rom o bios
El IBM ROM BIOS, IBM BIOS o ROM BIOS era el BIOS del computador IBM PC. El BIOS residía en una memoria ROM de la tarjeta madre del IBM PC y ocupaba 8 KiB. El BIOS realizaba un Power On Self Test (POST)), donde se revisaban e inicializaban algunos componentes del computador, se inicializaba y ponía operativo al BIOS y al final se ejecutaba el Boot Strap Loader, el cual, cargaba en memoria RAM y ejecutaba el programa que residía en el primer sector del diskette, o en caso de no poder hacerlo, cargaba al IBM Cassette BASIC, la versión de BASIC que residía en la ROM de la tarjeta madre.
En el IBM PC Technical Reference Manual (Manual de Referencia Técnica del IBM PC), había un listado completo del código fuente en assembler del BIOS. Este listado del código fuente fue usado con ingeniería inversa y técnicas de cuarto limpio para realizar clones legales del BIOS. Con estos BIOS se hizo posible el surgimiento de la industria de los clones compatibles con el IBM PC que llega hasta nuestros días.
Shadow BIOS
Cantidad de información relativa a la BIOS, incluyendo códigos de error POST de muchos fabricantes, mapa de
memoria de la CMOS RAM, Etc
Flash BIOS
La actualización del Flash BIOS modifica el hardware que se está
actualizando, en otras palabras, modifica el comportamiento del hardware
que contiene al BIOS (este podría ser la placa madre, una tarjeta de
video, una tarjeta SCSI,...). Por esta razón, debe ser muy cuidadoso
Plug-and-play
Plug-and-play o PnP (en español "enchufar y usar") es la tecnología o un cualquier avance que permite a un dispositivo informático ser conectado a una computadora sin tener que configurar, mediante jumpers
o software específico (no controladores) proporcionado por el
fabricante, ni proporcionar parámetros a sus controladores. Para que sea
posible, el sistema operativo con el que funciona el ordenador debe tener soporte para dicho dispositivo.
No se debe confundir con Hot plug, que es la capacidad de un periférico para ser conectado o desconectado cuando el ordenador está encendido.
efi
La Interfaz Extensible del Firmware, Extensible Firmware Interface (EFI), es una especificación desarrollada por Intel dirigida a reemplazar la antigua interfaz del estándar IBM PC BIOS, e interactúa como puente entre el sistema operativo y el firmware base.
uefi
UEFI (Unified Extensible Firmware Interface) es una interfaz de firmware estándar para PCs, diseñada para reemplazar el BIOS
(sistema básico de entrada y salida). Es un estándar creado por más de
140 compañías tecnológicas que forman parte del consorcio UEFI, en el
que se incluye Microsoft. Se ha diseñado para mejorar la
interoperabilidad del software y solucionar las limitaciones del BIOS.
Algunas de las ventajas que ofrece el firmware UEFI
Coreboot
coreboot (antes llamado LinuxBIOS) es un proyecto dirigido a reemplazar el firmware no libre de los BIOS propietarios, encontrados en la mayoría de los computadores, por un BIOS libre y ligero diseñado para realizar solamente el mínimo de tareas necesarias para cargar y correr un sistema operativo moderno de 32 bits o de 64 bits. coreboot es respaldado por la Free Software Foundation (FSF).1
Su existencia no se basa en una necesidad tecnológica, sino en una
ética, ya que para los miembros de la FSF es importante que todo el
software del PC
sea libre, y el BIOS ha sido el único que ha quedado olvidado. Los
autores esperan que en los próximos años algunos fabricantes estén
dispuestos a distribuirlo en sus máquinas, debido a su carácter
gratuito.
OpenBIOS
El OpenBIOS es un proyecto para implementar un Open Firmware libre y de código abierto licenciado bajo los términos de la GNU General Public License. Es también el nombre de tal implementación. Tiene como meta desarrollar BIOS en las principales plataformas de microprocesadores, como x86, AMD64, PowerPC, ARM, y Mips.
La mayor parte de las implementaciones proporcionadas por el OpenBIOS confían en un firmware adicional de bajo nivel, como coreboot o Das U-Boot, para la inicialización del hardware.
lunes, 24 de febrero de 2014
viernes, 21 de febrero de 2014
tipos de BIOS
ROM ( READ ONLY MEMORY): esta clase de BIOS puede
ser grabado únicamente cuando se confecciona el chip. Al definirse como
una memoria no volátil, los datos contenidos en ella no son susceptibles
de alteración. Como consecuencia al apagarse el sistema, la información
no se perderá, ni estará sujeta al correcto funcionamiento del disco. A
partir de esto, es garantizada su disponibilidad, aun sin requerir
algún recurso externo para el inicio del equipo.
EPROM (ERASABLE PROGRAMMABLE READ-ONLY MEMORY), y EEPROM (ELECTRICALLY ERASABLE PROGRAMMABLE READ-ONLY MEMORY): estos tipos de memoria son de caracter regrabable, pudiendo programarse a partir de impulsos eléctricos. El contenido de éstas es removible por medio de su exposición a luces ultravioletas.
Las memorias EPROM son programadas a través de la inserción del chip en un programador de EPROM, incluyendo además, las activación de todas las direcciones del mencionado chip.
Con respecto a la duración del borrado que puede llevarse a cabo en estas memorias, el mismo oscila entre 10 y 25 minutos.
FLASH BIOS: la memoria flash es la más utilizada en la actualidad. Esta clase de memoria se incluye en la categoría de las volátiles. La misma cuenta con la capacidad de ser regrabada, sin el empleo de dispositivo de borrado alguno. Consecuentemente, es posible actualizarla de manera permanente y fácil.
OTRAS CLASES DE BIOS: existen ciertos BIOS de última generación llamados PnP (Plug and Play) BIOS o PnP aware BIOS, los cuales tienen la capacidad de reconocer de manera automática un dispositivo exterior (hardware), asignándole al mismo aquellos recursos que se consideren necesarios para su funcionamiento.
EPROM (ERASABLE PROGRAMMABLE READ-ONLY MEMORY), y EEPROM (ELECTRICALLY ERASABLE PROGRAMMABLE READ-ONLY MEMORY): estos tipos de memoria son de caracter regrabable, pudiendo programarse a partir de impulsos eléctricos. El contenido de éstas es removible por medio de su exposición a luces ultravioletas.
Las memorias EPROM son programadas a través de la inserción del chip en un programador de EPROM, incluyendo además, las activación de todas las direcciones del mencionado chip.
Con respecto a la duración del borrado que puede llevarse a cabo en estas memorias, el mismo oscila entre 10 y 25 minutos.
FLASH BIOS: la memoria flash es la más utilizada en la actualidad. Esta clase de memoria se incluye en la categoría de las volátiles. La misma cuenta con la capacidad de ser regrabada, sin el empleo de dispositivo de borrado alguno. Consecuentemente, es posible actualizarla de manera permanente y fácil.
OTRAS CLASES DE BIOS: existen ciertos BIOS de última generación llamados PnP (Plug and Play) BIOS o PnP aware BIOS, los cuales tienen la capacidad de reconocer de manera automática un dispositivo exterior (hardware), asignándole al mismo aquellos recursos que se consideren necesarios para su funcionamiento.
jueves, 13 de febrero de 2014
características de las topologías de red en ESTRELLA y BUS
topologia de red bus
Una red en bus es aquella topología que se caracteriza por tener un único canal de comunicaciones (denominado bus,
troncal o backbone) al cual se conectan los diferentes dispositivos. De
esta forma todos los dispositivos comparten el mismo canal para
comunicarse entre sí.
Los extremos del cable se terminan con una resistencia de acople denominada terminador, que además de indicar que no existen más ordenadores en el extremo, permiten cerrar el bus por medio de un acople de impedancias.
Es la tercera de las topologías principales. Las estaciones están conectadas por un único segmento de cable. A diferencia de una red en anillo, el bus es pasivo, no se produce generación de señales en cada nodo o router.
topologia de red estrella
Una red en estrella es una red
en la cual las estaciones están conectadas directamente a un punto
central y todas las comunicaciones se han de hacer necesariamente a
través de este. Los dispositivos no están directamente conectados entre
sí, además de que no se permite tanto tráfico de información. Dada su
transmisión, una red en estrella activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco.
Se utiliza sobre todo para redes locales. La mayoría de las redes de área local que tienen un enrutador (router), un conmutador (switch) o un concentrador (hub) siguen esta topología. El nodo central en estas sería el enrutador, el conmutador o el concentrador, por el que pasan todos los paquetes de usuarios.
foto:internet |
Los extremos del cable se terminan con una resistencia de acople denominada terminador, que además de indicar que no existen más ordenadores en el extremo, permiten cerrar el bus por medio de un acople de impedancias.
Es la tercera de las topologías principales. Las estaciones están conectadas por un único segmento de cable. A diferencia de una red en anillo, el bus es pasivo, no se produce generación de señales en cada nodo o router.
topologia de red estrella
foto:internet |
Se utiliza sobre todo para redes locales. La mayoría de las redes de área local que tienen un enrutador (router), un conmutador (switch) o un concentrador (hub) siguen esta topología. El nodo central en estas sería el enrutador, el conmutador o el concentrador, por el que pasan todos los paquetes de usuarios.
miércoles, 12 de febrero de 2014
características de las topologías de red en ANILLO,y malla
topòlogia de red anillo
Una red en anillo es una topología de red
en la que cada estación tiene una única conexión de entrada y otra de
salida. Cada estación tiene un receptor y un transmisor que hace la
función de traductor, pasando la señal a la siguiente estación.
En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evitan eventuales pérdidas de información debidas a colisiones.
En un anillo doble (Token Ring), dos anillos permiten que los datos se envíen en ambas direcciones (Token passing). Esta configuración crea redundancia (tolerancia a fallos). Evita las colisiones.
topologia de red malla
Esta topología, a diferencia de otras (como la topología en árbol y la topología en estrella), no requiere de un servidor o nodo central, con lo que se reduce el mantenimiento (un error en un nodo, sea importante o no,
no implica la caída de toda la red).
Las redes de malla son auto ruteables. La red puede funcionar,
incluso cuando un nodo desaparece o la conexión falla, ya que el resto
de los nodos evitan el paso por ese punto. En consecuencia, la red
malla, se transforma en una red muy confiable.
Es una opción aplicable a las redes sin hilos (wireless), a las redes cableadas (wired) y a la interacción del software de los nodos.
Una red con topología en malla ofrece una redundancia y fiabilidad superiores. Aunque la facilidad de solución de problemas y el aumento de la confiabilidad son ventajas muy interesantes, estas redes resultan caras de instalar, ya que utilizan mucho cableado. Por ello cobran mayor importancia en el uso de redes inalámbricas (por la no necesidad de cableado) a pesar de los inconvenientes propios de las redes sin hilos.
En muchas ocasiones, la topología en malla se utiliza junto con otras topologías para formar una topología híbrida.
Una red de malla extiende con eficacia una red, compartiendo el acceso a una infraestructura de mayor porte.
foto:internet |
En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evitan eventuales pérdidas de información debidas a colisiones.
En un anillo doble (Token Ring), dos anillos permiten que los datos se envíen en ambas direcciones (Token passing). Esta configuración crea redundancia (tolerancia a fallos). Evita las colisiones.
topologia de red malla
Esta topología, a diferencia de otras (como la topología en árbol y la topología en estrella), no requiere de un servidor o nodo central, con lo que se reduce el mantenimiento (un error en un nodo, sea importante o no,
no implica la caída de toda la red).
foto:internet |
Es una opción aplicable a las redes sin hilos (wireless), a las redes cableadas (wired) y a la interacción del software de los nodos.
Una red con topología en malla ofrece una redundancia y fiabilidad superiores. Aunque la facilidad de solución de problemas y el aumento de la confiabilidad son ventajas muy interesantes, estas redes resultan caras de instalar, ya que utilizan mucho cableado. Por ello cobran mayor importancia en el uso de redes inalámbricas (por la no necesidad de cableado) a pesar de los inconvenientes propios de las redes sin hilos.
En muchas ocasiones, la topología en malla se utiliza junto con otras topologías para formar una topología híbrida.
Una red de malla extiende con eficacia una red, compartiendo el acceso a una infraestructura de mayor porte.
martes, 4 de febrero de 2014
caracteristicas de servidores
servidor de aplicaciones
En informática, se denomina servidor de aplicaciones a un servidor en una red de computadores que aplicaciones.
ejecuta ciertas
Usualmente se trata de un dispositivo de software que proporciona servicios de aplicación a las computadoras cliente. Un servidor de aplicaciones generalmente gestiona la mayor parte (o la totalidad) de las funciones de lógica de negocio y de acceso a los datos de la aplicación. Los principales beneficios de la aplicación de la tecnología de servidores de aplicación son la centralización y la disminución de la complejidad en el desarrollo de aplicaciones.
servidor web
Un servidor web o servidor HTTP es un programa informático que procesa una aplicación del lado del servidor, realizando conexiones bidireccionales y/o unidireccionales y síncronas o asíncronas con el cliente y Aplicación del lado del cliente. El código recibido por el cliente suele ser compilado y ejecutado por un navegador web. Para la transmisión de todos estos datos suele utilizarse algún protocolo. Generalmente se usa el protocolo HTTP para estas comunicaciones, perteneciente a la capa de aplicación del modelo OSI. El término también se emplea para referirse al ordenador que ejecuta el programa.
generando o cediendo una respuesta en cualquier lenguaje o
servidor base de datos
provee servicios de base de datos a otros programas u otras computadoras, como es definido por el modelo
cliente-servidor. También puede hacer referencia a aquellas computadoras (servidores) dedicadas a ejecutar esos programas, prestando el servicio.
servidor de reserva
tiene el software de reserva de la red instalado y tiene cantidades grandes de almacenamiento de la red en discos duros u otras formas del almacenamiento (cinta, etc.) disponibles para que se utilice con el fin de
asegurarse de que la pérdida de un servidor principal no afecte a la red. Esta técnica también es denominada clustering.
servidor de seguridad
Tiene software especializado para detener intrusiones maliciosas, normalmente tienen antivirus, antispyware, antimalware, además de contar con cortafuegos redundantes de diversos niveles y/o capas para evitar
ataques, los servidores de seguridad varían dependiendo de su utilización e importancia.
Servidor DHCP (Dinamic Host Control Protocol).
DHCP (sigla en inglés de Dynamic Host Configuration Protocol, en español «protocolo de configuración dinámica de host») es un protocolo de red que permite a los clientes de una red IP obtener sus parámetros de configuración automáticamente. Se trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van estando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después.
En informática, se denomina servidor de aplicaciones a un servidor en una red de computadores que aplicaciones.
ejecuta ciertas
Usualmente se trata de un dispositivo de software que proporciona servicios de aplicación a las computadoras cliente. Un servidor de aplicaciones generalmente gestiona la mayor parte (o la totalidad) de las funciones de lógica de negocio y de acceso a los datos de la aplicación. Los principales beneficios de la aplicación de la tecnología de servidores de aplicación son la centralización y la disminución de la complejidad en el desarrollo de aplicaciones.
servidor web
Un servidor web o servidor HTTP es un programa informático que procesa una aplicación del lado del servidor, realizando conexiones bidireccionales y/o unidireccionales y síncronas o asíncronas con el cliente y Aplicación del lado del cliente. El código recibido por el cliente suele ser compilado y ejecutado por un navegador web. Para la transmisión de todos estos datos suele utilizarse algún protocolo. Generalmente se usa el protocolo HTTP para estas comunicaciones, perteneciente a la capa de aplicación del modelo OSI. El término también se emplea para referirse al ordenador que ejecuta el programa.
generando o cediendo una respuesta en cualquier lenguaje o
servidor base de datos
provee servicios de base de datos a otros programas u otras computadoras, como es definido por el modelo
cliente-servidor. También puede hacer referencia a aquellas computadoras (servidores) dedicadas a ejecutar esos programas, prestando el servicio.
servidor de reserva
tiene el software de reserva de la red instalado y tiene cantidades grandes de almacenamiento de la red en discos duros u otras formas del almacenamiento (cinta, etc.) disponibles para que se utilice con el fin de
asegurarse de que la pérdida de un servidor principal no afecte a la red. Esta técnica también es denominada clustering.
servidor de seguridad
Tiene software especializado para detener intrusiones maliciosas, normalmente tienen antivirus, antispyware, antimalware, además de contar con cortafuegos redundantes de diversos niveles y/o capas para evitar
ataques, los servidores de seguridad varían dependiendo de su utilización e importancia.
Servidor DHCP (Dinamic Host Control Protocol).
DHCP (sigla en inglés de Dynamic Host Configuration Protocol, en español «protocolo de configuración dinámica de host») es un protocolo de red que permite a los clientes de una red IP obtener sus parámetros de configuración automáticamente. Se trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van estando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después.
características de los servidores
servidor de archivos
Tipo de servidor en una red de ordenadores cuya función es permitir el acceso remoto a archivos
almacenados en él o directamente accesibles por este. En principio, cualquier ordenador conectado a una red con un software apropiado, puede funcionar como servidor de archivos. Desde el punto de vista del cliente
de un servidor de archivos, la localización de los archivos compartidos
es compartida y transparente. O sea, normalmente no hay diferencias
perceptibles si un archivo está almacenado en un servidor de archivos
remoto o en el disco de la propia máquina.
servidor de impresion
Un Servidor de Impresión (Print Server) es un concentrador, o más bien un servidor, que conecta una PC
pueda acceder a ella e imprimir trabajos, sin depender de otro PC para
poder utilizarla, como es el caso de las impresoras compartidas.
impresora a red, para que cualquier
Actualmente existen servidores de impresora para interfaz paralela, USB o impresoras de red.
servidor de correo
El MTA tiene varias formas de comunicarse con otros servidores de correo:
- Recibe los mensajes desde otro MTA. Actúa como "servidor" de otros servidores.
- Envía los mensajes hacia otro MTA. Actúa como un "cliente" de otros servidores.
- Actúa como intermediario entre un "Mail Submision Agent" y otro MTA.
Algunas soluciones de correo que incluyen un MTA son: Sendmail, qmail, Postfix, Exim, Mdaemon, Mercury Mail Transport System, Lotus Notes (IBM) y Microsoft Exchange Server.
servidor de telefonia
realiza funciones relacionadas con la
telefonía, como es la de contestador automático, realizando las
funciones de un sistema interactivo para la respuesta de la voz,
almacenando los mensajes de voz, encaminando las llamadas y controlando
también la red o el Internet, p. ej., la entrada excesiva de la voz
sobre IP (VoIP), etc.
servidor proxi
realiza un cierto tipo de funciones a nombre de
otros clientes cortafuegos. Permite administrar el acceso a internet en una red de computadoras permitiendo o negando el acceso a diferentes sitios Web.
en la red para aumentar el funcionamiento de ciertas
operaciones (p. ej., prefetching y depositar documentos u otros datos
que se soliciten muy frecuentemente), también proporciona servicios de
seguridad, o sea, incluye un
servidor de acceso directo
controla las líneas de módem de
los monitores u otros canales de comunicación de la red para que las
peticiones conecten con la red de una posición remota, responde llamadas
telefónicas entrantes o reconoce
la petición de la red y realiza la
autentificación necesaria y otros procedimientos necesarios para
registrar a un usuario en la red.
Suscribirse a:
Entradas (Atom)