lunes, 29 de noviembre de 2010

Como se hacen los microprocesadores

Un cuadrado de  sera mica    se coloca  un micro chip sobre un  sustrato  par colocar el chip en el lugar donde corresponde se toma una muestra te chip  en un gorno a un temperatura de 335 grados  se prepara  poner una tapa de aluminio para  disipar  el calor  y el microprocesador  una tapa sobre el  microprocesador  poner los piñas  na pasta  para pegar  se coloca el chip sobre el  sobre las columnas de pasta es un   microprocesador con  mil  conectores por un baño el condrol  de  calidad que pasa 12 horas a 140 Cº   a una tarjeta  eletronica es sa listo par trabajar. 

MICROPROCESADOR

  1. Intel® procesador Core™ i7-870 (Boxed, FC-LGA4, "Lynnfield")
Denominación: Intel® procesador Core™ i7-870
Frecuencia de reloj: 4x 2933 MHz
Caché nivel 1: 4x 64 KB
Caché nivel 2: 4x 256 KB
Caché nivel 3: 8192 KB
Frecuencia del bus: 2500 MT/s
Controladora de memoria: 
Estándares de memoriaDDR3-800, DDR3-1066, DDR3-1333




Consumo energético máx:95 vatios
Socket:1156


Núcleo del procesador:Lynnfield, 45 nm









MICROPROCESADOR

  1. Intel® procesador Core™ i7-870 (Boxed, FC-LGA4, "Lynnfield")
Denominación: Intel® procesador Core™ i7-870
Frecuencia de reloj: 4x 2933 MHz
Caché nivel 1: 4x 64 KB
Caché nivel 2: 4x 256 KB
Caché nivel 3: 8192 KB
Frecuencia del bus: 2500 MT/s
Controladora de memoria: 
Estándares de memoriaDDR3-800, DDR3-1066, DDR3-1333




Consumo energético máx:95 vatios
Socket:1156

Núcleo del procesador:Lynnfield, 45 nm









miércoles, 17 de noviembre de 2010

SEGURIDAD INFORMÁTICAAccede a

  • Busca los  últimos virus que se han encontrado y señala el tipo de peligrosidad.

  • Agent.PIG
    Peligrosidad: 1 - Mínima
    Fecha de publicación: 12/11/2010
  • Autoit.LG
    Peligrosidad: 1 - Mínima
    Fecha de publicación: 11/11/2010
  • Autorun.BLA
    Peligrosidad: 1 - Mínima
    Fecha de publicación: 11/11/2010

  • Accede a la oficina de seguridad del internauta (OSI) y realiza el test de evaluación ¿Qué puntuación has obtenido de respuestas correctas? ¿Qué riesgo has obtenido?

Gráfica de resultados     Alto Riesgo

 33,33% Respuestas Correctas   
 66,67% Respuestas Incorrectas
  • Encuentra el Mapa mundial de Spam desde hace 30 días y cópialo. Se encuentra en el menú Seguridad / Inteco-cert.
Mapa mundial de Spam desde hace 30 días

  • Ve al mapa de incidencias por Comunidades Autónomas y responde a las siguientes preguntas:
Mapa de incidencias por Comunidades Autónomas
  • ¿ Cuál es el número de mensajes de correo electrónico analizados en la Comunidad de Castilla la Mancha?     
Muestra: 772.573
  • ¿y el número de mensajes dónde se ha encontrado un virus?
Detecciones: 20

  • Un resumen de amenazas  informática
Se acabaron los tiempos en los que el afán de los creadores de virus era el reconocimiento público.
Conseguir los datos bancarios o de servicios de pago en línea para suplantar tu identidad y hacer desaparecer tu dinero.


































































lunes, 15 de noviembre de 2010

PLACA BASE H55DE3




  •  Factor de la forma de ATX: 12,0-in x 8,3-in, 30,5 cm x 21,1 cm
  •  Ranura de 1 x PCI Express 2.0 x16 (a x16 modo)
    - Ranura de 1 x PCI Express 2.0 x16 (a x4 modo, 2.5GT/s)
    - Ranura de 2 x PCI Express 2.0 x1 (2.5GT/s)
    - 2 x ranura PCI
    - Se apoya ATI™ CrossFireX™ y Quad CrossFireX™
  • Ranuras de 4 x DDR3 DIMM
  • Capacidad máxima: 16GB*
  • Socket   1156 
  • Soporta Procesadores Intel® Core™ i7 / i5 / i3 y Pentium® G6950 en Paquete LGA1156
  • Puente norte y puente sur   Intel® H55
  • Instalación de Tarjetas de Expansión
Paso 1. Antes de instalar la tarjeta de expansión, asegúrese de que la fuente de
alimentación está apagada o el cable de alimentación desconectado. Lea la
documentación que acompaña a la tarjeta de expansión y realice las
configuraciones de hardware necesarias para la tarjeta antes de iniciar la
instalación.
Paso 2. Quite la tapa que corresponde a la ranura que desea utilizar.
Paso 3. Encaje el conector de la tarjeta a la ranura. Empuje firmemente la tarjeta en
la ranura.
Paso 4. Asegure la tarjeta con tornillos.
  •  BIOS legal del AMI de 16Mb    apriete <F2> para

lunes, 25 de octubre de 2010

FACTOR DE FORMA


  •  WTX - 356×425 mm













  • Micro ATX -  244×244 mm












  • BTX - 325×266 mm


















  • Pico ITX -  100×72  mm





















viernes, 8 de octubre de 2010

MSM

  • A medio y largo plazo  el coste del sistema es menor, ya que siempre será más económico mantener  un equipo para evitar averías que reemplazarlo por estar averiado.


  •  Un fallo en el sistema puede provocar una pérdida de información de costes incalculables.



  •  Un problema en la seguridad del sistema puede hacer que datos confidenciales se hagan públicos, con las graves consecuencias  legales que ello conllevaría.



  • Problemas  intermitentes  en determinados  equipos  del sistema retrasan el trabajo, lo  que influye en el rendimiento y en la productividad.

jueves, 7 de octubre de 2010

Como limpiar un ordenador lleno de polvo

Limpiar  con  un compresor   un ordenador  por  fuera  el   ventilador  la placa base  la  memoria  ram   el  disco duro  la  DVD   la caja   la caja  de  lande del  ordenador   la fuente  de alimentación   los cables  la disquetera.
Vídeo para limpia un ordenador

jueves, 30 de septiembre de 2010

l

Georg  Simon  Ohm


Georg Simon Ohm (1789-1854) fue un físico y matemático
alemán que aportó a la teoría de la electricidad la 


Ley de Ohm, conocido principalmente  por su investigación sobre
las corrientes eléctricas. 


Estudió la relación que existe entre  a intensidad de una corriente eléctrica, su fuerza electromotriz y la resistencia.