miércoles, 9 de diciembre de 2009

Escaner y características

El escáner

Un escáner es un periférico de captura utilizado para escanear documentos; es decir, convertir un documento en papel en una imagen digital.


En general, se puede decir que existen tres tipos de escáner:

Los escáneres planos permiten escanear un documento colocándolo de cara al panel de vidrio. Éste es el tipo de escáner más común.

Los escáneres manuales son de tamaño similar. Éstos deben desplazarse en forma manual (o semi-manual) en el documento, por secciones sucesivas si se pretende escanearlo por completo.

Los escáneres con alimentador de documentos hacen pasar el documento a través de una ranura iluminada para escanearlo, de manera similar a las máquinas de fax. Este tipo de escáner se está incorporando cada vez más en máquinas como las impresoras multifunción.

También existen escáneres capaces de escanear elementos específicos, como diapositivas.


·Características de un escáner

En general, un escáner se caracteriza por los siguientes elementos:

Resolución: expresada en puntos por pulgada (denominados dpi), la resolución define la calidad de escaneo. El orden de magnitud de la resolución se encuentra alrededor de los 1200 por 2400 dpi. La resolución horizontal depende mucho de la calidad y del número de capturadores, mientras que la resolución vertical está íntimamente ligada a la exactitud del motor principal de entrenamiento. Sin embargo, es importante distinguir la resolución óptica, la cual representa la resolución real del escáner, de la resolución interpolada. La interpolación es una técnica que implica la definición de píxeles intermedios de entre los píxeles reales mediante el cálculo del promedio de los colores de los píxeles circundantes. Gracias a dicha tecnología se logran obtener buenos resultados, aunque la resolución interpolada definida de esta manera no constituye en absoluto un criterio utilizable a la hora de comparar escáneres. El formato del documento: según el tamaño, los escáneres pueden procesar documentos de distintos tamaños: por lo general A4 (21 x 29,7 cm), o con menor frecuencia A3 (29,7 x 42 cm). Velocidad de captura: expresada en páginas por minuto (ppm), la velocidad de captura representa la capacidad del escáner para procesar un gran número de páginas por minuto. Dicha velocidad depende del formato del documento y de la resolución elegida para el escaneo. Interfaz: se trata del conector del escáner. Las principales interfaces son las siguientes:

FireWire: Es la interfaz preferida, ya que su velocidad es particularmente conveniente para este tipo de periféricos

USB 2.0: Suministrado en todos los ordenadores actuales. Se trata de una interfaz estándar recomendada cuando el ordenador no posee conexión FireWire

SCSI: Aunque a finales de los 90 constituyó la interfaz preferida, el estándar SCSI se dejó de utilizar debido a la aparición de Firewire y el USB 2.0

Puerto paralelo: Este tipo de conector es lento por naturaleza, y se está utilizando cada vez menos; se debe tratar de evitar si el ordenador dispone de alguno de los conectores mencionados anteriormente.


·Características físicas: es posible tener en cuenta otros elementos a la hora de seleccionar un escáner:

Tamaño, en términos de las dimensiones físicas del escáner.

Peso.

Consumo de energía eléctrica, expresado en Watts (W).

Temperaturas de funcionamiento y almacenamiento.

Nivel de ruido. Un escáner puede producir bastante ruido, lo cual suele ocasionar considerables perturbaciones.

Accesorios: Aunque generalmente se suministran los drivers y el manual del usuario, se debe verificar que también se incluyan los cables de conexión; de lo contrario deberán adquirirse por separado.

· Cómo funciona un escáner


El principio de funcionamiento de un escáner es el siguiente:

El escáner se mueve a lo largo del documento, línea por línea

Cada línea se divide en "puntos básicos", que corresponden a píxeles.

Un capturador analiza el color de cada píxel.

El color de cada píxel se divide en 3 componentes (rojo, verde, azul)

Cada componente de color se mide y se representa mediante un valor. En el caso de una cuantificación de 8 bits, cada componente tendrá un valor de entre 0 y 225 inclusive.

En el resto de este artículo se describirá específicamente el funcionamiento de un escáner plano, aunque el modo de funcionamiento del escáner manual y del escáner con alimentador de documentos es exactamente el mismo. La única diferencia reside en la alimentación del documento.

El escáner plano dispone de una ranura iluminada con motor, la cual escanea el documento línea por línea bajo un panel de vidrio transparente sobre el cual se coloca el documento, con la cara que se escaneará hacia abajo.


La luz de alta intensidad emitida se refleja en el documento y converge hacia una serie de capturadores, mediante un sistema de lentes y espejos. Los capturadores convierten las intensidades de luz recibidas en señales eléctricas, las cuales a su vez son convertidas en información digital, gracias a un conversor analógico-digital.


Existen dos categorías de capturadores:


Los capturadores CMOS (Semiconductor Complementario de Óxido Metálico), o MOS Complementario). Dichos capturadores se conocen como tecnología CIS (de Sensor de Imagen por Contacto). Este tipo de dispositivo se vale de una rampa LED (Diodo Emisor de Luz) para iluminar el documento, y requiere de una distancia muy corta entre los capturadores y el documento. La tecnología CIS, sin embargo, utiliza mucha menos energía.

Los capturadores CCD (Dispositivos de Carga Acoplados). Los escáneres que utilizan la tecnología CCD son por lo general de un espesor mayor, ya que utilizan una luz de neón fría. Sin embargo, la calidad de la imagen escaneada en conjunto resulta mejor, dado que la proporción señal/ruido es menor.

Redes wifi



REDES WIFI




· Historia de las redes wifi


Nokia y Symbol Technologies crearon en 1999 una asociación conocida como WECA (Wireless Ethernet Compatibility Alliance, Alianza de Compatibilidad Ethernet Inalámbrica). Esta asociación pasó a denominarse Wi-Fi Alliance en 2003 . El objetivo de la misma fue crear una marca que permitiese fomentar más fácilmente la tecnología inalámbrica y asegurar la compatibilidad de equipos.

De esta forma en abril de 2000 WECA certifica la interoperatividad de equipos según la norma IEEE 802.11b bajo la marca Wi-Fi. Esto quiere decir que el usuario tiene la garantía de que todos los equipos que tengan el sello Wi-Fi pueden trabajar juntos sin problemas, independientemente del fabricante de cada uno de ellos. Se puede obtener un listado completo de equipos que tienen la certificación Wi-Fi en Alliance - Certified Products.

En el año 2002 la asociación WECA estaba formada ya por casi 150 miembros en su totalidad.

La norma IEEE 802.11 fue diseñada para sustituir el equivalente a las capas físicas y MAC de la norma 802.3 (Ethernet). Esto quiere decir que en lo único que se diferencia una red Wi-Fi de una red Ethernet es en cómo se transmiten las tramas o paquetes de datos; el resto es idéntico. Por tanto, una red local inalámbrica 802.11 es completamente compatible con todos los servicios de las redes locales (LAN) de cable 802.3 (Ethernet).


· EL NOMBRE

Aunque se pensaba que el término viene de Wireless Fidelity como equivalente a Hi-Fi, High Fidelity, que se usa en la grabación de sonido, realmente la WECA contrató a una empresa de publicidad para que le diera un nombre a su estándar, de tal manera que fuera fácil de identificar y recordar. Phil Belanger, miembro fundador de Wi-Fi Alliance que apoyó el nombre Wi-Fi escribió

· ESTANDARES EXISTENTES


Artículo principal: IEEE 802.11

Existen diversos tipos de Wi-Fi, basado cada uno de ellos en un estándar IEEE 802.11 aprobado. Son los siguientes:

Los estándares IEEE 802.11b e IEEE 802.11g disfrutan de una aceptación internacional debido a que la banda de 2.4 GHz está disponible casi universalmente, con una velocidad de hasta 11 Mbps y 54 Mbps, respectivamente.

En la actualidad ya se maneja también el estándar IEEE 802.11 a, conocido como WIFI 5, que opera en la banda de 5 GHz y que disfruta de una operatividad con canales relativamente limpios. La banda de 5 GHz ha sido recientemente habilitada y, además no existen otras tecnologías (Bluetooth, microondas, ZigBee, WUSB) que la estén utilizando, por lo tanto existen muy pocas interferencias. Su alcance es algo menor que el de los estándares que trabajan a 2.4 GHz (aproximadamente un 10%), debido a que la frecuencia es mayor (a mayor frecuencia, menor alcance).

Un primer borrador del estándar IEEE 802.11n que trabaja a 2.4 GHz y a una velocidad de 108 Mbps. Sin embargo, el estándar 802.11g es capaz de alcanzar ya transferencias a 108 Mbps, gracias a diversas técnicas de aceleramiento. Actualmente existen ciertos dispositivos que permiten utilizar esta tecnología, denominados Pre-N.

Existen otras tecnologías inalámbricas como Bluetooth que también funcionan a una frecuencia de 2.4 GHz, por lo que puede presentar interferencias con Wi-Fi. Debido a esto, en la versión 1.2 del estándar Bluetooth por ejemplo se actualizó su especificación para que no existieran interferencias con la utilización simultánea de ambas tecnologías, además se necesita tener 40.000 k de velocidad.

· SEGURIDAD Y FIABILIDAD


Uno de los problemas más graves a los cuales se enfrenta actualmente la tecnología Wi-Fi es la progresiva saturación del espectro radioeléctrico, debida a la masificación de usuarios, esto afecta especialmente en las conexiones de larga distancia (mayor de 100 metros). En realidad Wi-Fi está diseñado para conectar ordenadores a la red a distancias reducidas, cualquier uso de mayor alcance está expuesto a un excesivo riesgo de inteferencias.

Un muy elevado porcentaje de redes son instalados sin tener en consideración la seguridad convirtiendo así sus redes en redes abiertas (o completamente vulnerables a los crackers), sin proteger la información que por ellas circulan.

Existen varias alternativas para garantizar la seguridad de estas redes. Las más comunes son:

Utilización de protocolos de cifrado de datos para los estándares Wi-Fi como el WEP, el WPA, o el WPA2 que se encargan de codificar la información transmitida para proteger su confidencialidad, proporcionados por los propios dispositivos inalámbricos.

· WEP, cifra los datos en su red de forma que sólo el destinatario deseado pueda acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP. WEP codifica los datos mediante una "clave" de cifrado antes de enviarlo al aire. Este tipo de cifrado no esta muy recomendado, debido a las grandes vulnerabilidades que presenta, ya que cualquier cracker puede conseguir sacar la clave.

· WPA: presenta mejoras como generación dinámica de la clave de acceso. Las claves se insertan como de dígitos alfanuméricos, sin restricción de longitud

IPSEC (túneles IP) en el caso de las VPN y el conjunto de estándares IEEE 802.1X, que permite la autenticación y autorización de usuarios.

Filtrado de MAC, de manera que sólo se permite acceso a la red a aquellos dispositivos autorizados. Es lo mas recomendable si solo se va a usar con pocos equipos.

Ocultación del punto de acceso: se puede ocultar el punto de acceso (Router) de manera que sea invisible a otros usuarios.

El protocolo de seguridad llamado WPA2 (estándar 802.11i), que es una mejora relativa a WPA. En principio es el protocolo de seguridad más seguro para Wi-Fi en este momento. Sin embargo requieren hardware y software compatibles, ya que los antiguos no lo son.

· VENTAJAS Y DESVENTAJAS

Las redes Wi-Fi poseen una serie de ventajas, entre las cuales podemos destacar:
Al ser redes inalámbricas, la comodidad que ofrecen es muy superior a las redes cableadas porque cualquiera que tenga acceso a la red puede conectarse desde distintos puntos dentro de un rango suficientemente amplio de espacio.

Una vez configuradas, las redes Wi-Fi permiten el acceso de múltiples ordenadores sin ningún problema ni gasto en infraestructura, no así en la tecnología por cable.

La Wi-Fi Alliance asegura que la compatibilidad entre dispositivos con la marca Wi-Fi es total, con lo que en cualquier parte del mundo podremos utilizar la tecnología Wi-Fi con una compatibilidad total. Esto no ocurre, por ejemplo, en móviles.

Pero como red inalámbrica, la tecnología Wi-Fi presenta los problemas intrínsecos de cualquier tecnología inalámbrica. Algunos de ellos son:

Una de las desventajas que tiene el sistema Wi-Fi es una menor velocidad en comparación a una conexión con cables, debido a las interferencias y pérdidas de señal que el ambiente puede acarrear.

La desventaja fundamental de estas redes existe en el campo de la seguridad. Existen algunos programas capaces de capturar paquetes, trabajando con su tarjeta Wi-Fi en modo promiscuo, de forma que puedan calcular la contraseña de la red y de esta forma acceder a ella. Las claves de tipo WEP son relativamente fáciles de conseguir con este sistema. La alianza Wi-Fi arregló estos problemas sacando el estándar WPA y posteriormente WPA2, basados en el grupo de trabajo 802.11i. Las redes protegidas con WPA2 se consideran robustas dado que proporcionan muy buena seguridad. De todos modos muchas compañías no permiten a sus empleados tener una red inalámbrica.

Este problema se agrava si consideramos que no se puede controlar el área de cobertura de una conexión, de manera que un receptor se puede conectar desde fuera de la zona de recepción prevista (e.g. desde fuera de una oficina, desde una vivienda colindante).

Redes Cableadas

REDES CABLEADAS


Dentro de las redes cableadas entra como su propio nombre indica todos los aparatos y conectores que lleben cables para conectarse.

Hay diversos aparatos que se conectan con cable algunos son:



Routers ADSL: Equipos para conectar una red de área local a Internet a través de la señal ADSL de un proveedor de servicios de la información. La señal ADSL utiliza el par de cobre telefónico para transmitir la información






Modems ADSL: Equipos para conectarse a Internet a través del ADSL. Estos equipos están pensados para conectar a Internet a un único equipo






Modems/Fax analógicos: Equipos PCI o conectados al USB ó RS-232 (cable serie) para conectar el ordenador a la línea telefónica para transmisión de datos y envío/recepción de faxes






Tarjetas PCI: Tarjetas con conectores de entrada/salida para transmitir datos. Son tarjetas que van instaladas en una ranura de la placa base del ordenador.







Gateways Ethernet (Cable): Equipos para conectar una red de área local a Internet a través de un cable módem de un proveedor de servicios de la información. La señal de datos utiliza la misma infraestructura que la televisión por cable. Suele ser una cable coaxial









Cables y conectores:


Bobinas de cables: Normalmente para la conexiones de informatica de gran longitud, Sobre todo para instalaciones de oficina


Latiguillos: Cables de corta longitud. Para conectar ordenadores a equipos de redes.





Cables PS2: Se utiliza para conectar teclados y ratones al ordenador. El conector hembra del ordenador suele ser de color violeta y el del ratón es de color verde




Cables USB: Es el estándar más usado actualmente para conectar cualquier tipo de periférico al ordenador. Con el estándar USB 2.0 además han conseguido que la información viaje a alta velocidad. Esto es ideal para transmisión de gran cantidad de datos como la que almacena una cámara de vídeo digital.Cables VGA: Utilizados para conectar el ordenador a un monitor. Existen dos tipos de cables, uno VGA de 15 pines donde la información de vídeo es analógica y otro, más moderno, DVI-D y HDMI donde es digital


Cables Firewire: Estándar de conexión multiplataforma que se suele utilizar principalmente para la transmisión de datos de vídeo. Actualmente ha quedado desplazado por el estándar USB 2.0


Copias de seguridad

Copias de seguridad:

Desde luego, una de las formas más cómodas de hacer una copia de seguridad (otra cosa es si luego necesitamos recuperar un dato concreto) es mediante un backup. Este sistema tiene la ventaja de que se puede programar, se puede hacer comprimido e incluso se puede hacer de forma que tan sólo nos modifique aquellos archivos que han sufrido alguna variación desde la última copia que hicimos.

A todas estas ventajas yo suelo poner dos ''peros''. Uno de ellos es el momento en el que necesitamos recuperar un archivo concreto (no siempre necesitamos recuperar toda la copia de seguridad) y otro es que si en el momento de hacer el backup tenemos un archivo corrupto, pues la copia de seguridad nos va a servir de bastante poco.


A mi me gusta bastante más el simple sistema de copiar y pegar en otro disco duro o de grabar un CD o DVD con los datos de los que quiero hacer la copia de seguridad. Si queremos, podemos hacer esta copia mediante algún compresor, como puede ser Winzip o Winrar a fin de ahorrar espacio.

Pero hay un punto en el que se cae muchas veces, unas por comodidad y otras por querer ahorrar unos céntimos, y este punto puede ser la diferencia entre tener una copia de seguridad o simplemente tener copiados unos archivos.

Si lo que realmente queremos y necesitamos es tener una copia de seguridad de nuestros datos, nunca debemos machacar una copia de segurida cn otra. Esto, que ya a nivel particular tiene su importancia, a nivel empresa es fundamental. En el caso de que necesitemos recuperar un archivo o archivos por que se hayan corrompido, los hayamos sobreescrito involuntariamente o se nos haya colado algún ''bicho'', lo que necesitamos es la seguridad de que vamos a disponer de una copia ''limpia'' de estos archivos, a si siempre hacemos nuestra copia de seguridad machacando la anterior es muy probable que cuando necesitemos tirar de ésta los datos estén en el mismo lamentable estado en el que los tenemos en nuestro disco duro.


Lo ideal es hacer una copia diaria en un CD y guardarlo (pero bien guardado). Dentro de un mismo CD podemos guardar varias copias de seguridad (dependiendo, claro está, de lo que éstas ocupen), pero siempre y cuando se haga en carpetas diferentes, es decir, una carpeta = un día.

Otro punto que debemos evitar es hacer estas copias en el mismo disco duro (aunque se trate de una partición diferente). Este sistema de hacer las copias de seguridad tiene un grave problema: Si se nos va el disco duro no nos serviría de nada, ya que no vamos a poder acceder a ellas.

Un error en el que a veces se puede caer es el de pensar que con un sistema RAID 1 (discos espejos) no hace falta hacer una copia de seguridad de nuestros datos. Y digo que esto es un error porque como su nombre indica, un RAID 1 es un sistema de discos espejo, es decir, ambos discos contienen la misma información, lo que quiere decir que si un archivo se nos corrompe, lo modificamos o eliminamos o se nos contamina, va a estar en el mismo estado en ambos discos.


Consideraciones adicionales cuando se trata de copias de seguridad en una empresa:

Una empresa tiene unas necesidades en cuanto a la salvaguarda de sus datos diferente a las que pueda tener un usuario doméstico.

Para empezar, en una empresa puede haber varios tipos de copias de seguridad, dependiendo de que se trate de copias del servidor, de archivos de uso común o de archivos de uso específico.

En estos casos la mejor solución es un servidor de copias de seguridad en red, en el que mediante diferentes unidades o permisos se puedan guardar todo tipo de copias de seguridad, debiendo además permitir que estas puedan ser encriptadas para salvaguardar la confidencialidad de estos datos.
Pero en una empresa hay unos riesgos añadidos que hacen que el tema de las copias de seguridad se deba tratar de una forma específica.

Un riesgo que, si bien el usuario doméstico no se encuentra libre de él, en una empresa es mucho mayor. Este riesgo es el de la pérdida de datos y equipos informáticos por robo.

Un sistema RAID nos garantiza una integridad (dependiendo del tipo de RAID) de nuestros datos ante un fallo en un disco, pero no en ninguno de los otros supuestos en los que podemos necesitar recurrir a una copia de seguridad.



miércoles, 18 de noviembre de 2009

Impresoras


Una impresora o dispositivo de impresión es un periférico que, cuando conectado a una computadora o a una red de computadoras, tiene la función de dispositivo de salida, imprimiendo textos, gráficos o cualquier otro resultado de una aplicación.

Heredando la tecnología de las máquinas de escribir, las impresoras sufrieron drásticas mutaciones a lo largo del tiempo. También con la evolución de la computación gráfica, las impresoras se fueron especializando para cada una de las especialidades. Así, se encuentran impresoras optimizadas para dibujo vectorial, para impresiones de imagenes, y otras optimizadas para texto.


Impresoras Bidireccionales: Cuando el cabezal de la impresora va hacia la derecha e imprime y cuando regresa a la izquierda también realiza impresión. Esto hace que las impresoras sean más rápidas



Tipos:

Impresora de impactos

Ejemplo de una impresora matricial: EPSON LX-300, son impresoras de impactos que se basan en el principio de la decalcación, al golpear una aguja o una rueda de caracteres contra una cinta con tinta. El resultado del golpe es la impresión de un punto o un caracter en el papel que está detrás de la cinta. Las impresoras margarita e impresoras matriciales son ejemplos de impresoras de impacto
Impresora de chorro de tinta

Estas impresoras imprimen utilizando uno o varios cartuchos de tinta que contienen de 3 a la 30 ml. Algunas tienen una alta calidad de impresión, logrando casi igualar a las Láser.

Impresoras laser

Las impresoras a láser son la gama más alta cuando se habla de impresión y sus precios varían enormemente, dependiendo del modelo. Son el método de impresión usados en imprenta y funcionan de un modo similar al de las fotocopiadoras.
Las calidad de impresión y velocidad de las impresoras laser color es realmente sorprendente.

Impresora térmica
Aunque sean más rápidas, más económicas y más silenciosas que otros modelos de impresoras, las impresoras térmicas prácticamente sólo son utilizadas hoy día en aparatos de fax y máquinas que imprimen cupones fiscales y extractos bancarios. El gran problema con este método de impresión es que el papel térmico utilizado se despinta con el tiempo, obligando al usuario a hacer una fotocopia del mismo.
Actualmente, modelos más avanzados de impresoras de transferencia térmica, permiten imprimir en colores. Su costo, sin embargo, todavía es muy superior al de las impresoras de chorro de tinta
.




Plotter

Las plotters son especializadas para dibujo vectorial y muy comunes en estudios de arquitectura y CAD/CAM.
Utilizadas para la impresión de planos.
Los ultimos modelos de plotters a color se utilizan para la impresión de gigantografía publicitaria.


jueves, 22 de octubre de 2009

IMPLEMENTACION DE LOS CONVERSORES

Para demostrar la capabilidad de transmisión de datos bidireccionalmente de nuestro CORE y validar nuestro trabajo por hardware, se procedió a desarrollar dos placas conversoras de datos y adaptarlas a nuestro Kit PCI. Estas consisten en: una placa digitalizadora, equipada con un conversor Analógico Digital y una placa que realice la conversión inversa equipada con un conversor Digital Analógico. El resultado deseado es convertir una señal analógica externa, en valores digitales capaces de ser manipulados a través de nuestro CORE por la FPGA. Y a su vez, utilizar varios canales de salida de la FPGA, para generar distintos patrones digitales los cuales serán convertidos en una señal analógica observadas en un osciloscopio.
Como se comentó con antelación, en el proyecto es necesario demostrar la capacidad de manejo bidireccional de datos, por lo que para este fin, se detalla el desarrollo de las placas realizadas como se observan a continuación los PCBs correspondientes

· Conectores AD

Para la etapa de entrada de datos se utilizó un conversor A/D de la empresa MAXIM, el mismo es el MAX1449 y sus principales características son:
Disponibilidad de muestra gratis del mismo, en el laboratorio.
Alimentación de 3,3 v.
105 Msamples / seg.
32 Pin TQFP SMD.
10 bit conversión.

Como se puede ver en las características principales, este dispositivo es mucho más complejo que el antes mencionado, y para lograr su funcionamiento requirió más tiempo.





A continuación de la interfaz se optó por dividir la entrada y salida de datos en dos puertos distintos, a saber usrdata_in - usrdata_out, de esta forma es posible tener un mejor control del estado de las entradas salidas y las respectivas etapas de control.
A cada uno de estos puertos se lo direccionó, de modo de quedar en conexión con el conversor AD y DA, respectivamente.


Conector DA

Para el desarrollo de la etapa de salida de datos desde la Placa PCI, se utiliza un conversor D/A de 8 bits conocido comercialmente como DAC 0800 (se ha adjuntado el PDF del componente).
Las principales características de este conversor:

Bajo costo
Disponibilidad en el mercado local
Tiempo de conmutación: 100 ns
Amplio rango de operación –10 to +18v
8 bit Conversión
Amplio rango de alimentación +/- 4,5 to +/- 18v

Este conversor en función al valor de las entradas digitales, genera una corriente variable a través de la resistencia de salida lo cual, produce una tensión variable en dicho punto.

sistema operativo Linux

Linux

NU/Linux (Linux) es uno de los términos empleados para referirse al sistema operativo libre similar a Unix que utiliza el núcleo Linux y herramientas de sistema GNU. Su desarrollo es uno de los ejemplos más prominentes de software libre; todo el código fuente puede ser utilizado, modificado y redistribuido libremente por cualquiera bajo los términos de la GPL (Licencia Pública General de GNU) y otras licencias libres.
A pesar de que Linux sólo es el núcleo de este sistema operativo una parte significativa de la comunidad, así como muchos medios generales y especializados, prefieren utilizar dicho término. Para más información consulte la sección Denominación GNU/Linux o el artículo "Controversia por la denominación GNU/Linux".
Las variantes de este sistema se denominan distribuciones y su objetivo es ofrecer una edición que cumpla con las necesidades de determinado grupo de usuarios.
Algunas distribuciones son especialmente conocidas por su uso en servidores y supercomputadoras. No obstante, es posible instalar GNU/Linux en una amplia variedad de hardware como computadoras de escritorio y portátiles.

Como instalar Linux con windows

· Instalar Linux con windows


El primer paso que debemos hacer es descargarnos de internet el programa llamado Wubi dicho programa es el instalador libre y oficial de ubuntu


De esta forma se podrá por asi decirlo probar ubuntu pero sin eliminar Windows ya que si no te gusta sus aplicaciones lo podrás volver a borrar sin perder nada de Windows





Una vez iniciado el sistema operativo de windows insertamos el Cd de Linux, el programa se abrirá solo y tan solo le tendrás que dar a install y tambien tendremos que asignar el espacio libre donde queremos que se guarde el sistema operativo de Linux..

Particion de archivos

Definición de Partición

En informática, creación de divisiones lógicas (volúmenes) en un disco duro para aplicarles un formato lógico (sistema de archivos) del sistema operativo específico que se instalará.A cada volumen (puede ser un único volumen) se le da un formato de sistema de archivo y se la asigna una letra de unidad (en Windows C:,D:) o un nombre (como hda1, hda2 en Linux).En sistemas operativos como Linux se suelen crear tres particiones, la principal para datos, otra para el directorio "home" que contiene la configuración del usuario y una tipo "swap" para la memoria virtual.

Compresores y Descompresores


Compresores:

Los compresores son programas para hacer que un archivo pese menos (comprimir). La ventaja de esto es que para colgarlo en internet, pasar archivos, etc.. se harán de manera mucho mas rápida.

Los programas mas utilizados son: Zip, winrrar, aunque también hay otros como:

7-ZIP, A, ACE, ARC, ARJ, B64, BH, BIN, BZ2, BZA, C2D, CAB, CDI, CPIO, DEB, JAR, LHA, LIB, LZH, MDF, MBF, MIM, NRG, PAK, PDI, PK3, RPM, TAR, TAZ, TBZ, TGZ, TZ, UUE, WAR, XXE, YZ1, Z y ZOO





Descompresores:

Programa dedica para abrir los archivos comprimidos y volverlo a su estado original


·Tipos de descompresores: Winrar, Winzip ,7zip, tunezip, Zippho, etc

Virus y Antivirus

Virus

Son, desde hace años, la mayor amenaza para los sistemas informáticos y es una de las principales causas de pérdidas económicas en las empresas y usuarios caseros. Debe quedar claro que son programas y por lo tanto han sido creados por personas con conocimientos de algunos lenguajes de programacion. Estos lenguajes son tan sólo un intérprete entre el programador y el ordenador, cuanto más podamos comunicarnos con la máquina mejor nos entenderá, y más complejas acciones podremos ordenarle que haga.
Como para toda acción hay una reacción es aquí donde nacen los famosos antivirus, que son igualmente programas, pero en esta ocasión en vez de realizar una acción dañina, se encargan de encontrar a estos programas “maliciosos” y proceder a inhabilitarlos y/o eliminarlos. Cabe resaltar que no existe un antivirus 100% efectivo ya que a diario son creados cientos de miles de virus en el mundo entre troyanos (engañan al usuario para ser ejecutaos), gusanos (función principal: reproducirse, saturar la PC y redes informáticas),backdoors (roban información de sus victimas y entran mediante deficiencias del sistema operativo)..


Tipos de virus


Virus de sector de arranque: Hasta hace poco, los más difundidos. Infectan en el sector de arranque el MBR (Master Boot Record) o el DBR (Disk Boot Record) existente en todos los discos duros y disquetes. El virus sustituye el código de arranque original por su propio código o parte del mismo, almacenando la secuencia inicial y el resto de sí mismo en algún lugar del disco. Se propaga cuando introducimos un disco infectado en la unidad de arranque y encendemos el equipo. El ordenador ejecuta el MBR del disco infectado, carga el virus, el cual se copia al MBR del disco duro. A partir de ahí, todas las veces que arranquemos nuestro equipo, se cargará el virus en memoria de forma residente.



Virus de archivo: Este tipo de virus infecta a archivos ejecutables como los del tipo EXE, COM, DLL, OVL, DRV, SYS, BIN, e incluso BAT. El virus se añade al principio o al final de los archivos. Su código se ejecuta antes que el del programa original, pudiendo ser o no residentes. Una vez en memoria, buscan nuevos programas a los cuales puedan trasladarse. Virus macro: Este tipo de virus ha destruido el concepto que hasta el momento se tenía de los virus en general. Infectan documentos de determinadas aplicaciones que dispongan o puedan hacer uso de un potente lenguaje de macros.



Troyanos y gusanos (Worms): No son virus propiamente dichos. Los troyanos son programas que, al igual que en la mítica historia, bajo un aparente programa funcional, introducen en nuestro sistema bien un virus, bien una carga destructiva directa. Por su parte los gusanos son programas que una vez ejecutados no tienen otra función que la de ir consumiendo la memoria del sistema, mediante la realización de copias de sí mismo hasta desbordar la RAM.




Antivirus

Antivirus es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.
Un antivirus tiene tres principales funciones y componentes:
VACUNA es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.
DETECTOR, que es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH. Tiene instrucciones de control y reconocimiento exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura.
ELIMINADOR es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas.

La bios

B.I.O.S.

(Basic Input-Output System) el un programa muy básico, normalmente programado en lenguaje ensamblador, cuya misión es la de arrancar el ordenador. A pesar de tratarse de un programa sumamente básico resulta totalmente indispensable, ya que sin el es imposible arrancar el ordenador. Una vez que encendemos nuestro ordenador, BIOS guardado en la CMOS se copia en la RAM. B.I.O.S. activa una serie de elementos del sistema, tales como el teclado, monitor y unidades de almacenamiento,efectúa un proceso de comprobación de los mismos denominado P.O.S.T.Power On Self Test), carga una serie de configuraciones establecidas (tanto por el usuario como por el propio B.I.O.S.), busca el sistema operativo entre los distintos medios de almacenamiento presentes*, carga este en la RAM y le transfiere el control del ordenador. A partir de este punto deja de funcionar, ya que todo el control pasa al sistema operativo. y es ejecutado por el procesador (aunque en las placas actuales también puede ser ejecutado directamente desde la CMOS).


Tipos de BIOS:

-ROM.(Read only Memory).El software característico de la BIOS viene grabado en un chip de memoria no volátil de solo lectura ROM, situado en la placa base, de ahí el nombre ROM BIOS. Sólo se puede grabar en el momento que se fabrica el chip. La información que contiene no se puede alterar. Esto garantiza que no se perderá al apagar el Sistema y que no dependerá para su actuación de la existencia o buen funcionamiento de ningún disco, por lo que estará siempre disponible (esto es importante porque, posibilita el arranque inicial del equipo sin necesitar de ningún recurso externo).

-Flash BIOS.En la actualidad se utiliza un tipo de memoria no volátil "flash" (Flash BIOS) que puede ser regrabada sin utilizar ningún dispositivo de borrado o grabación especial, lo que permite actualizarla muy cómodamente. Por lo general solo es necesario bajarse de Internet la versión adecuada y seguir las instrucciones que acompañan al programa.


Como se configura la BIOS:
1- Configuración básica de parámetros - Standard CMOS Setup.se puede encontrar la configuración de la fecha y hora, los discos duros conectados (IDE) y la memoria detectada, entre otras cosas.

2- Opciones de BIOS - BIOS Features, Advanced Setup.existen muchos parámetros modificables, suelen aparecer: caché, secuencia de arranque (Boot sequence), intercambio de disqueteras, etc.

3 -Configuración avanzada y chipset - Chipset features.podemos encontrar parámetros relativos a las características del chipset, memoria RAM, buses y controladores.

4 -Password, periféricos, discos duros, etc.hemos reunido una serie de opciones que suelen estar distribuidas, gracias a ellas podemos insertar una contraseña de acceso al programa del BIOS, modificar parámetros relativos a los periféricos integrados, control de laadministración de energía, control de la frecuencia y el voltaje, etc.

5 -Otras utilidades.reunimos las opciones que nos permiten guardar los cambios efectuados, descartarlos, cargar valores por defecto, etc.


La BIOS cumple un papel fundamental en el funcionamiento de nuestro PC, siendo el único dispositivo que conoce realmente el hardware de nuestro ordenador y el que se encarga de su inicialización.El arranque del PC se realiza a través de la BIOS, cargándose un software de control en cada arranque, el cual se encarga de realizar un testeo del hardware del ordenador a fin de verifiar y por fin argar el SO en la memoria.Igualmente, existen unos archivos que configurarán el ordenador de acuerdo a ciertas peculiaridades, realizándose a través de los ficheros denominados CONFIG.SYS y AUTOEXEC.BAT.La existenia de estos archivos no es precisa para el arranque del PC, pudiendo éste arrancar normalmente sin ellos.Así pues, la BIOS arranca en dos fases: - Primero realiza un reconocimiento y testeo del hardware presente en el ordenador.

Fuente de alimentación.

Fuente de alimentación.


Una fuente de alimentación en Electrónica, es un aparato que transforma la energía eléctrica disponible en un lugar, a la forma necesaria para el funcionamiento de un dispositivo electrónico.







El transformador es alimentado a 220V a 50Hz y entrega en su secundario 24V y entran a la etapa de rectificado a cargo de los diodos, estos convierten la corriente alterna en corriente continua.Luego los condensadores encargados de filtrar terminan de eliminar cualquier componente de alterna que haya quedado de la etapa anterior y deja la onda lo más plana posible, de ahí se distribuye a los tres integrados para su regulación y a la salida de los mismo otro juego de capacitores para ayudar a aplanar la tensión de salida.



Tipos de fuentes de alimentacion:

Conmutadas:

Una fuente conmutada es un dispositivo electrónico que transforma energía eléctrica mediante transistores en conmutación . Mientras que un regulador de tensión utiliza transistores polarizados en su región activa de amplificación, las fuentes conmutadas utilizan los mismos conmutándolos activamente a altas frecuencias (20-100 Kilociclos típicamente) entre corte (abiertos) y saturación (Cerrados). La forma de onda cuadrada resultante es aplicada a transformadores con núcleo de ferrita (Los núcleos de hierro no son adecuados para estas altas frecuencias) para obtener uno o varios voltajes de salida de corriente alterna (CA) que luego son rectificados (Con diodos rápidos)y filtrados (Inductores y capacitores)para obtener los voltajes de salida de corriente continua (CC). Las ventajas de este método incluyen menor tamaño y peso del núcleo, mayor eficiencia por lo tanto menor calentamiento



Lineal:

transformador, rectificador, filtro, regulación y salida. En primer lugar el transformador adapta los niveles de tensión y proporciona aislamiento galvánico. El circuito que convierte la corriente alterna en continua se llama rectificador, después suelen llevar un circuito que disminuye el rizado como un filtro de condensador. La regulación se consigue con un componente disipativo regulable


Características de la fuente:
Rectificación:
La corriente que nos ofrece la compañía eléctrica es alterna, sufre variaciones en su linea de tiempo, con variaciones,(voltaje) por tanto, la tensión es variable, no siempre es la misma. Lo que se intenta con esta fase, es pasar de corriente alterna a corriente continua, a través de un componente que se llama puente rectificador. Con esto se logra que el voltaje no baje de 0 voltios, y siempre se mantenga por encima de esta cifra.

Estabilización: tenemos una señal continua bastante decente, casi del todo plana, ahora solo nos falta estabilizarla por completo, para que cuando aumenta o descienda la señal de entrada a la fuente, no afecte a la salida de la misma. Esto se consigue con un regulador.

Filtrado: disponemos de corriente continua, pero no es constante, y no nos serviría para alimentar a ningun circuito Lo que se hace en esta fase de filtrado, es aplanar al máximo la señal, para que no hayan oscilaciones, se consigue con uno o varios condensadores, que retienen la corriente y la dejan pasar lentamente para suavizar la señal, así se logra el efecto deseado.

CONECTOR TARJETA GRÁFICA (AGP).

CONECTOR TARJETA GRÁFICA (AGP).

El bus AGP (la sigla corresponde a Accelerated Graphics Port que en español significa puerto de gráficos acelerado) apareció por primera vez en mayo de 1997 para los chipset Slot One.La interfaz AGP se ha creado con el único propósito de conectarle una tarjeta de video. Funciona al seleccionar en la tarjeta gráfica un canal de acceso directo a la memoria (DMA, Direct Memory Access), evitado así el uso del controlador de entradas y salidas.El puerto AGP 1X funciona a una frecuencia de 66 MHz, a diferencia de los 33 MHZ del Bus PCI, lo que le provee una tasa máxima de transferencia de 264 MB/s (en contraposición a los 132 MB/s que comparten las diferentes tarjetas para el bus PCI). Esto le proporciona al bus AGP un mejor rendimiento, en especial cuando se muestran gráficos en 3D de alta complejidad.Conector AGP de 1,5 voltios ,Conector AGP de 3,3 voltios ,Conector AGP universal .

CONECTORES MICROPROCESADORES.

CONECTORES MICROPROCESADORES.

Socket 8: Socket válido para el micro de Intel "Pentium Pro", muy famoso a pesar de su antiguedad ya que fué el primero que implementaba la caché dentro del encapsulado del micro y permitia la comunicación a la misma velocidad.Socket 370 o PGA 370: Tipo de conector que usan los últimos procesadores Pentium III y Celeron de Intel. Por cierto, PGA significa "Pin Grid Array" o "Matriz de rejilla de contactos".Socket 423 y 478: Ambos sockets corresponden al Pentium 4, sin embargo el segundo de ellos es el más moderno y admite frecuencias superiores a los 2 Ghz. También puede admitir los procesadores Celeron más recientes.

SATA Y PATA.

SATA Y PATA.

El estándar ATA (Adjunto de Tecnología Avanzada) es una interfaz estándar que permite conectar distintos periféricos de almacenamiento a equipos de PC. El estándar ATA fue desarrollado el 12 de mayo de 1994 por el ANSI (documento X3.221-1994).A pesar del nombre oficial "ATA", este estándar es más conocido por el término comercial IDE (Electrónica de Unidad Integrada) o IDE Mejorado (EIDE o E-IDE).El estándar ATA fue diseñado originalmente para conectar discos duros; sin embargo, se desarrolló una extensión llamada ATAPI (Paquete de Interfaz ATA) que permite interconectar otros periféricos de almacenamiento (unidades de CD-ROM, unidades de DVD-ROM, etc.) en una interfaz ATA.Dado que ha surgido el estándar Serial ATA (escrito S-ATA o SATA), lo que le permite la transferencia de datos a través de un vínculo serial, en algunos casos el término "Paralelo ATA" (escrito PATA o P-ATA) reemplaza al término "ATA" para diferenciar entre los dos estándares.

SOCKET

SOCKET.

El zócalo o socket (en ingles) es un sistema electromecánico de soporte y conexión eléctrica, instalado en la placa base , que se usa para fijar y conectar un microprocesador. Se utiliza en equipos de arquitectura abierta, donde se busca que haya variedad de componentes permitiendo el cambio de la tarjeta o el integrado. En los equipos de arquitectura propietaria, los integrados se sueldan sobre la placa base, como sucede en las consolas de videojuegos.Existen variantes desde 40 conexiones para integrados pequeños, hasta mas de 1300 para microprocesadores, los mecanismos de retención del integrado y de conexión dependen de cada tipo de zócalo, aunque en la actualidad predomina el uso de zócalo ZIF (pines) o LGA (contactos).Ejemplos: Socket 462,F,AM2, AM2+, AM3...

CONECTORES PCI.

CONECTORES PCI.

Por lo general, las placas madre cuentan con al menos 3 ó 4 conectores PCI, identificables generalmente por su color blanco estándar.La interfaz PCI existe en 32 bits con un conector de 124 clavijas o en 64 bits con un conector de 188 clavijas. También existen dos niveles de señalización de voltaje:
3,3 V para los ordenadores portátiles
5 V para los equipos de escritorio
El voltaje señalizado no es igual al voltaje de la fuente de alimentación de la placa madre, sino que es el umbral de voltaje necesario para el cifrado digital de los datos.
Existen 2 tipos de conectores de 32 bits:conector PCI de 32 bits, 5 V,conector PCI de 32 bits, 3,3 V .Los conectores PCI de 63 bits disponen de clavijas adicionales para tarjetas PCI de 32 bits. Existen 2 tipos de conectores de 64 bits:conector PCI de 64 bits, 5 V , conector PCI de 64 bits, 3,3 V

CONECTOR MEMORIA RAM

CONECTOR MEMORIA RAM

La RAM (Memoria de acceso aleatorio) se utiliza para almacenar datos mientras se ejecuta el ordenador; sin embargo, los contenidos se eliminan al apagarse o reiniciarse el ordenador, a diferencia de los dispositivos de almacenamiento masivo como los discos duros, que mantienen la información de manera segura, incluso cuando el ordenador se encuentra apagado. Esta es la razón por la que la memoria RAM se conoce como "volátil".La respuesta es que la RAM es extremadamente rápida a comparación de los dispositivos de almacenamiento masivo como los discos duros. Tiene un tiempo de respuesta de alrededor de unas docenas de nanosegundos (cerca de 70 por DRAM, 60 por EDO RAM y 10 por SDRAM; sólo 6 ns por DDR SDRAM) a diferencia de unos pocos milisegundos en los discos duros.

Conectores rj45

Conectores rj45


RJ45El conector RJ45 (RJ significa Registered Jack) es uno de los conectores principales utilizados con tarjetas de red Ethernet, que transmite información a través de cables de par trenzado. Por este motivo, a veces se le denomina puerto Ethernet

Puertos firewire

Puertos firewire



El IEEE 1394 (conocido como FireWire por Apple Inc y como i.Link por Sony) es un estándar multiplataforma para entrada/salida de datos en serie a gran velocidad. Suele utilizarse para la interconexión de dispositivos digitales como cámaras digitales y videocámaras a ordenadores

USB 1, 2 y 3

USB 1, 2 y 3

La especificación USB 1.0 (denominada de baja velocidad) es la primera que se estableció en 1996, y debido a su baja velocidad (0,192MB/s) sólo se utiliza para dispositivos de interfaz humana como ratones, teclados, trackballs, etc.
Poco más tarde, en 1998, se lanzaría una nueva revisión (USB 1.1) que mejora la velocidad (hasta 1,5MB/s). Aunque es una mejora, se va volviendo cada vez más insuficiente para transferir información de varios megas de peso a medida que pasa el tiempo.
Es entonces, cuando surge USB 2.0, un interfaz de alta velocidad (60MB/s) que consigue satisfacer las necesidades de transferencia y comienza a ser comercializado para discos duros externos, pendrives, etc.
Sin embargo, está programada la salida del nuevo USB 3.0 para 2009, una nueva especificación en la que los fabricantes ya están realizando pruebas y se tiene como objetivo alcanzar 10 veces la velocidad de su predecesor: 600MB/s. Una velocidad que nos mantendrá perplejos (sólo durante unos años más) hasta la salida de un futuro USB 4.0.

USB Universal serial bus

USB Universal serial bus


El Universal Serial Bus (bus universal en serie) o Conductor Universal en Serie (CUS), abreviado comúnmente USB, es un perto que sirve para conectar periféricos a un ordenador.

El USB no puede conectar los periféricos por que solo se puede ser dirigido por el drive central asi como: ratones, teclados, escáneres, cámaras digitales, moviles, reproductores multimedia, impresoras, discos duros externos entre otros ejemplos, tarjetas de sonido, sistemas de adquisición de datas y componentes de red. Para dispositivos multimedia como escáneres y cámaras digitales, el USB se ha convertido en el método estándar de conexión.

Los conectores Jack en un PC

Los conectores Jack en un PC


Códigos de colores

Son códigos estandarizados por Microsoft e intel en 1999 para computadoras como parte de los estándares Pc99.

Conector minijack

Conector minijack

Un Jack de audio puede llevar dos canales de audio por separado, o tres con uno para subir/bajar el volumen, por lo que es un conector estéreo, o bien uno sólo mono. El Jack estéreo lleva tres pines para soldar y por tanto tres divisiones metálicas en su cuerpo (aunque los de los celulares pueden llevar 4), una para cada canal y una más que sería la masa o malla. El jack de tres pines también puede mandar una señal mono balanceada al igual que los Bantham o los conectores canon. El jack mono lleva dos pines y por tanto, dos divisiones metálicas en su cuerpo.
En los Jacks estéreo el extremo (tip) se considera siempre el canal izquierdo (L), el anillo (ring) se considera el canal derecho (R), y la base es siempre masa (GND), y , en los de 4 pines, el cuarto es para el micrófono instalado en los auriculares

Conector TOSLINK

Conector TOSLINK


El conector TOSLink (CONEXIÓN TOShiba, denominado así por la compañía que lo creó) es un conector óptico utilizado para enviar datos de audio y video a través de un cable de fibra óptica:
Los datos se transmiten mediante señales ópticas visibles enviadas por un LED rojo

Significado SPDI

Significado SPDI

El acrónimo S/PDIF o S/P-DIF corresponde a Formato de Interfaz Digital Sony/Philips (Sony/Philips Digital Interface Format), conocido también por su código según la comisión electrotécnica internacional, IEC 958 type II, parte de la IEC-60958. Consiste en un protocolo a nivel de hardware para la transmisión de señales de audio digital estéreo moduladas en Pcm entre dispositivos y componentes estereofónicos.

Conectores RCA

Conectores RCA


El conector RCA es un tipo de conector eléctrico común en el mercado audiovisual. El nombre "RCA" deriva de la radio corporation of américa
En muchas áreas ha sustituido al conector típico de audio (jack), muy usado desde que los reproductores de casete se hicieron populares, en los años 1970. Ahora se encuentra en la mayoría de televisores y en otros equipos, como grabadores de vídeo o dvd.
El conector macho tiene un polo en el centro (+), rodeado de un pequeño anillo metálico (-) (a veces con ranuras), que sobresale. El conector hembra tiene como polo central un agujero cubierto por otro aro de metal, más pequeño que el del macho para que éste se sujete sin problemas.
Ambos conectores (macho y hembra) tienen una parte intermedia de plástico, que hace de aislante eléctrico.
Un problema del sistema RCA es que cada señal necesita su propio cable. Otros tipos de conectores son combinados, como el auroconector (SCART), usado exclusivamente en Europa.
La señal de los RCA no es balanceada por lo que corresponde generalmente a -10dBV. Esto hace que no se utilicen profesionalmente.

Su nombre técnico es CINCH

Codigo de colores

Conector db29

Conector db29





El conector DB9 es un conector analógico de 9 clavijas de la familia de conectores D-Subminiature

El conector DB9 se utiliza principalmente para conexiones en serie, ya que permite una transmisión asíncrona de datos según lo establecido en la norma RS-232


Se debe tener en cuenta que existen adaptadores DB9-DB25 para convertir fácilmente un enchufe DB9 en uno DB25 y viceversa.


Número de clavija / Nombre
1 / CD: Detector de transmisión
2 / RXD: Recibir datos
3 / TXD: Transmitir datos
4 / DTR: Terminal de datos lista
5 / GND: Señal de tierra
6 / DSR: Ajuste de datos listo
7 / RTS: Permiso para transmitir
8 / CTS: Listo para enviar
9 / RI: Indicador de llamada
Snº /Protección

jueves, 15 de octubre de 2009

Conector DB25 (Serie y paralelo)

Conector DB25

El conector DB25 (originalmente DE-25) es un conector analógico de 25 clavijas de la familia de conectores D-Subminiature
Al igual que el conector DB9, el conector DB25 se utiliza principalmente para conexiones en serie, ya que permite una transmisión asíncrona de datos según lo establecido en la norma RS-232 (RS-232C).
También se utiliza para conexiones por el puerto paralelo. En un principio se utilizó para conectar impresoras y por este motivo, se le conoce como el "puerto de impresora" (abreviado LTP). Entonces, para evitar confusiones, los puertos de serie DB25 de los equipos generalmente tienen conectores machos, mientras que los conectores de puerto paralelo son conectores hembra DB25


Clavijas (conexión en serie)
Número de clavija Nombre
2 TXD: Transmitir datos
3 RXD: Recibir datos
4 RTS: Permiso para transmitir
5 CTS: Listo para enviar
6 DSR: Ajuste de datos listo
7 GND: Señal de tierra
8 CD: Detector de transmisión
20 DTR: Terminal de datos lista
22 RI: Indicador de llamada

Clavijas (conexión paralela)


Número de clavija Nombre
1 STR: Strobe
2 D0 - Bit de datos 0
3 D1: Bit de datos 1
4 D2: Bit de datos 2
5 D3: Bit de datos 3
6 D4: Bit de datos 4
7 D5: Bit de datos 5
8 D6: Bit de datos 6
9 D7: Bit de datos 7
10 ACK: Reconocimiento de transmisión
11 Ocupado
12 Sin papel
13 Seleccionar
14 Alimentación automática
15 Error
16 Reinicio
17 Seleccionar entrada de datos
18 Conexión a tierra
19 Conexión a tierra
20 Conexión a tierra
21Conexión a tierra
22 Conexión a tierra
23 Conexión a tierra
24 Conexión a tierra
25 Conexión a tierra

Conectores Mini-din y Conectores DIN

1. Conector Mini-din

Los conectores Mini-Din vienen de un grupo de conectores redondos todos con una medida de 9,5 mm y diferentes pines. Aunque estén diseñados para conectores eléctricos son muy conocidos en electrónica e informática.

· Conector

Los conectores Mini-Din pueden venir de diferentes clases los hay de 3 conectores hasta de 9.Menos en el de 9 pines los demás tienen 3 muescas en el conector. Cada variedad tiene un conector tienen un “conector llave” el que impide que se puedan cables de diferentes clases.

· Aplicaciones:

Los conectores Mini-Din son conocidos en señales de Audio, video, informática o en fuentes de alimentación de bajo voltaje.





2.Conector Din

Existen diferentes DIN para muchos conectores, por tanto el termino “Din” no identifica a ningún conector en concreto. Solo sería algo exacto cuando seguido va una serie de números.
En electrónica el termino DIN se refiere a conectores con final circular que fueron los primero para ser aplicados a las señales de sonido analógicas. Al paso del tiempo se fueron usando en la transmisión de video analógico y en interfaces digitales.

Los conectores tienen un extremo con 13.2mm de diámetro con bordes muescas para solo tener una posición de encajar en las ranuras.


3 Salida del canal de la izquierda / Mono
5 Salida del canal de la derecha (sólo en estero)
2 Tierra
4 Entrada del canal derecho (sólo en estéreo)
1 Entrada del canal izquierdo / Mono