (mediante un códec Realtek), y ofrece RAID 0 y 1. El rubro redes incluye un chip Gigabit Ethernet de Marvell. Dada la filosofía de hub de los chipsets Intel, hubiésemos preferido el ICH6, que nos daría sonido de alta definición, cuatro S-ATA con RAID 5 y mucho más, pero igualmente el ICH5R es un chip muy solvente en sus prestaciones.

A PESAR DE POSEER EL NUEVO ZOCALO LGA 775, USA EL CHIPSET I875, DE GRAN RENDIMIENTO Y COMPATIBILIDAD CON AGP 8X Y DDR.

FABRICANTE DFI SITIO WEB WWW.DFI.COM PRECIO U$S 200

»

NO NECESITAMOS CAMBIAR TODO EL SISTEMA. POTENCIAL DE OVERCLOCKING ASOMBROSO. ESTETICA. PODRIA USAR EL ICH6.

nos permitió alcanzar 3885 MHz de frecuencia con el cooler original de Intel. El motherboard permite ajustar el voltaje del procesador, la RAM y el AGP. También, regular las frecuencias del FSB, el AGP (tiene AGP/PCI Lock) y las memorias, todo mediante un BIOS Setup. Este incluye una función llamada CMOS Reloaded, en donde se pueden crear hasta cuatro “perfiles” con parámetros de sistema, de modo que cuando encendemos el equipo, presionamos en el teclado del 1 al 4 y elegimos qué configuración vamos a usar. Y, si nos pasamos subiendo el FSB, sólo tenemos que mantener presionado Insert, encender el sistema y nuestro equipo arrancará con las opciones predefinidas. O sea, adiós al CMOS clear! :)

PERFORMANCE Las pruebas fueron realizadas con un Pentium 4 530 (3 GHz), 1 GB de RAM y una GeForce FX5700 Ultra. Todas se ejecutaron con una resolución de 1024x768. Para comparar, usamos el NFII Ultra con un Athlon XP 2500+. Si bien no es una competencia del todo justa, debido a la diferencia de velocidad, la idea es ver cómo se comporta esta nueva tarjeta. En los benchmarks puros, como la serie 3Dmark, la diferencia no es sustancial, porque el factor limitante es la placa de video; pero en benchmarks como el PCmark04 sí lo es, ya que se hace uso intensivo de la CPU, la memoria y el disco. El precio de esta superplaca es de alrededor de U$S180 a U$S200, pero su compra vale cada centavo pagado por ella. ■ Pablo Salaberri | salaberrip@gmail.com

BENCHMARKS 3DMARK 01

3DMARK 03

3DMARK05

GLEXCESS

HALO

AQUAMARK

PCMARK04

DFI LANPARTY NFII ULTRA

12853

3733

713

9054

31,93

29069

3337

DFI LANPARTY 875P-T

14374

3964

735

9946

33,77

30503

4423

12%

6%

3%

10%

6%

5%

33%

DIFERENCIA

14

POWERUSR


12-Labo CeleronD-P15.qxd

.lab

12/1/04

11:56

Page 12

INTEL CELERON D on la introducción de los Pentium 4 C y E que utilizan un bus de datos de 800 MHz, las memorias más rápidas y los aumentos en la cantidad de caché, la diferencia de rendimiento entre la alta gama de Intel y los viejos Celeron de nivel económico era muy grande. El Celeron, que se mantenía con bus de 400 MHz y 128 KB de caché L2, tampoco estaba a la par de los AMD Duron (más rápidos) y de los Sempron, que estaban próximos a lanzarse. Entonces, Intel introdujo varios cambios en la línea Celeron, y así nació un nuevo chip. Este procesador se denomina Celeron D. Los primeros modelos introducidos fueron el Celeron D 325 (de 2,53 GHz), el 330 (2,66 GHz) y el 335 (2,8 GHz). El más rápido, al momento de escribir esta nota, es el Celeron D 340, de 2,93 GHz. Todos están fabricados en un proceso de 90 nm y se insertan en motherboards con Socket 478. También hay modelos que usan el nuevo formato LGA 775, aunque técnicamente son iguales a los de Socket 478.

AL IGUAL QUE AMD, INTEL RENOVO SU LINEA ECONOMICA DE PROCESADORES, Y NOS FACILITO UN EQUIPO BASADO EN UNO DE ESTOS PRODUCTOS PARA DAR NUESTRO VEREDICTO. AQUI LES CONTAMOS QUE NOS PARECIO.

C

Uno de los cambios que se introdujeron fue el núcleo: el Celeron D está basado en el Prescott (núcleo del Pentium 4E, comentado en POWERUSR #07). Brinda soporte a las 13 nuevas instrucciones SSE3, para acelerar las aplicaciones 3D y multimedia (obviamente, requieren que el software soporte estas instrucciones). Además, integra un nuevo circuito multiplicador en la unidad de enteros. Esta arquitectura tiene un pipeline de 31 etapas, que permite implementar frecuencias de operación más elevadas, pero introduce demoras en caso de que el predictor de salto del procesador no tome la decisión correcta cuando se evalúan los condicionales en los programas. Se esperaba que, con las mejoras introducidas, el Celeron D fuera un procesador de rendimiento similar al Celeron, pero con la posibilidad de escalar a mayores frecuencias de clock. Sin embargo, en el nuevo procesador las cosas son diferentes. El Celeron D posee 16 KB de caché de datos de nivel 1 y 256 KB de cache de nivel 2, con lo que iguala en cantidad de caché L2 al primer Pentium 4 (lanzado en el 2001) y duplica las dos cachés con respecto al Celeron anterior, basado en el núcleo Northwood. También, MODELOS DE CELERON ACTUALES

12

»

MEJORAS

EL NUEVO CELERON D ES SIGNIFICATIVAMENTE MAS RAPIDO: INCLUSO EL MAS ECONOMICO (2,26 GHZ) ES MAS RAPIDO QUE EL VIEJO CELERON A 2,8 GHZ.

FABRICANTE INTEL SITIO WEB WWW.INTEL.COM PRECIO U$S 100 (320)

»

MEJORA SUSTANCIAL DE LA PERFORMANCE. ESTABILIDAD DE LA PLATAFORMA. POTENCIAL DE OVERCLOCKING. RENDIMIENTO ALGO BAJO EN JUEGOS.

incorpora un bus de datos de 533 MHz, lo que aumenta el ancho de banda máximo a 4,2 GB/s. La duplicación de una caché pequeña lleva a incrementar en forma mucho más significativa la probabilidad de encontrar el dato en ella que cuando se duplica una caché más grande. Este factor, unido a un predictor de saltos mejorado y a un bus de datos más veloz, permiten disminuir los tiempos de espera del procesador por accesos a la memoria, y logran que el Celeron D aproveche mucho mejor sus recursos a pesar del pipeline tan profundo que posee.

PERFORMANCE Las pruebas realizadas mostraron, en las aplicaciones de oficina, que el Celeron D a 2,8 GHz (el que probamos) era un 25% superior al Celeron Northwood a la misma frecuencia de clock. En los juegos, la ventaja variaba entre un 25 y un 50%. Estas diferencias son realmente importantes si tenemos en cuenta que un aumento de frecuencia de 200 MHz a estos niveles se traduce en un incremento del 5% en la performance. Con el lanzamiento del Sempron de AMD, un Athlon XP renovado, AMD incrementó también la performance de su línea económica y, como vimos en POWERUSR #13, los resultados que brindan un Sempron 2800+ y un Celeron D 335 son prácticamente idénticos.

MODELO

FRECUENCIA

FSB

CACHE L2

CONCLUSION

CELERON D 340

2,93 GHZ

533 MHZ

256 KB

CELERON D 335

2,8 GHZ

533 MHZ

256 KB

CELERON D 330

2,66 GHZ

533 MHZ

256 KB

CELERON D 325

2,53 GHZ

533 MHZ

256 KB

CELERON D 320

2,4 GHZ

533 MHZ

256 KB

CELERON D 315

2,26 GHZ

533 MHZ

256 KB

Hace tiempo que Intel estaba atrás en cuanto al rendimiento de los procesadores económicos, pero con el lanzamiento del Celeron D, logra ponerse al mismo nivel que AMD, y supera ampliamente a la línea anterior, Celeron. Si, además, agregamos la estabilidad de la plataforma que lo soporta, se puede decir que el Celeron D cumple con todas las expectativas para los usuarios que buscan la mejor relación precio-performance-estabilidad. ■

CELERON 2.8

2,8 GHZ

400 MHZ

128 KB

Jorge Echevarría | jechevarría@tectimes.com

POWERUSR


12-15-supercomputadora-P15.qxd

.mhz

12/1/04

11:52

Page 10

SUPERCOMPUTADORAS EXISTEN COMPUTADORAS QUE TIENEN PODERES DE PROCESAMIENTO COLOSALES. SIRVEN PARA LA INVESTIGACION CIENTIFICA Y UTILIZAN DECENAS DE MILES DE PROCESADORES CADA UNA. VEAMOS CUALES SON Y QUE HACEN. 15.000 operaciones por segundo a una increíble velocidad de reloj de 1 MHz (!), muy similar a la empleada por una Commodore 64 del año 1982.

USOS Y APLICACIONES El principal uso de estas supercomputadoras es la investigación científica. No nos sorprende que la NASA sea dueña de la segunda más rápida, aunque es interesante ver el esfuerzo japonés por desarrollar LAS SUPERCOMPUTADORAS una máquina capaz de predecir los ESTAN COMPUESTAS POR cambios globales en el clima. La CIENTOS DE MODULOS COMO ESTE, DE LA MARENOSTRUM química cuántica, la biotecnología ESPAÑOLA. NOTEN LAS y las simulaciones financieras son MEMORIAS RAM, EL DISCO otras de las principales aplicaciones DURO Y EL PROCESADOR. de estos equipos. Tengamos en cuenta que en los años 50, en pleno auge de la Guerra Fría, las grandes computadoras se utilizaban con fines casi exclusivamente militares.

»

n la nota editorial de la edición anterior de POWERUSR hablábamos, entre otras cosas, de las supercomputadoras que Douglas Adams había imaginado en su radionovela –luego transformada en libro– The hitchhicker’s guite to the Galaxy. Allí, computadoras tan grandes como la Tierra misma (de hecho, eran la Tierra misma) tenían poderes de procesamiento asombrosos y eran capaces de resolver problemas tan complejos como la respuesta a “la vida, el Universo y todo”. Sin embargo, las supercomputadoras no están relegadas a la ciencia ficción: existen en el planeta muchas de estas máquinas, cuyo principal propósito es la investigación científica. Algunas son del tamaño de medio campo de baloncesto (como la MareNostrum española), y otras tienen veinte veces esas dimensiones (como la Earth Simulator en el Japón). Las capacidades de procesamiento de estos equipos exceden a la comprensión humana. La más rápida de todas, la BlueGene de IBM, es capaz de hacer más de noventa billones (90.000.000.000.000) de operaciones de coma flotante por segundo. En otras palabras, puede sumar esa cantidad de números con decimales en un segundo, lo que, se calcula, podría llevarle más de dos millones de años a una persona utilizando una calculadora. Este poder no es gratuito: se estima que la BlueGene consume unos 4800 kilowatts, equivalentes a 64.000 bombillas de 75 watts cada una. Pero no todas estas máquinas son iguales; la MareNostrum española consume la octava parte de esa energía, tiene una capacidad de almacenamiento de 128 Terabytes (1.40737488 x 1014 bytes) y cuenta con 9 Terabytes de memoria. ¿Cuánto tiempo pasará hasta que semejantes capacidades lleguen a una PC hogareña? Es difícil saberlo. Recordemos que las primeras supercomputadoras, como la Naval Ordnance Research Calculador de IBM (www. columbia.edu/acis/history/norc.html) –que fue considerada la más rápida del planeta desde 1954 hasta 1963– podía hacer

E

EL PREDOMINIO DE INTEL Hay una cifra que lo dice todo: según el sitio web www.top500.org, que reúne información sobre las máquinas más rápidas del mundo, el 63,6% de las supercomputadoras utilizan chips Intel. Este fabricante logró muy buena presencia con sus chips Xeon (142.065 unidades), Itanium (42.048) y otros modelos (10.572). Sin embargo, esto no siempre fue así. Durante la segunda mitad de los años 90, Intel equipaba a sólo un muy pequeño porcentaje de las máquinas (alrededor del 1%). Fue recién en 2002, 2003 y 2004 cuando esa cifra se disparó hasta las nubes, y la empresa pasó a dominar ampliamente este mercado. Entre los otros fabricantes que aportan procesadores a estas supercomputadoras se encuentra IBM, que equipa a 54 sistemas; Hewlett-Packard, con 50; y AMD, con 31; además de otros como Fujitsu, MIPS, Sparc, Cray, NEC o Alpha, hoy casi desaparecida. Lionel Zajdweber | lionel@tectimes.com

LA NAVAL ORDNANCE RESEARCH CALCULADOR DE IBM FUE LA COMPUTADORA MAS RAPIDA DEL MUNDO ENTRE 1954 Y 1963, Y PERMANECIO EN SERVICIO HASTA 1968. CORRIA A 1 MHZ.

» 10

POWERUSR


16-28 Nota de tapa-P15.qxd

12/1/04

12:33 PM

Page 16

LA MEMORIA «

en la pc

JOHN LOUIS VON NEUMANN FUE UN GRAN MATEMATICO HUNGARO QUE, EN 1946, ESCRIBIO UN ARTICULO SUMAMENTE IMPORTANTE PARA LA COMPUTACION, AUN APLICABLE EN LA ACTUALIDAD. SE LLAMABA “PRELIMINARY DISCUSSION OF THE LOGICAL DESIGN OF AN ELECTRONIC COMPUTING INSTRUMENT” Y, COMO SU NOMBRE EN INGLES LO INDICA, TRATABA ACERCA DEL DISEÑO DE LA LOGICA DE UN SISTEMA DE COMPUTACION. DE ESTE ARTICULO DERIVO LA FAMOSA “ARQUITECTURA VON NEUMANN”, QUE SE BASABA, PRINCIPALMENTE, EN CENTRALIZAR LA COMPUTADORA EN EL PROGRAMA POR EJECUTAR. DIGAMOS QUE UNA COMPUTADORA BASICA, SEGUN VON NEUMANN, CONSTABA DE UN PROCESADOR (CON UNA UNIDAD ARITMETICA LOGICA Y ALGUNOS REGISTROS INTERNOS) QUE SE CONECTABA, MEDIANTE UN BUS DE SISTEMA, A DOS COMPONENTES: LA MEMORIA (DONDE SE CONCENTRABA EL PROGRAMA), Y LOS DISPOSITIVOS DE ENTRADA Y SALIDA. LA IDEA DE VON NEUMANN ERA QUE TANTO LOS DATOS EN SI MISMOS (OPERANDOS, RESULTADOS, ETC.) COMO LAS INSTRUCCIONES (OPERACIONES PROPIAMENTE DICHAS) DEBIAN ALMACENARSE EN EL MISMO LUGAR: LA MEMORIA. Y, HOY EN DIA, CON ALGUNOS CAMBIOS QUE, DE TODAS MANERAS, SIGUEN LA MISMA LOGICA, SE CONTINUA USANDO ESTA FILOSOFIA. COMO SE PUEDE OBSERVAR, SI NO EXISTE UNO DE ESOS TRES COMPONENTES, UN SISTEMA DE COMPUTACION NO FUNCIONA. SIN MEMORIA, EL PROCESADOR ES INUTIL, Y VICEVERSA. Y SI NO TIENE ENTRADA NI SALIDA, ¿PARA QUE SIRVE? POR ESO, PODEMOS CONCLUIR QUE LA MEMORIA ES EXTREMADAMENTE IMPORTANTE EN LAS COMPUTADORAS, Y MERECE UN ANALISIS DETALLADO DE SU FUNCIONAMIENTO Y DE LA MANERA EN QUE INTERACTUA CON EL RESTO DEL SISTEMA. ASI ES QUE LES PRESENTAMOS ESTE ARTICULO, CADA UNO DE CUYOS TEMAS ELEGIMOS DIVIDIR ENTRE TEORIA Y PRACTICA, DE FORMA TAL QUE PUEDAN SACAR CONCLUSIONES EN BASE A LOS RESULTADOS “REALES”, SIN DESCUIDAR LO QUE DICEN LOS PAPELES. Ariel Gentile | genaris@tectimes.com Jorge Echevarría | jechevarria@tectimes.com

POWERUSR


16-28 Nota de tapa-P15.qxd

POWERUSR

12/1/04

12:33 PM

Page 17

Conceptos básicos

Memoria caché

Memoria dram

Configuración de la memoria

Manejo de la memoria

18

20

22

24

28

17


16-28 Nota de tapa-P15.qxd

12/1/04

12:34 PM

Page 18

CONCEPTOS BASICOS ANTES DE METERNOS DE LLENO EN EL MUNDO DE LAS MEMORIAS, VAMOS A HACER UN BREVE REPASO DE LOS TIPOS BASICOS QUE EXISTEN Y DE LOS CONCEPTOS FUNDAMENTALES PARA ENTENDER POSTERIORMENTE SU FUNCIONAMIENTO.

Podríamos decir que la memoria es el soporte que tiene el microprocesador para trabajar con los datos. Desde un punto de vista más genérico, se puede considerar a la memoria, simplemente, como un espacio en el que se almacena información.

ROM y RAM Comenzando por lo básico, nunca viene mal repasar los dos tipos de memoria que se conocen normalmente. La memoria ROM (Read Only Memory, o memoria de sólo lectura) es aquella que, en condiciones normales, puede ser leída, pero no modificada. Se usa en sectores en los que la información es fija, generalmente, en programas de computación ya hechos. Es decir, si nosotros tenemos un programa con instrucciones que no varían, ¿para qué vamos a necesitar rescribirlo? El BIOS de la PC es un ejemplo de memoria ROM, aunque, como hemos visto en ediciones anteriores, sí es posible modificar su contenido realizando un procedimiento especial. Lo mismo ocurre con todo tipo de firmware, presente en unidades de disco, placas de video, monitores, televisores y una gran gama de productos electrodomésticos. Por otra parte, la memoria RAM (que es en la que se centra este artículo), o Random Access Memory, es una memoria de acceso aleatorio. Esto quiere decir que su acceso no se realiza en forma secuencial (como en un casete de audio), sino que es posible acceder a cualquier sector

de ella sin tener que pasar, necesariamente, por otro. Más adelante, cuando hablemos de memoria RAM dinámica, veremos cómo se realiza este proceso. Lo que nos importa por el momento es que el defecto de la RAM tradicional es que su contenido se pierde en cuanto se corta el suministro energético. Esto hace que este tipo de memoria sea ideal como soporte del procesador para guardar la información con la que se está trabajando, pero obviamente, no sirve para almacenar datos de manera permanente. Por eso es que en una PC conviven ambos tipos de memoria, como veremos en las siguientes líneas.

accede al siguiente nivel, que, en la mayoría de los casos, es la RAM principal. Cuando es imposible ubicar o encontrar los datos en esta RAM, se busca en el disco rígido. Como se puede observar, esta división de memoria sigue un modelo de jerarquía de forma triangular, donde las memorias más cercanas al procesador son más rápidas, pero más pequeñas, que las ubicadas más lejos. Cuando analicemos la memoria caché, veremos este tema con más detalle. Pasaremos a ver ahora las conexiones internas de los niveles de memoria hacia el procesador.

NIVELES DE MEMORIA

DENTRO DEL PROCESADOR

En la PC existen diferentes niveles de memoria, de acuerdo con el acercamiento que tienen hacia el microprocesador. La memoria con la que se comunica la CPU de forma directa es la caché de primer nivel, o L1, que es la más pequeña. Aquí es donde el procesador lidia con los datos y las instrucciones que está ejecutando en un determinado momento. Si no se encuentra un cierto dato, o si no hay espacio, se debe recurrir a un nivel de memoria más lejano. En la actualidad, todos los sistemas cuentan con un segundo nivel de caché, o L2, que es un tanto más lenta (porque está algo más alejada del núcleo del procesador, pese a estar físicamente en el mismo chip) aunque, normalmente, más grande. Sólo si no hay datos en estas cachés, se

En la actualidad, todos los procesadores incluyen en su encapsulado tres niveles de memoria. Los registros son pequeñas unidades de memoria con las que trabaja directamente el motor de ejecución (o sea, las unidades de procesamiento de enteros y flotantes del procesador). En el caso de los procesadores de 32 bits, por ejemplo, hay una serie de registros de esa misma longitud que tienen diversas funciones (por ejemplo, indicar la dirección de memoria del próximo dato a ejecutar o realizar una acumulación de datos), entre los cuales se destacan los de propósito general, que son los que se usan para almacenar los datos en una misma instrucción. En arquitecturas x86 son cuatro (a, b, c y d). Por ejemplo, a puede contener un operando, y b otro, mientras que el resultado se puede

LAS EEPROM LE S SIGUIERON A LAS EPROM, Y SE CARACTERIZABAN POR PODER REPROGRAMARSE ABSOLUTAMENTE POR VIA ELECTRICA, CARECIENDO DE LA NECESIDAD DE LA LUZ ULTRAVIOLETA.

LAS MEMORIAS FLASH SON USADAS CON DIVERSOS FINES, ENTRE LOS CUALES ESTAN EL BIOS Y LOS USB DRIVES. SON UN TIPO DE EEPROM QUE PERMITE LA REPROGRAMACION POR BLOQUES.

Tipos de memoria ROM

ESTA ES UNA MEMORIA ROM DEL TIPO UV-EPROM, QUE SE PUEDE REPROGRAMAR BORRANDO SU CONTENIDO CON LUZ ULTRAVIOLETA A TRAVES DE LA "VENTANITA" Y CARGANDOLA ELECTRICAMENTE.

POWERUSR


16-28 Nota de tapa-P15.qxd

12/1/04

12:34 PM

almacenar en uno de ellos. El segundo tipo de memoria que se encuentra en el procesador es la caché (ambos niveles), cuya frecuencia y bus dependen de la arquitectura interna del procesador. Históricamente, la caché L1 (de primer nivel) se integró en el mismo encapsulado del procesador, aunque la L2 formaba parte del motherboard hasta la época de los Pentium II. En el caso de los microprocesadores actuales de Intel (desde los Pentium III en adelante), la caché L2 corre a la misma frecuencia que el núcleo y tiene un ancho de bus de 256 bits. Los Athlon de AMD también tienen una caché L2 corriendo a la misma frecuencia, aunque en este caso el bus es de 64 bits(en los Athlon 64 es de 128).

aunque bien pueden tener una relación que no sea de 1 a 1. Hay que destacar que, en procesadores Athlon 64, el controlador de memoria se integra directamente en el encapsulado del procesador, de forma tal que el acceso a la memoria es más directo que al pasar por el Northbridge (de todas maneras, su ancho de bus y frecuencia son similares). El Northbridge del chipset tiene, a su vez, una conexión de una determinada velocidad (normalmente, del orden de 1 GB/s) con el Southbridge, que se encarga, entre otras cosas, de los puertos USB y dispositivos PCI. También integra los puertos ATA (en los últimos chipsets, tanto serie como paralelo), que pueden tener un bus dedicado o estar internamente conectados mediante PCI (33 MHz x 32 bits = 133 MB/s). Esto, sumado a las propiedades mecánicas de las unidades de disco, hace que el acceso a ellos sea significativamente menor que a la RAM, la cual, a su vez, es mucho más lenta que otras memorias. Por otro lado, también al Southbridge se conecta la memoria ROM del sistema (mediante un bus de 8 bits similar al viejo ISA), que es el ya tan mencionado BIOS. Si bien su acceso es, como se puede suponer, muy lento, en verdad tampoco es necesario, ya que en la actualidad sólo se utiliza esta ROM para arrancar el equipo, y luego se trabaja casi exclusiva-

FUERA DEL PROCESADOR Más allá del encapsulado del procesador, se pueden notar, a grandes rasgos, también tres tipos de memoria, cuyo acceso es (obviamente) más lejano. Por lo general, en el Nothbridge del chipset (que tiene un cierto ancho de banda, determinado por el FSB, que es el bus por el que se comunica el procesador con el Northbridge) se integra el controlador de memoria, al cual se conecta la RAM propiamente dicha. Es bastante común que ambos buses (el FSB y el de la memoria) corran a la misma frecuencia,

MOTOR DE EJECUCION

MEMORIA RAM PRINCIPAL

EN ESTE DIAGRAMA PODEMOS VER COMO ESTAN CONECTADOS LOS DISTINTOS NIVELES DE MEMORIA HACIA EL PROCESADOR PRINCIPAL. POWERUSR

CACHE L1

REGISTROS

Page 19

NORTH BRIDGE

DISCO

CACHE L2

SOUTHBRIDGE

FACTORES DE VELOCIDAD Existen, básicamente, dos factores que nos permiten determinar el rendimiento de una memoria en conjunto con el mundo exterior, que son la frecuencia y el bus. La frecuencia es la cantidad de veces por segundo que se puede transmitir un dato. Dicho en otras palabras, es la velocidad con la que puede fluir información enviada en serie (un dato detrás del otro). Cuando hablamos de datos, nos referimos a impulsos eléctricos, o bits. Dando el ejemplo clásico de la carretera, se podría decir que es la cantidad de autos que pasan por segundo a través de un lugar determinado. Como hablamos de “veces por segundo”, podemos usar como medida de velocidad el Hertz (Hz), cuyo valor nos dice la cantidad de ciclos que se realizan en un segundo. Pero también podemos calificar la velocidad de acceso a la memoria en base al tiempo que demanda un ciclo; es decir, considerar cuánto se tardaría (teóricamente) en acceder a un dato. Con las velocidades actuales, cada ciclo representa un valor de tiempo muy pequeño, del orden de los nanosegundos (10-9 s). De tal forma, decir que una memoria es de 200 MHz, o que su tiempo de acceso es de 5 ns, es exactamente lo mismo. Pero las memorias no trabajan con un solo “carril” de información, sino que disponen de varios cables por los que puede pasar un dato. Por supuesto, cuantos más cables haya, más información pasará por unidad de tiempo, pero también más complejo será el diseño del circuito. Normalmente, los sistemas de PC tienen 64 conductores, o sea que pueden transmitir 64 bits por cada ciclo. A este conjunto de carriles, que determina la carretera, se lo llama ancho de bus. Existe un valor muy utilizado en el mundo de la computación que resume ambos términos y nos facilita las cosas (aunque, en ciertas ocasiones, no es muy preciso): el ancho de banda, que es el producto entre la frecuencia y el ancho de bus. Así, una memoria de 400 MHz con un ancho de bus de 64 bits estará pasando 400 millones de conjuntos de 64 bits en un segundo, es decir, 25600 millones de bits. Como es común hablar en bytes, si dividimos esta cifra por 8, tendremos el ancho de banda teórico; en este caso, 3200 MB/s. Decimos que esta unidad de medida no es totalmente certera porque, en algunos casos, puede ser más efectivo un sistema con frecuencia de 800 MHz y un bus de 32 bits, que uno de 400 MHz con bus de 64 bits, o viceversa, pero aun así, el ancho de banda es el mismo.

ROM

19


16-28 Nota de tapa-P15.qxd

12/1/04

12:34 PM

Page 20

MEMORIA CACHE COMO COMENTAMOS EN LAS PAGINAS ANTERIORES, LA CACHE ES LA MEMORIA MAS CERCANA AL MICROPROCESADOR. AQUI VEREMOS COMO FUNCIONA Y POR QUE SE INCLUYO EN LOS SISTEMAS DE PC. Como ya es de conocimiento popular, el microprocesador de las PCs opera a una velocidad mucho mayor que el resto de los componentes del equipo. Por ese motivo, siempre se buscó que la lentitud de los otros elementos alterara lo menos posible el rendimiento del procesador. Así fue que se incluyeron distintos niveles de memoria, con el fin de optimizar la performance. ¿Cómo es esto? En un instante determinado, mientras ejecuta una cierta cantidad de operaciones matemáticas, la CPU trabaja con una cantidad de datos bastante pequeña, del orden de los KB. Por lo tanto, sería bastante inapropiado ir guardando y obteniendo esos datos de una memoria cuyo ancho de banda práctico es muy inferior a lo que puede brindar el procesador. Entonces, si se hace que el procesador sólo trabaje directamente con una memoria compacta y de gran velocidad, de modo que no tenga que esperar valiosos ciclos de clock para leer o escribir un dato, la performance aumentará notablemente.

VELOCIDAD La RAM principal no sólo es más lenta que la caché en cuanto a su velocidad interna, sino que también, al estar mucho más alejada del núcleo de la CPU, agrega muchos tiempos de espera y retardos (latencias) que disminuyen su ancho de banda real hacia el procesador. Para dar un ejemplo concreto, un Pentium III EB de 733 MHz posee un ancho de banda real de caché L1 de 2800 MB/s, y 1600 MB/s para la caché L2. Esto supone que, para realizar un sistema de memoria RAM eficiente que equipare a la caché L1, habría que usar memorias DDR 333 (2700 MB/s) con latencias muy bajas, cuando bien sabemos que lo típico para la época del Pentium III eran módulos PC133 (1066 MB/s teóricos). Ahora vemos por qué equipos altamente optimizados, como la consola Xbox, usan configuraciones de memoria muy distintas de los de las PCs convencionales (la Xbox tiene un Celeron de 733 MHz con memorias DDR 400). Normalmente, el núcleo de la CPU no accede de forma directa a otro nivel de memoria que no sea la memoria caché L1 o la L2, sino que son los controladores de RAM los que se encargan de realizar las operaciones de traspaso de memoria de un lugar a otro, hasta que llegan al procesador. 20

LOCALIDAD Para que el sistema de memoria caché tenga utilidad, es necesario que los programas en ejecución recurran a un principio que se llama localidad. La mayoría del software que conocemos hace uso de este tipo de principios en gran parte de su código.

LOCALIDAD ESPACIAL La localidad espacial se refiere a que es muy probable que la CPU necesite, en el futuro, datos vecinos al dato pedido. Cuando se toman datos en un documento, en un archivo de medios como un MP3, o se ejecuta el código de un subprograma, los datos vecinos se utilizan muy frecuentemente. Esta es la razón por la que cuando la CPU pide un dato a la caché, dicho dato se carga en un grupo junto a datos vecinos.

LOCALIDAD TEMPORAL La localidad temporal tiene en cuenta que, muchas veces, un programa llama a la misma función o ejecuta un loop (iteración). En estos casos, el mismo código se estará ejecutando una y otra vez, y el hecho de que ese código pueda almacenarse en la caché evita que se pierdan ciclos de clock por acceder a la memoria principal.

ORGANIZACION DE LA CACHE En general, la memoria caché está organizada en bloques de líneas de caché, cada una de las cuales tiene una determinada cantidad de bytes (normalmente, entre 32 y 128). De esta forma, el sistema de caché puede ir tomando las partes de la memoria requerida provenientes de un nivel más bajo, y colocarlas en estos bloques de un cierto tamaño. Este tamaño es bastante pequeño, porque muchas veces, para un determinado proceso, es preciso sacar bloques de datos muy chicos, y como cada bloque puede almacenar sólo los datos de una dirección contigua de memoria, si éste no está totalmente lleno, se desperdician algunos bytes. Ahora bien, cuando el controlador de caché lee un bloque desde la memoria que está a un nivel más bajo, debe decidir dónde ubicarlo dentro de la caché. Una forma antigua de organizar la caché era dividir la cantidad de memoria de un nivel más bajo por la cantidad de líneas de caché, de manera que a una cierta cantidad de direcciones de memoria le corres-

pondiera una línea de caché. Esto, por supuesto, genera muchos problemas, ya que si queremos acceder a dos o más direcciones que comparten la misma línea de caché, una de ellas se irá “perdiendo” de la caché, y el resultado final será el mismo que si el sistema no tuviese caché.

ASOCIATIVIDAD Por eso se desarrolló una forma de caché de asociatividad completa (Fully Associative Cache), en la cual cualquier dirección de memoria de bajo nivel podía colocarse en cualquier línea de caché. Esto hace que no se produzca el error anterior, pero sí complica muchísimo la búsqueda de datos dentro de la caché, pues con el método antes visto, ya podíamos determinar, a priori, en qué línea de caché estaba el dato buscado. Así que, finalmente, se decidió usar un método que mezcla ambas formas, que es la asociatividad por conjuntos de “n” direcciones (n-Way Set Associative Cache), donde “n” es una potencia de 2, como 4 u 8. En este método, se determina un mapa de memoria compuesto por conjuntos de “n” lugares posibles dentro de la caché. Esto quiere decir que una cierta dirección de memoria puede ser cacheada en “n” lugares distintos, que comparte con otras direcciones (por supuesto, la cantidad de direcciones que comparten los mismos “n” lugares varía en cuanto se incrementa la cantidad de memoria del nivel bajo). Lo positivo de esto es que es poco probable que se deba acceder en

ESTE ES EL ESQUEMA ELECTRICO DE UNA CELDA DE MEMORIA SRAM CON UN CIRCUITO FLIP FLOP DE 6 TRANSISTORES. ESTO SE ASEMEJA A LO QUE SE INTEGRA ACTUALMENTE EN LOS MICROPROCESADORES PARA LA MEMORIA CACHE. POWERUSR


16-28 Nota de tapa-P15.qxd

12/1/04

12:34 PM

Page 21

Procesador Celeron (2,0 GHz) Pentium 4 (2,0 GHz) Celeron (2,8 GHz) Pentium 4 (2,8 GHz) Athlon 64 (2 GHz) Athlon 64 (2 GHz)

Caché L2

Tiempo

128 KB 512 KB 256 KB 1024 KB 512 KB 1024 KB

104 s 73 s 59 s 47 s 45 s 42 s

de caché L2 y uno con 256 KB). Esta escasa diferencia se debe (análogamente a lo que ocurre con Intel) a que el fuerte de los Athlon es el motor de ejecución y su enorme caché L1 de 128 KB. Por lo tanto, la caché L2 no influye tanto en su rendimiento. Nótese la palabra “tanto”, porque no estamos diciendo que no cambie en nada, sino que estamos comparando con la variación de performance en plataformas Intel. ESTA FOTO REPRESENTA AL INTERIOR DE UN ATHLON 64 CON 1 MB DE CACHE L2. COMO SE OBSERVA, MAS DE LA MITAD DEL PROCESADOR ESTA REPRESENTADA POR ESTA MEMORIA.

simultáneo a las “n” direcciones que comparten el conjunto, así que el problema de lugar en la caché se solucionaría. Por otro lado, la búsqueda de un dato dentro de la caché no sería tan complicada, puesto que sólo habría que buscar en “n” lugares para encontrar el dato requerido. En la actualidad, se usan distintos niveles de asociatividad, dependiendo del tipo de caché. Por ejemplo, en los Pentium 4, la Trace Caché (que contiene instrucciones) tiene una asociatividad de ocho direcciones, mientras que la Caché L1 de datos tiene una asociatividad de cuatro.

RENDIMIENTO EN CPUS ACTUALES Más allá de todas las características teóricas comentadas en estas dos páginas, creímos interesante realizar algunas pruebas de laboratorio para apreciar las diferencias que hay entre procesadores de las mismas características con distintos tamaños de caché L2. En las tablas podemos notar comportamientos bastante diferentes en platafor-

mas de Intel y de AMD cuando se incrementa la cantidad de caché L2. Por un lado, se puede ver que las distancias entre los procesadores Pentium 4 y Celeron (que son iguales a excepción de la proporción de caché L2 de 4 a 1) es realmente significativa. Al pasar de 128 a 512 KB, se mejora la performance en un 40%, mientras que de 256 KB a 1 MB, la distancia se acerca al 25%. Esto se debe a la arquitectura propia de los procesadores actuales de Intel, cuyo rendimiento depende mucho del subsistema de memoria, puesto que su punto fuerte no está exclusivamente en el motor de ejecución (unidades de procesamiento en enteros y flotantes). Por otro lado, en el caso de AMD, las distancias en los Athlon 64 con 512 KB y 1 MB de caché L2 no son tan grandes, llegando a un 10% en el mejor de los casos (en las aplicaciones normales). Algo similar ocurre con los Duron y Athlon XP, como vimos en POWERUSR #06 (donde encontramos un 6% de diferencia promedio entre un procesador con 64 KB

32 bits

1 ciclo

3 IPC

CACHE L1

8 KB

2 ciclos

6

CACHE L2

512 KB

19 ciclos

57

R

MEMORIA PRINCIPAL

1 GB

222 ciclos ciclos perdidos por fallo

666 Instrucciones perdidas

AQUI SE MUESTRAN LOS CICLOS PERDIDOS DE SER EJECUTADOS POR EL ACCESO A LOS DIFERENTES NIVELES DE MEMORIA, DESDE EL PUNTO DE VISTA DEL MICROPROCESADOR. POWERUSR

EN LOS PENTIUM II, LA CACHE L2 NO SE INTEGRABA EN EL NUCLEO, SI NO EN LA PLACA. CORRIA A LA MITAD DE VELOCIDAD.

CELDAS SRAM Las memorias caché usadas en procesadores, discos duros, unidades de CD/DVD y demás dispositivos se basan en la tecnología SRAM (RAM estática). Cada celda de memoria SRAM está compuesta por una serie de transistores, que conforman lo que se llama circuito “flip-flop” biestable. Este circuito está encerrado por dos transistores que actúan como switches, es decir, como puertas de la celda. Cuando se desea acceder a la celda, ambos se activan. La idea de este tipo de circuitos es que, siempre que tengan energía eléctrica, pueden mantener un estado de “1” o “0” (conexión o desconexión entre sus extremos), que puede ser leído mediante un comparador de potencial y también forzado a una posición determinada (es decir, escrito) mediante un circuito especial, ambos conectados a sus extremos por la línea de bit (columna). En el diagrama de la página vemos una celda SRAM de seis transistores, lo que más se utiliza en las cachés de las computadoras. 21


04-08-News-P15.qxd

12/1/04

11:17

Page 4

NEWS! DEJA DE SER EXCLUSIVO DE AMD

NVIDIA DISEÑA CHIPSETS PARA INTEL ras convertirse en el principal diseñador de chipsets para procesadores AMD con su famosa línea nForce, la compañía NVIDIA ahora se dispone a fabricar productos compatibles con los chips de Intel. El cambio en la política de NVIDIA se debe a una serie de acuerdos recientemente firmados con Intel, que involucra el intercambio de licencias tecnológicas. Hasta el momento, NVIDIA era el único diseñador de chipsets que no tenía autorización para hacer chipsets destinados a motherboards para Pentium 4. Ahora, se espera que estos chipsets aparezcan pronto en el mercado, aunque todavía no se ha realizado ningún anuncio acerca de su disponibilidad.

»

T

MOTHERBOARD Y CHIPSET NFORCE4 (A LA IZQUIERDA). HASTA AHORA, ERAN LUJOS SOLO PARA USUARIOS DE AMD…

¡ALERTA DE SEGURIDAD!

UN VIRUS QUE INFECTA ARCHIVOS HTML l virus sólo es capaz de replicarse en caso de que los niveles de seguridad del navegador permitan la ejecución de rutinas de script con capacidad de acceder a los archivos del disco, por lo que se aconseja configurar el navegador para evitarlas. HTML.Internal busca archivos .HTML en los discos y los infecta. Para difundirse a sí mismo, usa rutinas de script escritas en Visual Basic, que incluye dentro del código HTML. La cabecera de los archivos HTML infectados contiene la referencia a un script que se ejecuta automáticamente cuando el navegador accede al archivo infectado. Cuando la rutina principal del virus toma el control, ésta llama a la rutina de infección con una probabilidad de 1/6, dependiendo

E

4

de un contador aleatorio; en caso contrario, se devuelve el control. Luego, el virus busca todos los archivos *.htm y *.html en el directorio actual y superior, y los infecta. Cuando el virus infecta un archivo, se escribe asimismo al comienzo del fichero, sin causar ningún daño a los datos que allí se encuentran. La cabecera del virus contiene la siguiente línea que lo identifica: <html> <!--1nternal-->. Después de la infección, el virus muestra «HTML.Prepend /1nternal» en la barra de estado de Windows. Se conocen por lo menos dos variantes al momento de escribir estas líneas: HTML.Internal.b y HTML.Internal.c. La variante b realiza la misma búsqueda que el primero en todo el árbol de directo-

rios, y sobrescribe los HTML cuando los encuentra. El contagio siempre implica la sobrescritura del contenido de los archivos. El cuerpo del virus incluye el texto comentado “HTML.Offline v0.1”, así como referencias a la página web del autor. La variante c es una versión “acompañante”. Su función es buscar los archivos HTM en el disco y renombrarlos a HTML, copiando su propio contenido en un documento con el nombre del archivo legítimo original. Cuando la rutina de infección finaliza, el virus devuelve el control al código HTML original, reemplazando el nombre del archivo activo. Dependiendo de un contador al azar que tiene el virus, puede mostrar el siguiente mensaje: HTML.Redirect /1nternal. POWERUSR


04-08-News-P15.qxd

12/1/04

11:17

Page 6

NEWS! LO IMPOSIBLE, HECHO REALIDAD

»

DOOM 3 CON UN PAR DE VOODOO 2 oom 3 es y ha sido uno de los juegos más temidos de la historia, no por los espeluznantes bicharracos con los que debemos enfrentarnos en el transcurso de la acción, sino por sus altos requerimientos de hardware. No hay dudas de que para jugar este título de una manera satisfactoria hay que tener lo último en procesadores y placas de video… ¿o nos equivocamos? El hecho es que un fanático de 3dfx, llamado “Doom”, cargó en su máquina un patch que permite utilizar Doom con la venerable Voodoo 2 (www.voodoo.zarovka.com), y gracias a su configuración SLI (dos placas en paralelo), no sólo consiguió hacer funcionar el juego, sino que logró hacerlo a una velocidad impresionante, que supera cómodamente los 30 fps. La calidad visual se ve muy deteriorada, pero a “Doom” nadie le quita lo jugado. Pueden ver más en: www.3dfxzone.it/enboard/topic.asp?TOPIC_ID=1462.

D

ES CIERTO QUE LA CALIDAD ES TAN BAJA, QUE ASI, DOOM 3 NO ASUSTA NI A UN NIÑO, PERO QUE RÁPIDO FUNCIONA ¡Y EN VIEJISIMAS VOODOO 2!

EL PROCESADOR MOVIL LLEGA AL ESCRITORIO

PENTIUM M l procesador Pentium M, analizado en POWERUSR #09, se caracteriza, principalmente, por poseer casi todo lo mejor de dos arquitecturas de procesadores de Intel –P6, de los Pentium Pro, II y III; y NetBurst, de los Pentium 4–, además de ciertas innovaciones en lo que respecta al ahorro de energía, debido a que fue un procesador pensado, en un principio, para notebooks. Esta línea ha sido altamente reconocida por la comunidad fierrera debido a su excelente rendimiento, similar al de un Athlon 64 con la misma frecuencia de clock (hasta el momento, alcanza los 2 GHz), pero con un consumo energético hasta cinco veces menor y requerimientos de refrigeración mucho más bajos. Tal es el éxito, que ahora ya se pueden conseguir algunos motherboards y procesadores de

E

6

»

UN MOTHERBOARD AOPEN QUE BRINDA LA POSIBILIDAD DE UTILIZAR EL PENTIUM M EN CUALQUIER PC.

este estilo, para armar nuestra PC de escritorio basada en esta tecnología. Este es el caso de AOpen, firma que presentó recientemente su modelo i855GMEm-LFS, basado en el mismo chipset i855 en el que se basa la tecnología Centrino. Este motherboard soporta tanto los procesadores de núcleo Banias como Dothan (Socket 479), con un FSB de 400 MHz, y hasta 2 GB de RAM DDR333. Si bien tiene un slot AGP 4X, la mayoría de las tecnologías incluidas en este mother son bastante actuales: seis puertos USB 2.0, controlador IEEE 1394, dos placas de red Gigabit Ethernet, dos puertos S-ATA y sonido 5.1. También dispone de diversas opciones de overclocking (voltaje y FSB). Lo único malo es el precio: U$S 275, lo que representa más del doble que el estándar de motherboards para Pentium 4 y Athlon 64. POWERUSR


63-Powerzone-P15.qxd

12/1/04

14:28

Page 63

« POWER.TECTIMES.COM

EXCLUSIVO LECTORES

COMPRANDO ESTA REVISTA SE OBTIENE DERECHO DE ACCESO A POWER ZONE, EL AREA EXCLUSIVA EN INTERNET PARA LOS LECTORES. ESTE MES ENCONTRARAN LOS SIGUIENTES PROGRAMAS SELECCIONADOS Y COMENTADOS POR NUESTRO EQUIPO. LOS SUSCRIPTORES DE LA REVISTA RECIBEN UN CD-ROM CON ESTE MATERIAL. > Database Tools

> Freeware

> Internet

> Optimización

> Tools

> VoIP

Absolute Database 4.8.2 Sistema de bases de datos creado específicamente para Delphi.

ABC Backup 1.06 Herramienta para realizar backups de nuestros datos.

A.M. Web Server 1.0 Completo servidor web gratuito para Windows.

Active Tray 2.11 Permite agregar varias opciones a la barra tray.

Active Launch 1.6 Permite abrir rápidamente archivos y documentos de uso frecuente.

Gphone 2.0.2 Aplicación para realizar llamadas por Internet.

CD Cover Creator 4.0.0.11 Permite crear completas tapas para CDs.

Dana 0.4.3 Simple cliente de IRC con posibilidad de cambiar skins.

Advanced System Optimizer 2.01 Ofrece varias herramientas para una completa optimización.

DivxToDVD 0.1.3 Simple aplicación para convertir una película DivX en DVD.

Gmail Config 1.0 Herramienta para configurar la cuenta de Gmail en OE.

Everest Home Edition 1.5.2 Herramienta que muestra información del sistema y realiza benchmarks.

Mozilla Firefox 1.0 Final Nueva versión del popular navegador para la Web.

Access2MySQL Sync 3.84 Convierte y sincroniza bases de datos Access y MySQL. Database Gate 1.9 Editor SQL capaz de conectarse a cualquier DB mediante ODBC. MDB View 1.03 Permite ver bases de datos de Access sin necesidad de tener el producto de Microsoft. MySQL Data Manager 1.70 Script CGI para administrar bases de datos MySQL. SQL Detective 2.5.1 Entorno para testear y desarrollar aplicaciones basadas en Oracle.

> Drive Tools

Favorites View 1.0.0 Simple utilitario para visualizar toda nuestra lista de favoritos. GDS Child Menu 4.0.0.5 Shell que sirve de reemplazo al actual, con varias opciones extra. GDS Popup Controller 2.0.0.3 Completo bloqueador de pop-ups para Internet Explorer.

Advanced File Manager Completo administrador de archivos con características avanzadas.

GDS View 1.0.0.94 Visualizador de imágenes que soporta varios tipos de formatos gráficos.

Clean Now! 1.0 Herramienta para limpiar todo el sobrante del disco.

Golden FTP Server 1.32b Simple servidor de FTP gratuito para Windows.

Drive Vaccine PC 7.1 Permite recuperar el estado de la PC cada vez que se reinicia.

Groowe Search Toolbar 1.2 Barra de herramientas para Internet Explorer, diseñada para búsquedas.

GAG 4.5c Simple administrador de particiones gratuito. HDD Temperature Pro Excelente herramienta para medir la temperatura del disco duro. HDD Temperature SCSI Excelente herramienta para medir la temperatura del disco duro. MindSoft Defrag Lite 3.0 Desfragmentador para el disco, que trabaja de manera veloz. MountVD 3.0.25 Permite convertir cualquier carpeta en una unidad virtual.

KGB Free Key Logger 1.6 Utilitario para capturar todas las teclas presionadas en cualquier aplicación. MediaFinder 3.0.0.25 Permite encontrar y reproducir, fácilmente, cualquier archivo multimedia del disco. SD Server 4.0.0.70 Servidor web básico, que no requiere tener grandes conocimientos del tema. ShellEx View 1.10 Herramienta para ver las propiedades de todas las extensiones del shell.

Paragon Partition Manager 6.01 Completo administrador de particiones.

SphereXP 0.80.0 Reemplazo en 3D para el escritorio de Windows XP.

STG Folder Print Plus 2.77 Visualiza las carpetas y da la opción de imprimir el contenido.

Tray Menu Pro 3.0.0.25 Menú para la barra tray, que funciona como el menú Inicio.

MSN Messenger 7 Beta Versión beta del más famoso mensajero instantáneo. Vspire psGmail 1.2.5 Permite revisar nuestra cuenta de Gmail con cualquier cliente.

Optimizer XP 3.5 Realiza varias optimizaciones de una manera sencilla y rápida. PcMedik 6.1.1 Permite modificar la configuración de la PC para ganar performance. PC Optimizer 1.02 Diez herramientas para optimizar la computadora. Registry TuneUp 1.2 Completo utilitario para limpiar y mejorar el Registro.

> Memory Tools 7-max 3.0.2 Permite administrar la memoria para acelerar la carga de software. CurrProcess 1.10 Utilitario que muestra todos los procesos corriendo en el sistema. EZMemOptimizer 1.0.15 Simple utilitario para liberar memoria RAM. FAST Defrag Professional 2.25 Completa aplicación para aumentar la performance. Free RAM XPlus 1.7.1 Simple utilitario que desfragmenta la memoria utilizada. Meminfo 1.6.14 Informa, mediante un icono en la barra tray, la cantidad de memoria utilizada. RamCleaner 1.0 Permite desfragmentar la memoria según las necesidades. SkinMem 0.50a Monitorea la memoria del sistema y la informa.

Unofficial Windows 98 SE Service Pack 2.0 beta 2 Conjunto de updates de seguridad para Windows 98 SE.

> Seguridad Canary Standard 2004 Simple monitor de las actividades realizadas en la PC. Insane Keyfinder 1.0.1 Sencilla aplicación para obtener el CD Key de nuestro SO.

Advanced Service Manager 2.0 Completo administrador para los servicios del sistema operativo. ExplorerXP 1.0.5 Administrador de archivos diseñado específicamente para Windows 2000 y XP. MacDrive 6.0.40 Permite abrir y guardar archivos de Mac en la PC.

IPi Phone 0.3 Permite realizar llamadas a teléfonos IP en todo el mundo. MyPhone 0.2b12 Proyecto Open Source de una aplicación de telefonía IP. Personal Internet Phone Equipment 2.7 Pequeña aplicación diseñada para realizar llamadas por IP.

> Wireless Ultra Tag Editor 1.45 Poderoso editor de tags para archivos MP3. UpBackup 2.1 Herramienta diseñada para realizar backups de nuestros datos.

TOTAL COPY 1.2

DVD To Mobile 1.0 Convierte una película en DVD para verla en un dispositivo móvil. iPodSync 2.21 Permite sincronizar datos de la PC con una iPod.

+

Ya basta de copiar archivos con un simple Copiar y Pegar. Total Copy reemplaza esa aburrida ventana por otra con más información y utilidades. Podemos pausar la copia de archivos y retomarla en otro momento, además de poder conocer la velocidad con que se realiza el proceso. Incluso, si lo deseemos, es posible disminuir la velocidad de copiado.

iProtect You Pro 7.04 Permite imponer cierto tipo de restricción al acceso web. Keywarden 1.4 Herramienta para administrar y generar contraseñas. McAfee AVERT Stinger Stand-alone simple para revisar virus. Norman Virus Control 5.7.0 Completo set de herramientas para la detección de virus. Public PC Desktop 1.4.2 Convierte nuestra PC en una de acceso público, sin riesgos.

Super Ram 5.11 Completo monitor y administrador de memoria RAM.

Sticky Password 1.2.0 Utilitario para no tener que recordar complicadas contraseñas.

SysInfoMyWork 2.0 Herramienta para monitorear e informar el estado de la memoria.

Universal Shield 3.2 Herramienta de protección que permite ocultar carpetas, archivos, etc.

MEMOPTIMIZER 2.10

+

Se trata de un completo monitor y optimizador de memoria. Puede informar la cantidad de memoria disponible, en la barra tray, además de permitir la optimización mediante un solo clic. También permite listar los procesos en ejecución y generar estadísticas.


32-33-Soporte Tecnico-P15.qxd

.rta

12/1/04

11:59

Page 32

El mismo día en el que se inventó la PC, aparecieron todos los problemas posibles relacionados con estas máquinas. Para hacer frente a las calamidades de esta caja de Pandora, se creó el valeroso servicio de soporte técnico.

S+T

HARDWARE

CABLE IDE DE 80 HILOS

[

[SOPORTE +TECNICO HARDWARE

AGREGAR PUERTO SERIE

?

Tengo un Celeron 466 en un motherboard de factor de forma AT, y hasta el momento, me “salvaba las papas” en mi farmacia. Hoy quise conectarle otro puerto serie para la impresora fiscal, y resulta que el mother trae uno solo: COM1; no tengo USB ni PS/2. Entonces, o uso la impresora o uso el mouse. ¿Cómo puedo hacer para agregar uno? Intenté usar una controladora de las viejas (slot ISA), que traen dos COM, LPT y no sé qué más, y surgieron algunos conflictos que solucioné, pero los COM no funcionan. Por cierto, tengo Windows 98SE. Churti

?

Hola, POWERUSR: Les escribo porque tengo un par de consultas para hacerles. Antes de empezar, les describo mi máquina: Athlon XP 1800+, mainboard Soyo K7VTA PRO (KT 133A), 256 MB RAM y fuente ATX 300 W. La primera pregunta es sobre placas de video: ¿puedo instalar una placa AGP 8X en un slot AGP 4X? Si es así, ¿habrá una diferencia de rendimiento significativa entre una placa de gama baja y otra de gama media (FX 5200 y FX 5700, por ejemplo) para una máquina como la mía? La segunda pregunta es sobre discos duros: instalando una controladora externa S-ATA (Sillicon Image), ¿puedo instalar discos duros mayores a los que soporta el BIOS del motherboard? (según el manual del mother, éste sólo soporta discos de hasta 120 GB, y quisiera instalar uno de 160 GB). En el caso de los ATA 100, ¿es necesario que el cable que lo conecta al motherboard sea de 80 hilos? Saludos y gracias. Lucas Arancibia

LAS CONTROLADORAS DE DISCO PCI TIENEN SU PROPIO BIOS, QUE SE CARGA INMEDIATAMENTE DESPUES DE QUE SE REALICE EL POST (Y ANTES DEL BOOTEO DEL SISTEMA). AUNQUE VIEJAS Y YA EN DESUSO, LAS CONTROLADORAS MULTIFUNCION PUEDEN SERVIRNOS PARA AGREGAR PUERTOS SERIE O PARALELOS.

Creemos que la opción más conveniente es colocar + una controladora ISA, como hiciste, y mediante jumpers, habilitar sólo los puertos serie (normalmente, la configuración está impresa en la placa, y si no, hay que recurrir al método de “prueba y error”). Luego, en el BIOS Setup tendrías que deshabilitar el puerto serie onboard, con lo cual todo debería funcionar (tras ejecutar el Asistente para agregar nuevo hardware). Otra posibilidad es adquirir una tarjeta llamada ATX Form Card (que viene en los motherboards PC Chips del estilo del tuyo), que trae un puerto PS/2, uno infrarrojo y dos USB. También podrías comprar un bracket USB de cualquier mother y adaptarlo al tuyo, conectando los cables al conector USB integrado en él (es más que seguro que tu motherboard tenga dos USB para agregar). 32

En general, es perfectamente posible conectar una placa de video AGP 8X + en un slot 4X, aunque, por supuesto, funcionará con una tasa de transferencia correspondiente a una AGP 4X (1066 MB/s), lo cual no afectará mucho el rendimiento en el caso de una placa de gama baja o media. Por otro lado, la diferencia de performance entre una placa de una gama y otra será bastante considerable, aunque, por supuesto, no tanto como la que habría con un procesador más rápido. De todas maneras, creemos que es más conveniente comprar una placa de gama media que un procesador más rápido y una placa de gama baja. Lo que sí realmente no se justificaría sería la adquisición de una placa de gama alta (Radeon 9800 Pro o superiores), a menos que tengas en tus planes hacer una actualización en el corto plazo. Por último, respecto a la controladora externa, ésta actúa con su propio BIOS, así que la limitación de tu mother no afectaría la detección del disco de 160 GB. Eso sí: si la controladora tiene puertos S-ATA, no podrás conectar discos ATA100 (que son P-ATA). De todos modos, te contamos que para que funcione a 100 MB/s será necesario usar un cable de 80 hilos (de lo contrario, funcionará, pero limitado a 33 MB/s). POWERUSR


02-03-Sumario-P15.qxd

12/1/04

11:48

Page 2

Gacetillas de prensa redaccion@tectimes.com Para anunciar publicidad@tectimes.com Atención al lector lectores@tectimes.com

AÑO II NUMERO 15

Opiniones y sugerencias power@tectimes.com Para suscribirse usershop.tectimes.com Comunidad de lectores foros.tectimes.com

POWER RECOMIENDA

«

ALGUNOS SITIOS Y PROGRAMAS RECOMENDADOS POR EL STAFF DE LA REVISTA: LA FOTOGRAFIA DIGITAL MAS GRANDE DEL MUNDO Hagan zoom en donde quieran y observen hasta el más mínimo detalle. ■ http://triton.tpd.tno.nl/gigazoom/Delft2.htm DOOM 3 CLASSIC Un mod para DOOM 3 que recrea los mapas del DOOM original. ■ http://cdoom.d3files.com CPU-MUSEUM Un museo online y foros de discusión sobre microprocesadores. ■ www.cpu-museum.de KEYHOLE 2 Soft para explorar el planeta en base a imágenes satelitales. ■ www.keyhole.com

¡MAS CONCURSOS!

«

En la anterior edición de POWERUSR les consultamos acerca de cuál era la respuesta de ‘la vida, el universo y todo’. Pues ya tenemos al primer power user en acertar: se trata de Guillermo Mathov, quien nos dijo que, como todo el mundo sabe, la respuesta es 42. Pero nuestros desafíos intelectuales continúan: los invitamos a decirnos exactamente cuántos colaboradores cuyo nombre es “Pablo” pasaron por las páginas de la revista. En esta misma edición ya tienen unos cuantos para anotar. Como siempre, las respuestas, a power@tectimes.com.

COLABORAN ESTE MES ANDRES FIOROTTO | andres@tectimes.com GUSTAVO PABLO PEURIOT | gustavopeu@tectimes.com

«

¡RAYOS Y CENTELLAS! Los rayos son una de las concentraciones de energía más poderosas del planeta: son capaces de llegar a unos 30.000 °C –casi cinco veces la temperatura exterior del Sol–, viajan a unos 140.000 km por segundo, tienen entre 100 y 1000 millones de voltios, y entre unos 20.000 y 100.000 amperes. La Tierra es víctima de unas 2000 tormentas eléctricas simultáneamente, que descargan unos 100 rayos cada segundo. Está claro que todo aquello que se cruce en su camino difícilmente sobrevivirá, en especial si se trata de nuestra preciada PC. No es que haya que preocuparse, pero sí es preciso estar prevenidos. De hecho, las probabilidades de que un rayo ingrese por el cableado eléctrico o por la línea telefónica en una ciudad son muy bajas: un buen sistema de pararrayos que redirigen esa energía a tierra se encargan de todo el trabajo. Sin embargo, éste es un fenómeno bastante usual en el campo y en zonas abiertas, donde puede causar la pérdida de equipos e información. Tampoco hay que olvidarse de los aumentos y las caídas de tensión, y de los cortes en la energía eléctrica, enemigos número uno de cualquier aparato electrónico. Tengo que confesar que no soy el mejor ejemplo de usuario prevenido: hasta hace poco tiempo, mi hogar no contaba con descarga a tierra, UPS ni estabilizador de tensión. Si bien es cierto que nunca tuve inconvenientes eléctricos, la integridad de mis datos y de mi equipo es hoy, más que nunca, una prioridad. Para los que no están acostumbrados a trabajar con estos dispositivos, las UPS permiten que la PC siga funcionando durante un cierto período de tiempo luego de que la energía eléctrica externa se haya cortado. Para lograrlo, utilizan una batería que se acciona automáticamente al detectar el corte, lo cual nos da tiempo para guardar nuestro trabajo en forma segura. Estos equipos también incluyen un regulador automático de tensión, que nos asegura que, no importa cuánta energía llegue por la línea, nuestra PC siempre recibirá la electricidad correcta. Las UPS también son capaces de “detener” un rayo; es posible que el dispositivo se queme, pero nuestra computadora permanecerá intacta. Sin embargo, si nuestro hogar no cuenta con descarga a tierra, no habrá forma de “redireccionar” esa energía. En esta edición, de la mano de Pablo Salaberri, les explicamos cómo hacer una descarga a tierra correcta para evitar posibles inconvenientes. Por último, un dato para analizar: en los países desarrollados, donde el suministro de energía eléctrica suele ser constante y sin cortes, se venden muchas más unidades de UPS que en América Latina, donde las fuentes de energía muchas veces no dan abasto. Lionel Zajdweber | lionel@tectimes.com

POWERSTAFF Coordinador Editorial Miguel Lederkremer

Asesor de Diseño Flavio Burstein

Asesor Editorial Fernando Casale

Sec. de Redacción Lionel Zajdweber

Asesor Editorial General Gabriel Pleszowski

Redacción Adrián Mansilla Ariel Gentile

Diagramación Gustavo De Matteo Salvador Curutchet

Asesora de Diseño Carolina Vilar

Corrección Magdalena Porro

Asesor de Diseño Frank Sozzani

Asesor de Marketing Benito de Miguel

Publicidad: (54-11) 4959-5000; fax: (54-11) 4954-1791; publicidad@tectimes.com ❚ Distribuidores: Argentina (Capital): Vaccaro Sánchez y Cía. C.S. - Moreno 794 piso 9 (1091), Ciudad de Buenos Aires | Argentina (Interior): DISA – Pte. Luis Sáenz Peña 1836 | Chile: Distribuidora Vía Directa S.A., Riquelme Nº 840, Santiago, tel. 688-7383 | México: CITEM S.A. de C.V. - Av. del Cristo No. 101 Col. Xocoyahualco Tlalnepantla, Estado de México | Bolivia: Agencia Moderna Ltda. - General Acha E-0132 - C. de correo 462 - Cochabamba - Bolivia - tel. 005914-422-1414 | Uruguay: Espert SRL – Ciudadela 1416, Montevideo | Venezuela: Distribuidora POWER.TECTIMES.COM Continental Bloque de Armas - Edificio Bloque de Armas Piso 9°, Av. San Martín, cruce con final Av. La Paz, Caracas.

JORGE ECHEVARRIA | jechevarria@tectimes.com PABLO GRABARNIK | lexico@tectimes.com PABLO HAUSER | ph@tectimes.com PABLO NAJIMOVICH | naji@tectimes.com PABLO SALABERRI | pablitus@tectimes.com

2

TITULO: “MEMORIA” ISBN: 987-526-253-6 Todas las marcas mencionadas son propiedad de sus respectivos dueños. Impreso en Kollor Press S.A. Uruguay 124, Avellaneda, Bs.As. Copyright © MMIV MP Ediciones S.A., Moreno 2062, C1094ABF, Ciudad de Buenos Aires, Argentina. Tel.: (54-11) 4959-5000. Fax: (54-11) 4954-1791. E-mail: correo@tectimes.com. Hecho el depósito que marca la ley. Esta publicación no puede ser reproducida, ni en todo ni en parte, ni registrada en o transmitida por un sistema de recuperación de información, en ninguna forma ni por ningún medio, sea mecánico, fotoquímico, electrónico, magnético, electroóptico, por fotocopia o cualquier otro, sin el permiso previo y por escrito de esta casa editorial.

POWERUSR


Tapa POWER #15.qxd

11/30/04

15:17

Page 1

SUPERCOMPUTADORAS » LAS CINCO COMPUTADORAS MAS VELOCES DEL PLANETA

POWER USERS #15 AR $ 6,90 (recargo por envío al interior $ 0,20)

MX $ 22

MEMORIA LA RAM POR DENTRO Y POR FUERA SDRAM, RDRAM, DDR 2 + MEMORIA ROM Y CACHE + SETEOS DE LATENCIA COMO SE ALMACENA LA INFORMACION EN LAS CELDAS ANCHO DE BANDA Y FRECUENCIA + EL MANEJO DE LA MEMORIA

»

»

MODEM ADSL EN ROUTER

ADEMAS

EXPLICAMOS COMO APROVECHAR UN MODEM ADSL AMIGO PARA COMPARTIR LA CONEXION A INTERNET

GRANDES REDES

»

INTERNET POR DENTRO: QUE SON Y COMO SE COMPONEN LAS REDES DE CONTENIDOS

LABORATORIO CELERON D Y DFI LANPARTY PRO 875

AUTOPSIA FUEGO EN LAS ENTRAÑAS

DESCARGA A TIERRA

»

COMO ARMAR UN SISTEMA PARA EVITAR SOBRECARGAS ELECTRICAS

COMO HACER QUE HALF-LIFE 2, DOOM 3, FAR CRY Y BATTLEFIELD 1942 CORRAN MAS RAPIDO

OPTIMIZACION DE JUEGOS

SOPORTE TECNICO TWEAKS HARD DE ANTAÑO EL DISCO WINCHESTER ISBN 987-526-253-6


12/1/04

11:57

Page 30

e Tw s ak

»

30-Tweaks-P15.qxd

REDES

CONEXION DSL O CABLEMODEM MAS VELOZ Increíblemente, algunos registros de configuración de Windows pueden limitar nuestra velocidad de acceso a la Red. Es por eso que este truquito es ideal para que nuestro sistema apriete el acelerador. En [Inicio/Ejecutar] abrimos Regedit para tener acceso a los registros de Windows. Una vez allí, nos dirigimos a la clave: [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters]. Agregamos los siguientes registros de palabras, asignando a cada uno el va-

»

lor indicado. Para este fin nos vamos a [Edición/Nuevo/Valor Dword]. ■ "SackOpts"=dword:00000001 ■ "TcpWindowSize"=dword:0005ae4c ■ "Tcp1323Opts"=dword:00000003 ■ "DefaultTTL"=dword:00000040 ■ "EnablePMTUBHDetect"= dword:00000000 ■ "EnablePMTUDiscovery"= dword:00000001 ■ "GlobalMaxTcpWindowSize"= dword:0005ae4c Luego reseteamos la PC y ya estaremos listos para despegar.

WINDOWS

CREAR CDS AUTOEJECUTABLES

»

Los CDs que copiamos en nuestra PC pueden ejecutarse automáticamente cuando los ingresamos en la lectora de cualquier computadora. Gracias a esta particularidad, podremos ahorrar tiempo o crear CDs que permitirán a los usuarios principiantes acceder a los datos de una forma rápida. Para realizar este truco, abrimos el Bloc de notas de Windows y escribimos las siguientes líneas: [autorun] open=programa.exe icon=icon.ico Debemos reemplazar programa.exe por el programa que deseamos ejecutar en el momento en que coloquemos el CD en la lectora, e icon.ico por el archivo correspondiente al icono de la aplicación. Si deseamos que se ejecute algún archivo de otra extensión, como una página HTML, escribimos su nombre precedido por start.exe en la segunda línea; por ejemplo, open=start.exe fotos.html. Finalmente, una vez creado el archivo, lo guardamos bajo el nombre Autorun.inf. Cuando copiemos el CD, deberemos agregar este archivo en el directorio raíz.

ADOBE PHOTOSHOP

CENTRAR OBJETOS

»

Si necesitamos colocar un objeto cualquiera justo en el centro de la imagen donde se trabaja (canvas), no deberemos preocuparnos por andar haciendo cálculos acerca del tamaño de la imagen o buscando alguna opción especial. Es mucho más fácil: en Photoshop basta con cortar la imagen y volver a pegarla para que aparezca automáticamente centrada. La imagen pegada en el centro aparecerá en una nueva capa (layer), lo que permitirá cambiarla de posición sin inconveniente alguno y sin modificar otros elementos.

INTERNET

ADIOS A LOS MOLESTOS MENSAJES DE IE Si se aburrieron de que Internet Explorer los moleste con el mensaje de que no encontró una página por un link roto o porque se cortó la conexión, pueden hacer un par de cosas para evitarlo o, al menos, para personalizarlo un poco más. El secreto es que este mensaje no es más que un archivo HTML llamado blank.html, que se encuentra en C:\WINDOWS\SYSTEM. Desde luego, podemos editarlo con Notepad y, por ejemplo, reemplazarlo con el siguiente script de Java.

» Para que funcione correctamente, en el navegador debe estar habilitada la compatibilidad con JavaScript.

<html><head><title>Microsoft Internet Explorer</title></ head><body> <script language="JavaScript"><!--// window.close("blank.htm", "Microsoft Internet Explorer") //--></script></body></html> 30

POWERUSR


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.