revista user 3

Page 1

autopsias

9/12/03

15:08

Page 42

+ AUTOPSIA FUENTE SOBRECARGADA l paciente analizado en este informe es una PC basada en un Athlon XP 2100+, que se apagó en plena tarea para no volver a encender a pesar de los intentos desesperados de su dueño.

E

HISTORIA CLINICA El equipo fue armado, en un principio, con una configuración básica para realizar trabajos de oficina, y se lo montó sobre un gabinete ATX medium tower cuya fuente de alimentación tenía una potencia máxima de 235 W. A partir del momento de la compra, el usuario comenzó a realizar actualizaciones y a agregar componentes de manera paulatina. La CPU era un Athlon XP 1700+ que luego se reemplazó por el 2100; a esto se sumó un segundo disco rígido, DVD, cambio de lectora por grabadora de CD, más memoria, placa de video 3D y placa de sonido. En la Tabla 1 podemos observar el antes y el después de esta PC. Diez días después de terminar las actualizaciones, surgieron los síntomas que detallamos a continuación.

TABLA 1. ACTUALIZACIONES EFECTUADAS A LA PC PACIENTE

CPU

ORIGINAL

ACTUALIZADA

ATHLON XP 1700+

ATHLON XP 2100+

MEMORIA HDD

128 MB

384 MB

DISCO 20 GB

DISCO 20 GB + DISCO 80 GB

DISCOS OPTICOS

CD-R 52X

DVD + CD-RW 40X

VIDEO

ONBOARD

GEFORCE 2 MX400 64 MB

SONIDO

ONBOARD

SOUND BLASTER PCI 128

VARIOS

--

TURBINA EXTRACTORA DE AIRE

TABLA 2. DETALLE DE CONSUMOS DESCRIPCION MOTHER CON DISPOSITIVOS ONBOARD COOLER DEL SISTEMA

CONSUMO APROXIMADO (EN WATTS) 23,50 3

COOLER DE LA CPU

3

TURBINA EXTRACTORA

5

MODULOS DE MEMORIA (128 X 3) PLACA DE VIDEO AGP PLACA DE SONIDO PCI DISCO RIGIDO (2)

90 10 4,15 120

DVD

19,20

CD-RW

15,60

DISQUETERA USB

5 1,25

MOUSE

1,25

TOTAL

89,91 394,86 FUENTE: ADVANCED MICRO DEVICES, INC.

CAPACIDAD DE LA FUENTE

42

Durante un momento de trabajo “pesado” para la computadora (estaba corriendo el juego Battlefield 1942, exigente si los hay), el usuario comenzó a sentir un olor fuerte en el ambiente. Se podría describir como un aroma dulzón, muy penetrante, confundible, quizá, con el de algún suculento postre quemándose en el horno. Al no registrar ningún tipo de inconveniente, continuó su actividad (terminó primero en el mapa Midway); pero pasados 45 minutos, el equipo se apagó, y comenzó a salir humo por la parte posterior del gabinete. Enseguida desenchufó todo y decidió esperar, suponiendo que se había producido algún tipo de “sobrecalentamiento”. En los intentos posteriores de encendido, la PC arrancaba, pero al instante todo quedaba detenido, y la única señal visible era el titilar constante de todos los leds (teclado, unidades, placas de red, etc.). Todo esto se debió a la falla de varios transistores, diodos y capacitores electrolíticos que se encuentran dentro de la fuente. Estos últimos se hinchan y desprenden un líquido oscuro que genera ese olor fuerte descripto por el usuario. En este caso particular, la fuente continuó encendiendo, pero el voltaje provisto cayó enseguida a 0 V, lo cual provocó esa reacción del mother a través de los leds.

CAUSAS, SOLUCION Y COSTOS Muchas firmas encargadas del montaje de equipos de computación, en su afán por abaratar costos, arman computadoras usando gabinetes cuyas fuentes apenas si alcanzan para abastecer las necesidades que tiene el sistema. El equipo analizado en esta oportunidad contaba con una de 235 W, la cual, tras la actualización, pasó a alimentar los componentes que se detallan en la Tabla 2. Ahí podemos observar cómo el consumo superó en gran medida la potencia suministrada, hecho que derivó en los problemas ya detallados. La solución a este conflicto es el cambio total de la fuente por una de, al menos, 400 W, cuyo valor ronda los U$S 20. Si bien no es un costo demasiado elevado, una falla así pone en serio peligro elementos mucho más delicados, como unidades, motherboard o el mismo procesador.

4

TECLADO

ATHLON XP 2100+

SINTOMAS Y DAÑOS

235 W

CONSUMO TOTAL DEL SISTEMA

394,86 W

DIFERENCIA

159,86 W

PREVENCIONES Si quitamos la tapa del gabinete, encontraremos sobre la fuente de alimentación una etiqueta que nos informa su capacidad de potencia. Asegurémonos, entonces, de cumplir con lo mínimo requerido antes de efectuar cualquier actualización. Para los equipos actuales se recomienda contar, al menos, con 300W. Pueden tomar la Tabla 2 como referencia o consultar los manuales de cada accesorio, donde se detalla cuál es el consumo de cada componente de la computadora por separado. POWERUSR


.bio

9/12/03

«

14:51

Page 64

EL AUTOR DE DECSS ATACA DE NUEVO

JON LECH JOHANSEN omo decíamos en la edición anterior, todo gran invento surge de una necesidad. En este caso, la del joven noruego Jon Johansen de ver sus DVDs bajo GNU/ Linux, su sistema preferido. Corría el año 1999, y por aquel entonces, Jon tenía tan sólo 15 años y ya era un experto programador, aunque nunca se imaginó que el código en el que había empezado a trabajar fuera a causar un revuelo mundial. El joven bautizó al software como DeCSS (sigla de De-Content Scramble System), ya que le permitía “rippear” DVDs y convertirlos en archivos comunes de PC. Por supuesto, estos archivos podían reproducirse sin problemas en la distribución Linux de Jon. Luego distribuyó el código entre sus conocidos y lo publicó en Internet como software de código abierto.

C

*

EL SOFTWARE DE JON EMPEZO A ALARMAR A LOS ESTUDIOS DE HOLLYWOOD, CUANDO SE DIERON CUENTA DE QUE AL PASAR A UN FORMATO ESTANDAR DE PC, SUS PELICULAS PODRIAN COMENZAR A CIRCULAR A TRAVES DE INTERNET DE LA MISMA MANERA QUE ESTABA SUCEDIENDO CON LA MUSICA Al poco tiempo, el software de Jon empezó a alarmar a los estudios de Hollywood, cuando se dieron cuenta de que al pasar a un formato estándar de PC, sus películas podrían comenzar a circular a través de Internet de la misma manera que estaba sucediendo con la música. Y así fue: pronto fue posible transferir una película en poco tiempo utilizando una conexión de banda ancha y la compresión 1:10 que ofrecía el formato DivX. Entonces llevaron a Johansen a un tribunal de Noruega, pero no pudieron condenarlo, ya que la justicia de ese país consideró que el joven había hecho un uso justo del DVD que había adquirido. Ahora “Jon DVD”, como muchos lo han bautizado, fue noticia otra vez al crear QTFairUse, un programa capaz de capturar un streaming de Quick Time y grabarlo como un archivo en el disco rígido. De esta manera, usuarios de servicios como iTunes podrían obtener copias exactas de las canciones que antes sólo podían escuchar conectados a Internet y utilizando únicamente el software de Apple. El programa fue publicado en el sitio web de Johansen, en www.nanocrew.net, que rápidamente quedó saturado por la repercusión de la noticia. La sombra de un juicio volvió a proyectarse sobre Jon, aunque él asegura que no tiene miedo. “Háganme juicio”, amenazó desde su propio blog. Esta historia continúa… ■

El hacker que creó un software para rippear DVDs ahora se las agarra con QuickTime de Apple.

“ “

Biografia#3.qxd

OTRA POLEMICA DeCSS ya provocó varias controversias legales en los Estados Unidos, en donde los editores de la revista electrónica 2600, especializada en hacking, fueron obligados a quitar un vínculo al sitio desde el cual se podía bajar el programa. La revista apeló el caso, ya que considera que la Constitución estadounidense protege la libertad de expresión y no se puede penalizar la libre difusión de ideas. Tanto 2600 como Johansen recibieron asesoramiento de la Electronic Frontier Foundation (EFF), una organización sin fines de lucro que busca proteger los derechos de libertad de expresión en Internet. 64

POWERUSR


HCK Ataques Dos

9/12/03

14:38

Page 60

PABLO D. HAUSER

.hck

SECURITY OPERATIONS CENTER, IMPSAT

ph@tectimes.com

«

QUE SON, COMO FUNCIONAN Y COMO PREVENIRSE

EXISTE UNA CLASE DE ATAQUE MUY DIFICIL DE CONTROLAR Y MUY FACIL DE REALIZAR. NO SE NECESITAN GRANDES CONOCIMIENTOS PARA LLEVARLO A CABO Y, SIN EMBARGO, ES UNO DE LOS QUE MAS PERDIDAS ECONOMICAS CAUSAN A LAS EMPRESAS: CONOZCAN EL DENIAL OF SERVICE O ATAQUES DE DENEGACION DE SERVICIO.

ATAQUES DOS Y DDOS nformación es conocimiento. Nuestro objetivo principal en POWERUSR es comprender los problemas con los que convive un usuario, para hallar una solución o, mejor aún, para prevenirlos. Una vez entendido este punto, pueden dar paso a la lectura de la siguiente nota, en la que explicaremos de qué se tratan, cómo actúan y de qué forma evitar los famosos ataques de denegación de servicio.

I

UNA BREVE RESEÑA En los ya antiguos sistemas operativos basados en Windows 95 (sin parchar), realizar ataques DoS era un juego de niños: los protocolos TCP/IP del mencionado sistema no podían manejar paquetes de datos mayores a 64.400 bytes, por lo que un simple comando “ping –t –l 65500 [IP destino]” hacía que el destinatario del paquete quedara irremediablemente fuera de producción. A medida que avanzó la tecnología y surgieron nuevos y más poderosos sistemas, los ataques de este tipo fueron mutando hacia métodos más ingeniosos, pero nunca dejaron de ser simples. Recientemente se han publicado noticias acerca de un ataque coordinado que atentaría contra varios de los servidores importantes que existen en Internet. Ese ataque, definido como sofisticado y complejo, es lo que se conoce como una Denegación de Servicio Distribuida (DDoS, Distributed Denial of Service). Un claro ejemplo de este tipo de ataques que probablemente todos recuerden fue el que sufrieron en el año 2000 Yahoo!, eBay, Buy.com y CNN, que los dejó inoperantes durante varias horas. Y casi cuatro años después, seguimos siendo vulnerables a ellos...

DENIAL OF SERVICE Como mencionamos en la nota “Puertos” publicada en POWERUSR #2, el DoS es una forma de ataque muy simple de realizar, difícil ATAQUES DOS

#1

PAQUETES SYN ARRIBANDO AL SERVIDOR. PAQUETE ACK REAL

PAQUETES SYN FALSOS COLA DE ESCUCHA TCP

de evitar y altamente eficiente, que no trae aparejados mayores logros que el de dejar fuera de servicio al host atacado. A la vez, es uno de los más difundidos porque no se necesitan grandes conocimientos ni hay que basarse en vulnerabilidades conocidas; ni siquiera es necesario conocer el sistema operativo de la máquina que se va a atacar, y las herramientas para realizarlo están al alcance de todos en la misma Internet. Entonces, en la época en que vivimos, cuando la seguridad informática está tomando cada vez mayor fuerza, aparece como una opción válida a la hora de molestar, pero sin lograr penetrar, destruir, robar o modificar la infraestructura de destino. Para mostrarlo más gráficamente, cuando Microsoft dio a conocer su nuevo sistema operativo Windows 2000 Server, publicó diez servidores y “retó” a que alguien intentara vulnerarlos. Como podrán imaginarse, los atacantes dirigieron todo su arsenal contra ellos para tratar, principalmente, de obtener privilegios de administrador. Todos estos intentos fallaron (está bien, reconozcamos que al ser un sistema tan nuevo, no había demasiada información como para conocer vulnerabilidades), pero a los pocos días tuvieron que sacarlos de la red debido a la cantidad de ataques de DoS que habían sufrido. Estos ataques pueden dividirse en dos clases: específicos y por flood o inundación. Los específicos se basan en exploits conocidos de los sistemas operativos o aplicaciones, como el comentado en la reseña de Windows 95: envían paquetes de datos a puertos específicos diseñados para que el destinatario no pueda manejarlos y entonces se vea forzado a suspender el servicio o a reiniciar. Ejemplos de este ataque son Ping of Death y WinNuke. Los que actúan por flood son los más utilizados, ya que sólo envían y envían paquetes comunes de datos con el único objetivo de consumir la totalidad de los recursos del host de destino. Por ejemplo, se puede realizar con un simple ICMP (ping) constante y en grandes cantidades.

COMO FUNCIONAN

PAQUETE SYN REAL

60

El ataque por DoS aplicado digitalmente (digo digitalmente porque también se hace DoS físicamente, por ejemplo, cortando un cable) busca saturar los recursos del equipo atacado para provocar el rechazo de solicitudes “legítimas”. Por lo tanto, la agresividad del ataque es directamente proporcional al poder del hardware de la máquina víctima, aunque también hay otra variable muy importante en juego, que es la configuración de los servicios publicados, ya que por lo general, los tiempos de espera entre las instancias de conexión y la conexión exitosa seteados por defecto POWERUSR


HCK Ataques Dos

9/12/03

14:38

Page 61

COMO FUNCIONA UN ATAQUE DISTRIBUTED DENIAL OF SERVICE

#2

UN ATAQUE DDOS DESDE EL PRINCIPIO: EL MASTER ENVIA PAQUETES “SPOOFEADOS” CON LA IP VICTIMA A LOS HOSTS ESCLAVOS; ASI ESTOS, AL RESPONDER, SATURAN AL SERVIDOR BLANCO DEL ATAQUE.

PC MASTER (IP CON SPOOFING)

S

ORDEN DE ATAQUE (PAQUETES SYN CON LA IP DEL SERVIDOR VICTIMA)

PCS ESCLAVAS

PAQUETES SYN SERVIDOR REMOTO (VICTIMA)

suelen ser bastante elevados. Teniendo en cuenta los valores de su ancho de banda más el hardware instalado, el administrador del host deberá evaluar hasta dónde puede bajar esos tiempos para evitar negar conexiones legítimas por bajos tiempos de espera. Las conexiones TCP se realizan a través de un ida y vuelta de paquetes SYN conocida como “three way-handshake”. Cada puerto TCP que se encuentra en modo escucha (listening) mantiene una lista de espera en la que guarda los paquetes SYN hasta que la conexión es exitosa, o los descarta una vez vencido el tiempo de espera: 1. El host que quiere iniciar la conexión (A) envía el primer paquete SYN, que lleva, entre otros datos, el puerto de origen, el de destino, y las IPs de origen y de destino. 2. El host que recibe el paquete SYN (B) responde a la dirección IP que figura en el paquete como origen con un SYN_ACK, y queda a la espera de la confirmación. 3. El paquete SYN_ACK llega a A y envía un nuevo paquete ACK como confirmación de la recepción del último. 4. El nuevo paquete ACK llega a B, y el estado de la conexión pasa a ESTABLISHED. En la Figura 1 podemos observar el arribo de paquetes SYN falsos y legítimos durante un ataque DoS. En un sistema operativo que se encuentra con sus parches anti DoS instalados, existe mayor posibilidad de llegar a conectarse exitosamente en medio de un ataque DoS, ya que una vez completa la cola de espera, al arribar un nuevo paquete SYN, uno al azar que ya está en estado SYN_ACK es eliminado sin esperar a cumplir el tiempo de espera, con lo cual deja su espacio para el recién llegado. Viendo la figura y releyendo los puntos del 1 al 4, es posible POWERUSR

calcular la probabilidad de éxito de la conexión, mediante la siguiente fórmula: C=(1-1/L)T*F L es el tamaño de la lista o cola de espera, T es el tiempo calculado y F es la cantidad de paquetes SYN falsos. Entonces, T*F da la cantidad de paquetes SYN arribados en un período de tiempo; 1/L es la probabilidad de que un falso SYN tire abajo a un SYN legítimo; 1-1/L es la probabilidad de que un falso SYN pierda al SYN legítimo; y el resultado de la fórmula sería la probabilidad de sobrevivir a T*F sin ser “tocado”, o sea, lograr que nuestra conexión sea exitosa.

DISTRIBUTED DENIAL OF SERVICE (DDOS) Se trata de una forma particular del DoS que se implementa a través de un ataque coordinado desde múltiples orígenes. Se ejecuta con la misma facilidad que el DoS, y es exponencialmente más efectivo, ya que es una forma avanzada de DoS: en lugar de ser una máquina la que realiza el “flood”, se usan varias máquinas configuradas de manera “master-slave” para coordinar el ataque. El proceso es un poco más complejo que el del DoS, pero sigue siendo simple: un cracker ingresa en el mayor número de hosts posible conectados a Internet (generalmente, usando un software denominado “autorooter”) e instala el paquete de DDoS que le permitirá tomar ese host como su “slave” desde su máquina “master”, que será la responsable de informar a las esclavas el objetivo a atacar y cuándo 61


HArdware

9/12/03

15:10

Page 26

PABLO PESICH

.hwr

EXPERTO Y ENTUSIASTA DEL MODDING

pablopesich@tectimes.com

«

PLANIFICANDO LA REFRIGERACION

*

MANTENER EL SISTEMA A UNA TEMPERATURA RAZONABLE ES UNA DE LAS CUESTIONES MAS IMPORTANTES EN VISTAS DE OBTENER UN BUEN RENDIMIENTO DE NUESTRA PC, Y LA CLAVE SE ENCUENTRA EN EL FLUJO DE AIRE QUE CIRCULA DENTRO DEL GABINETE.

GABINETEFRESCO n esta nota veremos cuál es la mejor manera de manejar la circulación de aire dentro de una PC. Para empezar, tenemos que ver el espacio con el que contamos en el equipo; por supuesto, cuanto más espacio libre haya, mayor será la posibilidad de generar un flujo adecuado; ésa es la base de todo. Si tienen problemas de temperatura, en estas páginas veremos cómo resolverlos, de qué modo mejorar el flujo de aire y, así, tener nuestra máquina un poco más feliz.

E

COOLING Antes de empezar a trabajar en el gabinete, veamos un poco de teoría. Si muchos de ustedes saben “algo” de física, esto no les resultará difícil de entender. Por las leyes de la naturaleza, el aire caliente tiende a subir, y el frío, a bajar. Este concepto es básico, pero tenerlo en cuenta nos ayudará a la hora de calcular la entrada y la salida del aire caliente. Lo ideal siempre es sacar más aire del que ingresa, ya que así evitamos que quede aprisionado (recuerden que una misma masa de aire tiene mayor volumen si aumenta la temperatura). Si se produce este fenómeno de “cuello de botella”, nuestro gabinete tendrá más aire caliente, dado que la salida es menor que la entrada. Por lo tanto, recuerden siempre esta regla de oro: sacar más aire del que entra.

PLANIFICACION… Antes de salir desesperadamente a comprar los diez primeros ventiladores que se crucen por nuestro camino, es preferible planificar un poco las cosas. Nunca viene mal tomar lápiz y papel, y armar un plano de nuestro gabinete, que muestre cómo pretendemos que quede al finalizar el trabajo. Uno de los puntos fundamentales es calcular cuánto vamos a gastar en materiales y la disponibilidad de espacio. Debemos decidir qué tipo de fans compraremos, con qué caudal de aire, con cuántas RPM y, sobre todo, el factor clave (a mi parecer): ¡el maldito ruido! El ruido generado por los ventiladores es muy importante a la hora de refrigerar el gabinete, ya que si vamos a convivir mucho tiempo con nuestro sistema, podríamos poner en peligro nuestra salud auditiva. El segundo factor que debemos tener en cuenta es la suciedad. ¿Alguna vez se preguntaron por qué el polvo es tan común dentro de una PC? Es que la electricidad atrae las partículas de polvo, de modo que si nosotros ingresamos más aire por medio de los ventiladores, peor será. El polvo puede taponar un ventilador o provocar un falso contacto, lo que llega a dañar los componentes de nuestra PC. Por eso es recomendable usar filtros (y limpiarlos de vez en cuando) o bien limpiar el gabinete y revisar el estado de los ventiladores cada 6 meses o un año (depende del uso que le demos a la máquina).

DE SHOPPING Luego de planificar cómo va a quedar organizada la PC, es hora de comprar los ventiladores, pero antes debemos tener en cuenta varios factores: 26

CUALQUIER GABINETE ACTUAL INCLUYE LOS LUGARES NECESARIOS PARA AGREGAR VENTILADORES.

Velocidad de giro (en RPM): son las revoluciones por minuto a las que giran las paletas del ventilador. ■ CFM (Cubic Feet per Minute): indica el volumen de aire que el ventilador es capaz de mover en un minuto. ■ Nivel de ruido: por lo general, se lo mide en decibeles (db); a más db, más ruido oiremos. ■ Tamaño: existen de varios tamaños, 80x80, 92x92, 120x120, etc. ■ Alimentación: generalmente usamos los de 12v, pero se pueden adaptar fans de 110v, 220v, etc. ■ Tipos de motores: en este punto distinguimos, principalmente, dos variantes: Sleeve Bearing: es el más económico y sencillo de conseguir. También es el menos confiable, debido a que no es muy potente y hace más ruido que un ball bearing. Un motor de este tipo consiste en un aro de un material poroso impregnado de lubricante, que sujeta el eje del motor. Ball Bearing: en este tipo de motor el eje está sujeto por un rodamiento que actúa como una especie de “amortiguador”. Esto le da un rendimiento superior, ya que vibra menos y genera menos ruido. La vibración es el peor enemigo del motor porque descentra el eje, con lo cual las paletas pueden rozar contra alguna superficie y provocar la detención del ventilador. Los ventiladores de alta gama suelen ser de este tipo, aunque también es posible encontrar los de doble Ball Bearing, que llevan dos rodamientos, uno en cada extremo del eje, lo que mejora la durabilidad. ■

POWERUSR


HArdware

9/12/03

15:10

Page 27

COMO REDONDEAR CABLES PUEDE SER QUE EN ESTE MOMENTO SE ESTEN PREGUNTANDO, ¿Y PARA QUE ME VA A SERVIR REDONDEAR LOS CABLES IDE? LA EXPLICACION ES MUY SENCILLA: ¿ESTAN CANSADOS DE TENER DENTRO DEL GABINETE UNA MARAÑA DE CABLES MOLESTOS QUE ESTORBAN A LA HORA DE CAMBIAR UN DIMM DE MEMORIA O SACAR UNA PLACA PCI? SI ES ASI, YA TIENEN LA RESPUESTA. REALIZANDO ESTE PROCEDIMIENTO (PRACTICAMENTE SIN HERRAMIENTAS Y A MUY BAJO COSTO), NO SOLO GANAREMOS COMODIDAD DENTRO DEL GABINETE, SINO QUE TAMBIEN MEJORAREMOS EL FLUJO DE AIRE INTERNO. ■ Precio: es un factor importantísimo a la hora de realizar la inversión. Los precios varían tanto según las marcas como según la calidad, el tamaño, etc. Cuanto más grande sea el ventilador, más CFM desplace y a más RPM gire, mucho mejor será la refrigeración que lograremos, pero como no todo es color de rosas, tendremos el factor ruido en nuestra contra.

OTRAS CONSIDERACIONES Además de los conceptos básicos que señalamos anteriormente, conviene tener en cuenta algunos aspectos que hemos aprendido con la experiencia: ■ Cuanto más chico sea el fan, más agudo será el ruido que provoque y, por ende, más se escuchará. ■ Cuanto más rápido gire, mayor será el nivel de ruido. ■ Cuanto más grande sea el fan, más volumen de aire moverá (mayor CFM). ■ Si el fan es a rulemán, generará menos ruido y tendrá una vida útil más larga (los ventiladores de bujes se rompen con el tiempo si los colocamos horizontalmente), pero será más costoso que uno de buje. Al momento de realizar la compra, encontraremos varias opciones: diferentes tamaños, marcas, colores, etc. Con los consejos anteriores, iremos por el buen camino y obtendremos los resultados que necesitamos. Si disponemos del lugar y del dinero necesarios, no hay duda de que un fan grande a rulemán es la mejor alternativa, ya que si lo usamos a pocas RPM, tendremos un buen CFM y, por supuesto, bajo nivel de ruido. La situación se complica cuando poseemos un gabinete chico, ya que será mucho más difícil generar un buen flujo de aire. En este caso, lo mejor será hacer espacio, ordenando los cables y dejando todo lo más prolijo posible, ya que los fans chicos que vamos a usar (si el ruido es nuestro problema) girarán a pocas RPM, y si no tenemos espacio suficiente, no lograremos una adecuada circulación de aire. POWERUSR

MATERIAL NECESARIO PARA REALIZAR EL REDONDEO DE LOS CABLES PRECISAREMOS LOS SIGUIENTES ELEMENTOS: ■ LOS PROPIOS CABLES IDE (TAMBIEN ES POSIBLE HACERLO CON CABLES SCSI). ■ MARCADOR O ALGUN ELEMENTO QUE PERMITA MARCAR BIEN LOS CABLES. ■ TRINCHETA (CUTTER) O SIMILAR, CON BUEN FILO (TAMBIEN PUEDE USARSE UNA AGUJA). ■ CINTA AISLADORA, DE COLOR A ELECCION. SI USAMOS CINTA FOSFORESCENTE, COBRARA UN TOQUE MUY COOL CON LA LUZ NEGRA.

AGRUPAR LAS

01 LINEAS DEL CABLE LO PRIMERO QUE DEBEREMOS HACER ES MARCAR POR DONDE VAN A IR LOS CORTES. PODEMOS HACER SERIES DE 5 HILOS, POR EJEMPLO, EN CUYO CASO, CADA 5 HILOS TRAZAREMOS CON EL MARCADOR UNA PEQUEÑA RAYA. EN ESTE CASO UTILIZAMOS UN CABLE IDE DE 40 HILOS, PERO SE PUEDE HACER LO MISMO (AUNQUE CON UN POCO MAS DE TRABAJO) CON UNO DE 80.

Y SEPARACION 02 CORTE DEL CABLE ANTES DE CORTAR LOS CABLES, UN CONSEJO: ES MEJOR PRACTICAR UN POCO CON UN CABLE VIEJO, YA QUE AUNQUE EL PROCESO ES FACIL DE LLEVAR A CABO, PODEMOS REALIZAR UN MAL CORTE Y, SI DEJAMOS ALGUN HILO AL AIRE, EL CABLE QUEDARA INUTILIZABLE EN FORMA DEFINITIVA. VOLVAMOS AL PROCEDIMIENTO. UNA VEZ HECHAS LAS MARCAS, TOMAMOS LA TRINCHETA Y VAMOS CORTANDO SOBRE CADA UNA. ES RECOMENDABLE HACER UNA INCISION CORTA, DE NO MAS DE 2 CENTIMETROS. A CONTINUACION TOMAMOS UN LADO DEL CABLE CON CADA MANO Y LO SEPARAMOS DESPACIO, PERO SIN MIEDO. ES MUY IMPORTANTE SEPARAR LOS CABLES CON UNA MANO HACIA ARRIBA Y LA OTRA HACIA ABAJO. NUNCA SE DEBE REALIZAR LA SEPARACION CON MOVIMIENTO EN SENTIDO LATERAL, PORQUE SE CORRE EL RIESGO DE DEJAR ALGUN HILO AL AIRE.

AISLADORA 03 CINTA Y... ¡LISTO! AHORA SÓLO TENEMOS QUE IR CUBRIENDO CON LA CINTA AISLADORA, PARA QUE QUEDE UN “UNICO CABLE”. PODEMOS REALIZAR ESTO CON EL RESTO DE LOS CABLES DE NUESTRO GABINETE (TAMBIEN PODEMOS ENCINTAR LOS DE LA FUENTE). CON ESTE PROCEDIMIENTO, NO SOLO GANAMOS EN EL ACABADO, SINO QUE HACEMOS QUE EL GABINETE ESTE MAS PROLIJO, MAS LIMPIO Y, DESDE LUEGO, CON UNA MEJOR VENTILACION.

27


wifi

9/12/03

15:24

Page 44

SANTIAGO TAVITIAN

.net

ESPECIALISTA EN REDES INALAMBRICAS

stavitian@iguanas.org.ar

«

FUNDAMENTOS DE LA COMUNICACION INALAMBRICA

REDES «

WI-FI legimos hacer una nota sobre este tipo de tecnología por un motivo muy simple: las redes inalámbricas nos ofrecen algunos beneficios evidentes (no más cables) y otros que, quizás, algunos de ustedes aún no hayan considerado. El más obvio es la portabilidad: imagínense sentados al lado del mar tomando sol mientras revisan el mail, o por qué no, en una plaza o “hot spot” en cualquier lugar del mundo. Cada día más hoteles y comercios crean puntos de acceso para dispositivos móviles, para que nosotros, los clientes, disfrutemos del beneficio de estar online mientras nos vamos de vacaciones o, simplemente, tomamos un café. Las ventajas de las redes inalámbricas parecen mucho más tentadoras para quienes poseen equipos portátiles. Pero si el objetivo es crear una red rápidamente y poner equipos donde se quiera, sin tener que preocuparse por los cables, una red inalámbrica es la mejor solución. Las posibilidades sólo están limitadas por nuestra imaginación. Antes de empezar a ver cómo instalar esta fascinante tecnología que viene insertándose en el mercado a pasos agigantados en los últimos tiempos, es conveniente hacer una reseña de su historia, y analizar sus distintas variantes, con las ventajas y desventajas que presentan. Por obvias razones, abreviaremos algunos aspectos.

E

44

UN PUNTO DE ACCESO Y UN ADAPTADOR INALAMBRICO PCMCIA.

de Frecuencia Ortogonal) y alcanza velocidades de hasta 54 Mbit/seg. Su gran desventaja es la rápida atenuación de la señal debido a la alta frecuencia: tiene unos escasos 15 metros de alcance. Junto con la especificación 802.11a, también se presentó la 802.11b, que trabaja a 11 Mbit/seg, con un costo muchísimo menor. Utiliza la banda pública de 2,4 GHz, usa la modulación DSSS (Espectro Disperso de Secuencia Directa) y soporta distancias hasta seis veces superiores a las de su hermana 802.11a. Finalmente, en julio del 2003 se presentó la última revisión de la norma: 802.11g. Esta variante ya se estaba comercializando desde fines del 2002, aunque sobre una especificación incompleta de la norma. No sólo soporta altas velocidades (54 Mbit/s), sino que también es compatible con 802.11b y trabaja en la banda de los 2,4 GHz usando OFDM y DSSS para el modo compatible con 802.11b. Vale aclarar que la IEEE sólo da las especificaciones para las normas, pero no las prueba. Para cumplir esta función, surge una entidad llamada Wireless Ethernet Compatibility Alliance (WECA), que proporciona certificados de compatibilidad con los estándares 802.11. Los productos que hayan pasado esta certificación llevan el logo Wi-Fi, que es propiedad de la entidad y garantiza la interoperabilidad entre los equipos de distintos fabricantes. Actualmente, este nombre puede estar en cualquier tipo de producto 802.11a, b o g, por lo cual tiene que indicarse, además, en qué banda operan (2,4 o 5 GHz).

DISTINTOS ESTANDARES

ALCANCE

Sabemos que, en la actualidad, el tipo de red inalámbrica más difundida es la que se basa en la norma IEEE 802.11 (existen otras tecnologías, como HomeRF, IrDA o Bluetooth, a las que no les daremos mayor relevancia en estas páginas). Veamos cuáles son sus principales características y las particularidades de sus distintas variantes. La especificación de la norma 802.11 fue presentada en el año 1997. Inicialmente, determinaba dos velocidades de ancho de banda para la transmisión: 1 y 2 Mbit por segundo, transmitidos vía señales infrarrojas (IR) o por la banda pública de 2,4 GHz (radiofrecuencia). En las nuevas revisiones del estándar, se ha descartado el primer medio de transmisión, debido a que no podía triunfar sobre el ya bien establecido protocolo IrDA. Por esta razón, no hay implementaciones conocidas de 802.11 utilizando IR. En el año 2001 se presentaron al mercado los productos basados en la norma 802.11a (cuyo desarrollo técnico ya estaba listo en 1999). Esta norma trabaja en el espectro de los 5 GHz usando el tipo de modulación de onda OFDM (Multiplexación de División

La señal de los adaptadores inalámbricos rebota en los objetos y puede atravesar las paredes. Sin embargo, es importante tener en cuenta que: ■ El concreto y el acero degradan la señal. ■ El vidrio, aunque a menor escala, también debilita la señal. ■ Libros u otros objetos sólidos que normalmente se encuentran en un escritorio, si están tapando el adaptador, también degradarán la señal. ■ Factores climáticos como niebla o lluvia afectan negativamente la señal. Debido a estos inconvenientes, al calcular el máximo alcance de los dispositivos inalámbricos en un ambiente cerrado –como una casa–, siempre utilizaremos, a modo de precaución, la mitad del alcance especificado del adaptador para espacios abiertos; es decir, si el alcance es de 100 metros, para hacer una instalación en un ambiente cerrado, utilizaremos, POWERUSR


wifi

9/12/03

15:24

Page 45

HACE POCO TIEMPO, LAS COMUNICACIONES ENTRE DISPOSITIVOS DIERON UN IMPORTANTE PASO EVOLUTIVO: DEJARON ATRAS LOS CABLES Y, CON ELLOS, MUCHISIMOS LIMITES A NIVEL ESTRUCTURAL, Y APORTARON UNA SINGULAR LIBERTAD A NUESTRAS TAREAS HABITUALES.

como referencia, 50 metros. De todas maneras, todos los adaptadores de red inalámbricos incluyen software que permite conocer la potencia de la señal mediante gráficos o porcentajes. Las implementaciones en 802.11b y 802.11g son las más recomendables debido a su rápida inserción en el mercado. Su auge es tal, que muchos dispositivos móviles ya tienen este tipo de tecnología incorporada, con lo cual cada día son más económicas y fáciles de conseguir en Latinoamérica. Una vez que hayamos decidido “liberarnos” de los cables y pasar a la tecnología inalámbrica para disfrutar de todas las ventajas de la computación móvil, tenemos que pensar cómo vamos a armar nuestra red. Al igual que sucede con cualquier tipo de red, deberemos realizar una serie de pasos para lograr una implementación exitosa y sin mayores dificultades. Primero veremos ciertos detalles que nos pueden servir en el momento de realizar la planificación. Para esto es necesario comprender de qué manera funcionan los dispositivos y conocer las distintas topologías de redes inalámbricas. Los dispositivos Wi-Fi se “conectan” unos a otros transmitiendo y recibiendo señales en una frecuencia específica. Pueden hacerlo directamente, en lo que llamamos una conexión “punto-a-punto”, o a través de un punto de acceso inalámbrico (access point). Cuando creamos una red Wi-Fi, ésta incluirá, fundamentalmente, dos clases de componentes básicos: tarjetas o adaptadores Wi-Fi y puntos de acceso. Tanto en 802.11b como en 802.11g, la banda de 2,4 GHz se divide en 11 canales (según normas vigentes en América del Norte y Sudamérica) de entre 11 y 22 MHz cada uno. De esos canales, sólo tres no se superponen uno con otro, y pueden utilizarse indistintamente para establecer la comunicación entre dispositivos. En cambio, la norma 802.11a emplea 8 canales que no se superponen en ningún momento y que operan en el rango de los 5 GHz. En cualquiera de los dos casos es posible cambiar los canales en uso por otros en los que tengamos menor interferencia.

TOPOLOGIAS DE REDES INALAMBRICAS Las redes LAN inalámbricas, al igual que las cableadas, se pueden identificar por su topología: de infraestructura y ad-hoc o punto-a-punto. La topología de infraestructura es aquella que extiende una red LAN estándar (cableada) al uso de tecnología inalámbrica mediante una estación base, que no es otra que el punto de acceso, que une la red LAN cableada y la red LAN inalámbrica y sirve de controlador central de esta última. Pueden utilizarse varios puntos de acceso para dar cobertura a una zona amplia, o un único punto para una zona pequeña, ya sea un hogar o un edificio reducido. La zona cubierta por el punto de acceso inalámbrico se llama celda. TOPOLOGIA DE INFRAESTRUCTURA

#1

ESTE TIPO DE RED WIRELESS SE UTILIZA PARA EXTENDER Y FLEXIBILIZAR UNA RED LAN (CABLEADA) YA EXISTENTE.

Desktop

Impresora

Red Lan existente

Servidor

Desktop

Acceso internet

Punto de acceso

MODO INFRAESTRUCTURA

Notebook

Desktop

COMPARACION DE LAS TECNOLOGIAS WI-FI ESTANDAR

VELOCIDAD MAXIMA

ALCANCE AMBIENTES ABIERTOS

802.11B

11 MBPS

802.11A

802.11G

POWERUSR

PROS

CONTRAS

100 METROS

BUENO PARA COMPARTIR INTERNET, ARCHIVOS E IMPRESORAS. AMPLIAMENTE ADOPTADO POR EL MERCADO.

MAS LENTO QUE 802.11A Y 802.11G.

54 MBPS

40 METROS

RAPIDO, NO SUFRE INTERFERENCIAS DE TELEFONOS O DISPOSITIVOS BLUETOOTH QUE UTILIZAN LA BANDA DE LOS 2,4 GHZ.

MAS CARO QUE EL HARDWARE BASADO EN 802.11B. CORTO ALCANCE.

54 MBPS

100 METROS

RAPIDO Y COMPATIBLE CON EL YA BIEN ESTABLECIDO 802.11B.

LAS TECNOLOGIAS MAS RECIENTES SIEMPRE SON MAS CARAS. PUEDE SUFRIR INTERFERENCIAS DE DISPOSITIVOS QUE UTILICEN LA BANDA DE LOS 2,4 GHZ, COMO TELEFONOS INALAMBRICOS U HORNOS A MICROONDAS.

45


reviewgigabyte

.lab

9/12/03

14:40

Page 8

GIGABYTE 8IPE1000-L

ste motherboard basado en el chipset Intel 865 demuestra una integración muy fina de las opciones de overclocking. Las características principales para mejorar la performance son llamadas por Gigabyte como CIA y MIB, abreviaturas de CPU Intelligent Accelerator y Memory Intelligent Booster. CIA y MIB no representan entidades gubernamentales: el MIB no es una mala película, sino la inclusión de la posibilidad de activar PAT (Performance Acceleration Technology) en el chipset 865; de ahí su Memory Intelligent Booster. Recordemos que, según las especificaciones oficiales de Intel, PAT es una característica exclusiva del chipset 875. En tanto, el CIA permite realizar overclocking dinámico y automático de la CPU. EL COLORIDO El motherboard viene en una caja realmente CARACTERISTICO muy bien presentada, digna de ser puesta en DE LOS NUEVOS una vitrina. Fiel a la estética vistosa de los MOTHERBOARDS DE GIGABYTE. últimos productos de Gigabyte, éste parece SUMAMENTE prometedor apenas lo sacamos de la caja. ATRACTIVO PARA Sin embargo, es interesante notar que el LOS MODDERS. Northbridge usa una solución pasiva de refrigeración; es decir, sin ventilador. Luego veremos si esto resulta un problema o no a la hora del overclocking.

»

E

UNA EMPRESA DEDICADA EXCLUSIVAMENTE A LA ESTABILIDAD, POCO A POCO, ESTA CAMBIANDO SU ASPECTO: CREA PRODUCTOS QUE SE ACERCAN CADA VEZ MAS A CONVERTIRSE EN ALTERNATIVAS “SERIAS” PARA EL OVERCLOCKER. PROBAMOS SU ULTIMO PRODUCTO, CARGADO DE NOVEDADES.

AUTO-OVERCLOCK Mientras probábamos y examinábamos las diversas opciones del BIOS, nos topamos con la más interesante: CIA. El CIA o CPU Intelligent Accelerator se basa en, nada más y nada menos, que el control automático del FSB por parte del BIOS. El CIA toma el control total del BUS y configura el procesador a la velocidad predefinida (FSB de 200 MHz, en este caso), a partir de lo cual permite que el usuario modifique el máximo de overclocking automático hasta un 7%. Por desgracia, no es más flexible. Cuando la CPU se encuentra exigida al 100% durante un par de segundos en forma continua, el motherboard comienza a subir lentamente la velocidad de bus. El CIA puede ser una buena mejora para el usuario que no quiere involucrarse demasiado con el overclocking y que adore tener una PC siempre silenciosa y con poco calor. De hecho, el overclocking es menor del que se puede realizar convencionalmente, y el bus reduce su frecuencia cuando baja la exigencia de la CPU.

LLEGANDO AL LIMITE El 8IPE1000-L no pudo llegar a ofrecernos un bus de 1000 MHz, y es una lástima que no lo haya hecho. Podemos atribuir esta deficiencia a la falta de voltaje en el Northbridge, sumada a la carencia de un fan para refrigerarlo. Esta parte del chipset calentaba en exceso, y nos vimos forzados a agregar un ventilador chico para bajar la temperatura. El máximo overclock que conseguimos de un P4 de 3,2 GHz fue de 3348. Si bien la máquina funcionaba a 3400, no lo hacía con absoluta estabilidad, FABRICANTE GIGABYTE SITIO WEB WWW.GIGA-BYTE.COM.TW PRECIO U$S 140 8

«

*

CARACTERISTICAS TECNICAS

CHIPSET INTEL 865PE MICROS SOPORTADOS PENTIUM 4 Y CELERON FSB 400/533/800 MHZ MEMORIA 4 ZOCALOS PARA DDR 400/333/266; DOBLE CANAL CONECTIVIDAD 8 PUERTOS USB (4 INTERNOS), LAN, 5 PCI INTERFAZ DE DISCO SERIAL ATA – ATA 100/66 AGP 8X, 4X AUDIO REALTEK ALC650, 6 CANALES EXTRAS CIA Y MIB

por más que aumentáramos el voltaje y la refrigeración.

EN DEFINITIVA Gracias a un overclock decente y la inclusión de CIA, la plataforma P4 es un deleite. Sin embargo, hay algunos detalles que no nos dejaron darle un puntaje óptimo a este producto. Por un lado, el motherboard se hace llamar 8IPE1000L, dando a entender que promedia una velocidad de 1000 MHz una vez overclockeado (al menos esto se intuye por el nombre); sin embargo, no pudo superar los 956 MHz. Por el otro, el Northbridge carece de cooling activo, con lo cual es una opción viable para realizar sólo un overclocking moderado. Si tomamos en cuenta sus competidores más eficientes, este producto se ubica en un nivel promedio, ya que no puede llegar al nivel de ABIT con sus series MAX, por ejemplo. Tendremos que esperar para la revancha con la línea más top de la GT series, el modelo 8IPE1000-Pro u 8IG1000Pro, de revisiones 2.0 ■ MaximoPC | www.maximopc.org

OVERCLOCKING “FACIL” CON CIA POSIBILIDAD DE ACTIVAR PAT Y LLEGAR A NIVEL DEL CHIPSET 875 OVERCLOCK MENOR QUE PRODUCTOS SIMILARES DE OTRAS MARCAS NO TRAE VENTILADOR SOBRE EL NORTHBRIDGE

POWERUSR


reviewgabinete

.lab

9/12/03

14:39

Page 10

LIANLI PC-05

LA SOLIDEZ DE UN GABINETE DE ALUMINIO HARA PARECER DE JUGUETE A SUS COMPUTADORAS ANTERIORES.

FABRICANTE LIAN LI SITIO WEB WWW.LIAN-LI.COM PRECIO U$S 120

»

LIAN LI ES UNA EMPRESA DEDICADA A LA FABRICACION DE GABINETES PARA PC, RACKS PARA SERVIDORES Y VARIOS TIPOS DE ACCESORIOS. EN ESTA OPORTUNIDAD, PROBAMOS UNO DE SUS GABINETES DE ALUMINIO MAS ACCESIBLES. na vez que tengamos el gabinete frente a nuestros ojos, notaremos que no hay ningún reborde afilado, todo se ve parejo. Ni siquiera hemos podido encontrar partes salientes o con errores milimétricos en la construcción: es a prueba de detallistas. El gabinete es sobrio, con una pequeña curvatura en su frente que le da su propio estilo. Mirando en la parte inferior encontraremos pequeños huecos destinados a facilitar la entrada de aire por acción de los ventiladores frontales. Este es uno de los gabinetes más económicos de Lian Li. Es enteramente de aluminio, excepto el frente, que podemos retirar sin problemas para apreciar el filtro de aire removible y los ventiladores en la parte interior. Es sumamente cómodo tirar del frente para extraerlo por completo sin ningún esfuerzo ni riesgo. Los botones y los leds están dispuestos de forma bien visible y se puede apreciar una terminación de buen gusto, sin caer mucho en el detalle, pero tampoco perdiendo el estilo. Es interesante notar cómo se han dispuesto las piezas en el interior, sin usar ningún tipo de pegamento. En este aspecto también detectamos buena calidad de ensamblado y construcción.

U

EL GABINETE POR DENTRO Luego de abrirlo, podemos apreciar cómo esta compuesto el sistema de filtrado de aire. Los ventiladores (casefans de buje) tienen una espuma termoplástica destinada a impedir que las partículas de polvo entren en el gabinete junto con el caudal de aire. Sin dudas, un detalle importante. Por otra parte, es notable la facilidad con la que se puede desensamblar. Los tornillos pueden quitarse en forma manual, sin necesidad de usar un destornillador. El compartimento para la fuente se extrae sacando estos tornillos, y además, poniendo un candado, podemos cerrar el gabinete para evitar cualquier intento de intrusión. Dentro del gabinete encontramos dos pequeñas bolsas con tornillos suficientes para montar el motherboard y las placas, tres precintos para mantener

*

CARACTERISTICAS TECNICAS

CAPACIDAD 7 SLOTS TRASEROS 4 BAHIAS DE 5 1/4, 3 BAHIAS DE 3 1/2 3 MAS DE 3 1/2 ESCONDIDAS VENTILADORES 2 CASEFANS FRONTALES DE 80 X 25 MM, CASEFAN TRASERO DE 80 X 25 MM DIMENSIONES 492 MM DE LARGO, 210 MM DE ANCHO, 450 MM DE ALTO EXTRAS FRENTE REMOVIBLE COLOR ALUMINIO METALIZADO FILTRO FRONTAL DE AIRE REMOVIBLE

ordenados los cables y un soporte que podemos pegar donde queramos, también para sostener cables. Para nuestra sorpresa, es posible desmontar todos los compartimentos para dispositivos de 3 1/2 con sólo retirar los tornillos correspondientes. Una vez hecho esto, notamos otra vez la obsesión por el orden: mediante las pequeñas piezas de plástico, los cables son guiados a destino manteniendo todo en su lugar para lograr una circulación más eficiente del aire. Agarrado al soporte más grande y bien firme contra la base, está el parlante que se incluye en todo gabinete. Un poco más arriba hay una especie de “reborde” de goma. En verdad, un pequeño gran detalle, ya que los bordes de metal pueden ser cortantes, por más pulidos que se encuentren, y ésta es una protección que no está mal destacar.

»

CONCLUSION

LOS DOS VENTILADORES FRONTALES, ESCAMOTEADOS BAJO UNA REJILLA, CUENTAN CON UN FILTRO PARA EL POLVO.

10

Sin duda, una computadora personal es mucho más que la placa madre, el microprocesador y la memoria. Al ser casi parte de la familia, la PC no sólo va avanzando en cuanto a velocidad y calidad de procesamiento, también se tiene en cuenta su aspecto estético: gabinetes más lindos, más grandes, con ventana, con luces y un sinnúmero de accesorios que reivindican a la computadora como un elemento agradable de ver, y cada vez más lejos de ser una caja de color natural ■ MaximoPC I www.maximopc.org.

«

EXCELENTES DISEÑO Y TERMINACION. ES LIVIANO. INCLUYE 3 VENTILADORES DE 80 X 25 MM. ES ALGO COSTOSO.

POWERUSR


reviugrabadora.qxd

.lab

9/12/03

14:41

Page 12

MSI X48 COMBO UNA GRABADORA DE CD-R Y CD-RW QUE AGREGA LA CAPACIDAD DE LEER DVD-ROM PARA OFRECER UNA SOLUCION COMPLETA EN ALMACENAMIENTO OPTICO. odemos arriesgarnos a decir que, con las grabadoras de 52X, la tecnología CD-R llegó al límite de sus posibilidades. De ahí en adelante, las compañías se preocupan más por ofrecer una tecnología con más variedad, que por seguir incrementando el desempeño de lo que ya existe. Las velocidades máximas alcanzadas se aproximan estrictamente al límite de velocidad a la que un disco puede girar. Además, con la aparición de las nuevas grabadoras de DVD, la tecnología CD-R está perdiendo terreno. El producto de MSI que probamos en esta ocasión es un adecuado ejemplo de lo que veníamos diciendo: combina una buena velocidad de 48X con el agregado nada desdeñable de la posibilidad de leer DVDs. Para cumplir sus diversas funciones, la unidad trae dos lásers de distinta frecuencia, gracias a lo cual es capaz tanto de grabar CD-R y CD-RW como de leer DVDs.

P

»

LA UNIDAD MSI X48, CON LOS DOS FRENTES DESMONTABLES QUE TRAE EN LA CAJA.

botón de expulsión de los discos. La luz testigo utiliza los siguientes colores para informar al usuario acerca de su funcionamiento: violeta cuando se está accediendo a un CD, verde cuando se está grabando un CD y blanca cuando se encuentra leyendo un DVD. Las opciones más interesantes en la lista de especificaciones de la X48 son la inclusión de soporte oficial de overburn, un máximo de escritura de hasta 99 minutos, 2 MB de caché y el soporte del nuevo estándar CD-RW Mount Rainier. Otra función más que atractiva es el modo de grabación RAW, que le permite a la unidad escribir CDs de otras plataformas, como PlayStation.

LA IMPORTANCIA DE LA PRIMERA IMPRESION La unidad Combo viene en una caja de dimensiones considerables, donde se explicitan claramente las especificaciones del producto: escritura (CD-R) a 48X, regrabación (CD-RW) a 24X, lectura de CD a 48X y lectura de DVD a 16X. Una vez que sacamos la grabadora de la caja, comprobamos que MSI ha tenido un cuidado especial en la cuestión estética. Este producto nos muestra una característica muy interesante que la empresa denomina Multiface. Consiste en la posibilidad de usar frentes (faceplates) intercambiables para poder combinar mejor la unidad con cualquier gabinete. En la caja vienen dos frentes, uno de color azul translúcido y otro negro. Por otra parte, una vez encendida, la unidad muestra el estado de lectura/grabación/lectura DVD mediante una práctica luz que se encuentra en el mismo

LA LUZ VIOLETA ATESTIGUA QUE LA X48 SE ENCUENTRA LEYENDO UN CD. PARA GRABACION Y LECTURA DE DVD DISPONE DE OTROS COLORES.

12

»

PRUEBAS Entre imprimir impresionantes promesas de desempeño en la caja del producto y fabricar una grabadora que realmente las cumpla, existe una diferencia abismal: hacer esto último es mucho más difícil. Llegó el momento de verificar si MSI cumple lo que promete. La máquina de pruebas que hemos utilizado es la siguiente: ■ Motherboard Asus A7N8X Deluxe 2.0 ■ AMD Athlon XP (Barton) a 2300 MHz ■ 1 GB de RAM DDR 400 ■ HD Maxtor Diamond Plus 8 de 40 GB El software utilizado incluye: ■ Windows XP SP1 ■ Nero Burning ROM 5.5.10.20 (Enterprise)

EVALUACION CON NERO SPEED Usamos la unidad para instalar varios programas y grabar algunos CDs, y estuvimos lejos de encontrar algún inconveniente. Después de confirmar que todo funcionaba normalmente, nos dispusimos a realizar pruebas con Nero. No obstante, antes de comenzar, debemos hacer un comentario acerca de la instalación. Si bien la unidad dice soportar UDMA2, el motherboard la identificó como un dispositivo UDMA5 (¡ATA 100!). Nos parece lógico que MSI haya actualizado las capacidades de su hardware, pero todavía no ha tenido tiempo de advertir acerca de estos cambios en el packaging y en los manuales. A título comparativo, mi unidad de DVD Pioneer 16x funciona en modo ATA 66 (UDMA 4) y está configurada como esclava en el mismo canal. Pueden observar ambos dispositivos en la captura de pantalla de la configuración avanzada de Windows XP. POWERUSR


NT P#03

12/9/03

5:22 PM

Page 29

PABLO PESICH

pablopesich@tectimes.com

¡AL FIN! LLEGO LA HORA DE QUE NUESTROS PROCESADORES EMPIECEN A TRABAJAR AL MAXIMO Y DEJEN QUE LES SAQUEMOS TODO EL JUGO POSIBLE. ESTA NOTA ESTA DIRIGIDA TANTO AL PUBLICO QUE NUNCA “TOCO” SU HARDWARE COMO A QUIENES YA LO HICIERON, PERO QUIEREN APRENDER UN POCO MAS Y NO COMETER CIERTOS ERRORES QUE PUEDEN SER TERRIBLES (AL MEJOR CAZADOR SE LE ESCAPA LA LIEBRE...). EL CONCEPTO BASICO QUE EXPRESA LA PALABRA OVERCLOCKING ES HACER CORRER UN PROCESADOR A UNA VELOCIDAD MAYOR DE LA QUE VIENE DE FABRICA. ES DECIR, SI COMPRAMOS EN UNA CASA DE COMPUTACION UN PROCESADOR DE 2,0 GHZ Y LO HACEMOS FUNCIONAR A 2,1 GHZ, LO ESTAMOS OVERCLOCKEANDO. LO MEJOR DE ESTA PRACTICA ES QUE OBTENEMOS MAS VELOCIDAD SIN NINGUN COSTO EXTRA, YA QUE NO GASTAMOS DINERO EN UN PROCESADOR MAS VELOZ. AHORA BIEN, ¿CUALES SON LOS BENEFICIOS REALES Y LOS LIMITES DEL OVERCLOCKING? ESTA GUIA SERVIRA PARA DESPEJAR ESAS DUDAS Y EVITAR SORPRESAS.

POWERUSR

29


NT P#03

12/9/03

5:22 PM

Page 30

» LOS CONCEPTOS BASICOS ntes de empezar a jugar con el hardware, hay que tener en cuenta varios aspectos, entre ellos, qué pretendemos lograr haciendo esto y, no menos importante, qué riesgos queremos correr. Como primer punto, es recomendable conocer el hardware que tenemos y entender cómo funciona. Sin este conocimiento previo, podemos llegar a tocar cosas por pura intuición, y tarde o temprano, arruinar alguno de nuestros preciados componentes. Según la plataforma que utilicemos (en nuestro caso, Pentium 4, Athlon XP Barton y XP Tbred-B), tendremos que usar diferentes valores de buses, voltajes y configuraciones del motherboard. Nuestro segundo punto de gran importancia es la refrigeración. Si vamos a sobreexigir nuestro equipo, deberemos tener una refrigeración mejor que la convencional. Esto es bastante lógico, dado que estaremos dando un uso “no convencional” al procesador. El cuidado en la refrigeración se debe aplicar tanto al gabinete como a los componentes que overclockeemos (micro, mother, placas de video, memorias, etc.). Al funcionar a mayor velocidad, los componentes generan más calor que cuando lo hacen normalmente, según las especificaciones del fabricante. Si no tenemos en cuenta este detalle, nuestro equipo puede deteriorarse mucho más rápido e, incluso, llegar a “morir”. Para tener una idea de lo que es una correcta administración del aire dentro de un gabinete, pueden leer la nota sobre ese tema que publicamos en este mismo número. Por lo demás, poseer un buen cooler para nuestro micro nos asegurará, además de un mayor overclocking, más tranquilidad.

A

EL FSB (FRONT SIDE BUS) La posibilidad de variar el bus del procesador existe hace mucho tiempo en los motherboards para distintos tipos de procesadores. De hecho, en la época del Pentium MMX ya había placas madre que ofrecían el manejo del bus desde el BIOS. Sin embargo, las facilidades para overclockear los procesadores era limitada si se las compara con las posibilidades actuales. Hoy en día, hay procesadores que vienen preparados para trabajar con un FSB de 166 MHz (Athlon XP), y éste se puede elevar, en algunos casos, hasta velocidades que rondan los 250 MHz (sí, ¡escucharon bien!). Obviamente, también entran en juego las limitaciones en cuanto a las memorias, al motherboard y a la placa de video. Según la calidad de los componentes que integren nuestra PC, podremos llegar a un FSB más o menos elevado. Por ejemplo, las memorias de que dispongamos tendrán una importancia crucial. Si son poco overclockeables, será muy difícil elevar con estabilidad el FSB de nuestro procesador, dado que estos dos factores suelen estar coordinados. Por lógica, al aumentar el FSB, ganaremos rendimiento y velocidad final en las aplicaciones que utilicemos en nuestro sistema. Otro problema a la hora de cambiar el FSB –que ya fue solucionado por la mayoría de los fabricantes de motherboards– era que también se elevaban el bus de los slots PCI y AGP. En esos casos, el overclocking se veía limitado por la tolerancia de la placa de video a una mayor frecuencia del bus AGP, o a que componentes como módems y discos rígidos no soportaban una alta frecuencia del bus PCI. En los motherboards actuales, gracias a una característica llamada AGP/PCI Lock, podremos subir el FSB sin afectar al PCI y al AGP.

EL MULTIPLICADOR El procesador trabaja con una X frecuencia de FSB, que es multiplicada X cantidad de veces para alcanzar la velocidad final. Por ejemplo, si un procesador de 2000 MHz trabaja con un FSB de 200 MHz, éste es multiplicado por el multiplicador x10 para llegar a la velocidad final.

»

30

UN MOTHERBOARD BIEN DISEÑADO PARA EL OVERCLOCKING DEBE OFRECER LA POSIBILIDAD DE MODIFICAR EL VOLTAJE DE LOS MAS DIVERSOS COMPONENTES. LOS VALORES MAS IMPORTANTES SON LOS DE LA CPU Y LA MEMORIA.

POWERUSR


NT P#03

12/9/03

5:22 PM

Page 31

En otras épocas, los motherboards no poseían la opción de cambiar el multiplicador desde el BIOS, y esto sólo era posible con un cambio manual de jumpers en el mother. Lo mejor de utilizar el multiplicador para overclockear es que no alteramos el FSB (algunos microprocesadores son muy sensibles al FSB, como el Barton) y tampoco el funcionamiento de las memorias. La contraindicación es que algunos procesadores no pueden trabajar a más de x12.5. En esos casos, si queremos superar ese multiplicador, debemos modificar el procesador mediante unos mods (explicados más adelante), con lo cual nos exponemos a los riesgos que conlleva toda alteración del hardware.

LA ENERGIA NECESARIA… EL SR. VOLTAJE

+

DETECTANDO ERRORES

Algo está andando mal, pero no sabemos qué es. ¿Será el procesador? ¿Serán las memorias? Si prestaron atención a la nota, es probable que muchos de ustedes se den cuenta de qué componentes originan los diferentes síntomas. Lo primero que hay que considerar es que el FSB será independiente del procesador. El tema está en el multiplicador, ya que hay ciertos procesadores y motherboards incapaces de soportar determinados multiplicadores. Si el problema no está en el procesador, deberemos observar con más cuidado las memorias. Al subir el FSB, es probable que se presente inestabilidad por falta de voltaje o por timmings demasiado “agresivos”. Esto se soluciona en la configuración del motherboard. Por otra parte, es importante saber que el chipset (northbridge) necesitará más voltaje para poder utilizar con estabilidad FSB altos (más de 220 en plataforma AMD).

POWERUSR

»

Los procesadores, al igual que todos los componentes eléctricos, necesitan una determinada cantidad de energía para funcionar. Cada tipo de procesador trabaja con distintos voltajes, y esa diferencia está determinada por las velocidades, arquitecturas y procesos de fabricación, por lo que los motherboards cuentan con una función para cambiar este parámetro. Como en nuestro caso queremos que el procesador trabaje más rápido de lo normal, deberemos usar un voltaje mayor. Obviamente, dependiendo del tipo de procesador y del stepping, podremos elevar la frecuencia con más o menos voltaje e, incluso, lograr cambios significativos utilizando el voltaje predefinido. Es probable que muchos de ustedes tengan cierto temor a subir el voltaje, ya que no siempre se sabe qué problemas puede acarrear esta práctica. Los procesadores vienen preparados para un voltaje determinado, pero tienen un límite que no muchos de nosotros consideramos. Veamos un ejemplo: el Athlon XP 1700+ que elegimos para esta nota requiere un voltaje nominal de 1,5 v. Se conocen casos que han soportado más de 2,0 v, con lo cual se lograron resultados de overclocking extremos. Sin embargo, en otras oportunidades, un exceso de voltaje simplemente puede “quemar” los finísimos circuitos de la CPU e inutilizarla. El principal inconveniente cuando decidimos aumentar el voltaje, tanto del procesador como de cualquier otro componente de la computadora, es que se genera calor, y éste es nuestro peor enemigo, por lo que debemos ser muy cuidadosos en este aspecto. Los procesadores vienen preparados para soportar una cantidad

CASI CUALQUIER MOTHERBOARD MODERNO NOS PERMITIRA CAMBIAR EL MULTIPLICADOR (CPU RATIO) Y LA FRECUENCIA DEL BUS SIN DEMASIADAS COMPLICACIONES.

de calor determinada, y si sobrepasamos ese límite, veremos rostizado este lindo componente… Otro de los problemas que acarrea el aumento de voltaje es que se reduce la durabilidad del hardware. No existe una tabla de valores que nos indique que un procesador durará cierto tiempo. Todos los procesadores tienen determinados valores y tolerancias de voltajes máximos que los fabricantes especifican en sus páginas web. No obstante, no debemos olvidar que si subimos el voltaje del microprocesador, éste tendrá una vida útil ligeramente menor de la normal. Tampoco tenemos que dramatizar con este tema. Un procesador típico, en condiciones normales, puede “vivir” entre 10 y 12 años, y se calcula que el overclocking apenas le quita unos 2 o 3 años de vida útil. Ya sea por el gasto de la vida útil o por cualquier otro motivo, hay que considerar que dentro de 8 años ese mismo procesador será prácticamente obsoleto. En ese tiempo, habremos ganado unas cuantas alegrías y algunos cuantos billetes... Desde el punto de vista positivo, el aumento de voltaje sirve, básicamente, para generar la estabilidad que estamos buscando en nuestro equipo. Sin esa estabilidad, estamos perdidos, ya que por más que hagamos funcionar un micro a 3 GHz, si no es estable, no nos servirá de nada. En el mundo del overclocking, lo único que cuentan son las ganancias que se obtienen sin perder la confiabilidad de la computadora. 31


NT P#03

12/9/03

5:23 PM

Page 32

»

PROCESADORES

» LAS PARTES FUNDAMENTALES »

i todavía no tenemos un equipo apto para overclocking, es muy importante determinar los componentes que vamos a comprar, y evaluar si éstos tienen más o menos opciones que permitan obtener un mejor desempeño.

S

GRACIAS A SU PRECIO, LAS DISTINTAS VARIANTES DEL ATHLON XP SE HAN CONVERTIDO EN LAS PREFERIDAS POR LOS OVERCLOCKERS.

EL MICRO IDEAL Es hora de elegir la plataforma que vamos a usar, y esto dependerá de nuestro gusto y, por supuesto, del dinero con el que contemos. Si nos inclinamos por Intel, tendremos que dar por sentado que deberemos gastar unos buenos pesos. Si elegimos AMD y compramos los componentes adecuados, podremos llegar a sacarle tanto provecho como para igualar o superar a un procesador de alta gama de Intel. En resumen, elegir el procesador indicado es fundamental si queremos poner al tope el sistema.

Obviamente, dependiendo de cuánto exijamos a nuestro procesador y de qué cooling usemos, podremos aprovecharlo en mayor o menor medida. Actualmente, el tope de la gama de Intel es el procesador Pentium 4 EE (Extreme Edition) de 3,2 GHz, que trae 2 MB de caché extra en L3. Este modelo es bastante overclockeable, pero está un tanto alejado de la mayoría de los usuarios debido a su precio “extremo”. En el futuro cercano contaremos con los nuevos chips Prescott, que son una variante de P4 fabricada en proceso de 0,09 micrones. Estimamos que estos procesadores podrían ser muy buenos para overclockear, aunque tampoco serán baratos.

INTEL INSIDE…

»

Si ya disponemos del dinero para empezar a gastar, comenzaremos por elegir nuestro procesador. En este caso seleccionamos un Pentium 4C de 2,4 GHz. Existen dos tipos de P4: el B y el C. Este último es más overclockeable que el B, y tiene un FSB de 800 MHz, contra los 533 MHz del modelo anterior. Ambos chips tienen caché de 512 KB. Ahora bien, ¿por qué elegimos este procesador? Simplemente, es el que tiene la mejor relación precio/overclock dentro de la gama Intel. Además, su rendimiento con la configuración de fábrica ya es muy bueno. Con un motherboard adecuado, memorias decentes, el cooler que viene en la caja y, por supuesto, nuestra guía, este procesador no tendrá problemas en alcanzar los 3 GHz. Supongamos que en lugar de este P4C, compramos un micro de 3 GHz: estaríamos pagando un precio muy superior por un rendimiento que, fácilmente, podríamos obtener con un chip más barato y haciendo overclocking.

32

EL PENTIUM 4 ES UN EXCELENTE CHIP PARA REALIZAR OVERCLOCKING, AUNQUE NO ADMITE EL CAMBIO DE MULTIPLICADOR.

ADVANCED MICRO DEVICES Ahora les toca el turno a los que se decidieron por la plataforma AMD. La cuestión principal es dirimir entre los tres modelos de 32 bits que nos ofrece esta compañía: Duron, Athlon XP y Athlon XP Barton. El Duron es el hermano más pequeño de todos, es el que menor rendimiento tiene y no es muy recomendable overclockearlo (a pesar de que los nuevos Duron Applebred 1600 tienen mucho aliento y llegan a más de 2400 MHz). Después tenemos los Athlon XP, que pueden ser Palominos (están discontinuados y no tienen mucho potencial) o Tbred (A y B, este último es más overclokeable). Los Palominos, al igual que los Tbred, poseen 256 KB de caché en L2. Un aspecto que hay que tener en cuenta es no confundir el PR (Performance Rating) con los MHz del procesador. La gente de AMD, como estrategia comercial, utiliza PR en vez de MHz para nombrar sus productos. Por ejemplo, un XP 2000+ funciona a 1666 MHz y no a 2000 MHz, como podría pensarse. El XP Barton es como un Tbred con esteroides, ya que su única diferencia radica en que posee unos jugosos 512 KB de caché L2. Llegados a este punto, se habrán dado cuenta de que todavía no respondimos a nuestra pregunta principal: ¿qué elegimos, entonces? Si nos inclinamos por el Tbred (es más económico que el Barton), lo ideal es conseguir un XP Tbred-B 1700+ de 1,5 v, si es posible, con un stepping JIHUB, que es uno de los más overclockeables de todos. Para identificar nuestro stepping, basta con mirar el procesador y ver los códigos impresos en la superficie del core. Elegimos el 1700+ porque es el que mejor se comporta bajo overclock. Viene con una velocidad de 1,47 GHz y es capaz de superar los 2300 MHz sin problemas. El único inconveniente es que, al ser muy buscado, es difícil de conseguir y ya ha dejado de fabricarse para dejar lugar a chips más rápidos. En cambio, si tenemos algo más de dinero para gastar, lo recomendable es comprar un Barton 2500+ con stepping AQZEA o AQXEA. Podemos alcanzar un rendimiento igual e, incluso, mejor que el de un Pentium 4. POWERUSR


»

5:23 PM

Page 33

LA BASE DE TODO El motherboard es el componente fundamental para lograr un buen overclocking, ya que controla todos los cambios que podemos hacerle al procesador. Tendremos que buscar un motherboard que nos permita efectuar la mayor cantidad de cambios posible, de voltajes, timmings de memorias, multiplicador, FSB, etc. Cuantas más opciones nos dé nuestro mother, más posibilidad de overclockearlo tendremos. La estabilidad del mother es clave para que, luego de obtener la configuración deseada, la PC se comporte normalmente. Otro punto importante es la refrigeración o cooling de la placa madre. Los modelos nuevos poseen dos chips principales, que componen el chipset: el northbridge (NB), que se encarga de controlar el bus de las memorias, procesador, etc.; y el southbridge (SB), que controla los componentes integrados en el mother (sonido, red, etc.). El más importante es el NB y necesitaremos un buen cooling para que el sistema se mantenga estable. Los motherboards diseñados teniendo al overclocker en mente suelen traer un cooler compuesto por disipador y ventilador sobre el NB. En otros casos, sólo incluyen refrigeración pasiva (únicamente disipador). Ante ambos casos, siempre tenemos la opción de agregar un ventilador más potente para mejorar la estabilidad general del mother en velocidades de bus muy elevadas.

»

12/9/03

MOTHERBOARDS

NT P#03

EL EPOX 8RDA+ BASADO EN NFORCE2 COMBINA PRESTACIONES Y PRECIO.

esta plataforma. Tienen un rendimiento impecable, una gran cantidad de opciones (como las que nombramos anteriormente) y ambos soportan memorias DDR de hasta 500 MHz (PC4000) ECC (con corrección de errores). Estos mothers también soportan la opción de memoria de doble canal (Dual Channel, funciona cuando poseemos dos módulos de memoria idénticos). Cuando esta opción es activada, el rendimiento aumenta notablemente. Son tope de gama y sus precios son bastante elevados. Hay otras opciones en Abit y Asus, que también funcionan muy bien, pero no con el grado de potencialidad que poseen los dos modelos mencionados.

PLATAFORMA INTEL En los procesadores Pentium 4 existen varias opciones para elegir, con diferentes chipsets. Entre las marcas de motherboards que podemos encontrar, la menos recomendable a la hora de hacer overclocking es, justamente, Intel. Funcionan correctamente y son muy sólidos, pero, por el momento, no son aptos para realizar esta tarea. Entre las marcas más convenientes están Abit y Asus. A nuestro parecer, la primera es la más aconsejable para realizar overclocking, ya que su versión IC7-MAX3 (es un tanto cara, pero es la delicia de cualquier overclocker) permite configurar prácticamente todo: cambiar el FSB, el multiplicador, los timmings, el CAS de las memorias, el voltaje del chipset, del procesador, de las memorias, del slot AGP, etc. No sólo podemos exprimir nuestro procesador, sino también exigir al máximo nuestro hardware. Otra opción es el Asus P4C800E Deluxe, que también posee una gran cantidad de opciones de overclocking y se destaca por su estabilidad. Sin embargo, nos inclinamos por el Abit (aunque esto depende del gusto de cada uno). Los dos poseen como chipset al Intel 875P, que es de lo mejor que podemos encontrar en POWERUSR

PLATAFORMA AMD En el caso de AMD, al igual que en Pentium 4, tenemos placas de las marcas Abit y Asus, pero también merecen una mención especial los productos de la firma Epox. Las mejores opciones en esta plataforma son el NF7-S Rev. 2.0 de Abit, el modelo A7N8X Deluxe Rev. 2.0 de Asus y el 8RDA+ Rev. 2.0 de Epox. Otra alternativa para considerar es Gigabyte, que ofrece su fabuloso GA-7NNXP. Se trata del motherboard más completo que se puede encontrar para la plataforma AMD, pero no es tan overclockeable como los otros modelos. Como en este caso buscamos un mother para overclocking, nos inclinamos por Abit y Epox (el primero es más caro que el segundo, pero tiene algunos dispositivos extra, como el puerto S-ATA y la salida digital de sonido). Todos poseen como chipset principal el Nforce2 Ultra400, que a nuestro parecer es el mejor tanto en overclocking como en rendimiento y características extra. Ambos motherboards poseen gran cantidad de opciones de overclocking, así que no tendremos de qué quejarnos. A la hora de comprar alguno de ellos, debemos tener en cuenta la compatibilidad con las memorias que tenemos o pensamos comprar. Hoy en día, el estándar de memoria es DDR 400, así que no deberíamos adquirir algo inferior. Todos los modelos con el chipset Nforce que nombramos poseen la característica de Dual Channel, con lo cual podemos aumentarles aún más el rendimiento general. 33


NT P#03

12/9/03

5:23 PM

Page 34

LA IMPORTANCIA DE LA MEMORIA

TIMMINGS, CAS, ¿Y ESO QUE ES?

Este es uno de los peores dilemas a la hora de comprar, ya que tenemos que buscar las memorias ideales para realizar overclocking, pero también tener en cuenta que se lleven bien con nuestro motherboard. ¿A qué nos referimos con esto? A que si vamos a overclockear, es fundamental que nuestras memorias se comporten correctamente y no tengan problemas de compatibilidad con la placa madre. Anteriormente, los DIMMs de memoria eran SDR (P 100/133), mucho más lentos y con buses de memoria más lentos también. En la actualidad, la mayoría de los motherboards trabajan con memorias del tipo DDR, que funcionan al doble de velocidad que las SDR. Desde luego, su rendimiento es muy superior. Hoy en día podemos conseguir memorias con velocidades que van desde los 133 MHz hasta los 250 MHz DDR. Si todavía no tenemos memoria y estamos por comprarla, debemos considerar qué tipo de overclocking realizaremos. Por ejemplo, si queremos subir el FSB del microprocesador al máximo, necesitaremos unas memorias poderosas y . Por el contrario, si nos vamos a inclinar por overclockear mediante el multiplicador, las memorias no se verán demasiado forzadas. Las memorias “genéricas” son poco recomendables, ya que no soportan tanto overclocking como otras que ya vienen preparadas para esta práctica. Existen memorias DDR333 que, por poseer increíbles chips, pueden trabajar a 400 MHz sin ningún tipo de problemas. Si nos piden alguna recomendación, nos inclinamos por la marca OCZ, que tiene una buena relación precio/rendimiento y, además, se lleva de maravillas tanto con el Abit NF7-S como con el Epox 8RDA+. Las que elegimos en nuestro caso son el modelo Premier Performance, con bus DDR400.

Las memorias trabajan con un CAS (Column Address Strobe) y con determinados timmings que vienen configurados por defecto en ellas. La configuración de las memorias SDRAM es parecida a una hoja de cálculo de Excel: los datos están organizados en filas y columnas. Para leer una celda de memoria, el controlador de memoria setea primero la fila y la columna que marcan la posición de la celda, y luego la lee.

¿Y COMO SE LEE UNA CELDA DE MEMORIA? En toda operación de lectura de una memoria hay tres tipos de latencia que impactan en la performance del chip. En resumen, después que se manda un comando de activación de un banco de memoria, el Row Address Strobe (RAS) selecciona una fila dentro del array de la DRAM y la activa. Este proceso requiere una cierta cantidad de tiempo y un comando de lectura o de selección de columna mediante el CAS; no puede ser enviado al chip antes que la fila completa esté lista para liberar los datos a los amplificadores de lectura. Por lo tanto, el tiempo hasta que el CAS puede ser activado se llama RAS-to-CAS Delay (tRCD). El próximo paso consiste en la selección de una dirección específica de columna. Esto se realiza mediante el CAS, que esencialmente es un pequeño switch para seleccionar la columna correcta. Esta selección de columna, una vez más, toma un cierto tiempo que también incluye poner en high la línea de columna, uniendo los datos a los amplificadores de lectura y moviéndola fuera del array a las líneas de datos globales. Además, la fuerza de la señal necesita mantenerse lo más baja posible para evitar interferencias entre cables vecinos. El problema es que cuanto más débil es la señal, más lentamente viaja, y su alcance es limitado. Por lo tanto, en la mayoría de los casos, se requiere un amplificador de lectura secundario en el camino para evitar que la integridad de la señal se deteriore. Todo esto consume tiempo, denominado CAS latency. En caso de que se encuentre un fallo de página mientras una página todavía

»

»

MEMORIAS

» COMPONENTES ESPECIALIZADOS

LOS MODULOS HYPERX DE KINGSTON VIENEN CON DISIPADORES DE CALOR Y SON UNA BUENA OPCION PARA REALIZAR OVERCLOCKING. ESTA Y MUCHAS OTRAS MARCAS COMPITEN ABIERTAMENTE EN EL MERCADO DE LOS COMPONENTES PARA ENTUSIASTAS DEL HARDWARE.

34

POWERUSR


pwrnews#03

9/12/03

16:58

Page 4

POWERN rident, un viejo fabricante de chips gráficos, y la subdivisión de video de SiS, la conocida compañía de chipsets para motherboards, se han unido hace algunos meses para formar una nueva empresa, llamada XGI (eXtreme Graphics Innovation), que pretende competir seriamente con los gigantes del video, que en la actualidad son ATI y NVIDIA. La feria Computex, realizada en agosto de 2003, fue el evento donde se presentó oficialmente la primera línea de chips de XGI, denominada Volari. En ese momento, había un prototipo del Volari Duo V8 Ultra, el más potente de la serie, y prometía unos interesantes 5300 puntos en 3DMark03 (cifra similar a la de una Radeon 9800 Pro), cosa que se confirmó meses más tarde mediante pruebas realizadas por

T

reconocidos sitios sobre hardware en Internet (siempre basándose en este prototipo, con drivers en estado beta). La serie Volari se encuentra próxima a salir, y desde hace un tiempo tiene a algunos ensambladores de placas trabajando en ella, como Club3D y PowerColor. Teniendo en cuenta que estas compañías siempre se han destacado por hacer placas económicas, y que SiS tiene su propia fábrica para hacer los chips, se puede predecir que el precio será bastante reducido. Por cierto, la serie Volari se divide en varias líneas: Volari V3, destinada al mercado más económico (competidor directo de las Radeon 9200 y GeForce FX5200); Volari V5, dedicada a copar el rango medio, y Volari V8, que pretende competir con placas de nivel medio/alto, como las Radeon 9800. Lo interesante de la tecnología de los chips de XGI es que requieren poca potencia para funcionar, por lo que pueden trabajar dos en paralelo, y entonces brindar el doble de poder de procesamiento. Así es como nacen V5 Duo y V8 Duo. Cabe destacar que todos estos chips soportan tecnologías nuevas, tales como AGP 8x, DirectX 9.0 (excepto el V3, que es 8.1) y memorias DDR II. Más información en www.xgitech.com.

¿COMPETIDOR DE ATI Y NVIDIA?

» XGI OTRO GOLPE DE LA PIRATERIA

¡BARATITO EL LONGHORN! Ds con una versión preliminar del sistema operativo Longhorn, que Microsoft planea lanzar en 2005, se comenzaron a vender en Malasia en los primeros días de diciembre a un precio de U$S 1,58. Si bien la piratería ha arruinado muchos lanzamientos de software (basta con recordar lo que ocurrió con Half-Life 2), nunca había ocurrido esto con tanto tiempo de antelación. El sistema Longhorn que se distribuye ilegalmente en Asia es el mismo que Microsoft demostró en octubre de 2003 en algunas conferencias en los Estados Unidos. Desde luego, dista mucho de ser una versión final y adolece de numerosos bugs, aunque bien podemos sospechar que es funcional.

C

HE AQUI A LONGHORN O “WINDOWS 2005”. EN SU ESTADO ACTUAL, ES MAS UNA CURIOSIDAD QUE UN SISTEMA OPERATIVO. 4

POWERUSR


pwrnews#03

9/12/03

16:58

Page 5

RNEWS! CREATIVE AUDIGY 2 ZS Los creadores de la Sound Blaster se subieron –algo tarde– al tren del sonido 7.1 con esta impresionante placa. Ideal para juegos.

n tiempo atrás (USR #146) comentábamos que la aparición de las placas de sonido con surround 7.1 se veía algo atemperada por la ausencia de sistemas de parlantes adecuados para la nueva norma. No obstante, con el paso de los meses van apareciendo equipos realmente atractivos, como el GigaWorks S750. El nuevo sistema de audio de Creative está compuesto por un parlante subwoofer y siete satélites que deben ubicarse correctamente para lograr una sensación de inmersión sonora. La potencia total del equipo es de 700 watts y se consigue por U$S 499 en los Estados Unidos. Si bien la cantidad de placas y sistemas de parlantes que soportan surround 7.1 va en franco aumento (pronto se integrará este tipo de audio en los motherboards), todavía falta algo mucho más importante que el hardware: los contenidos. De hecho, todavía no existen películas, discos o juegos diseñados para distribuirse a través de 8 canales (7+1).

U

Si quieren una PC con sonido 7.1 ya mismo, éstas son las opciones que dominan el mercado actual.

REPRODUCCION: 24 bits, 192 KHz GRABACION: 24 bits, 96 KHz PUERTOS FIREWIRE: No ACELERACION PARA JUEGOS: A3D, Sensaura, EAX PRECIO: U$S 90 WEB: www.m-audio.com

REPRODUCCION: 24 bits, 192 KHz GRABACION: 24 bits, 96 KHz PUERTOS FIREWIRE: 1 ACELERACION PARA JUEGOS: EAX 4.0 PRECIO: U$S 99 WEB: www.creative.com

¿PARA QUE SIRVE? ¿DONDE LO PONGO? ¡ESO NO IMPORTA, ES LO ULTIMO DE LO ULTIMO!

CREATIVE SE AFIANZA EL SONIDO 7.1 GIGAWORKS S750 POWERUSR

»

M-AUDIO REVOLUTION 7.1 Está dirigida a los amantes de la música y ofrece características profesionales de grabación con una bajísima relación señal/ruido.

PLACAS ENVOLVENTES

REPRODUCCION: 20 bits, 48 KHz GRABACION: 18 bits, 48 KHz PUERTOS FIREWIRE: 3 (1 interno) ACELERACION PARA JUEGOS: A3D, EAX 2.0 PRECIO: U$S 75 WEB: www.hercules.com

»

HERCULES DIGIFIRE

Fue la primera placa 7.1 que apareció, y lo hizo con gran publicidad. Está pensada para música y video, pero también existe una versión gamer, la Fortissimo III.

5


CT PWR #03.qxd

26/12/03

14:20

Page 1

« POWER.TECTIMES.COM

EXCLUSIVO LECTORES

COMPRANDO ESTA REVISTA SE OBTIENE DERECHO DE ACCESO A POWER ZONE, EL AREA EXCLUSIVA EN INTERNET PARA LOS LECTORES. ESTE MES ENCONTRARAN LOS SIGUIENTES PROGRAMAS SELECCIONADOS Y COMENTADOS POR NUESTRO EQUIPO. LOS SUSCRIPTORES DE LA REVISTA RECIBEN UN CD-ROM CON ESTE MATERIAL. ›› Desarrollo web

›› Emuladores

›› Internet

›› Seguridad

›› Sistemas

›› Tools

Contribute 2 Para generar contenido online.

MAME 0.77 Emulador para miles de arcades.

Several MSN Sessions Utilizar varias cuentas de MSN.

Nemu64 0.8 Emulador de la Nintendo 64.

SpamButcher 1.6e Bloqueador de spam.

Diagram Studio 3.0.2264 Aplicación para el desarrollo de complejos diagramas de flujo con la computadora.

ExplorerPlus 6.0.0 Poderoso explorador de archivos.

Fireworks MX 2004 Imágenes para la Web.

Active Key Logger 1.8 Software de seguridad para conocer todo lo que se escribe en la PC. Computer Spying System Server 1.1 Servicio de monitoreo y vigilancia.

FindGraph 1.36 Graficación sobre ejes de coordenadas en dos dimensiones (ejes X e Y).

MPS HTMLGATE 12XP 12.1 Editor web repleto de funciones.

Raine32 0.38.1 Emulador de juegos clásicos.

WebSite-Watcher 3.50f Monitor de cambios en sitios web.

Flash MX 2004 Update Update para el soft de Macromedia.

WinUAE 0.8.22 Release 9 Emulador de la computadora Commodore Amiga.

Magic NetTrace 2.00.4 Para conocer datos de la conexión.

WebLog Expert 3.0 beta 3 Analizador de logs. PHP 5.0.0 Beta 2 Nueva versión de PHP. PHP Expert Editor 3.1 Completo editor para PHP. PDF to HTML converter 1.5 Para convertir PDF en HTML. hCrypt 3.0a Para proteger páginas web. Web Chart Creator 2.0 Generador de gráficos de barra. MySQL 4.1.1 Alpha Administrador de bases de datos. TopStyle Pro 3.10 Editor de estilos CSS.

›› DIVX DivX 5.1.1 Nueva versión del códec.

Snes9X 1.41-1 Emulador de la Super Nintendo. VisualBoyAdvance Emulator Emulador de consolas Gameboy. Xega 0.10 Emulador de consolas de Sega. FB Alpha 0.2.94.96 Emulador de juegos arcade. MAME32 0.77.1.0 Interfaz gráfica de MAME.

UltraISO 6.52 Adminsitrador de archivos ISO. Alcohol 120% 1.4.7 Software de grabación. Acoustica MP3 CD Burner Completo sistema de grabación.

VirtualDub 1.5.9 build 18121 El editor de video más utilizado.

CloneCD 4.3.1.7 Utilitario para realizar copias.

DivX Light 5.1.1 Versión reducida de los códecs.

BlindWrite 5.0.0.110 Para extraer información y grabar imágenes.

Subtitle Studio 2.0 Creación y conversión de subtítulos. ImTOO DVD Ripper 2.0.5 Programa para convertir un DVD a DivX y otros formatos.

Munite 1.30 Excelente cliente de correo. mIRC Power Pack 7.0 Complemento para mIRC. GoSuRF 1.7 BETA5_SR23 Variante de Internet Explorer.

LiteStep 0.24.7 Completo shell para Windows.

›› Grabación

Sateira CD&DVD Burner Pack de opciones para grabar CDs.

Video Fixer 3.23 Solución para errores en videos.

FirsTop WebSearch 4.0 beta Un metabuscador avanzado.

›› Shell PSXeven 0.17 Emulador de Playstation.

Zoom Player Professional Excelente reproductor para videos en formato DivX.

DivX Subtitle Displayer Visualizador y editor de subtítulos.

Messenger Plus! 2.52 Complemento para Messenger.

sharpE Public Beta 4 Novedoso reemplazo de shell. Cloud:9ine 3.7 Interesante reemplazo del shell.

IBasic Standard 2.02B Lenguaje de programación similar a Basic.

PowerPoint Viewer 2003 Visualizador de archivos generados con PowerPoint.

DiamondCS Port Explorer 1.800 Análisis y protección de puertos.

Resource Hacker 3.4.0.79 Utilitario para explorar cualquier archivo ejecutable.

Hardware sensors monitor Utilitario para monitorear la temperatura del procesador.

Access Administrator 3.0 Sistema de control sobre archivos y directorios.

DBF Viewer 2000 1.89 Visualizador para archivos generados en diversas bases de datos.

ClearInfo System Monitor Detallada información sobre recursos y otros componentes de la computadora.

PatchWise Free 3.28 Generador de updates para sus aplicaciones.

Sleepy 6.0 Aplicación para programar el apagado automático.

SNetGuard 1.52 Programa de bloqueo y monitoreo especial para Internet. Matrix Screen Locker 1.2 Atractiva forma de bloquear la pantalla al estilo de Matrix.

HoverDesk 2.50 Completo reemplazo de shell.

Serverwatch 1.1.1 Completo monitor de servidores.

xoblite bb1 0.3.8.29 Blackbox para Windows.

IPCheck Server Monitor La mejor forma de prevenir problemas con los servicios de los servidores.

DirectX 9.0b Controladores para aprovechar todas las ventajas multimedia.

CD Manipulator 2.69 Sencillo pero efectivo grabador.

Secure XP 1.0.0 Máxima seguridad para Windows XP.

›› Servers

Nero Burning ROM 6.0.0.28 El más completo del mercado.

Kaspersky Anti-Virus Update Actualización acumulativa de Kaspersky Anti-Virus. NAV Definition Update 4.0/5.0 Actualización para Norton Antivirus 4.0 o superior.

ISBN 987-526-187-4

RealOne Player 6.0.11.868 Renovación completa en el reproductor de contenido Real.

Batchrun 4.0.1.5 Generador de batchs. VoptXP 7.22 Defragmentador de unidades.

Serenade 5 Beta 5.01 Escritorios virtuales.

Ad-aware reference 01R235 Actualización para el anti-spyware.

BK Renamer 1.0 Renombrador de archivos.

ABCFind 1.1.6 Herramienta para buscar y reemplazar dentro de código.

SurfAnonymous Programa que sirve para ocultar la información IP en la conexión.

›› Botiquín

NSIS 2.0 beta 4 Sistema para generar instaladores mediante scripts.

Registry Defragmentation Optimizador del registro.

SpyBuddy 2.4 Aplicación para guardar registro de todo lo que sucede en un equipo.

GeoShell R4.11 Shell de poco consumo.

CDBurnerXP Pro 2.1.2 Grabador de CDs gratuito.

Able AutoRUN 4.3 Herramienta que permite crear menús autoejecutables para CDs.

TotalWipe 1.20 Herramienta para borrar registros sobre cualquier actividad.

Zip-I-Mage 0.9 Build 42 Sistema de compresión.

ASTON 19

++

Uno de los sistemas de reemplazo más avanzados y completos, que permite cambiar completamente la forma en que se utiliza el sistema. ASTON posee una gran cantidad de opciones para modificar la apariencia con elementos propios, o descargando alguno de los cientos de themes disponibles en Internet.

MyProxy 6.09 Sevidor proxy altamente configurable. Bopup Communication Server 2.0.1.1056 Software para instalar un servidor de mensajería para Intranet. Plug & Play Web Server Componentes para montar un servidor Web en pocos pasos. Fastream NETFile Server 5.8.0.542 Aplicación para utilizar un servidor de FTP. IRCXpro 1.1 Increible servidor de IRC.

MAILEET

+++

Cómo intercambiar archivos, utilizando los servicios del correo electrónico. Maileet permite enviar y recibir archivos, dividiendo los mismos por segmentos, que luego pueden unirse fácilmente. Esta aplicación es ideal para quienes se encuentran detrás de un firewall y no pueden utilizar otras aplicaciones de intercambio.


SOPORTE#3.qxd

.rta

12/9/03

4:23 PM

Page 22

El mismo día en el que se inventó la PC, aparecieron todos los problemas posibles relacionados con estas máquinas. Para hacer frente a las calamidades de esta caja de Pandora, se creó el valeroso servicio de soporte técnico, que hoy responde a sus preguntas. En esta ocasión, jugabilidad con el chipset nForce, reparación de CD-ROM, etc.

S+T HARDWARE

SIS 6326 Y XP : ¿PESADILLA?

REPARACION DE LECTORA DE CD-ROM

[

[SOPORTE +TECNICO

HARDWARE

?

Tengo un problema con mi placa de video SiS 6326. Me vendieron la PC con esta placa, supuestamente como 3D, y funcionaba bien hasta que tuve que formatear el disco. Entonces, se desconfiguró y nunca más logré hacer que Windows detectara la compatibilidad con 3D, ni siquiera en XP. Esto hace que no pueda usar juegos como Driver o cualquiera 3D. Lo más raro es que Linux Mandrake 9 sí la detecta como 3D... pero todos mis juegos son para el sistema operativo Windows. Me gustaría saber si necesito algún soft especial y, si es así, dónde obtenerlo. serbice@redusers.com

?

Tengo una lectora de CD Creative 24x que no lee los discos. Cuando la desarmo y le coloco una grasa especial en un eje plateado por donde corre el sistema de la lectora, los lee durante un tiempo, hasta que comienza a fallar nuevamente. Intenté limpiar el lente con alcohol, pero pasa lo mismo que antes. Toqué el preset que le da la intensidad lumínica al lente y se repite la situación anterior. ¿Hay algo más que probar o compro una nueva? Marcelo Luis Martínez | gasti0791@yahoo.com.ar

+

Estimado Marcelo Luis, como bien sabrás, las lectoras de CDs tienen una vida útil que está determinada por la calidad y el uso que se les da a los componentes mecánicos que la integran. Tal vez podrías prolongar el tiempo entre reparaciones si consiguieras un lubricante más adecuado que la grasa especial que estás usando. En ese caso, deberías consultar con un técnico acerca de cuál sería el más apropiado para tu grabadora en particular. La posibilidad de comprar una nueva lectora debe tenerse muy en cuenta cuando ocurren problemas como el que nos contás. También deberías evaluar si es posible realizar una reparación duradera del equipo (algo difícil en unidades con más de tres años de uso).

En estos casos, no deberíamos apresurarnos a culpar + al hardware o darnos por vencidos. Sucede que, muchas veces, los drivers que vienen en Windows no aprovechan al máximo las capacidades 3D del hardware o no las detectan en absoluto. La manera de solucionar este problema es actualizar los drivers de la placa de video con los que provee el fabricante. En tu caso, deberías visitar el sitio de SiS (download.sis.com) y descargar el controlador adecuado para tu producto. Asimismo, hemos encontrado un driver específico para la placa SiS 6326 en la página WindowsXP-Drivers.com, que está en www.windowsxp-drivers.com/drivers/54/54390.htm.

LAS LECTORAS DE CDS SON TAN BARATAS, QUE SIEMPRE SE DEBE EVALUAR LA COMPRA DE UNA NUEVA COMO UNA ALTERNATIVA VALIDA A LA REPARACION.

WINDOWS

ARCHIVO MISTERIOSO

?

En el Escritorio me apareció el archivo thumbs. Quiero eliminarlo, pero me dice que si lo quito, puede causar el funcionamiento erróneo del equipo o de uno de los programas. Pero eso no es todo, porque el mismo archivo aparece en varias carpetas. ¿Qué puedo hacer? Gracias. Angel Antonio Sansó | concordiense2002@yahoo.com.ar El archivo thumbs.db aparece en las carpetas de Windows Millen+ nium en las que se ha utilizado la característica de vista previa de imá-

LOS DRIVERS PROVISTOS POR LOS FABRICANTES SUELEN SER MAS COMPLETOS QUE LOS INCLUIDOS EN WINDOWS.

22

genes. Lo que se puede hacer para dejar de encontrar este archivo es deshabilitar la vista de archivos ocultos y del sistema. Para hacerlo, abrimos cualquier carpeta, vamos a [Herramientas/Opciones de carpeta...] y entramos en la solapa [Ver]. Por otra parte, si se borra alguno de estos archivos thumbs, no ocurre nada malo, pero el sistema se encarga de regenerarlo. POWERUSR


SOPORTE#3.qxd

«

*

12/9/03

4:23 PM

Page 23

RESPONDE@TECTIMES.COM

VIDEO

Es la dirección a la que deben dirigirse, sin olvidar incluir su nombre y de dónde nos escriben. Sólo publicaremos las cartas que sean de interés para todos.

PROBLEMAS CON TNT2

MSN MESSENGER

ERROR AGOBIANTE

?

Es la primera vez que les escribo, ya que me convertí en lector fanático de sus revistas hace muy poco tiempo. Mi problema es que, cada vez que bajo un programa para MSN Messenger, cuando quiero abrirlo me aparece una ventana que dice “Run-time error 429: ActiveX component can´t create objet ct”. Esto me vuelve loco porque no puedo descargar ninguna utilidad salvo MSN Plus. Aprovecho para comentarles que la revista está realmente buena, con contenidos muy interesantes para mi gusto. Santiago Figueredo | santiagofigueredo@hotmail.com

+

Este problema aparece cuando se ha instalado en el sistema una versión de MSN Messenger superior a la 5.0. Muchas utilidades sufren este inconveniente; algunas ofrecen una solución, y otras, no. Algunos programadores independientes también han tratado de solucionar este nuevo problema planteado por el bendito Messenger. En el siguiente sitio es posible encontrar un par de patches (llamados “Error 429 fix”), que podrían –o no– llegar a ser una solución: www.geocities.com/jazwaz999/MissingFiles.htm.

VIDEO DIGITAL

CONFIGURACION PARA DIVX

?

?

Quisiera saber cuál es la configuración mínima para reproducir películas DivX en una PC. Muchas gracias. Horacio | Aimogasta

BATTLEFIELD 1942 INCORPORA SOPORTE PARA VISTOSOS EFECTOS DIRECTX 8.1. EJECUTAR JUEGOS TAN EXIGENTES COMO ESTE CON UNA M64 SE VUELVE UN DESAFIO...

Hola, amigos. Quiero contarles que hace poco compré el juego Battlefield 1942, pero a la hora de elegir un combate rápido, empieza a cargar y se ve la arena de color azul y el fondo todo negro. Quiero saber si hay alguna forma de solucionar este problema. Mi computadora es una Pentium III de 933 MHz con 128 MB de memoria y una placa de video NVIDIA Riva TNT2 Model 64 de 32 MB. Según el archivo Léeme.txt del juego, mi máquina posee los requisitos mínimos para ejecutarlo, pero todavía no puedo disfrutarlo bien. ¿Tendré que actualizar el controlador de video? Lucas Cáceres | sebacaceres17@hotmail.com

+ Sin dudas, una actualización de dri-

vers podría ser la solución a tus problemas con Battlefield 1942. Los controladores para placas NVIDIA pueden descargarse desde el sitio de esta compañía (www.nvidia.com). Por otra parte, los requerimientos “recomendados” de Battlefield piden una aceleradora con 64 MB de memoria y tu TNT2 M64 se está quedando algo corta con sus 32 MB. Te recomendamos entrar en las opciones de configuración gráfica del juego y reducir la calidad de las texturas al mínimo. Esto aliviará notablemente a la placa de video y, aunque perjudicará un poco la calidad visual, mejorará el desempeño y quizá ya no se vea azul. Por otra parte, una resolución de 800x600 sería razonable.

Los requerimientos mínimos para repro+ ducir DivX varían según la resolución y la

POWERUSR

SEGURIDAD

UNA GRAN INTRIGA

?

Los felicito por la revista, y quiero hacerles una pregunta: ¿existe alguna forma o algún programa que impida que otras personas usen mis carpetas en una computadora compartida? Sucede que, en mi trabajo, muchas veces llego a la mañana y no sé si por la acción de algún gracioso o sin querer, alguien me borró mis archivos. Christian Walter Vildoza christianvildoza@hotmail.com El software Folder Password Expert (www.folder-password-expert.com) per+ mite asignar una contraseña de acceso a cualquier carpeta de Windows. Gracias a este programa, tus graciosos compañeros de trabajo no podrán ver los contenidos de la carpeta seleccionada a no ser que tengan la clave. Otra posibilidad es utilizar Cryptainer LE (www.cypherix.co.uk), que te da la posibilidad de crear un volumen de disco virtual encriptado. Al disco virtual, que también está protegido por una contraseña, se le puede asignar la cantidad de espacio (megabytes) que creas necesario.

«

calidad de audio del video: cuanto menores sean, más fácil será para la PC decodificar el video y presentarlo en pantalla a una velocidad aceptable. No obstante, podríamos decir que una configuración básica mínima sería: procesador Pentium II de 450 MHz, 64 MB de RAM y una placa de video de 8 MB. Además, también es necesario tener instalada, al menos, la versión 7 de DirectX. Para obtener el máximo rendimiento en la reproducción de videos DivX, siempre conviene tener en la PC la última versión de los códecs, que pueden descargarse de www.divx.com. Según se anuncia en esta página, la versión 5.1 representa una mejora “enorme” sobre las anteriores en cuanto a la velocidad de decodificación, así que es la recomendada.

23


imagenes sql.qxd

9/12/03

15:22

Page 54

MARCELO RUIZ

.sql

NUESTRO GURU DEL DISEÑO WEB

marceloruiz@tectimes.com

«

UNA APLICACION PARA MANEJAR IMAGENES CON PHP Y MYSQL

IMAGENES Y BASES DE DATOS MUCHAS VECES, LOS DESARROLLADORES WEB SE VEN EN LA NECESIDAD DE SUBIR IMAGENES AL SERVIDOR, GUARDARLAS Y MOSTRARLAS A LOS USUARIOS. EN ESTA NOTA EXPLICAREMOS UNA DE LAS TANTAS FORMAS QUE EXISTEN PARA HACERLO, UTILIZANDO UNA BASE DE DATOS MYSQL PARA GUARDAR LAS IMAGENES SIN ACUDIR A ARCHIVOS INDIVIDUALES.

uchos se preguntarán: ¿se puede guardar una imagen en una base de datos? Y la respuesta es: ¡por supuesto que sí! Un sistema de base de datos potente como MySQL permite almacenar datos binarios –como imágenes, documentos de Office, PDFs o programas– con la misma facilidad con la que guardamos texto. Tradicionalmente, cuando se necesita utilizar una imagen en alguna aplicación web, lo que se hace es subirla al servidor, copiarla en algún directorio determinado (que tenga permiso de escritura) y luego guardar el nombre de la imagen en la base de datos, en un campo de texto común y corriente (varchar, por ejemplo). Nuestra propuesta es guardar el archivo mismo en la base de datos para simplificar la aplicación.

M

FIGURA

01 54

ESTA ES LA FORMA EN QUE SE VEN LOS CAMPOS (YA CON ALGUNOS DATOS) DESDE PHPMYADMIN. OBSERVEN QUE LOS CAMPOS BLOB NO MUESTRAN SU CONTENIDO, PORQUE NO SE TRATA DE TEXTO.

LA APLICACION En esta ocasión no desarrollaremos ningún ejemplo en concreto, sino que veremos cómo realizar esta tarea explicando detenidamente cada punto. Este sistema incluirá tres scripts principales: ■ index.php: mostrará un listado con las imágenes guardadas en la base de datos. ■ ver_imagen.php: se encargará de leer la imagen de la base de datos y de mostrarla en el navegador. ■ subir_imagen.php: presentará un formulario para subir las imágenes y guardarlas en la base de datos. Además, vamos a utilizar una base de datos db_archivos, con una tabla tbl_archivos para guardarlos. Para crear estos objetos podemos recurrir a cualquier cliente de MySQL que sea capaz de conectarse con nuestra base de datos. Nuestro recomendado es MySQL-Front (www.mysqlfront.de) o cualquiera de los clientes de MySQL AB (la empresa desarrolladora de la base de datos), ya sea MyCC o mysql (www.mysql.com). Si no podemos conectarnos en forma remota con la base de datos, deberemos utilizar php MyAdmin; casi todos los servicios de hosting ya ofrecen esta herramienta preinstalada. Para crear la base de datos y la tabla utilizaremos el siguiente código SQL: POWERUSR


S

imagenes sql.qxd

*

9/12/03

15:22

Page 55

TRADICIONALMENTE, CUANDO SE NECESITA UTILIZAR UNA IMAGEN EN ALGUNA APLICACION WEB, LO QUE SE HACE ES SUBIRLA AL SERVIDOR, COPIARLA EN ALGUN DIRECTORIO DETERMINADO Y LUEGO GUARDAR EL NOMBRE DE LA IMAGEN EN LA BASE DE DATOS, EN UN CAMPO DE TEXTO COMUN Y CORRIENTE. NUESTRA PROPUESTA ES GUARDAR EL ARCHIVO MISMO EN LA BASE DE DATOS PARA SIMPLIFICAR LA APLICACION.

CREATE database db_archivos; USE db_archivos; CREATE TABLE tbl_archivos ( IdArchivo int(11) NOT NULL auto_increment, Nombre varchar(50) default NULL, TipoMIME varchar(30) default NULL, NombreMIME varchar(50) default NULL, @ivo blob, PRIMARY KEY (IdArchivo) ) TYPE=MyISAM;

Observen que nuestra tabla tbl_archivos tiene un campo de tipo blob. La palabra blob significa Binary Long OBject, y será aquí en donde guardaremos los datos binarios de la imagen. Vale aclarar que si bien este proyecto ejemplifica el manejo de las imágenes, puede adaptarse para cualquier tipo de archivos, como PDFs, programas y demás. También utilizaremos otro script secundario, que será nuestro archivo de conexión. Este script contendrá el código necesario para comunicarse con la base de datos. Llamamos a este script cnn.php y su código es el siguiente: <?php /* cnn.php */ function cnn() { $host = "localhost"; $usuario = "marcelino"; $password = "notelodigo"; $bd = "db_archivos";

font-size: 11px; color: #666666; } </style> </head> <body bgcolor="white"> <?php if (empty($_POST["Nombre"]) || empty($_FILES["Archivo"])) { ?> <form method="post" action="<?=$_SERVER["PHP_ SELF"]?>" enctype="multipart/form-data"> <h1>Subidor de imágenes</h1> <h3>Utilice el siguiente formulario para subir una imagen al servidor:</h3> <table> <tr> <td><b>Nombre:</b></td> <td><input type="text" name="Nombre" size=50></td> </tr> <tr> <td><b>Archivo:</b></td> <td><input name="Archivo" type="file"></td> </tr> <tr> <td colspan="2" align="center"><input type ="submit" value="Guardar"></td> </tr>

</table> <input type="hidden" name="MAX_FILE_SIZE" value="100000"> </form> <?php } else { $Nombre = $_POST["Nombre"]; $Archivo = $_FILES["Archivo"]; include ("cnn.php"); // ¿Se subió un archivo? if (!empty ($Archivo["name"])) { switch ($Archivo["type"]) { case "image/gif"; $NombreMIME = "Imagen GIF"; break; case "image/jpeg"; $NombreMIME = "Imagen JPEG"; break; case "image/png"; $NombreMIME = "Imagen PNG"; break; case "image/x-MS-bmp"; $NombreMIME = "Windows Bitmap";

if (!($link=@mysql_pconnect($host, $usuario, $password))) die ("Error conectando a la base de datos."); if (!@mysql_select_db($bd,$link)) die ("Error seleccionando la base de datos."); return $link; } $link = cnn (); ?>

GUARDAR LAS IMAGENES Comenzaremos ahora a analizar el script que se encargará de subir las imágenes al servidor y de guardarlas en la base de datos: subir_imagen.php. El script en cuestión se muestra a continuación: <html> <head> <title>Subidor de imágenes</title> <style> body,td,p { font-family: Verdana, Arial; POWERUSR

FIGURA

02

ALGUNOS CLIENTES PARA MYSQL, COMO COCOAMYSQL, PARA MAC OS X (N. DE LA R.: MARCE NO PUEDE CON SU GENIO...), INCORPORAN LA POSIBILIDAD DE VISUALIZAR LOS CAMPOS BLOB COMO HEXADECIMAL O COMO IMAGENES. 55


imagenes sql.qxd

9/12/03

15:22

Page 56

break; default: $NombreMIME = "Tipo de archivo desconocido"; } // Abrimos el archivo subido $fp = fopen($Archivo["tmp_name"], "r"); // Leemos el archivo subido $ContenidoArchivo = fread($fp, filesize($Archivo["tmp_ name"])); // Codificamos caracteres especiales $ContenidoArchivo = AddSlashes($ContenidoArchivo); } else { $ContenidoArchivo = NULL; echo "ADVERTENCIA: No se subio ningun archivo<br>"; } $strSQL = "INSERT INTO tbl_archivos (Nombre, TipoMIME, NombreMIME, Archivo) VALUES ('$Nombre', '{$Archivo["type"]}', '$NombreMIME', '$ContenidoArchivo')"; if ((@ mysql_query ($strSQL, $link)) && @ mysql_affected_rows() == 1){ echo "<h1>Imagen guardada</h1>"; } else echo "<h1>No se pudo guardar la imagen</h1>"; } ?> <h3><a href="index.php">Haga clic aquí</a> para ver las imá genes guardadas.</h3> </body> </html>

Este script está dividido en dos secciones. La primera muestra si las variables de formulario Nombre y Archivo están vacías, para lo cual utilizamos una función estándar de PHP, empty. En este caso mostramos un formulario en donde el usuario podrá colocar un nombre para el archivo, y también tendrá un control de tipo file, que se verá en el navegador como una caja de texto con un botón [Examinar] para buscar en el disco el archivo que va a subir. Observen la presencia de un campo hidden con el nombre MAX_FILE_SIZE. Este campo nos permite establecer un límite, en bytes, para los archivos que se van a subir. Noten también la propiedad enctype="multipart/form- data" en la etiqueta 56

FIGURA

03

AL PRESIONAR EL BOTON [EXAMINAR], EN EL SCRIPT SUBIR_IMAGEN.PHP, SE ABRIRA UN CUADRO DE SELECCION DE ARCHIVOS, EN DONDE PODREMOS ELEGIR LA IMAGEN QUE QUEREMOS SUBIR.

OBSERVEN QUE NUESTRA TABLA TBL_ARCHIVOS TIENE UN CAMPO DE TIPO BLOB. LA PALABRA BLOB SIGNIFICA BINARY LONG OBJECT, Y SERA AQUI EN DONDE GUARDAREMOS LOS DATOS BINARIOS DE LA IMAGEN. VALE ACLARAR QUE SI BIEN ESTE PROYECTO EJEMPLIFICA EL MANEJO DE LAS IMAGENES, PUEDE ADAPTARSE PARA CUALQUIER TIPO DE ARCHIVOS, COMO PDFS, PROGRAMAS Y DEMAS.

<form>. Esta propiedad es siempre necesaria cuando se envían archivos al servidor. La segunda parte del script comienza con el else de la condición que controlaba que las variables de formulario Nombre y Archivo no estuvieran vacías. Comenzamos pasando los valores de esas variables a variables con nombres más sencillos, para facilitar el trabajo. Noten que el campo Archivo se obtiene mediante el vector $_FILES, en lugar de $_POST, por ser un archivo. La variable $Archivo es, en realidad, un vector que nos proporciona mucha información sobre el archivo que se subió:

$Archivo["name"]: nombre original del archivo. ■ $Archivo["type"]: tipo MIME del archivo. ■ $Archivo["tmp_name"]: nombre del archivo temporal que se subió al servidor. Este archivo temporal no tiene, necesariamente, el mismo nombre que el original, y es eliminado del servidor una vez que pasa un tiempo determinado. ■ $Archivo["size"]: tamaño del archivo, en bytes. ■

Seguimos con un control para saber si realmente se subió un archivo. Luego, con una función switch evaluamos el tipo de archivo subido para darle un “nombre amigable”. Por ejemplo, si el tipo de archivo es image/jpeg, el nombre amigable que le daremos será Imagen JPEG. Guardamos este nombre en la variable $NombreMIME, y más tarde, lo guardaremos en el campo NombreMIME de la base de datos. Si eventualmente necesitamos trabajar con más tipos de archivos, deberemos tenerlos en cuenta en este switch-case. De todas formas, observen que, si no se conoce el tipo de archivo (caso default), se utiliza el tipo MIME como “nombre amigable”. Y ahora viene la parte que más nos interesa: guardar el archivo en la base de datos. En realidad, esto no es ninguna ciencia, y es similar a guardar cualquier texto en una base de datos, sólo que en esta ocasión, el “texto” o, mejor dicho, los datos binarios, están dentro del archivo y necesitamos leerlos primero. Por esta razón, en primer lugar abrimos el archivo con la función fopen. Esta función recibe dos argumentos: el nombre del archivo que se quiere abrir y el modo de apertura; en este caso "r" significa “modo lectura”, por “read”, en inglés. La función devuelve un identificador propio de ese archivo que guardamos en la variable $fp. Para leer el archivo utilizamos la función fread. Esta función necesita como argumentos el identificador del archivo que se va a leer ($fp) y la cantidad de POWERUSR


sumario P#3

9/12/03

15:39

Page 2

Gacetillas de prensa redaccion@tectimes.com Para anunciar publicidad@tectimes.com Atención al lector lectores@tectimes.com

AÑO I NUMERO 3

Opiniones y sugerencias power@tectimes.com Para suscribirse usershop.tectimes.com Comunidad de lectores foros.tectimes.com

NUESTROS EXPERTOS

«

ADRIAN MANSILLA Nuestro redactor está muy entusiasmado con el simulador de vuelo Lock On: Modern Air Combat y se dedica a perfeccionarse en el manejo de los complejos radares rusos. En sus ratos libres (?) escribe para la revista.

ANDRES FIOROTTO Con barbijo, cámara digital y tester en mano, este mes “Full Internet” se puso en rol de médico forense e investigó la muerte de una fuente de alimentación. Además, nos deleita con dos formidables notas; una de VMware y otra para usar la PC en el televisor.

PABLO HAUSER Lentamente, “PH” se nos está yendo por el lado oscuro. En esta oportunidad se metió con uno de los temas más calientes de la seguridad informática: los ataques de denegación de servicio que tantos dolores de cabeza causan a usuarios y empresas.

PABLO PESICH Este joven es un experto en temperatura y velocidad. Tuvo dos ofertas: participar en la tercera parte de Rápido y Furioso y escribir para POWERUSR. Afortunadamente, optó por la segunda, y es el autor de la nota de tapa de esta edición.

SANTIAGO TAVITIAN Reconocido en el ambiente tech de la Web como “Iguana”, es un especialista en tecnología inalámbrica. En este número nos comenta los aspectos menos conocidos de la norma Wi-Fi para redes wireless.

MARCELO H. RUIZ Una de las características más sobresalientes de este webmaster por excelencia es su constante investigación. En esta edición nos muestra cómo es posible guardar imágenes en formato binario dentro de bases de datos MySQL.

OUCH MATEMATICO Los duendes en la redacción parecen estar obsesionados con las notas de tapa. En la POWERUSR #02 cometimos un pequeño desliz matemático al calcular las potencias de 2, de modo que cuando quisimos poner el número en decimal para 2^16, pusimos el de 2^17 y así. La fórmula empleada debía haber sido “(2^n) -1” (el -1 se debe a que no se cuenta el “0”). Los números máximos posibles en decimal correspondientes a los diferentes sistemas son, entonces, los siguientes: 8 bits (2^8 -1) = 255 16 bits (2^16 -1) = 65535 32 bits (2^32 -1) = 4294967295 64 bits (2^64 -1) = 18446744073709551615 Para compensarlos, decidimos hacer un concurso: entre los primeros 10 lectores que envíen por mail a power@tectimes.com la respuesta a cuál es el máximo número decimal en un sistema de 128 bits (vamos, es fácil) sortearemos dos POWERUSR #01 firmadas por toda la redacción, que podrán venir a buscar por la editorial.

2

¡CALOR! Su vida es realmente dura. Día tras día, trabaja bajo altísimas temperaturas, siempre dispuesto a dar lo mejor de sí cuando se lo pidan, sin horarios fijos ni jornadas establecidas. El ambiente de trabajo es tenebroso: una habitación cerrada y oscura, mucho ruido y tan sólo un pobre ventilador sobre su cabeza. Peor aún: cuando sus días de gloria se acaban, se lo sobreexige, para luego reemplazarlo por uno más joven y poderoso. ¿De qué estoy hablando? Ni más ni menos que del procesador. Las altas temperaturas son la principal dificultad para la evolución de nuevas tecnologías y de micros cada vez más rápidos, y también, el eje central de esta tercera edición de POWERUSR. Poniéndose en el lugar de un procesador, lo primero que querrán hacer es darle un alivio. Para lograrlo, dedicamos una nota a explicar en detalle cómo administrar los flujos de aire en el gabinete, agregando ventiladores extra y enrollando los cables de datos para evitar interrupciones. Pero al instalar el nuevo Pro Evolution Soccer 3 notarán que necesitan más potencia, mejor framerate, más velocidad. Entonces no tendrán piedad en overclockearlo, haciendo uso y abuso de la nota de tapa de esta edición. Sin embargo, la diversión sufrirá una abrupta interrupción en el momento en que otro componente clave sea víctima del calor y la sobretensión: la fuente. Nuestro equipo de forenses ha investigado el caso y nos cuenta cuáles fueron las causas de su muerte. Finalmente, quisiera comentarles que a partir de la próxima edición inauguraremos el correo de lectores, con las cartas más destacadas de los power users. Esperamos sus mails. Lionel Zajdweber | power@tectimes.com

POWERSTAFF Coordinador Editorial Miguel Lederkremer

Asesor de Diseño Flavio Burstein

Redacción Adrián Mansilla

Asesor Editorial Fernando Casale

Sec. de Redacción Lionel Zajdweber

Diseño Jimena Guida

«

Diagramación Gustavo De Matteo Salvador Curutchet Corrección Magdalena Porro

Publicidad: (54-11) 4959-5000; fax: (54-11) 4954-1791; publicidad@tectimes.com ❚ Distribuidores: Argentina (Capital): Vaccaro Sánchez y Cía. C.S. - Moreno 794 piso 9 (1091), Ciudad de Buenos Aires | Argentina (Interior): DISA – Pte. Luis Sáenz Peña 1836 | México: CITEM S.A. de C.V. - Av. del Cristo No. 101 Col. Xocoyahualco Tlalnepantla, Estado de México | Paraguay: HCM, Distribuidora de Morinigo H.C. – 14 de Mayo 282 2do., Asunción | Uruguay: Espert SRL – Ciudadela 1416, Montevideo | Venezuela: Distribuidora Continental Bloque de Armas - Edificio Bloque de Armas Piso 9°, Av. San Martín, cruce con final Av. La Paz, Caracas.

POWER.TECTIMES.COM

TITULO: “OVERCLOCKING” ISBN: 987-526-187-4 Todas las marcas mencionadas son propiedad de sus respectivos dueños. Impreso en Donnelley Argentina S.A. Copyright © MMIII MP Ediciones S.A., Moreno 2062, C1094ABF, Ciudad de Buenos Aires, Argentina. Tel.: (54-11) 4959-5000. Fax: (54-11) 4954-1791. E-mail: correo@tectimes.com. Hecho el depósito que marca la ley. Esta publicación no puede ser reproducida, ni en todo ni en parte, ni registrada en o transmitida por un sistema de recuperación de información, en ninguna forma ni por ningún medio, sea mecánico, fotoquímico, electrónico, magnético, electroóptico, por fotocopia o cualquier otro, sin el permiso previo y por escrito de esta casa editorial.

POWERUSR


Tapa POWER #03.qxd

26/12/03

14:19

Page 1

MSI X 48: CD-R, CD-RW Y DVD TODO EN UNO

ATAQUES

DoS

COMO FUNCIONAN COMO PREVENIRLOS

POWER USERS #03 | ARGENTINA $ 6,90 (recargo por envío al interior $ 0,20)

» COMO EXIGIR A FONDO LOS PROCESADORES AMD E INTEL » TECNICAS Y TRUCOS PARA LLEGAR AL LIMITE » COMO EVITAR EL EXCESO DE CALOR » LOS MEJORES PROCESADORES Y MOTHERBOARDS PARA OVERCLOCKING » OVERCLOCKEANDO MEMORIA Y PLACA DE VIDEO

WMWARE REFRIGERACION

PCS VIRTUALES

AUTOPSIAS

MANEJANDO LOS FLUJOS DE AIRE EN EL GABINETE CON VENTILADORES EXTRA.

UN SOFTWARE QUE PERMITE UTILIZAR UNA COMPUTADORA DENTRO DE OTRA.

ANALIZAMOS EL CASO DE LA FUENTE SOBRECARGADA. ¿POR QUE MURIO?

ADEMAS » REDES WI-FI | LA PC EN LA TV


salida de tv#3.qxd

9/12/03

14:36

Page 50

LA MAYORIA DE LAS PLACAS DE VIDEO COMERCIALIZADAS EN LA ACTUALIDAD INCLUYEN UNA SALIDA DE VIDEO COMPUESTO PARA TV. PERO USARLA QUIZA NO RESULTE MUY SENCILLO. POR ESO LES BRINDAMOS A CONTINUACION UNA COMPLETA GUIA QUE LES PERMITIRA DISFRUTAR A PLENO DE SU COMPUTADORA DESDE LA TELE.

EDUARDO ANDRES FIOROTTO

.tv

EXPERTO EN ADMINISTRACION DE REDES

andres@tectimes.com

«

CONECTANDO LA SALIDA DE VIDEO COMPUESTO

DE LA PC A LA T V ecuerdo, allá por finales de los ‘80, mis primeras experiencias en computadoras IBM PC. Acostumbrado a las TK90, MSX o Commodore, me preguntaba por qué no podía contar con una salida de video para ver, en el televisor y a todo color, esas imágenes que tan horribles aparecían en mi monitor Hércules. Luego, con los años, llegaron las placas VGA y SVGA, aparecieron las altas resoluciones y, con ellas, una de las primeras alternativas: Creative TV Coder. Se trataba de un dispositivo ISA de 8 bits, que se intercalaba en la salida del monitor y ofrecía una señal de video en distintas normas, incluida la PAL-N. Ya promediando los años ’90, Trident sacó el modelo 9685, una placa SVGA PCI con salida de TV incorporada, y el resto pasa a ser historia. Si bien hoy en día contar con esa característica en nuestra PC es muy común, su configuración y modo de conexión siguen siendo casi tan enigmáticos como en aquellos tiempos, y son motivo de miles de consultas en cuanto foro dedicado al tema visitemos. Repasemos, entonces, todos los puntos para lograr ver la imagen de nuestra PC en el televisor y no morir en el intento.

R

CONEXION Lo primero será conectar ambos elementos mediante un cable, y aquí puede surgir el primer inconveniente. Por lo general, la salida se provee a través de dos sistemas: S-Video, un conector de 4 patas diseñado para brindar mayor calidad y resolución en televisores que lo soporten; y RCA, que es el estándar utilizado por todos los equipos. Si fuimos sabios al momento de elegir la placa de video, dispondremos de ambas alternativas, de modo que sólo necesitaremos verificar el tipo de entrada de nuestra TV y utilizar el cable co-

FIGURA

01 50

AQUI VEN REFLEJADA LA VARIADISIMA GALERIA DE NORMAS DE VIDEO QUE SOPORTA NVIDIA (TODAS LAS PAL Y NTSC), CATALOGADAS, A SU VEZ, DE ACUERDO CON LOS PAISES QUE LAS USAN.

FIGURA

02

rrecto. Pero como en esta vida nada es tan simple, lo más probable es que contemos únicamente con la salida S-Video y, por supuesto, que nuestro televisor no la soporte. ¡A no desesperarse, entonces!, porque les enseñaremos a armar su propio cable adaptador S-Video/RCA, que les permitirá ahorrar los U$S 10 que cuesta uno prefabricado.

UN ADAPTADOR S-VIDEO A RCA Si buscamos en la caja de nuestra placa de video, encontraremos un cable que posee una ficha S-Video en cada extremo. Haciendo uso de un alicate, procedemos a cortar una de ellas bien contra el borde, para no desperdiciar nada. A continuación, le quitamos unos 2 cm de malla y aparecerán cuatro cables en su interior, que, en la mayoría de los casos, responderán a estos colores: negro y verde, señal de video; rojo y amarillo, masa. Unimos los dos pares y los soldamos a una ficha RCA (que pueden conseguir en cualquier comercio de electrónica), teniendo en cuenta que la masa es la pata inferior y más larga. ¡No olviden pasar primero el cable por el capuchón, para poder enroscarlo una vez terminado el trabajo! Todo esto se ejemplifica en forma gráfica en el cuadro que acompaña a la nota (pág. 52), donde, a su vez, se muestra la correspondencia de patas y cables para que verifiquen con un tester en caso de que los colores no coincidan.

CUANDO USAMOS EL MODO PANTALLA UNICA, PODEMOS SELECCIONAR QUE DISPOSITIVO SERA RECEPTOR EXCLUSIVO DE LA IMAGEN EMITIDA POR LA PLACA DE VIDEO (MONITOR O TV).

POWERUSR


salida de tv#3.qxd

9/12/03

14:36

Page 51

ESTE ES EL PANEL DE COMANDOS DE BSPLAYER QUE DEJAMOS EN EL MONITOR; LA VENTANA CON EL VIDEO PUEDE SITUARSE EN EL TELEVISOR A PANTALLA COMPLETA.

CONFIGURACION Este paso varía de acuerdo con la marca y el modelo de la placa de video. En nuestro caso, veremos el método utilizado por NVIDIA, que resulta el más popular y consultado. Vamos a [Inicio/Configuración/Panel de control] y hacemos doble clic en [Pantalla]. Se presenta el cuadro de propiedades, del cual abrimos la solapa [Configuración]. Una vez allí, presionamos en [Opciones avanzadas], lo que nos da acceso a otra ventana, donde podremos ver una ficha en la que figura nuestro modelo de placa (por ejemplo, [GeForce2 MX/MX400]). Allí están, catalogadas en forma de árbol, todas las opciones de configuración específicas del dispositivo. La que nos interesa es la rama denominada [nView], que contiene todas las herramientas necesarias para poner en marcha la salida de TV. Al seleccionarla, se presentará el cuadro de diálogo [Modos de nView], que nos propone el método de visualización que queremos utilizar. Veamos de cuáles disponemos: [Pantalla única] es el que se muestra por defecto, y sólo habilita la señal para una de las pantallas, monitor o TV; [Clonación] hace una copia exacta de nuestro escritorio en el televisor, de manera que en ambas salidas veremos lo mismo; [Extensión Horizontal] forma un solo escritorio entre las dos pantallas, extendido de manera horizontal; [Extensión

FIGURA

03 POWERUSR

Vertical] es igual que el anterior, pero de manera vertical; [Dual view] es el que más se destaca, ya que provee de un escritorio extra a la salida de TV, para que en él realicemos tareas independientemente del que estemos utilizado para trabajar, lo cual nos permitirá, por ejemplo, mirar una película en la tele mientras realizamos otra actividad con el monitor. Usando [Visualizar para], asignaremos el orden de trabajo, es decir, qué pantalla será la principal y cuál actuará como secundaria. Lo lógico es utilizar [Pantalla analógica + TV] para que nuestro monitor sea el dispositivo principal, secundado por el televisor. Con ambas funciones correctamente establecidas, hacemos clic en [Aplicar] y continuamos trabajando sobre la norma de salida.

NORMAS Y AJUSTE DE VIDEO En señales de video analógicas, existe lo que se denomina “normas de video”, sistemas utilizados por distintos países para la transmisión y la distribución de este tipo de señal. En la Argentina se trabaja con el sistema PAL-N; en los Estados Unidos se usa NTSC, y en Europa, PAL-B, junto con otros tantos distribuidos alrededor del mundo. Algunos televisores incluyen un sistema multinorma, que se adapta automáticamente al video entrante, con lo cual se logra color y buena imagen en cualquiera de los casos. Si el nuestro no cumple con esta característica, puede ocurrir que la imagen aparezca en blanco y negro o distorsionada. Si observamos ahora en la ventana de configuración, notaremos que, tras aplicar los cambios, aparecerán dos pantallas, de las cuales la número 2 corresponde al televisor. Con un clic derecho sobre ella, se abrirá un menú de opciones, del cual elegimos [Seleccionar formato TV], que nos conduce a una variada lista de normas. Si quieren ir a lo seguro, usen [PAL-N], aunque [NTSC] brindará una definición un tanto mejor (recuerden que es la norma de origen para este tipo de placas), siempre y cuando la tele la admita. También deberemos declarar la salida desde donde obtendremos la señal, ya sea [S-Video] o [Video compuesto]. En este mismo menú contamos con elementos adicionales, como opciones de corrección de colores y cambio de resolución. Una vez conformes, cerramos haciendo clic en [Aceptar].

CON UN CLIC DERECHO SOBRE EL CUADRO QUE REPRESENTA A LA TV, PODEMOS ACCEDER A MODIFICAR LOS PARAMETROS DE VISUALIZACION, SIEMPRE Y CUANDO EL MODO DE NVIEW YA ESTE FUNCIONANDO.

FIGURA

04

EL ASPECTO MAS “VISUAL” DEL SOFTWARE TV TOOL LOGRA UNA CONFIGURACION MUCHO MAS SIMPLE DE LOS PARAMETROS DE SALIDA DE LA PLACA DE VIDEO.

51


Tweaks3.qxd

.twk

9/12/03

16:05

Page 18

LA ASTUCIA DEL GENERO HUMANO, PUESTA AL SERVICIO DE LAS IMPERFECTAS MAQUINAS. EN ESTE NUMERO: UTILIDADES DE AIDA32, CONSULTA DE IP Y MODIFICACIONES DE WINDOWS.

WINDOWS

APAGADO RAPIDO

SI BIEN PODEMOS AUTOMATIZAR EL APAGADO, ESTO NO SIEMPRE ES CONVENIENTE, YA QUE WINDOWS INICIARA EL PROCESO AUNQUE ESTEMOS TRABAJANDO.

Aunque las opciones de cierre de sesión, reinicio y apagado de la PC son fáciles de encontrar, tener accesos directos a ellas en la barra de herramientas es aún mucho más simple y veloz. Además, al realizar estas acciones mediante un programa, es posible agendarlas para que se ejecuten automáticamente cuando lo deseemos (por ejemplo, podemos configurar la computadora de la oficina para que se apague cinco minutos antes del horario de salida). Creen un acceso directo al archivo shutdown.exe (ubicado en [WINDOWS\SYSTEM32]), y pónganle el icono que más les guste. Editen las propiedades y, en el campo [Destino], agreguen el parámetro -l (para cerrar la sesión), -r (para reiniciar) o -s (para apagar). Añadiendo el parámetro -t xx (donde xx es un valor en segundos), Windows mostrará un cuadro de diálogo de advertencia y una cuenta regresiva antes de realizar la acción solicitada. Si lo desean, pueden utilizar conjuntamente el parámetro -c "xxx", donde xxx es un comentario que se mostrará en ese cuadro de diálogo. Una vez que la cuenta regresiva está en marcha, no hay botón [Cancelar] que permita detenerla; para anularla, hay que ejecutar shutdown.exe con el parámetro -a. Tener un acceso directo también para dar fin a la acción en progreso es, por supuesto, una buena idea.

WINDOWS

PROPIEDADES DEL SISTEMA I Las versiones de Windows que vienen instaladas cuando compramos una PC suelen tener, en las Propiedades del sistema, los datos y el logo del fabricante, distribuidor o vendedor final. Esta información no hace a cuestiones de garantía ni nada por el estilo, y puede modificarse muy fácilmente. Para hacerlo, vayan a la carpeta [WINDOWS\SYSTEM32] y busquen un archivo denominado oeminfo.ini; ábranlo con el Bloc de notas y reemplacen su contenido por el texto que figura a continuación: [General] Manufacturer="Gracias al OEMINFO.INI podemos" Model="escribir aquí lo que se nos antoje." [Support Information] Line1="Y este texto, que aparece cuando se hace" Line2="clic en el botón Información de soporte," Line3="también puede ser personalizado." Line4="Tenemos hasta 10 líneas, en las que podemos" Line5="guardar información útil, como el lugar" Line6="donde compramos la PC; aunque se permite" Line7="poner lo que quieran. La única molestia es" Line8="que hay que ir escribiendo línea por línea."

DE MAS ESTA DECIR QUE NO DEBEN UTILIZAR ESTE TRUCO PARA CAMBIAR LA INFORMACION DE REGISTRO DE COMPRA DE WINDOWS.

18

Guarden el archivo y vayan ahora a las Propiedades del sistema. Obviamente, el texto que está entre comillas puede ser personalizado. El logotipo que ven en esa ventana es el archivo oemlogo.bmp, ubicado en la misma carpeta. Por supuesto, cualquier archivo que coloquen allí con ese nombre se verá en ese lugar. Tengan en cuenta que si la información de soporte de su PC no estaba personalizada, no hallarán ninguno de los dos archivos aquí mencionados. Sin embargo, eso no anula el tweak, ya que pueden crearlos ustedes mismos. POWERUSR


Tweaks3.qxd

9/12/03

16:05

Page 19

WINDOWS

PARANOIA I La capacidad de “memoria” de la barra de direcciones de Internet Explorer constituye una herramienta muy útil, pero es un arma de doble filo, ya que revela todas las URLs de los sitios a los que hemos ingresado desde ella. Si anduvieron navegando por donde no debían o si, simplemente, quieren borrar los rastros que han dejado en su paso por Internet, abran el editor del Registro y vayan a [HKEY_CURRENT_USER\Software\Microsoft\ Internet Explorer\TypedURLs], donde encontrarán una lista con las últimas 25 direcciones web visitadas. Haciendo doble clic sobre un valor, pueden reemplazarlo por la dirección que se les antoje; si lo que quieren es eliminarlo, borren esa entrada. Una solución más drástica sería eliminar la clave [TypedURLs] completa, lo que haría desaparecer la lista entera.

CON SOLO APOYAR EL MOUSE SOBRE LOS NOMBRES DE LOS DISPOSITIVOS, AIDA32 NOS MOSTRARA UN CUADRO CON LOS PRINCIPALES ENLACES DONDE ENCONTRAR INFORMACION. HARDWARE

DESCARGAR CONTROLADORES Todos sufrimos, al menos una vez, la molestia de tener que rastrear un driver por Internet, revolviendo y revolviendo distintos sitios hasta dar con el necesario. La solución a este problema es una utilidad de información del sistema que se llama AIDA32: esta práctica aplicación reconoce los dispositivos de hardware de nuestra computadora, y nos ofrece enlaces con información adicional y, lo mejor, accesos directos a las páginas de descarga de los controladores oficiales, con lo cual ahorramos muchísimo tiempo y esfuerzo. Todas las versiones del programa se distribuyen de forma gratuita y se descargan desde www.aida32.hu.

INTERNET

CONSULTA RAPIDA DE IP Es común que necesitemos conocer nuestra dirección IP, y si bien los métodos tradicionales para averiguarla son simples, éste lo es aún más. Vamos a crear un archivo de proceso por lotes (sí, los viejos y queridos .bat) que nos diga nuestra dirección con sólo ir a [Inicio/Ejecutar] e ingresar la palabra IP. Abran el Bloc de notas y copien las siguientes líneas: @echo. @ipconfig | find "IP" @echo. @pause

Guarden el archivo como ip.bat en la carpeta de Windows (para poder acceder a él sin tener que especificar el directorio). Ahora hagan la prueba: vayan a [Inicio/Ejecutar], escriban IP y pulsen [Aceptar]. El resultado será similar al que mostramos a continuación: Configuración IP de Windows XP Dirección IP. . . . . . . . : 200.69.53.214 Presione una tecla para continuar . . . POWERUSR

e Tw s ak

Para quienes no recuerdan mucho sobre el proceso por lotes, lo explicamos paso a paso. @echo. produce una línea en blanco; @ipconfig | find "IP" utiliza la herramienta ipconfig para encontrar la dirección IP, pero en lugar de mostrar toda la información, la pasa por un filtro, para que se vean sólo las líneas que contengan la palabra IP; y @pause obliga a que se presione una tecla antes de cerrar la ventana, lo que nos permite ver la información. La arroba (@) se inserta delante de cada línea para no mostrar en pantalla la instrucción, con lo cual se simplifica el resultado final. Tengan en cuenta que si tienen dos placas de red (por ejemplo, en el caso de que estén conectados a una red local y tengan una conexión de tipo ADSL) verán las direcciones IP de ambas. Como saben, las que comienzan con 192.68.x.x pertenecen a subredes locales y no son los números que nos identifican en Internet.

WINDOWS

PARANOIA II Vamos a ampliar un poco el tweak de arriba. La lista de la barra de direcciones no es la única traicionera: la que se descuelga de la opción [Inicio/Ejecutar] también revela cierta información acerca de la manera en que utilizamos la PC. Como no podía ser de otro modo, esta lista también se encuentra en el registro, y la hallaremos yendo a la clave [HKEY_CURRENT_USER\Software\ Microsoft\Windows\CurrentVersion\ Explorer\RunMRU]. Una vez allí, eliminen las entradas que deseen: si es necesario, pueden borrarlas todas, pero tengan cuidado de no eliminar la clave, que debe continuar en su lugar para que el sistema funcione normalmente.

»

19


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.