miércoles, 3 de diciembre de 2008

INTEL DUAL CORE E2160 2160 1.8 GHZ BOX



INTEL DUAL CORE E2160 2160 1.8 GHZ BOX

CARACTERISTICAS PRINCIPALESTipo de producto:ProcesadorTipo de procesador:Intel Pentium Dual Core E2160Tecnología multipolar:Dual-CoreComputación de 64 bits:SíZócalo de procesador compatible:LGA775 SocketCantidad de procesadores:1Velocidad reloj:1.8 GHzVelocidad del bus:800 MHzProceso de fabricación:65 nmMemoria caché:L2 1 MBCaracterísticas:Capacidad de bit de desactivación de ejecución, Intel 64 TechnologyRanuras compatibles:1 x procesador - LGA775 Socket
PROCESADOR
Tipo / factor de forma:Intel Pentium Dual Core E2160Tecnología multipolar:Dual-CoreComputación de 64 bits:SíCantidad de procesadores:1Velocidad reloj:1.8 GHzVelocidad del bus:800 MHzZócalo de procesador compatible:LGA775 SocketProceso de fabricación:65 nmPotencia de diseño térmico:65 WEspecificación térmica:61.4 °CCaracterísticas arquitectura:Capacidad de bit de desactivación de ejecución, Intel 64 Technology
http://images.google.com.co/imgres?imgurl=http://www.okcomputers-uy.com/imgs/productos/productos7_291.jpg&imgrefurl=http://www.okcomputers-uy.com/productos/productos_masinfo.php%3Fid%3D176%26secc%3Dproductos&usg=__62XNKFBRfvd4RFitljjMEzNHt0Q=&h=300&w=300&sz=25&hl=es&start=17&um=1&tbnid=hyhLFqd9nqb05M:&tbnh=116&tbnw=116&prev=/images%3Fq%3Dintel%2Bdual%2Bcore%2Be2160%26um%3D1%26hl%3Des%26lr%3Dlang_es%26sa%3DN

WINDOWS 7


WINDOWS 7

Microsoft reveló detalles sobre la próxima versión de su sistema operativo. Lo más destacado es que se pueden usar los dedos para manejar el equipo, dando paso a una nueva era en la informáticaMicrosoft planea darle a los usuarios de la próxima versión de su sistema operativo Windows controles a través una pantalla táctil como una opción para manejar el software.La capacidad de usar el tacto para que los usuarios tengan el control de sus pantallas en la punta de los dedos podría ayudar a revolucionar la manera en que se manejan computadoras y teléfonos móviles y podría ser una alternativa a los teclados y mouses actuales.Bill Gates, cofundador y presidente de Microsoft, y su presidente ejecutivo, Steve Ballmer, presentaron nuevas funciones de Windows basadas en su software “multi-touch,” que formarán parte de Windows 7, la próxima versión del sistema, que según Ballmer saldrá a la venta a finales del 2009.En una entrevista conjunta que dio comienzo a la conferencia “D: All Things Digital” patrocinada por el Wall Street Journal, un encuentro anual de la élite del sector de la informática que se celebra en San Diego, Ballmer indicó que los controles con pantallas táctiles eran un ejemplo de cómo mejoraría Microsoft su software Windows.La empresa de Washington intenta adelantarse a Apple, que hizo del software de pantalla táctil el centro del éxito de su iPhone, que combina características de computadora, teléfono e internet y ha vendido unos 6 millones de unidades en sus primeros 11 meses.Después de más de una década de lento desarrollo, Gates aseguró que las formas de interactuar con las computadoras al margen de teclados y ratones están listas para el mercado masivo.“Estamos en un punto de inflexión interesante, en el que casi toda la interacción es con la computadora y el ratón, y en los años por venir, el papel del habla, la visión, la tinta, todo eso, será enorme,” explicó.Se refería a tecnologías que permiten controlar el ordenador con comandos de voz, detectan y distinguen distintos tipos de imagen, y emplean tinta electrónica en lugar de teclas para introducir información.Aprender del Windows Vista En una demostración de las nuevas capacidades que se ofrecerán en Windows 7, Microsoft mostró una nueva aplicación llamada “Touchable Paint” que permite a los usuarios pintar con sus dedos, así como un software para organizar fotos o navegar por mapas con el tacto.Ballmer dijo que Microsoft está intentando aprender de la reacción a Windows Vista, la última versión de su sistema operativo. Cuando salió a la venta, en enero del 2007, se encontró con críticas por su incompatibilidad con muchas aplicaciones más viejas.El presidente ejecutivo aseguró que la empresa ha vendido 150 millones de copias de Vista, por encima de los 140 millones que Microsoft dijo haber vendido el mes pasado.“Lo primero que la gente encuentra irritante es que cambiamos la interfaz del usuario,” comentó. “A la gente le lleva un tiempo acostumbrarse,” agregó Ballmer.El ejecutivo afirmó que Microsoft ha aprendido la lección sobre hacer cambios drásticos en la forma en la que los usuarios interactúan con las nuevas versiones de Windows.“Lo puliremos (…) Lo cambiaremos, pero hay formas de cambiarlo y hay momentos para hacerlo,” dijo, refiriéndose a los cambios de la interfaz.
http://images.google.com.co/imgres?imgurl=http://tumundovirtual.files.wordpress.com/2008/05/windows_7_inspirat_by_pankaj981.jpg&imgrefurl=http://tumundovirtual.wordpress.com/2008/06/05/asi-funcionara-el-windows-7/&usg=__fDsJpcU9bJPqS3ktiMOeWXlkAYQ=&h=300&w=400&sz=29&hl=es&start=22&um=1&tbnid=zF7D_ACb8tX87M:&tbnh=93&tbnw=124&prev=/images%3Fq%3Dwindows%2B7%26start%3D20%26ndsp%3D20%26um%3D1%26hl%3Des%26lr%3Dlang_es%26sa%3DN

MICROSOFT OFFICE 2007



MICROSOFT OFFICE 2007

Microsoft Office 2007 es la versión más reciente de la suite ofimática de Microsoft. Originalmente conocido como Office 12 durante su ciclo beta, fue lanzado el 30 de noviembre de 2006 al mercado empresarial y el 30 de enero de 2007 al público en general, coincidiendo con el lanzamiento oficial de Windows Vista. Office 2007 incluye nuevas características, la más notable es la nueva interfaz gráfica llamada Office Fluent[1], también conocido como cinta de opciones[2], que reemplaza al menú y a la barra de herramientas que fueron características desde su inicio.Office 2007 incluye nuevas aplicaciones y herramientas del lado servidor, de las cuales una sobresaliente es Groove, un sistema de colaboración y comunicación para pequeñas empresas que fue originalmente desarrollado por Groove Networks, hasta que Microsoft lo compró en 2005. También esta nueva versión incluye Microsoft Office Server 2007, un sistema de revisión en red de aplicaciones de Office, tales como Excel o Word.Aunque Office 2007 incluye nuevas aplicaciones, sólo una fue eliminada enteramente: Microsoft Office FrontPage, cuyos sucesores son Microsoft Office SharePoint Designer y Microsoft Expression Web.
COMPATIBILIDAD
El formato de documentos utilizado por defecto en Microsoft Office 2007 (OOXML) no es compatible con los de versiones anteriores, por lo tanto se debe descargar un parche para poder abrir (con ciertas limitaciones) estos documentos en versiones antiguas. Además, este nuevo formato no es realmente un estándar oficial abierto.En algunas pruebas, OOXML no pasa la validación de conformidad en Office 2007, arrojando 122.000 errores en la versión de transición como puede apreciarse en los enlaces externos.
DESARROLLO
La primera versión beta de Office 2007 se denominó Beta-1, que fue enviada a varios testers el 16 de noviembre de 2005. La asistencia técnica del Beta-1 fue enviada a los usuarios el 13 de marzo de 2006, esta arregló varios detalles cuando se instalaba bajo Windows Vista. La versión Beta-2 fue anunciada por Bill Gates en WinHec 2006, esta Beta sólo se podía usar desde su sitio web. Las aplicaciones beta funcionaban hasta el 1 de febrero de 2006.
Microsoft Office incluye los siguientes componentes:Microsoft Word (procesador de texto)Microsoft Excel (planilla de cálculo/hoja de cálculo)Microsoft PowerPoint (programa de presentaciones)Microsoft Access (programa de bases de datos)Microsoft Outlook (agenda y cliente de correo electrónico)Microsoft Photo Manager (editor fotográfico)Microsoft Publisher (editor para crear varios tipos de publicaciones como tarjetas, pancartas, etc.)Microsoft InfoPath (Editor y creador de documentos XML)Microsoft OneNote (capturar, organizar y reutilizar las notas en ordenadores portátiles, de escritorio o Tablet PC)Microsoft Project (gestor de proyectos)Microsoft Visio (Editor de diagramas)Microsoft PhotoDraw - DesfasadoMicrosoft Draw - Desfasado
http://es.wikipedia.org/wiki/Microsoft_Office_2007

dialer

DIALER

Se trata de un programa que marca un número de tarificación adicional (NTA) usando el módem, estos NTA son números cuyo coste es superior al de una llamada nacional. Estos marcadores se suelen descargar tanto con autorización del usuario (utilizando pop-ups poco claros) como automáticamente. Además pueden ser programas ejecutables o ActiveX.
En principio sus efectos sólo se muestran en usuarios con acceso a la Red Telefónica Básica (RTB) o Red Digital de Servicios Integrados (RDSI) puesto que se establece la comunicación de manera transparente para el usuario con el consiguiente daño económico para el mismo. Aunque la tarificación no funcione con los usuarios dePLC, Cablemódem, etc. afecta al comportamiento del ordenador ya que requiere un uso de
recursos que se agudiza cuando se está infectado por más de un dialer.
Los marcadores telefónicos son legítimos siempre y cuando no incurran en las malas artes que los ha definido como Malware que son los siguientes trucos:
1. No se avisa de su instalación en la página que lo suministra.2. Hace una reconexión a Internet sin previo aviso, o lo intenta.3. Se instala silenciosamente en el ordenador utilizando vulnerabilidades del navegador, programa de correo electrónico (email), otros programas de acceso a Internet o el propio sistema operativo.4. Puede dejar un acceso directo al escritorio sin conocimiento del usuario.5. Puede instalarse unido a otros programas como barras de mejora para el navegador.6. No informa de los costes de conexión.
Afortunadamente hay varios programas que pueden detectar y eliminar los dialers, entre ellos las mayoría de los antivirus actuales, sin olvidar los programas gratuitos que podemos encontrar en los enlaces que se pueden encontrar en esta misma página.
1. Dialer como software legítimo: un dialer es una aplicación que crea una conexión a internet (u otra red) para conectarse a través de una línea telefónica analógica o una ISDN. Muchos proveedores de internet suelen ofrecer estos programas que simplifican el proceso de la configuración de la conexión a internet.
2. Dialer como software maligno: tipo de software que crea una conexión a una red sin informar completamente al usuario sobre el costo que realmente tiene conectar a esa red. Algunos de estos dialers ofrecen una conexión a internet (u otra red), a veces prestando servicios exclusivos si el usuario se conecta con éstos (bajar software, mp3, pornografía, etc.)
.Muchos dialers se instalan de forma oculta y pueden cambiar el número telefónico al que se conecta la computadora para acceder a internet. De esta manera, los creadores del dialer logran dinero mientras el usuario utiliza sus servicios. Por ejemplo, en EE.UU. algunos de los números que marcan los dialers pueden costar hasta 4 dólares el minuto.
Los usuarios con banda ancha DSL o similares, generalmente no son afectados por los dialers. Esto se debe a que tal vez un dialer pueda instalarse ocultamente, pero no encontrará ninguna línea telefónica disponible para marcar el número programado en ellos.
http://www.alegsa.com.ar/Dic/dialer.php
http://es.wikipedia.org/wiki/Dialer

SYMANTEC

SYMANTEC

Elimine o repare las amenazas o riesgos a la seguridad de su equipo detectadosBusque el nombre de la amenaza aquí. Una vez que haya localizado el documento correspondiente, siga las instrucciones de la sección "Eliminación" para verificar si existe alguna herramienta de remoción. Dependiendo de la existencia de la herramienta de remoción, realice las siguientes acciones:*Si existe alguna herramienta de eliminación disponible, descárguela y ejecútela para eliminar el virus. Una vez eliminada la amenaza, instale Norton AntiVirus y posteriormente reinicie el equipo.*Si no existe una herramienta de eliminación y el documento referente a la amenaza, no indica que la amenaza o riesgo a la seguridad interferirá con la instalación de Norton AntiVirus, puede proceder con su instalación y posteriormente reinicie el equipo.*Si no existe herramienta de eliminación y el documento indica que la amenaza interferirá con la instalación de Norton AntiVirus, siga las instrucciones de eliminación manual para eliminar la amenaza. Una vez eliminada la amenaza, instale Norton AntiVirus y posteriormente reinicie el equipo.Después de haber reiniciado el equipo. Si cuenta con Windows 98/Me y cuenta con Norton AntiVirus 2004 o una versión anterior, puede crear Discos de rescate en un equipo que no esté infectado y realizar el análisis de virus con esos discos en el equipo infectado.
2 Una vez instalado Norton AntiVirus, ejecute un análisis completo del sistema. Si requiere de instrucciones detalladas, haga clic aquí.
3 Elija reparar o eliminar la amenaza tal y como se indica en las instrucciones de eliminación explicadas en el documento de la Enciclopedia de virus.
Si después de seguir estos procedimientos, requiere de mayor asistencia para eliminar la amenaza, llame a nuestro Centro de Soporte técnico.http://www.symantec.com/es/mx/index.jsp

martes, 2 de diciembre de 2008

TIPOS DE VIRUS INFORMATICOS

TIPOS DE VIRUS INFORMATICOS

Todos los virus tiene en comun una caracteristica, y es que crean efectos perniciosos. A continuación te presentamos la clasificacion de los virus informaticos, basada en el daño que causan y efectos que provocan.
Caballo de TroyaEs un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
Gusano o Worm:Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
Virus de macros:Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
Virus de sobreescritura:Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.Virus de Programa:Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
Virus de Boot:Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
Virus Residentes:Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
Virus de enlace o directorio:Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
Virus mutantes o polimórficos:Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
Virus falso o Hoax:Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
Virus Múltiples:Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.Para obtener informacion de antivirus para eleminar los diferentes tipo de virus presentados anteriormente visita software antivirus
http://www.cafeonline.com.mx/virus/tipos-virus.html

CARACTERISTICAS ANTIVIRUS AVAST

CARACTERISTICAS ANTIVIRUS AVAST

avast! Antivirus es un programa de antivirus desarrollado por la compañía ALWIL Software con sede en Praga, República Checa.Fue lanzado por primera vez en 1988, y actualmente está disponible para 30 idiomas.En su línea de antivirus, posee Avast! Home, uno de los antivirus gratuitos más populares de la actualidad para Windows, con más de 35 millones de usuarios registrados a agosto de 2007.Características de Avast!* Protección en tiempo real.* Protección para la mensajería instantánea.* Protección para redes P2P.* Protección para tráfico de e-mail.* Protección web.* Bloqueador de scripts malignos (versión Pro).* Protección de redes.* Escaneo en tiempo de buteo.* Actualizaciones automáticas.Características de Avast!* Protección en tiempo real.* Protección para la mensajería instantánea.* Protección para redes P2P.* Protección para tráfico de e-mail.* Protección web.* Bloqueador de scripts malignos (versión Pro).* Protección de redes.* Escaneo en tiempo de buteo.* Actualizaciones automáticas.http://www.alegsa.com.ar/Dic/avast.php

CARACTERISTICAS ANTIVIRUS AVG

CARACTERISTICAS ANTIVIRUS AVG

La corporación Grisoft ha desarrollado el nuevo AVG Free Edition considerado como un potente antivirus gratuito para estar bien protegido y evitar infecciones de numerosos virus que circulan hoy en día por la red y en todo caso de estar infectado, ofrecer una solución.Entre sus características mas relevantes encontramos:-Escaneos pre-programados por fechas u horas.-Actualización gratuita de la base de datos de virus.-Función de actualización automática.-Desinfección automática de archivos infectados.-AVG Virus Vault: Sistema para manejar de forma segura ficheros infectados.-AVG Resident Protection: Monitorización constante del sistema.-AVG Email Scanner: Scan a tu correo electrónico.-AVG On-Demand Scanner: Analizar el archivo que desees.http://lodescargas.com/tag/avg-gratis/

BeTwin


BeTwin

El software BeTwin permite que un PC sea compartido hasta por cinco usuarios simultáneamente e independientemente, como si cada usuario ...El software BeTwin permite que un PC sea compartido hasta por cinco usuarios simultáneamente e independientemente, como si cada usuario tuviera su propio PC. Cada usuario pueden ejecutar las mismas o diferentes aplicaciones, crear y editar documentos y compartir los periféricos del ordenador, como por ejemplo, la impresora, el CDROM u otros periféricos que tenga instalado el PC. Todos los usuarios pueden navegar simultáneamente por Internet, enviar y recibir correos electrónicos, etc. utilizando el mismo modem, ADSL o conexión de Internet que se disponga. BeTwin nos permite un gran ahorro al reducirse el coste de la inversión en equipamiento, pero además obtenemos ahorro de trabajo puesto que sólo hay que configurar un PC para obtener 5 puestos de trabajo. El proceso de instalación es rápido y sencillo. Instalar las tarjetas de vídeo PCI en el PC, mediante un concentrador USB conectar los teclados, altavoces y ratones USB al PC e instalar BeTwin.

USB 3


USB 3

Intel ha anunciado la formación de un grupo para la promoción de una nueva versión del estándar USB con el fin de crear una "interconexión USB personal de gran velocidad". Los primeros miembros de este grupo promocional son HP, Intel Microsoft, NEC Corporation, NXP Semiconductors y Texas Instruments.
USB 3.0 será, según los miembros promotores, diez veces más rápido que el actual estándar USB 2.0 que tiene un límite de 480 Mb/s. El nuevo interfaz será diseñado para ser usado en la electrónica de consumo y aplicaciones móviles y permitirá trabajar con tamaños de archivos que superen los 25 GB.
Intel ha indicado que USB 3.0 estará basado en la actual tecnología USB y tanto los puertos como el cableado serán compatibles con las versiones anteriores. La versión 3.0 ofrecerá mejoras al respecto de la eficiencia del protocolo y un menor consumo de energía. El grupo de desarrollo integrará también la capacidad de transmisión óptica para USB.
La primera especificación completa para USB 3.0 se espera en la primera mitad de 2008.
Fuente: TG Daily

DDR 3


DDR 3

es el nombre del nuevo estándar DDR, que viene siendo el sucesor del DDR 2.
En febrero, Samsung Electronics anunció un chip prototipo de 512 MiB a 1066 MHz (La misma velocidad de bus frontal del Pentium 4 Extreme Edition más rápido) con una reducción de consumo de energía de un 40% comparado con los actuales módulos comerciales DDR 2, debido a la tecnología de 80 nanómetros usada en el diseño del DDR 3 que permite más bajas corrientes de operación y voltajes (1,5 V, comparado con 1,8 del DDR 2 ó 2,5 del DDR). Dispositivos pequeños, ahorradores de energía, como computadoras portátiles quizás se puedan beneficiar de la tecnología DDR 3.
Teóricamente, estos módulos pueden transferir datos a una tasa de reloj efectiva de 800-1600 MHz, comparado con el rango actual del DDR 2 de 533-800 MHz ó 200-400 MHz del DDR. Existen módulos de memoria DDR y DDR 2 de mayor frecuencia pero no estandarizados por JEDEC.
Los DIMMS DDR 3 tienen 240 pines, el mismo número que DDR 2; sin embargo, los DIMMs son físicamente incompatibles, debido a una ubicación diferente de la muesca.
La memoria GDDR 3, con un nombre similar pero con una tecnología completamente distinta, ha sido usada durante varios años en tarjetas gráficas de gama alta como las series GeForce 6x00 ó ATI Radeon X800 Pro, y es la utilizada como memoria principal de Xbox 360. A veces es incorrectamente citada como "DDR 3".
Los módulos más rápidos de tecnología DDR 3 ya están listos al mismo tiempo que la industria se preparara para adoptar la nueva plataforma de tecnología.
Ensambladores como Nvidia, ya están empezando a implementar la GDDR5 en sus nuevas tarjetas gráficas GT300 de momento estanco en los 4000Mhz (2000Mhz DDR). La GDDR4 que intento lanzar ATi con la X1950XTX fue un lamentable fracaso.
Kingston Technology Company, Inc, el fabricante de memoria independiente líder del mundo, ha anunciado el lanzamiento de HyperX 1.375 MHz y ValueRAM 1.066 MHz, módulos de memoria de acceso dinámico sincrónico DDR 3, pionero en la memoria tecnológica.
Considerado el sucesor de la actual memoria estándar DDR 2, DDR 3 promete proporcionar significantes mejoras en el rendimiento en niveles de bajo voltaje, lo que lleva consigo una disminución del gasto global de consumo.
Además, Kingston comercializará módulos ValueRAM 1.333 MHz DDR 3 para que coincida con la placa base X3 que se lanzará durante este verano.
“Como líderes de la industria gracias a nuestra línea de productos HyperX 1.375 MHz, Kingston puede producir la memoria más rápida para usuarios entusiastas y profesionales”, asegura JK Tsai, director del Grupo de Recursos de Tecnología de Kingston Techonology. “Introducir tecnología revolucionaria como la DDR 3 para dar soporte a la nueva placa base –nuestro ValueRAM 1.066 MHz aún no está disponible en el mercado- y a los chipsets es un gran logro para nuestro grupo de ingenieros.
Muchas compañías de placas madre han probado la memoria DDR 3 de Kingston en sus laboratorios y están muy satisfechos con el resultado”.
“Kingston ha trabajado conjuntamente con Asus, Gigabyte y otras empresas fabricantes de placas base durante el proceso de prueba del HyperX 1.375 MHz”, afirma Mark Tekunoff, director senior de Tecnología de Kingston Technology. “Hemos seleccionado y producido con éxito cantidades de memoria DRR3 a 1.375 MHz, porporcionando a los usuarios de esta tecnología la oportunidad de probar la nueva placa madre en algunos de los niveles más altos de rendimiento disponibles. Muchas de las placas base que se mostraron en Computex 2007, basadas en los nuevos chipsets P35, ahora utilizan la tecnología DDR 3”.
Se prevé que la tecnología DDR 3 sea dos veces más rápida que la DDR 2 (la memoria con mayor velocidad hoy en día) y el alto ancho de banda que prometió ofrecer DDR 3 es la mejor opcion para la combinación de un sistema con procesadores dual y quad core (2 y 4 nucleos por microprocesador). El voltaje más bajo del DDR 3 (HyperX 1,7 V versus 1,8 V con DDR 2 y ValueRAM 1,5 V versus 1.8v con DDR 2) ofrece una solución térmica más eficaz para los ordenadores actuales y para las futuras plataformas móviles y de servidor.
Los módulos DDR3 de Kingston están disponibles en capacidades de entre 512 MiB y 1 GiB, así como mediante kits de memoria de 1 a 2 GiB.
Las memorias de Kingston disponen de una garantía de por vida y soporte técnico.

DDR2


DDR2
De Wikipedia, la enciclopedia libre
Saltar a navegación, búsqueda
DDR2 es un tipo de memoria RAM. Forma parte de la familia SDRAM de tecnologías de memoria de acceso aleatorio, que es una de las muchas implementaciones de la DRAM.

Un módulo DDR2 de 1 GB con disipador
Los módulos DDR2 son capaces de trabajar con 4 bits por ciclo, es decir 2 de ida y 2 de vuelta en un mismo ciclo mejorando sustancialmente el ancho de banda potencial bajo la misma frecuencia de una DDR SDRAM tradicional (si una DDR a 200 MHz reales entregaba 400 MHz nominales, la DDR2 por esos mismos 200 MHz reales entrega 800 MHz nominales). Este sistema funciona debido a que dentro de las memorias hay un pequeño buffer que es el que guarda la información para luego transmitirla fuera del modulo de memoria, este buffer en el caso de la DDR convencional trabajaba tomando los 2 bits para transmitirlos en 1 sólo ciclo, lo que aumenta la frecuencia final. En las DDR2, el buffer almacena 4 bits para luego enviarlos, lo que a su vez redobla la frecuencia nominal sin necesidad de aumentar la frecuencia real de los módulos de memoria.
Las memorias DDR2 tienen mayores latencias que las conseguidas con las DDR convencionales, cosa que perjudicaba su rendimiento. Reducir la latencia en las DDR2 no es fácil. El mismo hecho de que el buffer de la memoria DDR2 pueda almacenar 4 bits para luego enviarlos es el causante de la mayor latencia, debido a que se necesita mayor tiempo de "escucha" por parte del buffer y mayor tiempo de trabajo por parte de los módulos de memoria, para recopilar esos 4 bits antes de poder enviar la información.

lunes, 1 de diciembre de 2008

RAM Memoria de acceso aleatorio



Memoria de acceso aleatorio
De Wikipedia, la enciclopedia libre
(Redirigido desde Memoria RAM)
Saltar a navegación, búsqueda

Módulo SDRAM de 128 Mb

DDR vs DDR2.
La memoria de acceso aleatorio, o memoria de acceso directo (en inglés: Random Access Memory, cuyo acrónimo es RAM), o más conocida como memoria RAM, se compone de uno o más chips y se utiliza como memoria de trabajo para programas y datos. Es un tipo de memoria temporal que pierde sus datos cuando se queda sin energía (por ejemplo, al apagar la computadora), por lo cual es una memoria volátil. Esto es cierto desde el punto de vista teórico: Científicos de la Universidad de Princeton han descubierto que una destrucción gradual de los datos almacenados en la memoria RAM que oscila entre unos segundos y varios minutos, siendo inversamente proporcional a la temperatura. Esto puede significar una brecha en la seguridad en tanto que las claves de acceso de cifradores de información como BitLocker quedan almacenadas en la memoria RAM.
La denominación surgió antiguamente para diferenciarlas de las memoria de acceso secuencial. Debido a que en los comienzos de la computación las memorias principales (o primarias) de las computadoras eran siempre de tipo RAM y las memorias secundarias (o masivas) eran de acceso secuencial (cintas o tarjetas perforadas), es frecuente que se hable de memoria RAM para hacer referencia a la memoria principal de una computadora, pero actualmente la denominación no es demasiado acertada.
Se trata de una memoria de semiconductor en la que se puede tanto leer como escribir información. Se utiliza normalmente como memoria temporal para almacenar resultados intermedios y datos similares no permanentes. Se dicen "de acceso aleatorio" o "de acceso directo" porque los diferentes accesos son independientes entre sí (no obstante, el resto de memorias ROM, ROM borrables y Flash, también son de acceso aleatorio). Por ejemplo, si un disco rígido debe hacer dos accesos consecutivos a sectores alejados físicamente entre sí, se pierde un tiempo en mover la cabeza lecto-grabadora hasta la pista deseada (o esperar que el sector pase por debajo, si ambos están en la misma pista), tiempo que no se pierde en la RAM. Sin embargo, las memorias que se encuentran en la computadora, son volátiles, es decir, pierde su contenido al desconectar la energía eléctrica ; pero hay memorias (como la memoria RAM flash), que no lo son porque almacenan datos.
En general, las RAMs se dividen en estáticas y dinámicas. Una memoria RAM estática mantiene su contenido inalterado mientras esté alimentada. En cambio en una memoria RAM dinámica la lectura es destructiva, es decir que la información se pierde al leerla, para evitarlo hay que restaurar la información contenida en sus celdas, operación denominada refresco.
Además, las memorias se agrupan en módulos, que se conectan a la placa base de la computadora. Según los tipos de conectores que lleven los módulos, se clasifican en módulos SIMM (Single In-line Memory Module), con 30 ó 72 contactos, módulos DIMM (Dual In-line Memory Module), con 168 contactos (SDR SDRAM), con 184 contactos (DDR SDRAM), con 240 contactos (DDR2 SDRAM) y módulos RIMM (RAMBUS In-line Memory Module) con 184 contactos.

Virtual PC
De Wikipedia, la enciclopedia libre
(Redirigido desde Virtual PC)
Saltar a navegación, búsqueda
Virtual PC es un programa desarrollado por Connectix y comprado por Microsoft para crear ordenadores virtuales. Es decir, su función es emular un hardware sobre el que funcionen varios sistemas operativos. Con esto se puede conseguir ejecutar varios sistemas operativos en la misma máquina a la vez y hacer que se comuniquen entre ellos. La versión 2007 se encuentra disponible de forma gratuita.

Virtualización


Virtualización
De Wikipedia, la enciclopedia libre
(Redirigido desde Virtualizacion)
Saltar a navegación, búsqueda

Una máquina virtual nos permite tener varios ordenadores virtuales ejecutándose sobre el mismo ordenador físico.

VirtualBox
En informática, virtualización es un término amplio que se refiere a la abstracción de los recursos de una computadora. Este término es bastante antiguo: viene siendo usado desde antes de 1960, y ha sido aplicado a diferentes aspectos y ámbitos de la informática, desde sistemas computacionales completos hasta capacidades o componentes individuales. El tema en común de todas las tecnologías de virtualización es la de ocultar los detalles técnicos a través de la encapsulación. La virtualización crea un interfaz externo que esconde una implementación subyacente mediante la combinación de recursos en locaciones físicas diferentes, o mediante la simplificación del sistema de control. Un reciente desarrollo de nuevas plataformas y tecnologías de virtualización han hecho que se vuelva a prestar atención a este maduro concepto. De modo similar al uso de términos como “abstracción” y “orientación a objetos”, virtualización es usado en muchos contextos diferentes. En este artículo vamos a ver los usos más comunes de este término, para esto lo dividimos en dos categorías principales:
Virtualización de plataforma que involucra la simulación de máquinas virtuales.
Virtualización de recursos que involucra la simulación de recursos combinados, fragmentados o simples.
Asimismo, el término virtualización es un concepto importante en contextos no computacionales. Muchos sistemas de control implementan interfaces virtuales en un mecanismo complejo; de esta manera el pedal del acelerador de un automóvil moderno hace más que solo aumentar el flujo del combustible hacia el motor; y el sistema de vuelos por cables (fly by wire) presenta un avión virtual simplificado que tiene muy poco que ver con la implementación física.

Cómo configurar Outlook Express
¿Está utilizando Windows XP?
Para poder utilizar Outlook Express para enviar y recibir mensajes de correo electrónico, debe configurar una cuenta. Puede tener varias cuentas (para su trabajo, para realizar compras por Internet, etc.) y cada persona que utilice su equipo puede tener su propia cuenta, completamente independiente. Outlook Express lo controla todo sin problemas.

Configurar una cuenta de correo electrónico de Outlook Express
El Asistente para la conexión a Internet reduce el trabajo de configuración de sus buzones de correo electrónico mediante una serie de pasos guiados para cada cuenta de correo electrónico que quiera configurar.
1.
Antes de empezar, asegúrese de que conoce su dirección de correo electrónico, junto con la siguiente información. Puede que tenga que ponerse en contacto con su proveedor de servicios de Internet (ISP) para obtenerla.
Primero, la información acerca de los servidores de correo:

El tipo de servidor de correo electrónico que utiliza: POP3 (la mayoría de cuentas de correo electrónico), HTTP (como Hotmail) o IMAP

El nombre del servidor de correo electrónico entrante

Para los servidores POP3 e IMAP, el nombre del servidor de correo electrónico saliente (normalmente SMTP)
En segundo lugar, la información acerca de la cuenta:

El nombre y la contraseña de su cuenta
Para obtener consejos confiables acerca de cómo crear una contraseña segura, lea el artículo Create strong passwords (Crear contraseñas seguras) (en inglés).

Averigüe si su ISP requiere que utilice la autenticación de contraseña segura (SPA) para obtener acceso a su cuenta de correo electrónico; lo único que necesita saber es si lo requiere o no.
2.
Inicie Outlook Express, y en el menú Herramientas, haga clic en Cuentas.
Si se inicia automáticamente el Asistente para la conexión a Internet, vaya directamente al paso 4.
3.
Haga clic en Agregar y, a continuación, en Correo para abrir el Asistente para la conexión a Internet.

Outlook Express


Outlook Express

Outlook Express es un cliente de correo electrónico y de noticias de red producido por Microsoft para sus plataformas Windows, existiendo también versiones para otras plataformas. Outlook Express se distribuye sin costo adicional con Microsoft Internet Explorer, formando parte así de los últimos sistemas operativos de las familias Windows y Windows NT.
Es un programa derivado de Microsoft Outlook (que forma parte de Office), pero especializado en correo electrónico y noticias de red, por lo que no incluye las características de groupware. En cambio, permite un mejor manejo de algunas características comunes en grupos de correo electrónico y noticias de red como el manejo de solo texto.