Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC....

270
Manuel Ujaldón Martínez Doctor en Ingeniería Informática Profesor Titular de Universidad Departamento de Arquitectura de Computadores Escuela Técnica Superior de Ingeniería Informática Universidad de Málaga Mayo, 2003 Editorial Ciencia-3, S.L.

Transcript of Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC....

Page 1: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

� ��������� ��������� �� � � ���������� �! "#� $�%&�('*)+���,�.-0/

1 �� 32�45�3-6)�798,:� ; <=8>)+4� �:�?@'A8>7B� <=�C)0DE�.-GF�)�?

Manuel Ujaldón MartínezDoctor en Ingeniería InformáticaProfesor Titular de Universidad

Departamento de Arquitectura de ComputadoresEscuela Técnica Superior de Ingeniería Informática

Universidad de MálagaMayo, 2003

Editorial Ciencia-3, S.L.

Page 2: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

“Arquitectura del PC. Edición 2003. Volumen IV. El taller: Configuración y diagnóstico de averías”

Autoedición y cuatricromía: Autor.Confección de glosarios, índices, resúmenes y sumarios: Autor.Cuestionarios, ejercicios y solucionarios: Autor.Digitalización del material gráfico: Autor.Diseño de portada: Ana Serrano y autor.Formato, grafismos y diseño de página: Autor.HJILKNMPOJQPRLSFotocomposición y fotografías: Autor TIlustrador de diagramas y figuras: Autor.Impresión y encuadernación: Megaprint, S.L.Maquetación y estilos: Autor.

UNVJWYX Depósito legal: MA-261-2003 ISBN para este volumen: 84-95391-89-9Impreso en España ISBN obra completa (4 volúmenes): 84-95391-90-2

Editorial Megamultimedia, S.L. Editorial Ciencia-3, S.L.Camino San Rafael, 71 C/ Comercio, 4. 28007 MadridPolígono Ronda Exterior. Teléfonos: 91 552 76 8029006 Málaga. 91 552 86 17Teléfono: 95 236 31 43 Fax: 91 501 57 01Fax: 95 236 41 01 E-mail: [email protected]

Z M,OJQLR[I,O[\L]5^M,OYSJQYIPO`_Ya>HYO[bdc

ce

Manuel Ujaldón Martínez (2003)Reservados todos los derechos. Ni la totalidad ni parte de este libro puede reproducirse o transmi-H[RdfP^YI,Odg[hPQtirse por ningún procedimiento electrónico o mecánico, incluyendo fotocopia, grabación magné-tica u óptica, o cualquier sistema de almacenamiento y recuperación de información, sin la previaautorización por escrito del titular del Copyright.

Los contenidos de este libro están orientados a la formación académica del alumnado univer-sitario. El principal objetivo que el autor persigue con su publicación es el de facilitar su propiaRd_,iNjNQ,OJkLRlabor docente como Profesor Titular en la Escuela Técnica Superior de Ingeniería Informática dela Universidad de Málaga. Fuera del ámbito meramente educativo, este material no puede serutilizado bajo ningún concepto.

Los contenidos e indicaciones técnicas de este libro han sido redactadas con sumo cuidado,pero sus muchas imperfecciones reflejan las carencias de un denodado esfuerzo personal. Porl KmMLjEjNIYILR[ILjPStodo ello, el autor se ve obligado a declinar cualquier tipo de garantía acerca de la veracidad yexactitud de la información aquí publicada, comunicando a su vez que npo�qNrtspuwv�ryxYrzq[{o|n}qNu�~���r�N� xY���}��v,o�n}�}o���xLrzv,r.np��np���pnm�N��{o��pr9v�o�~�r�xY� � xLu!{�o�x���u�qGv�o�npq[rzv � rznpv,��u�q6�pr>xL���wuw�puwq6�}r9{o|q[��~p��rzq��n}v�o�npq[��qJ�Nrzn}v���uwq9oEr�xYxLo�xYrzq��

El autor estará encantado de recibir cualquier corrección o aportación que se le desee hacerHNR[INILjPHYHYO[Rdc,jPSf�R[I U cLQLjNI[c,j[Q llegar por parte de docentes, estudiantes y lectores en general, para lo cual pueden utilizar li-bremente su dirección de correo electrónico, �w�z�������P���z�������, ¡��£¢w¤ (acompañando siempre comoasunto ó subject “Comentario del libro”) o participar en el foro de erratas y opiniones que pon-dremos a su disposición en nuestra página Web:¥

http:// ¦z¦z¦@�§�����¨�, |��£¢�¤�©�ªY���z�>�����P��©>��«J¬�­w�

®§¯+°²±[³£°§´P³§µ·¶`¸º¹Y°»½¼·¾`¿Y¸L»½ÀÂÁÄýÅ�Ã`ÀƹYÃ`¸L»½¹L»½ÀÆ´PÃ`Ç}ýÅ�Ç�»½À}ÁÄ¿Y°§¸JÅ�°§ÀÉÈLÊY°§³¨ÊNÃÌË[¿Y°#À�°#Ç�°²ÍL°�Î�»@»Ï´Yµ·Ð#¹N°�ÁÑýÅ�Ã@¹YÃ`¸Y¹N°³§Ã`Ç�Ç�°§À�´,Ã`¸N¹L»NÒ

Page 3: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

Ó6ÔÖÕÖ×pØÚÙ ÛÜÙ=Ô�Ù=ÝyÞ�ß

Índice de figuras VII

Índice de fotografías IX

Índice de tablas XI

Indice de ejemplos XIII

Indice de riesgos XV

Prefacio 1

à@áyâ�ã9äæå9ä3ç+ã�áEèºéëêíì�î.ïwð=ñ�ç3ä=é�ï�êíì3

23. El sistema básico de entrada/salida (BIOS) 5

23.1. Tipos de BIOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ò23.1.1. Actualizables: Flash BIOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ó23.1.2. Autoconfiguración: PnP BIOS . . . . . . . . . . . . . . . . . . . . . . . . . . . ôNõ

23.2. Elementos ligados a la BIOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ô[ö23.2.1. La RAM CMOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ô[ö23.2.2. La pila . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ô[ò23.2.3. Borrado de la RAM CMOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . ôLó

23.3. Funciones de la BIOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ô[÷23.3.1. Suministrar el sistema básico de entrada/salida . . . . . . . . . . . . . . . . ôN÷23.3.2. Iniciación del sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ø,ù

Resumen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . øPúLa anécdota: Flash, esa pequeña gran protagonista . . . . . . . . . . . . . . . . . . . . . . ö�õCuestionario de evaluación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ö�ô

û

Page 4: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

û�û ü·ýLþLÿ �������½ý������24. Los menús de configuración de la BIOS 35

24.1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ö,ò24.1.1. Breve evolución . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ö,ò24.1.2. Descripción general . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ö,ò24.1.3. Motivación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ö>ó

24.2. Entrada en el menú de configuración . . . . . . . . . . . . . . . . . . . . . . . . . . . ö,÷24.3. Los submenús del menú de configuración . . . . . . . . . . . . . . . . . . . . . . . . ö�ú

24.3.1. Standard CMOS Setup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ö,ú24.3.2. SpeedEasy CPU Setup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ��ö24.3.3. BIOS Features Setup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . �>ù24.3.4. Chipset Features Setup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ùPõ24.3.5. Power Management Setup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ùPò24.3.6. PnP/PCI Configuration Setup . . . . . . . . . . . . . . . . . . . . . . . . . . ò�ô24.3.7. Integrated Peripherals . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ò,ò24.3.8. System Monitor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . óLõ

24.4. Las opciones del menú de configuración . . . . . . . . . . . . . . . . . . . . . . . . . ó�ô24.4.1. Load BIOS Defaults . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ózô24.4.2. Load Setup Defaults . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ózô24.4.3. Supervisor/User Password . . . . . . . . . . . . . . . . . . . . . . . . . . . . ózô24.4.4. HDD IDE auto detection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . óPø

24.5. Salida del menú de configuración . . . . . . . . . . . . . . . . . . . . . . . . . . . . . óPø24.6. Las opciones de visita obligada . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . óLöResumen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . óLöCuestionario de evaluación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ó �

25. Optimización del sistema 77

25.1. El sistema de computación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . óL÷25.2. La jerarquía de memoria . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . óLú

25.2.1. Latencia y ancho de banda . . . . . . . . . . . . . . . . . . . . . . . . . . . . óLú25.2.2. Tamaño . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ÷,õ

25.3. Las vías de comunicación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ÷wô25.4. El disco duro . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ÷�ø

25.4.1. Desfragmentación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ÷,ö25.4.2. Aumento de capacidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ÷,ö

25.5. El sistema de alimentación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ÷��

Page 5: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

ü ýLþLÿ ������� ý������ ���25.5.1. Estabilidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ÷��25.5.2. Potencia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ÷�ù

25.6. El sistema de ventilación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ÷�ù25.6.1. Un ventilador más eficiente . . . . . . . . . . . . . . . . . . . . . . . . . . . . ÷zó

Resumen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ú,õà@áyå�ã�ï�� ä�å.ä3ç+ã�á5èGä���áyç3ï�ä�à

91

26. Prevención de riesgos y averías 93

26.1. Condiciones medioambientales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ú�ò26.1.1. Temperatura . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ú,ò26.1.2. Condensación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ú>ó26.1.3. Oxidación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ú,÷26.1.4. Contacto con líquidos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ú�ú26.1.5. Polución . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ú,ú

26.2. Interferencias por ondas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ô[õ,õ26.2.1. Parámetros de una onda . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ô[õ�õ26.2.2. Tipos de ondas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ô[õ�õ

26.3. Las ondas electromagnéticas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ô[õ��26.3.1. Transporte de energía . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ô[õ>ù26.3.2. Campos asociados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ô[õ�ò26.3.3. Principales emisores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ô[õ�ú

26.4. Deficiencias en el suministro eléctrico . . . . . . . . . . . . . . . . . . . . . . . . . . ô,ôYù26.4.1. Sobretensiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ô,ô[ò26.4.2. Tormentas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ô,ôYó26.4.3. Apagones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ô,ô[÷26.4.4. Contaminación de la red eléctrica . . . . . . . . . . . . . . . . . . . . . . . . ô,ôN÷26.4.5. Soluciones conjuntas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ôNø,õ

26.5. Deficiencias en las líneas telefónicas y de datos . . . . . . . . . . . . . . . . . . . . . ôNø,ò26.5.1. El módem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ôNø,ò26.5.2. El puerto serie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ôNøPò26.5.3. El puerto paralelo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ôNø>ó26.5.4. Las tarjetas de interfaz de red . . . . . . . . . . . . . . . . . . . . . . . . . . . ôNøP÷26.5.5. Tarjeta de televisión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ôNøP÷26.5.6. El teclado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ôNøP÷

Page 6: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

û�� ü·ýLþLÿ �������½ý������26.5.7. El monitor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ôNøP÷

26.6. Elementos de corriente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ôYøPú26.7. El apagado incontrolado del equipo . . . . . . . . . . . . . . . . . . . . . . . . . . . ô[ö>ø26.8. Agresiones por virus informáticos . . . . . . . . . . . . . . . . . . . . . . . . . . . . ô[ö�ö

26.8.1. Agente: Programas contaminados . . . . . . . . . . . . . . . . . . . . . . . . ô[ö�ö26.8.2. Agente: Discos flexibles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ô[ö,ö26.8.3. Agente: Redes de comunicaciones . . . . . . . . . . . . . . . . . . . . . . . . ô[ö��

26.9. Realización de copias de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . ô[ö�ùResumen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ôNö�ùLa anécdota: El CD anti-multas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ô[özóCuestionario de evaluación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ô[özó

27. Mantenimiento del sistema 139

27.1. Mantenimiento de componentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ô��>õ27.1.1. Limpieza . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ô���õ27.1.2. Desgaste por el uso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ô���ö27.1.3. El encendido permanente del equipo: Un eterno dilema . . . . . . . . . . . ô���ò27.1.4. Sustitución de la pila de la RAM-CMOS . . . . . . . . . . . . . . . . . . . . . ô��>ú

27.2. Mantenimiento de soportes de información y áreas de datos . . . . . . . . . . . . . ô���ú27.2.1. Soportes de almacenamiento masivo . . . . . . . . . . . . . . . . . . . . . . . ô��>ú

27.3. Reglas básicas de ergonomía . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ôYùP÷Resumen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ôNòwôLa anécdota: El hongo devora-CD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ô[ò�ôCuestionario de evaluación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ô[ò>ø

28. Diagnóstico y reparación de averías 165

28.1. Preliminares . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ôNò,ò28.1.1. Reparar o reemplazar: Esa es la cuestión . . . . . . . . . . . . . . . . . . . . ô[ò,ò28.1.2. Los primeros tres minutos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ô[òzó28.1.3. Las tres reglas de oro . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ô[ò,÷

28.2. Sintomatología . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ôNò,ú28.3. Fallos hardware provenientes de la fase de montaje . . . . . . . . . . . . . . . . . . ôYóPõ

28.3.1. El conector del botón de encendido . . . . . . . . . . . . . . . . . . . . . . . ôLóLõ28.3.2. Jumpers mal colocados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ôYózô28.3.3. Conectores a medio enchufar o acoplados al revés . . . . . . . . . . . . . . . ôLózô

Page 7: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

ü ýLþLÿ ������� ý������ �28.3.4. Módulos de memoria . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ôYó,ø28.3.5. Tarjetas mal insertadas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ôYóPø

28.4. Averías más frecuentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ôLóPø28.4.1. Microprocesador . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ôYó,ø28.4.2. Módulos de memoria . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ôYóPö28.4.3. Placa base, BIOS y fuente de alimentación . . . . . . . . . . . . . . . . . . . . ôYó��28.4.4. Discos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ôYóPù28.4.5. Monitor y tarjeta gráfica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ôYóPò28.4.6. Módem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ôYó,ó28.4.7. Teclado y ratón . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ôYóP÷

28.5. Averías durante la secuencia de arranque . . . . . . . . . . . . . . . . . . . . . . . . ôYóL÷28.6. Problemas con la BIOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ô[÷,÷

28.6.1. Agresiones por virus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ô[÷�÷28.6.2. Vulnerabilidad frente a otros agentes externos . . . . . . . . . . . . . . . . . ôN÷,ú28.6.3. Negligencia del usuario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ô[÷�ú28.6.4. Soluciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ô[ú,õ

28.7. Problemas con la contraseña del firmware . . . . . . . . . . . . . . . . . . . . . . . . ô[ú>ø28.7.1. Utilizar una puerta trasera . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ô[ú,ö28.7.2. Leer la contraseña de memoria principal . . . . . . . . . . . . . . . . . . . . ôNú,ö28.7.3. Manipular los jumpers de la placa base . . . . . . . . . . . . . . . . . . . . . ô[ú��28.7.4. Retirar la pila de la placa base . . . . . . . . . . . . . . . . . . . . . . . . . . . ô[ú>ù28.7.5. Provocar un cortocircuito . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ôNú�ù

28.8. Averías en el sistema de ventilación . . . . . . . . . . . . . . . . . . . . . . . . . . . ô[ú>ù28.8.1. Efectos térmicos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ô[ú�ù28.8.2. Efectos acústicos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ô[ú>ó

28.9. Averías en el sistema de alimentación . . . . . . . . . . . . . . . . . . . . . . . . . . øPõ�ôResumen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . øPõ,òCuestionario de evaluación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . øPõzó

Para saber más 211

Para el taller en general . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ø�ô,ôPara la configuración del sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ø�ôYøPara el mantenimiento del sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ø�ôYø

Soluciones a las cuestiones 213

Page 8: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

�}û ü·ýLþLÿ �������½ý������Glosario conceptual 219

Glosario comercial 227

LOCALIZADOR GLOBAL DE CONTENIDOS (Glosario conjunto para los 4 volúmenes) 229

Page 9: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

Ó6ÔÖÕÖ×pØÚÙ Õ�Ù � Û��ÖÝyÞ �

23.1. Circuitería implicada en la actualización de la fecha y hora del sistema . . . . . . . ø,ø24.1. La geometría interna de un disco duro . . . . . . . . . . . . . . . . . . . . . . . . . . ��ô24.2. Las líneas de interrupción IRQ y sus dispositivos asociados . . . . . . . . . . . . . . ò,ö25.1. Gráfica del suministro de corriente al motor de un ventilador . . . . . . . . . . . . ú,õ26.1. Intensidad y frecuencia de las ondas . . . . . . . . . . . . . . . . . . . . . . . . . . . ô[õ�ô26.2. Ondas longitudinales y transversales . . . . . . . . . . . . . . . . . . . . . . . . . . . ô[õ�ô26.3. Las ondas sonoras longitudinales generadas por un altavoz . . . . . . . . . . . . . ô[õ�ø26.4. El espectro de frecuencias de las ondas electromagnéticas . . . . . . . . . . . . . . . ô[õ>ù26.5. Vectores del campo eléctrico y magnético asociado a una onda electromagnética . . ô[õ>ó27.1. Amplitud de las formas de onda de una señal analógica . . . . . . . . . . . . . . . . ôYùPõ27.2. El fenómeno de inducción, fundamento de la tecnología magnética . . . . . . . . . ôNù�ø27.3. El tamaño relativo del cabezal de disco y su distancia a la superficie magnética . . ôNù,ö27.4. La densidad de almacenamiento en las tecnologías magnética y óptica . . . . . . . ôNù��27.5. Sección transversal de un CD con sus diferentes capas . . . . . . . . . . . . . . . . . ôNù�ù27.6. La organización lógica del área de datos de un CD . . . . . . . . . . . . . . . . . . . ôYùPò27.7. Lectura de datos en un CD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ôNùPò27.8. Los agentes externos que pueden provocar errores en un CD . . . . . . . . . . . . . ôYù�ó28.1. Clasificación de los fallos que se producen en un PC. . . . . . . . . . . . . . . . . . ôLóLõ28.2. Cómo proceder ante una mala conexión de disco. . . . . . . . . . . . . . . . . . . . ôLóPù28.3. Ubicación de los síntomas tratados en el paso de la secuencia de arranque en el que

se manifiestan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . øPõzó

�pû�û

Page 10: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

�}û�û�û ü·ýLþLÿ ���@þ��"!#��$ ���#%

Page 11: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

Ó6ÔÖÕÖ×pØÚÙ Õ�Ù &('*)+' ÛÜÝ Þ,&.-#Þ �

23.1. El menú principal de la BIOS en Award y AMI . . . . . . . . . . . . . . . . . . . . . ó23.2. Diversos modelos comerciales de chip BIOS . . . . . . . . . . . . . . . . . . . . . . . ÷23.3. Aspecto de una BIOS de tipo Flash . . . . . . . . . . . . . . . . . . . . . . . . . . . . ô�ô23.4. Una BIOS PnP de Award Computer junto a su pila . . . . . . . . . . . . . . . . . . . ôNø23.5. Vista general de la pila y la memoria CMOS . . . . . . . . . . . . . . . . . . . . . . . ôLó23.6. Los elementos relacionados con la BIOS en una placa base de QDI para Pentium III ô[ú24.1. Regleta de conmutadores DIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ö,ò24.2. Los primeros seis menús del programa de configuración de la BIOS. . . . . . . . . ��õ24.3. Los jumpers que seleccionan la frecuencia de la placa base . . . . . . . . . . . . . . ���24.4. Otros menús del programa de configuración de la BIOS. . . . . . . . . . . . . . . . ò�ø24.5. Algunas opciones del menú principal de la BIOS que no desembocan en otro menú ó,ø25.1. Dos conectores de corriente diferentes para los ventiladores . . . . . . . . . . . . . ÷�ú26.1. Diversos estabilizadores para la señal eléctrica doméstica . . . . . . . . . . . . . . . ôNø�ø26.2. Dos SAI para PC comercializados por la empresa APC . . . . . . . . . . . . . . . . ôNø��28.1. Los conectores de LED en placa base como origen de un encendido problemático

del PC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ôYóPú28.2. El plano inferior de una placa base repleto de soldaduras que deben protegerse del

contacto con la lámina metálica de la carcasa . . . . . . . . . . . . . . . . . . . . . . ôN÷�ø28.3. Zócalo adicional para la inclusión de una segunda BIOS . . . . . . . . . . . . . . . . ôNú,õ28.4. Zócalo, chip y sustitución de una BIOS modular . . . . . . . . . . . . . . . . . . . . ôNúwô28.5. El jumper JKB ligado a la contraseña que controla el arranque . . . . . . . . . . . . ôNú��28.6. La fuente de alimentación del PC como elemento vulnerable frente a sobretensiones øPõ>ø

û�/

Page 12: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

/ ü·ýLþLÿ ���Ïþ��1032�4526������087 �#%

Page 13: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

Ó6ÔÖÕÖ×pØÚÙ Õ�Ù )EÞ:9Öß#Þ �

23.1. Códigos POST escritos en el puerto 80 durante el autotesteo de dispositivos y suspitidos asociados en caso de anomalía hardware . . . . . . . . . . . . . . . . . . . . ø�ó

23.2. Los diez rasgos más importantes de la Flash-BIOS y la RAM-CMOS . . . . . . . . . ö,õ24.1. Combinación de teclas para entrar en la BIOS según el fabricante . . . . . . . . . . ö,÷24.2. Efecto de las distintas posiciones de los jumpers de la placa base relacionados con

su selección de frecuencia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . �>ö24.3. Las líneas de interrupción IRQ y sus dispositivos asociados . . . . . . . . . . . . . . ò��24.4. Las líneas de DMA del sistema y sus dispositivos asociados . . . . . . . . . . . . . ò�ù25.1. Optimizaciones en el tiempo de respuesta de una línea de caché ante la reducción

de la latencia CAS cuando se producen efectos laterales sobre la frecuencia de unamemoria SDRAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . óPú

25.2. Optimizaciones en el tiempo de respuesta de una línea de caché ante la reducciónde la latencia CAS cuando se producen efectos laterales sobre la frecuencia de unamemoria DDRAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ÷�õ

25.3. Combinaciones óptimas entre el procesador y la memoria principal . . . . . . . . . ÷wô25.4. Influencia del tiempo de arranque de un bus en las optimizaciones de un PC . . . ÷>ø25.5. Parámetros de calidad para las fuentes de alimentación según la especificación más

utilizada en cada formato de placa base . . . . . . . . . . . . . . . . . . . . . . . . . ÷>ù25.6. Estimaciones de consumo para los elementos más importantes de la arquitectura PC ÷,ò26.1. Las tres ubicaciones más frecuentes de un PC en el hogar europeo . . . . . . . . . . ú,÷26.2. Efecto de la presión ejercida por las ondas longitudinales sonoras . . . . . . . . . . ô[õ,ö26.3. Los agentes agresores de la red eléctrica . . . . . . . . . . . . . . . . . . . . . . . . . ô,ô[÷26.4. Características de tres SAI para PC . . . . . . . . . . . . . . . . . . . . . . . . . . . . ôYøPö26.5. Los tres problemas principales del suministro eléctrico junto a cinco soluciones . . ôNø�ù26.6. Protectores de sobretensión para las líneas telefónicas y de datos . . . . . . . . . . . ôYøPú26.7. Las causas que provocan pérdidas de datos en un PC y su incidencia . . . . . . . . ô[ö�ù/Æû

Page 14: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

/Æû�û ü·ýLþLÿ ���@þ��145��;� �6%26.8. Los principales agentes que afectan a la circuitería y los datos de un PC en su ver-

tiente de seguridad pasiva . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ô[ö�ò26.9. Los principales agentes que afectan a la circuitería y los datos de un PC en su ver-

tiente de seguridad activa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ô[ö�ò27.1. Tiempos de servicio para los dispositivos de almacenamiento masivo . . . . . . . . ô���ò27.2. Conductas recomendadas acerca del encendido permanente del PC . . . . . . . . . ô���÷27.3. Las tareas de mantenimiento de un PC junto con su periodicidad . . . . . . . . . . ô[òwô28.1. Pitidos de error emitidos por las BIOS de sus dos principales fabricantes . . . . . . ô[÷�ù28.2. Los problemas de las BIOS y sus formas de reparación . . . . . . . . . . . . . . . . . ô[ú�ö

Page 15: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

< ÔÖÕÖ×pØÚÙ Õ�Ù Ù�=!Ù?> @ÖßA'B�

23.1. El papel de la BIOS ante los cambios del hardware . . . . . . . . . . . . . . . . . . . ò23.2. Los registros MSR de Intel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . øPò24.1. Rangos de memoria donde se localizan algunas ROM . . . . . . . . . . . . . . . . . ��÷24.2. Mejora derivada de posicionar una ROM sobre RAM . . . . . . . . . . . . . . . . . �>÷24.3. Configurando la respuesta de la memoria en un sistema con procesador sobreace-

lerado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ùPò26.1. El impacto de las negligencias sobre el PC . . . . . . . . . . . . . . . . . . . . . . . . ú>ù26.2. Interferencias de móviles en los equipos de transmisión y vuelo . . . . . . . . . . . ô,ôYø26.3. Interferencias sobre altavoces por resonancias en móviles . . . . . . . . . . . . . . ô�ô[ö26.4. Presencia de estaciones base de telefonía móvil en núcleos de población . . . . . . ô,ôNö26.5. Impacto sobre el PC de las deficiencias en el suministro eléctrico . . . . . . . . . . . ô�ôNù26.6. El peso de cada irregularidad del suministro eléctrico . . . . . . . . . . . . . . . . . ô�ô[ú26.7. Consecuencias de la inactividad forzosa del computador . . . . . . . . . . . . . . . ôYø�ô27.1. Cuantificando el gasto eléctrico con el monitor apagado . . . . . . . . . . . . . . . ô��zó27.2. Cuantificando el gasto eléctrico con el PC en bajo consumo . . . . . . . . . . . . . . ô��zó27.3. El desgaste por estrés térmico y su relación con el consumo en las bombillas . . . . ô��>÷27.4. La interacción con el PC en cifras . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ôNù,÷28.1. La reparación de impresoras en Hewlett-Packard . . . . . . . . . . . . . . . . . . . . ô[òzó28.2. Dos acciones que requieren método para deshacerlas . . . . . . . . . . . . . . . . . ô[ò�÷

/Æû�û�û

Page 16: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

/Æû�� C·ýLþLÿ ���@þ��1�3D���EGF� 2�%

Page 17: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

< ÔÖÕÖ×pØÚÙ Õ�Ù Ýt×}ÙH�tÛI'B�

23.1. La posición por defecto de los jumpers . . . . . . . . . . . . . . . . . . . . . . . . . ú25.1. El despegue del disipador . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ÷>ó26.1. Un inesperado apagón que deja K.O. al sistema . . . . . . . . . . . . . . . . . . . . . ú�ù26.2. Efectos de la acumulación de calor en el ambiente . . . . . . . . . . . . . . . . . . . ú�ò26.3. Nocividad de las ondas sonoras . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ô[õ�ö26.4. Detectores de metal nocivos para los soportes de información . . . . . . . . . . . . ô,ô��26.5. Cortocircuitos externos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ô,ô[ò26.6. Negligencias en la instalación eléctrica . . . . . . . . . . . . . . . . . . . . . . . . . ô,ôNò26.7. Los buses como punto débil del computador . . . . . . . . . . . . . . . . . . . . . . ôNøPò26.8. Utilización de conectores uno a muchos sin derivación a tierra . . . . . . . . . . . . ô[ö,õ26.9. Utilización de alargadores de corriente sin derivación a tierra . . . . . . . . . . . . ôNöwô26.10.Sobrepasando la potencia máxima en un alargador de corriente . . . . . . . . . . . ôNöwô27.1. Alta tensión en el interior del monitor . . . . . . . . . . . . . . . . . . . . . . . . . . ô��>ù27.2. Interacción inadecuada con el monitor . . . . . . . . . . . . . . . . . . . . . . . . . . ôNù,ú27.3. Interacción inadecuada con el teclado . . . . . . . . . . . . . . . . . . . . . . . . . . ôNù,ú27.4. Interacción inadecuada con el ratón . . . . . . . . . . . . . . . . . . . . . . . . . . . ô[ò�õ27.5. Adopción de malas posturas en el uso del PC . . . . . . . . . . . . . . . . . . . . . . ôNò,õ27.6. Iluminación del puesto de trabajo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ô[ò�õ28.1. El peligroso intercambio de componentes . . . . . . . . . . . . . . . . . . . . . . . . ôNò,ú28.2. Quemaduras en el juego de chips tras actualizar una Flash-BIOS . . . . . . . . . . . ôLó �28.3. El tabaco perjudica seriamente la salud (del CD-ROM) . . . . . . . . . . . . . . . . ôLóLò

/J�

Page 18: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

/J�pû C ýLþLÿ ���@þ��1��ÿ �K%L��2�%

Page 19: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

M �5�603���½ÿ 2 N

O ÝtÙP&ºÞ�Ø3×Q'

Rl sacerdote de una diócesis jamás ha pecado, pero conoce mejor que ningún feligrés cuálesson las faltas que más se cometen en su parroquia, así como la penitencia a que conviene

someterlas. Cuenta con una clara ventaja: El pueblo se confiesa ante él.

Nosotros hemos fomentado durante muchos años la cercanía con un alumnado masivo (másde 300 nuevos alumnos cada curso académico), entusiasta (qué poco les importó cuando las clases cYa,jLSJQYIPRfP\NQYI,O�S>Rdc>ONRse programaron a la hora de la Champions League), e inquieto (algunos más de lo deseable).Sentíamos que ésa era nuestra fuerza, y ahora sabemos que ése es nuestro patrimonio. El presentevolumen es el Diario de a bordo que va quedando como legado de nuestra travesía cotidiana.

Los pilares de este volumen proceden de nuestra experiencia en tres frentes: ]NRLS f>ON][\NILjPSUT¶ El sucesivo desmonte del PC en los laboratorios de nuestra ETSI Informática. V ]N\d_�R[IL\NQLR[I,ONRLS· La supervisión experimental en los talleres de montaje de los Cursos de Verano de nuestra

Universidad, en los que hemos jugado un activo papel durante seis ediciones consecutivas. V QL\L]Y][jNILjPS¸ La interacción con algunas empresas del sector de ensamblaje y distribución del PC, a las

que queremos agradecer expresamente el interés que mostraron en el presente proyecto:MFM en la primera edición de 1999, Inforvip, en su sucesora de 2001, y Agger Computing, V j6SPfLILjPS[\PSen la presente edición de 2003.

Pero a pesar de nuestro empeño, la riqueza formativa y extensa cobertura que encontrará ellector aquí se deben, por encima de esos pilares, al arte de saber escuchar: cYa,jPSJQNIPRE\NIYQLjWT

¶ De quedarnos en la quietud del final de una clase con una improvisada pandilla que nossometía a un duro post-interrogatorio, tratando de descubrir qué fallaba en su PC pero V jdcÚHN]N\LS[jtambién aportando cosas mediante el sucinto relato de su propio proceder.

· De ser asediados en el despacho por aquellos que instrumentaron las tutorías de clase comomecanismo para obtener asesoramiento acerca de la reparación de cierto desaguisado, yque, transmitiéndonos su propia experiencia, consiguieron que madurásemos muchas de V jJc Q[aLQPR[I�X[\LSlas relaciones causa-efecto sacadas de la experiencia propia.

¸ De ser bombardeados por correos que trataban de ponernos al día con información adicionala lo dicho en clase, o de alumnos que nos invadían el espacio, portátil en mano, con nuevas V jJc U cLQLjNI[c,j[Qenseñanzas.

Créame. Para redactar este volumen, ellos fueron mucho más útiles que nuestra propia titu-lación de Doctor, y nuestra particular moneda de cambio ha sido siempre inculcarles la base y elgusanillo necesarios para que hurgaran en el sistema con tan singular desparpajo. Esa es la buenarealimentación. La mala ya la sufrimos nosotros de alumnos: En nuestro conocimiento hasta la _Na,jJc,\PS�^YS>\L]N\LSIYjY\L]LO�S�jJcPQL\PHNONRdc,jPSfecha, estos contenidos apenas si han gozado de interés por parte del mundo académico. Cuando

Page 20: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

Z M ��[� 2���2los informáticos éramos licenciados y estábamos formados por un cuerpo de físicos y matemáti-cos, podíamos aceptarlo. Ahora que se nos presupone ingenieros y hay muchos colegas tirandodel carro, toca rebelarse y dar a nuestra titulación un enfoque más acorde con lo que se le presu-pone ser.

Esta primera edición de “Arquitectura del PC. El taller” presenta capítulos inéditos a los queaún falta una larga fase de maduración. Pero aún en su presente fase embrionaria, comenzarán ak,O[\YiNjNIPRLS\Y]�QYILjJc ser útiles para las artes docentes. Ahora sólo se trata de subirse al tren; el trayecto se disfrutarámás adelante. Eso ya lo conocemos de viajes pretéritos.

Page 21: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

\�]_^a`�bdcebgfh`W]hiejlklmGnWo�prqJfhb(jWo�klm s

t t

Page 22: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

u \�]_^a`�bHcvbGfh`W]wixjlklmgnWo�prqWfgb(jWo�klm

Page 23: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

Capıtulo 23y ßz�+×_��)�Ù?> Þ 9|{*�+×pØH' Õ�Ù Ù=Ô})5ÝyÞ�Õ Þ�~ �mÞ�ßp×}Õ Þ��� <�� ���à1�.�B���e�K�

23.1. Tipos de BIOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 623.1.1. Actualizables: Flash BIOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7

23.1.2. Autoconfiguración: PnP BIOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1023.1.2.1. El hardware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10

23.1.2.2. El firmware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11

23.1.2.3. El software . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12

23.2. Elementos ligados a la BIOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1323.2.1. La RAM CMOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13

23.2.1.1. Concepto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13

23.2.1.2. Características . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13

23.2.1.3. Etimología . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14

23.2.1.4. Evolución . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14

23.2.1.5. Contenidos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

23.2.1.6. Implementaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16

23.2.2. La pila . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16

23.2.3. Borrado de la RAM CMOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17

23.3. Funciones de la BIOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1823.3.1. Suministrar el sistema básico de entrada/salida . . . . . . . . . . . . . . . . . . . . . . 18

23.3.1.1. Tratamiento de interrupciones hardware y software . . . . . . . . . . . . . . . . . . . . . 20

23.3.1.2. Ejemplo: Actualización del reloj del sistema . . . . . . . . . . . . . . . . . . . . . . . . . 22

23.3.2. Iniciación del sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25

Resumen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29

La anécdota: Flash, esa pequeña gran protagonista . . . . . . . . . . . . . . . . . . . . . 30

Cuestionario de evaluación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31Rl hardware y el software del computador interactúan a través de un interfaz, consistente enun conjunto de rutinas en código máquina encargadas de llevar a cabo las tareas de más bajo

nivel del computador, esto es, aquellas que más dependen del hardware de nuestro equipo. Estasrutinas se almacenan en una memoria no volátil que forma parte integrante de la placa base delcomputador y que se conoce popularmente con el nombre de BIOS (Basic Input Output System - W�U��YVSistema Básico de Entrada/Salida).

Page 24: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

� �x����� ����� ��� s��x� ���K� ��� ��¡G�£¢�¤��K� ¥���¦��1��§6��¨©��¦���ª��«��� � ¦��r¬K­Q® ¯w°²±Como veremos en la sección 23.3.1, su denominación proviene de la función que le dió su razón³�´¶µx·�¸¶¹ *

de ser. La BIOS puede considerarse a la vez como hardware (físicamente podemos tocarla) y comosoftware (contiene un compendio de rutinas), por lo que se clasifica en una capa intermedia delcomputador que se sitúa entre ambas y que se conoce como firmware.l OJI#S�ºL\NILj

Precisamente es esta estratégica ubicación de la BIOS la que le ha permitido desacoplar lascapas software y hardware del computador, algo que ha contribuido de forma decisiva al éxitodel PC desde su nacimiento. Si alguna vez nos hemos preguntado cómo se consigue que los pro-gramas que se ejecutaban en los primeros PC puedan aún ser ejecutados en plataformas contem-poráneas cuyos microprocesadores, buses, memorias y placas base son radicalmente diferentes,la respuesta está en proporcionar a la capa software una interfaz estándar e independiente deldispositivo que permita al hardware evolucionar sin que el software se perciba de ello.O`cLMLjJf,jJcLMLjJc>HYOJ\MLjY]�M,OYS`f,RLSYOJQ,OdkPR » ¼

� r²½ {���o¿¾xÀÆ�ÂÁUÃÅÄ.ÆYÇ�ÈQÇvÉeÆËÊAÉ+Æ�ÈdÌ�Í�ÎÐÏ+ÈQÑ_ÒWɿƲÓAÔÖÕxÈQ×.Ø û ÓÅÔÙÊAÉvÆYÚJÈQÛJÊUÜ1ÈQÛJÉUn programa que quiera realizar una operación de escritura en disco duro, solicitará laejecución de la rutina de la BIOS encargada de efectuar esa operación. Esa rutina es laúnica que conoce las formas de diálogo con el controlador del disco duro en términos desincronización, temporización y control. Cuando sustituyamos el disco duro por otro másrápido, es suficiente con notificar a la BIOS la nueva secuencia de temporización para quecuando el programa solicite esa misma operación, ésta pueda llevarse a cabo sobre el nuevodispositivo y aproveche sus mejores prestaciones.Si el hardware en lugar de modificarse se amplía, entonces la BIOS se amplía en la mismalínea para dar cobertura a los servicios que incorpora el nuevo dispositivo. En ambos casos,el driver o controlador software del dispositivo utilizará estas nuevas funciones, pero losservicios antiguos no se ven alterados, con objeto de que puedan seguir siendo utilizadospor nuestros viejos programas.

De su dualidad software-hardware, de su ubicación a tan bajo nivel, y de la función tan ingra-ta que se le ha asignado, podemos imaginar que la BIOS no es un componente fácil de describir.Afortunadamente, la vertiente hardware sólo admite las variantes de implementación que descri-biremos en la sección 23.1. Con excepción de ésta y de la sección dedicada a la RAM-CMOS y lapila, el resto del capítulo versa sobre la faceta software de la BIOS.ÝvÞUßWß C©àwáãâ�ä�å3æ çéèëê�ìÖíïîÐðòñ:ó�ôöõ

En función de lo que ya sabemos, es fácil imaginar que cada PC tiene una versión de BIOSdiferente atendiendo a las características de su hardware. Lo que resulta más chocante es que enrealidad existen varias BIOS dentro del PC, cada una especializada en uno de los dispositivosperiféricos de que dispone el sistema. Por ejemplo, la tarjeta gráfica dispone de su BIOS paraMLj5M,ONS`f�RLSYOdQ,OJkPRLSalbergar instrucciones implementadas de forma cableada que visualizan la información gráfica, yde forma similar operan los discos duros y los controladores SCSI.

No obstante, se ha acuñado el término BIOS para referirse de forma genérica a la BIOS delsistema, es decir, a la que cubre los servicios básicos de entrada/salida de las aplicaciones. EstaMLjL] SNOYSJQLj6S�\convención también ha sido adoptada por nosotros aquí: Habida cuenta de que nuestra obra se

Page 25: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

� s�� N �Ð÷ �ø�����w¦��r­_® ¯w° ù

úû üýþÿ

����� ������ Ó_Ò_Ó��� �� ��������������� ��!"�#��$%���&��'"�)(*��+-,.��'0/ �1$�23'4�"23�4(0+�5��6+ (87�9;:=<>51�?5��1�@51�#+ �1�.AB(0C�$B2 ��(0'"�����D+ EF51�1$G���H5���+,.��$I��(45���JLK�(�MONP'Q(R7�9F:S<D5��=�UTP(�$I5�V�,.WQ���&��C�$B2 (@���1$G�?$%�����Q(0+ 50(45�(X���L$-,Y�[Z\�L$�51�]��!�,Y�1'��)(4�Q2 ^�']J1K)C4MONP'Q(D7�9;:=<5��@�S_69%VL`12 ��!4(0+F,Y��'"���a,.WQ�=("�b$%(4���c2 `Q(6���L$-��!D��'"���L$�'Q�a5��H`"�1'��)(0'4(Q�=�R2 ����'"����J

encarga mucho antes del sistema en su conjunto que del tratamiento de los periféricos en particu-lar, para nosotros no habrá otra BIOS que no sea la del sistema en general.

Unos pocos fabricantes de placas base construyen sus propias BIOS en función de las necesi-dades de los sistemas a los que destinan sus productos, mientras que otros prefieren encargarlasa fabricantes de BIOS proporcionándoles una especificación completa sobre estas necesidades. Amedida que la placa base evoluciona, los chips BIOS evolucionan de su mano para dar servicioeficiente a las mejoras hardware introducidas por los fabricantes.

Los tres principales fabricantes de BIOS son Microid Research, AMI (American Megatrends fPI,O½c>HYO`f,\Y]NjPSl \J_PI,OYHJ\JcPQLjPSInc), Award Computer y Phoenix Technologies. Decimos tres y no cuatro porque Phoenix adqui-rió Award allá por septiembre de 1998 y desde entonces son la misma compañía aunque sigamanteniéndose la dualidad de marcas. Award es el líder de ventas y el que suministra las BIOSmejor documentadas, mientras que AMI incorpora un interfaz más coqueto con entorno de ven-tanas y manejo desde ratón (ver foto 23.1).

La marca en sí no es algo a lo que debamos prestar especial atención, ya que no es garantía de O�SPf�RJIYQL\Jc>HNO[\MYj ]N\ S>\[I,H[\nada: Todas las marcas tienen BIOS con prestaciones pobres y otras de gama alta cuyas caracterís-ticas son más recomendables. La foto 23.2 muestra un amplio abanico de chip BIOS de diferentes

* ³�´¶µx· ¹fabricantes.

Además, la marca no la elegimos nosotros, sino el fabricante de la placa base que decidamosadquirir. Lo que sí podemos hacer es elegir un modelo que dentro de esa marca nos proporcio-ne unas buenas prestaciones, ya que si la BIOS no está preparada para entenderse con un nuevodispositivo que sí soporta la placa base, trasladaremos la responsabilidad de la configuración ala capa software del sistema operativo. En ese caso, será el correspondiente controlador softwaredel dispositivo el encargado de dejar residente en algún área de la memoria principal todas lasrutinas que debieron estar incluidas en la BIOS. Por ello, debemos asegurarnos de que las am- fPILjNkPOYSYONbdcl aPQ[aPIL\pliaciones que podamos acometer el día de mañana sobre nuestro equipo van a tener la coberturacorrespondiente en forma de actualización de la BIOS (ver sección 23.1.1), o de que el sistema vaa ser capaz de reconfigurarse automáticamente para trabajar de forma adecuada con cada nuevaincorporación (ver sección 23.1.2).

* ³�´¶µx·�¸edf gPh�gi6jlk]monOp�q%rsnutOpwvyxsz@{.pwn|x�}�~#�����

Para que la memoria que forma parte de la BIOS no perdiese sus contenidos cuando apagamosel equipo, inicialmente se implementó mediante una memoria ROM (Read Only Memory) de sólo

Page 26: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

� �x����� ����� ��� s��x� ���K� ��� ��¡G�£¢�¤��K� ¥���¦��1��§6��¨©��¦���ª��«��� � ¦��r¬K­Q® ¯w°²±

�B�0� �B���

�B��� ������ Ó_Ò_Ó���� G �]�P2 `"�1$G�&�1��,Y�]5���+ ���|����,Y�1$%�Q2 (0+ ����5��Y�4�123��7�9F:S<���K�(�M=_R�]5���+ �X5��X���1� � 51�=��,Y�1$�2 ��(0'D_D����("�b$%��'45��9w'Q��J�KB�S_#9FM?�4(�$I(���!123'��)(#�1�1'"�1$%(4�Q2 ^�'��&��C�$%��!�'4(>��+ (4��(�C4(Q�)��5����)(450( 51�8�4(0C12 �)W4�4!0+ ��5��6����'Q�b��2 ^�'#(45]2 �"2 ��'Q(0+�4(�$I(X�1�b$G�*�4�123�X��'*��$%��`12 �e2 ^�'�51�HA[!"�b!�$I(Q�=("`"�1$%EF(Q�O����`Q��'"�b!4(0+�$G�"��(0,�C12 ��JsK)C4MH_D�]51�1+ �a5��D�"�1� � 5��H�UTP(1$%5#�4(�$I(�&�b�Q�)(@�1��'Q��$I(4�"2 ^�'DK&����'"�c23!�,�9I9I9FMu��'HA��L$�,H("���6��9w�85�����,Y��'"�)(0C�+ �0J]K��"MY_D�]51�1+ �R5��R�����1�X5��Y�S_#9l�Q(1$%(@�&���"�c23,.(����'Q��$I(4�"2 ^�'�Kc�U�0Ma�)��C�$G��!0'���^]��(0+ ����!Q������$�,@2 ����+ (�ABW4�"23+���!Q���c2 �b!4�"2 ^�'85���+��4�123�]J=K�5LM8_D�L5���+ ��5�� Z1��� ��51��U�"�L�1'�2 �6�4(1$%(D�)�1���c23,.(D�1�1'"�1$%(4�Q2 ^�'�K&����'"�c23!�, u M�V���!"�D����'Q���)(D51�1+�,X2 ��,Y������23�D5�����!�23'"�)(R����'Q��$I(4�"2 ^�'R����,.�`Q��$%�e2 ^�'6C4(Q�)��K�(6+ (*5���$%�����Q(�M�V]� !�'?����')Zc!�'"���65����)�1$w`12 �"2 ���Y(0,��0+ 2 (451���S����,.��+ �1�S�&��$G`�2 �Q2 �1�S5���C4(&Z��6����'Q��!0,Y�� ,Y��'�2 ���L$B2 ��(4�"2 ^�'@5��@`4(�$B2 (0C�+ ������+ �����b$�2 ��(Q�.K�(�+ (*2 ����!�2 �1$%50(�M�J

lectura y contenido invariable (de ahí procede su acepción más popular, ROM-BIOS).����  V W�U��YVPosteriormente, se facilitó la actualización de sus valores mediante algún procedimiento ex-

terno, antecediendo la letra ¡ de Programmable al nombre, y existiendo tres variantes que enu-meramos a continuación de menos a más recomendable:

¶ UV-PROM (Ultra-Violet PROM ). Sólo puede actualizarse mediante un procesamiento diri-¢4£ Ve¤ ���� gido por rayos ultravioleta (UV-PROM). Es la alternativa menos interesante porque requie-re de una instrumentación especializada que difícilmente va a estar al alcance del usuariodoméstico. La única operación fácil de realizar es su borrado, que puede llevarse a caboprescindiendo de una etiqueta adhesiva reflectante que lleva en su lomo, y que previene dela entrada de luz procedente del exterior.

· EEPROM (Electronically Erasable PROM ). Se trata de una memoria programable y borra-ZYZ ¤ ���� ble electrónicamente, cuyos contenidos pueden modificarse mediante algún procedimientoelectrónico bastante más sencillo de llevar a cabo que la variante anterior.

Page 27: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

� s�� N �Ð÷ �ø�����w¦��r­_® ¯w° ¥

úû üýþÿ¸ Flash. Las memorias de tipo Flash son un subconjunto de las EPROM que permiten su ¦ ][\PS`h

actualización tantas veces como se desee mediante un mecanismo tan simple como la apli-cación de una tensión superior. El chip tiene, por lo tanto, tres regímenes de trabajo: kPRY][QL\YiNjJTa) Sin alimentación. Retiene sus contenidos, diferenciándose de la RAM tradicional. V�§ k-¨b) A 3.3 ó 5 voltios, se comporta como una memoria ROM convencional, permitiendo V�© k�¨

únicamente operaciones de lectura.

c) A 12 voltios, se transforma en una memoria RAM de sólo escritura cuyos contenidospueden ser escritos totalmente o en una serie de palabras indicando simplemente sudirección. Esta escritura selectiva es su rasgo más distintivo frente a una EEPROM V�ª�« k-¨convencional.

Los valores de tensión están elegidos convenientemente por ser los más usuales en los cablesde corriente procedentes de la fuente de alimentación (ver tabla 32.7), como los cables rojo (5 vol-

* ¬�­[®4¯w°Y±�²D³\±�´tios) y amarillo (12 voltios) que alimentan a los chips y los motores de los discos, respectivamente.Sin embargo, frente a éstos, que tienen intensidades de corriente superiores a 10 amperios que HNRJIYI,O[jJcLQLjaumentan progresivamente con la potencia de la fuente de alimentación, las líneas de alimenta-ción que conducen a la Flash-BIOS se alimentan de los cables blanco y azul por los que fluyen 0.5amperios con independencia de la fuerza de la fuente de alimentación. Para completar la infor-mación referente a la memoria Flash, remitimos al lector a la sección 13.7.1.

* µ]¯I¶c·�¸[¹�¬�­�®Q¯3¸La presencia de una BIOS de tipo Flash en nuestro equipo suele distinguirse por venir acom-

pañada de dos elementos inseparables:

¶ Un jumper JAV situado junto a la BIOS encargado de regular la conmutación al modo de i`a�SPf,jNI»º�¼ £escritura en el chip. Este jumper se aprecia en la foto 23.2.b (en color azul, parte central

* ³�´¶µx· ¹inferior de la foto, un poco más abajo del chip BIOS de Award).

Si no encontramos el jumper, puede ser porque la conmutación al modo de escritura no seregula mediante un elemento hardware como el jumper, sino mediante un programa quedirectamente utiliza una interrupción para invocar a la rutina de la BIOS que realiza talfunción como aditivo (alternativa software), o bien directamente mediante una opción delmenú BIOS FEATURES SETUP de la BIOS (alternativa firmware - ver la opción FLASH WRITEPROTECT dentro de la sección 24.3.3).

* ³�´¶µx·"½b¾¿À

ÁÂ

Ã�ÄDÅBÆ�ÇQÈ]É6Ê�Ë�ÌwÍ ÃoÎwÈHÇeÓÅÔ û Õ û�Ï Ñ ÇeÓAÛ ÊQÉ�Ð�ÉxÕeÒ_Ó ÊAÉ+ƲÓAÔaÑbÒ_×�ÇvÉvÛ_ÔEn el año 2002 comenzó a instalarse en el mercado de placas base la costumbre deentregar desde fábrica el producto con el jumper Ó�ÔLÕ colocado en la posición deescritura en la Flash-BIOS.Dada la extremada fragilidad del chip BIOS cuando se encuentra en esta posición,muchos PC impiden arrancar el sistema con el jumper así colocado. Por lo tanto, unavez finalizado el montaje del equipo, comprobaremos la posición de este jumperantes de proceder a su encendido.En otros modelos de placas base, el sistema tampoco arranca si el jumper Ó�ÖLÖ seencuentra colocado en la posición que habilita el borrado de la RAM-CMOS (versección 23.2.3).

Page 28: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

� � �x����� ����� ��� s��x� ���K� ��� ��¡G�£¢�¤��K� ¥���¦��1��§6��¨©��¦���ª��«��� � ¦��r¬K­Q® ¯w°²±· Un disquete suministrado por el fabricante de la placa base que nos proporciona las suce-MPOYS�×[a,j[QLj

sivas versiones actualizadas junto con las instrucciones para grabar éstas en nuestro chipBIOS y el programa encargado de llevar a cabo estas operaciones. En caso de no disponerde este disco, tampoco pasa nada, ya que la gran mayoría de fabricantes publican en su pá-gina Web de Internet cualquier tipo de actualización que necesitemos (consultar los enlacesØLÙLÙ0Ú que proporcionamos en la bibliografía). Este método tiene el atractivo de asegurarnosestar al día con las novedades que vayan saliendo al mercado en el futuro.

La foto 23.3 muestra el aspecto de una BIOS de tipo Flash junto al jumper JAV que regula su³�´¶µx·�¸6¸ *escritura y la serigrafía en la placa base que nos alerta sobre su significado.

Ahora bien, la comodidad de uso de un sistema suele estar reñida con su seguridad. En elcaso de la Flash-BIOS, existe la posibilidad de que esta facilidad para modificar la BIOS pueda seraprovechada por ciertos virus informáticos. Para prevenir y reparar este tipo de desaguisados,k[a�]dcPjNIL\J_>O[]LOJML\NMconsultar la sección 28.6.1.³�´¶µx·�¸¶¹6¹ *

En general, y a pesar de esta vulnerabilidad, merece la pena adquirir una Flash-BIOS. Lasvariantes de actualización de nuestro sistema en el futuro son difíciles de predecir, y a menudo lavelocidad en la evolución de la tecnología nos obliga a ampliar el equipo antes de lo deseado. Ela>SNRLScaso más usual es la renovación del microprocesador: Por ejemplo, el cambio de K7 Thunderbirda Athlon XP es uno de los muchos que requiere una actualización de la BIOS.

La enorme utilidad de la Flash-BIOS ha tenido un claro reflejo en el mercado, donde su pro-liferación ha sido tal que resulta complicado encontrar otro tipo de tecnología para la BIOS. LafPIPRY]LO l jNIL\PHNONbdcanécdota del final del capítulo proporciona una serie de datos económicos que corroboran estapercepción.

guh�ÛÝÜ i>mok�Þ�jsÞSßUàSá=mOâen|jUq%ã=ßSzXä?ß=äå~ �����La especificación Plug & Play (Enchufa y Juega), mnemotécnicamente conocida como PnP, es¤ c ¤

la capacidad de un sistema para: (a) reconocer cualquier tipo de dispositivo que incorporemos almismo, y (b) realizar los ajustes necesarios de configuración para que pueda utilizarse sin ningúntipo de conflicto.

Plug & Play no es más que un conjunto de diálogos estándar, un protocolo común en el queM,O�æL]YRJgPRLSjPSdQ4æJcPML\[I todos los elementos del sistema pueden preguntarse los aspectos internos de su organización,pasarse esta información, y proceder a la definición de una configuración conjunta para el sistemaque lo haga funcionar de forma completamente automática.

Para que un sistema PnP desempeñe adecuadamente la función de autoconfiguración las tresILj�×[a>OYSYOdQPRLScapas del sistema deben implementar la especificación Plug & Play: El hardware, el firmware y elsoftware.

ç�è3é�è%çëêsìoí]î1ï�ð�ñ=î1ï\òUn dispositivo que aspire a poder autoconfigurarse debe tener implementados en su controla-

dor los diálogos para recibir la petición de información acerca de sus parámetros internos y enviarlos valores correspondientes. Tanto los módulos de memoria como las diversas tarjetas AGP, PCI,cYaPjNkPRISA o EIDE incorporan esta valiosa característica desde finales de los años 90.

Si sus componentes son más antiguos y no incluyen las prestaciones Plug & Play, esto nosignifica que no puedan funcionar en un sistema que sí lo sea; simplemente, estos elementos no\dcPQ,OJg[a,Rvan a entender los diálogos PnP y tendrán que ser configurados manualmente mediante algunaalternativa (jumpers, menú en BIOS, ...).

Page 29: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

� s�� N �Ð÷ �ø�����w¦��r­_® ¯w° N�N

úû üýþÿ

� Ó_Ò_Óó��� G� �|K�(�MH��������������5�� !�'4(>7�9F:=<ô5��a�c23���ôõ�+ (Q���]J÷öl'6����'Q��$G������Vl�)�?�b$I("�)(65���!0'8,Y�]51�1+ ��5��?�yTP(1$I5ø ��,R��!"����$�,�!"�D����,�/0'���'*�0+ (4��(Q�HC4(Q�)�?�4(�$I(����1'��c23!0,ù9I9I9GJyK�C�M@öl+�Z&!0,����1$Uú"�]ûó$G��������'Q�&(0C0+ �@51������'"�b$G��+ (�$|+ ((4���b!Q(0+ 2 ��(4�"2 ^�'�5�� + (�7�9;:=<ô�4!4(0'Q5��������)(6���X5��D�c23����õ�+ (Q���]J|K���MX<]��$B2 ��$I("ABEF(#5�� + (8�0+ (4��(8C4(Q�)�*��!"�?���0�0+ 2 ��(6��+�b2 ��'12 ü���(45��a5���5L2 ���"�.Zc!�,����1$\� ø !4(0'Q5��?���)�)W��0!"�������lV]51���&(4�b�c2 `4(*+ (D���c�4$B2 �b!�$I(a51�1+0�4�123�]V�����'*+ �?��!Q�?�Q(0C�$IWa��!Q���!12 �)(�$�+ �a��!Q(0'45��?��!Q��$I(0,Y�1�=(4�b�b!4(0+ 2 ��(1$�+ (�7�9;:=<�Jç�è3ésè3éùê�ì�ý-ï)þ�ñ�î�ï\ò

Una BIOS que implemente la especificación PnP debe ser capaz de identificar cada uno de losdispositivos conectados al sistema y realizar su configuración automática. Estas tareas se llevan acabo siguiendo la secuencia de pasos que enumeramos a continuación:

¶ Identificar los recursos que los dispositivos PnP necesitan para trabajar, como líneas de inte- OJMLjJcLQ,O l OYHJ\NIIYjPH`aPI,S[RLSrrupción que van a ser asignadas a la ocurrencia de eventos externos en estos dispositivos,direcciones de memoria que van a actuar como puertos de comunicaciones, y líneas de DMApor las que el dispositivo pueda acceder a memoria de forma directa.

· Recopilar un mapa inicial provisional de asignación de líneas de interrupción, puertos y \PSNOJg[c,\NIí] X`c,jY\PSlíneas de DMA a cada dispositivo.

¸ Rastrear las ROM de estos dispositivos para extraer sus características hardware. IL\LSJQYILjY\[I ���� ¹ Habilitar los periféricos e informarles de los recursos que les han sido asignados. h,\d_>ON]LOJQY\NIMPOYS`f>Sl¨La especificación PnP para la BIOS fue desarrollada conjuntamente por Compaq, Intel y Phoe-

nix Technologies. La foto 23.4 muestra un ejemplar de este tipo. Para que una BIOS sea compatible* ³�´¶µx·�¸�ÿ

con esta especificación, debe soportar 13 llamadas adicionales a funciones del sistema que esta-blecen las formas de diálogo con un sistema operativo PnP. Estas llamadas se incorporaron en gYKJc,jPSYONS

Page 30: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

� Z �x����� ����� ��� s��x� ���K� ��� ��¡G�£¢�¤��K� ¥���¦��1��§6��¨©��¦���ª��«��� � ¦��r¬K­Q® ¯w°²±

� Ó_Ò_Ó ��� � �sN÷'4(#7�9F:=< 5��H�c23��� �U'L�8AB(0C�$B2 ��(450(*���L$y�UTP(�$I5 ø ��,��0!����1$LZ&!0'����*(�+ (��123+ (R5���+0�e2 �����1,.(]Jlas BIOS a partir de mediados de 1995, fecha en la que quedó establecido el estándar PnP defi-nitivo. Si nuestra BIOS es del tipo Flash, aunque sea de una fecha anterior, siempre podremosactualizarla para que recoja la especificación PnP.

ç�è3é�è��ùêsì�������ñ=î1ï\ò

Una vez que los dispositivos han comunicado al sistema los recursos que necesitan para tra-bajar, la BIOS y el sistema operativo trabajan conjuntamente para resolver los posibles conflictosentre dispositivos e informarles de los recursos específicos que finalmente podrán utilizar.

De existir algún conflicto irresoluble, corresponde al sistema operativo informar al usuario deHNR`c l ]LOYHdQPRLSesta circunstancia. Dependiendo de la sofisticación del sistema operativo, el usuario podrá enton-ces usar el propio sistema operativo para configurar el dispositivo conflictivo de forma manual, obien apagar el sistema y manipular de forma directa los conmutadores de su tarjeta para cambiarla configuración.

Cuando se reinicia el PC, el sistema operativo comprueba de nuevo los posibles conflictos,informando al usuario de las posibles eventualidades surgidas tras la nueva configuración. Elproceso se repite hasta que todos los dispositivos presentan una configuración compatible.

Prácticamente todos los sistemas operativos actuales (Windows y las últimas versiones deDOS, OS/2 y Linux) incluyen la especificación ¡>�]¡ , por lo que ninguno de los tres pilares vistosM,ONS`f�Rdc>O½_>ON]LOJMY\NM(hardware, firmware y software) presentan problemas desde el punto de vista de su disponibili-dad PnP.

Page 31: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

� s�� � �Y� � ��¡g��§6�«���G� � ����¦ ���l� � � ­_® ¯h° N s

úû üýþÿÝeÞUßWß C©àláãâ�ä�å â

��ð�ð���ìÖí

�è���îÐìÖí

� � �ñ ó6ôöõ

f ÛSh�g�÷n��Ri�� ���ù���é�è%ç�è%ç�� �"!$#4ò$%&�

Prácticamente desde sus orígenes, los computadores se han cimentado en los postulados de ladenominada “arquitectura Von Neumann”. Uno de esos postulados propugna que las instruccio-nes y los datos de que se compone un programa se representan y almacenan conjuntamente en lamemoria del computador.

Para diferenciar un tipo de información de otro, cualquier programa ejecutable se encuentraestructurado desde entonces en partes o segmentos diferenciados por su contenido, siendo los dossegmentos más importantes el segmento de código, que contiene las instrucciones, y el segmento S[jNg#S>jdcPQPRLSde datos, que contiene los valores con los que éstas realizan sus operaciones.

En base a esto, lo que la BIOS almacena es el segmento de código de un compendio de pro-gramas o rutinas de bajo nivel. Cabe preguntarse entonces quién almacena el segmento de datospara estos programas.

Por ejemplo, si la BIOS facilita la selección de la frecuencia de funcionamiento del procesa-dor por parte del usuario suministrándole un coqueto interfaz (ver sección 24.3.2), luego deberá

* ³�´¶µx·"½&'registrar la selección del usuario en algún lugar. Muchos usuarios creen que estos valores se alma-cenan en la propia BIOS, pero a poco que reflexionemos nos daremos cuenta de que esta opción esinviable, puesto que el carácter permanente de sus contenidos obliga a acometer su actualizaciónmediante procedimientos más sofisticados que una mera instrucción ¤Y¦.T .

La memoria que albergue los datos que necesitan los programas de la BIOS requerirá así unaimplementación muy sutil. Los primeros niveles de la jerarquía de memoria del PC, como el IYj"×[a,jNIPO�S�O[jJcLQPRLSbanco de registros, las memorias caché o la memoria principal, no pueden recepcionar esta in-formación, pues en todos los casos sus contenidos desaparecen cuando apagamos el equipo, yesto obligaría a introducir todos los valores a cada nuevo encendido de la máquina. Tampocosirve el último nivel de la jerarquía constituido por la memoria de disco, pues aunque el soportemagnético presente este anhelado carácter permanente, su extremada lentitud es a todas lucesinadecuada para una función de tan bajo nivel. Por todo ello, es necesario habilitar una nuevaforma de memoria que de cobertura de forma exclusiva a los datos que necesitan los programasde la BIOS. Esta memoria se denomina RAM-CMOS. H[Rdc>H[jJfLQPRé�è%ç�è3é(�Pî1ï[î#)eò0ï�*��&&+,#�î-�

Las características de la RAM-CMOS pueden resumirse en los siguientes cuatro aspectos:

¶ Un tamaño discreto, que suele oscilar entre los 64 y los 256 bytes. f,j"×Ja,j/.,\· Una alimentación independiente, lo que le permite retener sus contenidos cuando el equi- c�R�kPRN]"æNQ,ON]

po se encuentra apagado. Esta alimentación se lleva a cabo desde una pila o un acumulador(ver sección 23.2.2).

* ³�´¶µx·�¸10®32[°§¾&4Y¸6°£¼�¸Y°65ÌýÅ�Ч³§¸Yµ·³§Ã7598½À¡ÁÄÇ�°§³§¿Y°§¸JÅ�°°£¸G¼·°§¸Y¾`¿L» Î�°#°§¸YÀ¨»15;:Y¼ »½¹YÃ`ǧÈ)<>=&?3@;ACBED�FPÒ

Page 32: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

� u �x����� ����� ��� s��x� ���K� ��� ��¡G�£¢�¤��K� ¥���¦��1��§6��¨©��¦���ª��«��� � ¦��r¬K­Q® ¯w°²±¸ Acceso independiente a cualquiera de sus posiciones proporcionando la dirección corres-� ¼  

pondiente (memoria RAM).

¹ Una tecnología de integración CMOS (Complementary Metal Oxide Semiconductor), queG  ��NVpor su reducido consumo permite prolongar al máximo la duración de la pila.

ésè%ç�è��ùê"�+3þH��ìI�KJK*3îComo puede apreciarse, el nombre de RAM-CMOS proviene de las dos últimas característicasc�R�S>jJc>HN][\NQ[aPIL\

listadas anteriormente, aunque éstas distan mucho de ser propiedad exclusiva de este chip. Enprimer lugar, la memoria de tipo RAM es la más abundante del sistema, y en segundo lugar, latecnología CMOS es la más utilizada para fabricar los chips, incluyendo los propios módulos dememoria principal.

En nuestra opinión, el nombre es bastante desacertado, pero lo cierto es que a ninguna otraforma de memoria del sistema se le menciona explícitamente con el nombre de RAM-CMOS aun-que también lo sea, y como tampoco se trata de ir contracorriente en algo que ya se encuentrabastante establecido, adoptaremos esta misma nomenclatura a partir de ahora.

ésè%ç�è,L ê"M-��ì�NK#O+IP"!Al contrario que la BIOS, la RAM-CMOS no formó parte integrante del PC desde su nacimien-

to, o al menos no en la forma en la que ahora la conocemos.

Inicialmente, la mayoría de los contenidos que ahora almacena la RAM-CMOS eran fijos y seencontraban alojados en diversas memorias ROM diseminadas a lo largo y ancho de la placa base.

Posteriormente, algunos fabricantes fueron desgajando de ellos los parámetros de configu-ración más dinámicos y situándolos en unos conmutadores DIP (Dual In-Line Package) que seHNR`c�SPaPQL\[MPR[IRQ U ¤encontraban dispersos en la geografía de la placa base y que podían ser manipulados externa-mente para cambiar a otras configuraciones preestablecidas. La foto 24.1 muestra uno de estos³�´¶µx·S'T0 *conmutadores. Sus principales inconvenientes eran la necesidad de abrir el PC para poder acce-der a ellos y la dificultad para establecer una correspondencia semántica entre la posición de cadaconmutador y su efecto asociado.

La evolución tecnológica ha provocado un aumento del área de datos requerido por la BIOS.Esta circunstancia, junto a la consabida evolución de las placas base hacia diseños de espacio másreducido, propiciaron la sustitución de los conmutadores DIP por memoria RAM-CMOS, solu-HNRdcLkLjNI,SYO[bdc\YS�j6SzR[I,OJ\ ción que permitía como valor añadido una fácil y cómoda ampliación del espectro de parámetrosconfigurables, algo nada desdeñable dada la vorágine de cambios en que se vió inmerso el PC apartir de entonces. Los primeros chips que se vieron de este tipo fueron los 146818 de Motorola,  G ª1U)VSW0ª&Wya presentes desde el IBM-AT en formato DIP de 24 pines, y que incluían conjuntamente en suinterior el reloj de tiempo real (RTC - ver sección 17.2.4).µ�¯I¶YX\¹�¬\­[®Q¯ZX *

De esta manera, el chip de memoria podía actualizarse por software: Primero, desde un pro-grama incluido en el disco de diagnóstico del equipo, y más tarde, desde un programa de agra-dable aspecto y cómodo manejo que podía ser ejecutado durante la secuencia de arranque delsistema y cuyo código se incorporó a la ROM-BIOS. Había nacido el programa de configuracióndel sistema o Setup, que será objeto de un detallado estudio en el capítulo 24.V jNQ[aYf³�´¶µx·S'b¾ *

Posteriormente, también se permitió la actualización de algunos de estos parámetros direc-\LHJQ[a,\L]YO/[L\PHYO[bdcMLjES`a>SmkY\L]YR[ILjLS tamente desde el sistema operativo, como la fecha y hora del sistema, los colores iniciales de lapantalla, o los parámetros que actualizan los drivers de los dispositivos.

Todos estos pasos fueron llevándose a cabo de forma gradual por los distintos fabricantes,conviviendo durante algún tiempo el almacenamiento de ciertos parámetros en la RAM-CMOS

Page 33: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

� s�� � �Y� � ��¡g��§6�«���G� � ����¦ ���l� � � ­_® ¯h° N1\

úû üýþÿcon la selección manual de otros, donde los conmutadores DIP fueron sustituidos por jumpers Q U ¤ ^ëida�SPf,jNI,Sque minimizaban el espacio ocupado, y que a principios de los 90 se empleaban únicamente paraseleccionar la frecuencia y el multiplicador de reloj del procesador.

Esta época de transición ha sido más o menos rápida dependiendo del fabricante en cuestión,pero lo cierto es que todos han llegado más tarde o más temprano a una situación de consensodonde la anarquía inicial se ha resuelto en favor de la RAM-CMOS como solución estándar que SNRY]da>HNONbdcjLSJQ4æJcPMY\NIalberga a todos los parámetros relacionados con la configuración del sistema.

é�è%ç�è,]^� �"!eò!C+FðC�K�Las celdas de memoria de la RAM-CMOS encuentran su correspondencia en un intervalo del M,OJILjLHYHYONRdcPjPS

espacio total de direcciones del PC, siendo referenciadas desde el procesador como direccionesde 32 bits al igual que cualquier otro área de la memoria del sistema.

Puesto que los contenidos de la RAM-CMOS suministran el segmento de datos para cada uno MY\NQPRLSde los programas presentes en la ROM-BIOS, la información que almacena la RAM-CMOS estaráemparentada con las tres funciones cubiertas por la BIOS (ver sección 23.3): (1) albergar las ru-

* ³�´¶µx·�¸¶¹tinas básicas de entrada/salida, (2) inicializar el PC, y (3) configurar el sistema. Esto nos lleva adiferenciar tres grupos de valores dentro de la RAM-CMOS: Los relacionados con la configura- QYILjPS+gYI[aYf�RYSMYj5kL\L]YRJILjPSción, que son más dependientes del fabricante, y los que se encuentran ligados a las dos primerasfunciones, que conforman información más estandarizada, y por la que vamos a comenzar:

¶ La información estándar está compuesta por instrucciones de control ubicadas en el rango jPSJQ4æJcLML\NI_Tde posiciones de memoria 400h-500h _ . Este área de memoria se habilitó desde los orígenesdel PC para almacenar la información de más bajo nivel del sistema, y conserva su direc-cionamiento y contenidos originales para garantizar la compatibilidad con los programasmás antiguos. La información más relevante que se guarda en este área de memoria es lasiguiente:

a) 2 bytes en las direcciones 412h-413h. Contiene el tamaño de la memoria principal del V S>j6SzRJI,O[\sistema, en Kbytes.

b) 37 bytes en las direcciones 417h-43Dh. Asociados al teclado. Describen el estado inicial V QLjLHN]N\NMPRde los LED NUMLOCK y CAPSLOCK que definen la interpretación de las pulsacionesdel teclado, la ubicación del buffer del teclado implementado como una cola circularde 32 bytes, y las direcciones que marcan la cabecera y la cola en este buffer.

c) 30 bytes en las direcciones 449h-466h. Asociados al control de vídeo. Indican cosas V k�XJMYjLRcomo el modo de vídeo activo, la anchura y longitud de la pantalla en los modos detexto y gráficos, el aspecto del cursor y su tamaño, o la selección de la paleta de coloresa utilizar durante la visualización.

d) 5 bytes en las direcciones `$a0Ö Øcb `$de Ø . Contienen la fecha y la hora del sistema. V l jLH`h,\5^+h�R[IL\· La información dependiente del fabricante corresponde a los parámetros de la configura- MLjJf,jJcLM,O[jJcPQYjëMYjL]l \J_PI,OYHJ\JcPQLjción del sistema. El fabricante de la placa base en la que se incluye la RAM-CMOS habrá

considerado una flexibilidad de reconfiguración para el sistema, de tal forma que una ma-yor complejidad en la versión de BIOS utilizada redundará en una CMOS más extensa.

Dada la importancia que toda esta información tiene para la integridad del sistema, conformelos sistemas operativos han ido evolucionando se ha venido dotando de mayor grado de protec-ción a todas estas direcciones de memoria. Por ejemplo, el rango de posiciones de memoria en el fPIPR[QYjPHYHYONb`cMYjE\PHYH[jLSNRque se encuentran mapeados los parámetros de la configuración del sistema es irrelevante, puesfEg »ih²Ê-h²À�°6jL»½¼·µIk£»¼ »�¿[Å�µ·¼·µIk£»½³§µ·¶`¸Ì¹Y°§¼L³§¶[¹Yµ·¾`à ÊY°²±N»½¹Y°§³§µI5A»½¼ Èd°£À�¹Y°§³§µ·Ç£ÈJ°§¼LÇ�»½¸N¾`Ã�³§Ã&5̵·°§¸lk£»�°§¸Ì¼ »�´,Ã`À�µ·³§µ·¶`¸nmpo&q1r¹N°s5Ì°65ÌÃ`Ç�µ »´YÇ�µ·¸N³£µ·´Y»½¼-t9uL¸L»½¼·µIk£»pÎ�¿YÀ�Å�Ãiq&v&wi:�t[Å�°§À}¹N°£À�´Y¿YЧÀÉÒ

Page 34: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

� � �x����� ����� ��� s��x� ���K� ��� ��¡G�£¢�¤��K� ¥���¦��1��§6��¨©��¦���ª��«��� � ¦��r¬K­Q® ¯w°²±los sistemas operativos actuales lo tienen monitorizado para que se pueda acceder a él únicamen-te a través de los servicios de la BIOS y el RTC. Esto limita el control que el usuario tiene sobrecontenidos tan delicados, lo cual no deja de ser una valiosa protección frente a una manipulaciónperjudicial para nuestro hardware por parte del usuario temerario.

Las BIOS del tipo Plug & Play utilizan, de forma adicional, un segundo área de memoria novolátil donde registran la información de configuración obtenida durante la autoconfiguración dedispositivos. El volumen de información obtenido por este procedimiento se denomina de formaabreviada ESCD (Extended System Configuration Data), y su tamaño oscila en torno a los 256Z,V G Qbytes. Este área de memoria puede inhibirse desde la opción RESET CONFIGURATION DATA delmenú PNP/PCI CONFIGURATION SETUP de la BIOS (ver sección 24.3.6).³�´¶µx·x0#¸ *

ésè%ç�è�y{z%þ|%�ì ò]þ*ò$!bî#O+I�"!]òO�La RAM-CMOS se encuentra integrada dentro de la placa base y viene de serie con ella, no

siendo posible sustituirla de forma independiente. A pesar de ello, resulta bastante práctico cono-cer algunas cosas relativas a su implementación, puesto que de ella dependen ciertas operacionesinternas que luego describiremos, como proceder a su borrado cuando se nos olvida la contraseñapara entrar en los menús de configuración de la BIOS.

Al contrario que la BIOS, la RAM-CMOS necesita un modesto número de celdas para cumplircon la función que tiene asignada. Dado que la circuitería de la placa base presenta una marcadatendencia a la reducción del espacio ocupado minimizando el número de chips, no es de extrañarque las celdas de la RAM-CMOS hayan buscado cobijo dentro de otro chip más general. Lasposibilidades de ubicación han sido tradicionalmente dos:aY_>OYHJ\PHYONbdc

¶ La variante más antigua la incluye dentro del chip del reloj en tiempo real (RTC) responsablede la temporización del sistema (ver sección 23.3.1.2).³�´¶µx·�ÿbÿ *

· La alternativa más reciente la sitúa en el interior del puente sur del juego de chips, comoconsecuencia de la integración a su vez del RTC dentro de éste. Por esta razón, el puentesur y la pila que alimenta a la RAM-CMOS suelen encontrarse muy próximos entre sí en laplaca base (ver foto 23.5).³�´¶µx·�¸/} *

ÛYh�ÛÝÜ ��n{~uq�pGnLa pila es la responsable de garantizar la alimentación continua y permanente de las celdas

de memoria de la RAM-CMOS. Dependiendo de la implementación adoptada para la CMOS, sualimentación autónoma se dispensa también desde un punto diferente de la placa base:l R[I#S>\PSxT

¶ En sus primeros compases de vida como tal dentro de la cuarta generación, la RAM-CMOSse nutría desde una minúscula batería de tamaño ligeramente superior al de su chip (verfoto 17.13.a).µ�¯3¸3��¹�¬\­[®Q¯ZX *

· En la mayoría de RAM-CMOS embutidas dentro del reloj en tiempo real en quinta genera-ción, esta pila se encuentra también en el interior de este chip (ver foto 17.13.c), no siendoV O½cPQLjNgYIY\NML\µ�¯3¸3��¹�¬\­[®Q¯ZX * posible proceder a su sustitución. Por ello, se contempló para ella una duración superior alos diez años, bastante más de la vigencia que los avances tecnológicos otorgan a los PC.

¸ Como variante del esquema anterior, se consideró la inclusión de un acumulador de niquel-cadmio que se recargaba periódicamente con el normal funcionamiento del equipo. El pro-V \PH`a�SLa�]N\NMPRJIblema aquí era que si el equipo permanecía desconectado por espacio de varios meses, elacumulador se descargaba y los contenidos de la RAM-CMOS se perdían.

Page 35: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

� s�� � �Y� � ��¡g��§6�«���G� � ����¦ ���l� � � ­_® ¯h° N ù

úû üýþÿ

� Ó_Ò_Óô��� �� �"ûO2 ���)(.�1�1'"�1$%(0+���!Q�=�)�H'"���|��A[$%�����=5��@+ (X�123+ (=��+ (�,Y��,.�L$�2 ( ø _*:=<6'Q(450(X,HWQ�u$%���c23$I(1$-+ (Y��(�$I��(Q�c(Y('0!Q�����b$%���"��!123����J���,�C4(Q�P�)�.��'4�4!Q��'"�b$%(0'@��'@��+�����'"�b$G�a51�R+ (HA������1��$%("ABEF(D$%�]51�"(45�(Q�Y���L$U!0'H^1`Q(0+ ��'"����$%��V051�1'��b$%�5���+L�4!4(0+�+ (��l�S_�� ø _*:=<6�]�4!0�Q(6+ (*�4(�$G���D23'"A���$B2 �L$-��,�C0!��c2 50(��1'R��+l�0!"�1'����@��!0$U5���+�Z&!Q���1�*5����4�123�"�"V0�R��!6��23+ (+ (��Q(1$G���H��!����1$�2 �L$[J���(*�0+ (4��(�CQ(Q�&�@��'R�4!Q���)�c2 ^�'X���H!0'*,Y�]51�1+ �6�4(1$%(6����'"�c23!�, 9I9�����'�Z&!Q�����a5��X�4�123�"� u�u � �l���A��L$�,.("���?�����YJ¹ En su forma más contemporánea que contempla la RAM-CMOS como parte del juego de

chips, la pila adoptó el formato de una pila de botón similar a la de un reloj de pulsera, V MYj+_�R[QLbdcpudiendo ser visible y accesible externamente. Su tamaño es similar al de una moneda deun euro (ver fotos 23.5 y 23.6), y su duración estimada se sitúa por encima de los cinco

* ³�´¶µx·�¸1�MJaPIL\PHYO[bdcaños y aumentando en tiempos más recientes, puesto que las nuevas tecnologías CMOSrequieren cada vez un menor consumo.

Además de nutrir a la RAM-CMOS, la pila también proporciona alimentación independienteal reloj de tiempo real (RTC), de donde se emiten los eventos que marcan el paso del tiempo conindependencia del estado de encendido o apagado del PC.

Para conocer cómo llevar a cabo la operación de sustitución de la pila y otras labores de man-tenimiento asociadas a la misma puede consultarse la sección 27.1.4.

* ³�´¶µx·�¸)½T�f ÛSh��~aÞuâ�âen��PÞ{�uvëpGn��Ri�� ���ù���

Esta acción engrosa la lista de cosas que nunca deben efectuarse al manipular el hardware delPC. El único supuesto en que está justificado borrar la CMOS de forma intencionada es el casoen el que hayamos protegido su modificación con una contraseña (normalmente hay una opciónpara ello en el programa de configuración de la BIOS - ver sección 24.4.3) y hayamos olvidado

* ³�´¶µx·-}�¸esta contraseña.

Un método para borrar los contenidos de la CMOS consiste en retirar durante unos minutosla pila que la alimenta, para lo cual seguiremos las indicaciones dadas en la sección 27.1.4.

* ³�´¶µx·�¸)½T�

Page 36: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

� � �x����� ����� ��� s��x� ���K� ��� ��¡G�£¢�¤��K� ¥���¦��1��§6��¨©��¦���ª��«��� � ¦��r¬K­Q® ¯w°²±La mayoría de placas base del año 2000 en adelante permiten realizar la operación de borrado

de la CMOS de una forma un poco más elegante: Cambiando de posición el jumper JCC situadoS>\dc>O`fYa�][\NIS`aëida�SPf,j[I muy cerca del chip y de su pila (ver parte superior izquierda de la foto 23.6.b), que se suministra³�´¶µx·�¸1� * precisamente para cubrir tal función. Tanto en este caso como en el anterior, las operaciones des-critas deben llevarse a cabo con la fuente de alimentación del equipo desconectada de su toma decorriente.

Algunas CMOS son capaces de retener incluso por espacio de varios días sus contenidos apartir del momento en que se prescinde de la pila o se retire el jumper Ó�Ö0Ö . Esto es debido a quecuentan con un capacitor cercano de cuya carga se nutren en ausencia de otra alimentación. SiMLjPSYH[\[IYgL\NIS`a H[\JfP\PHYOJQPRJI no queremos esperar todo ese tiempo, podemos descargar esta reserva de energía colocando unaresistencia de unos 10 K � entre los polos positivo y negativo del zócalo circular con que cuenta laplaca base para realizar el contacto con la pila (un detalle de este zócalo vacío puede observarseen la foto 17.14.b).µ�¯ZXp��¹�¬\­[®Q¯ZX *

En las placas base más recientes (año 2002 en adelante aprox.), también se ha innovado en esteaspecto: Con el jumper Ó�ÖLÖ en la posición de borrado de la RAM-CMOS, la pulsación del botónde encendido del PC provoca la descarga fulminante de este condensador y el borrado inmediatode datos. El PC no arranca entonces, pero una vez descargado el condensador, devolveremos eljumper a su posición anterior y el sistema volverá a realizar su secuencia de arranque habitual.

En ocasiones, la memoria CMOS se borra accidentalmente como consecuencia de confundirHNR`c l a>SYO[bdceste jumper Ó1ÖLÖ con el Ó�ÔLÕ que existe junto a la Flash BIOS para habilitar su escritura (ver foto23.3). Para evitar esta confusión, sólo hay que consultar el manual de la placa base, donde los³�´¶µx·�¸6¸ *fabricantes suelen incluir un diagrama con la localización física de cada uno de ellos.ÝvÞUßWß C©àwáãâ�ä�å ä

��� ���èLì�ðrí�î�ð

� �ñ ó6ôöõ

Con el paso del tiempo, la capa firmware del equipo ha ido creciendo y asentándose. De for-ma paralela a como hemos visto para la RAM-CMOS, la BIOS ha ido engordando y asumiendonuevas tareas de mantenimiento y configuración del sistema que antes debían llevarse a cabodirectamente sobre el hardware del computador. Esta funcionalidad ha sido implementada deforma decidida por todos los fabricantes, de ahí que, consideraciones de marca aparte, puededecirse que cualquier BIOS actual cubre las tres funciones siguientes:QYILjLS l aYc>HNONRdc,jPSxT

¶ Proporcionar el sistema básico de rutinas que define la forma de actuar del sistema en res-V I[aLQ,O`c,\PS Zx�YVpuesta a las peticiones más usuales por parte de los dispositivos de entrada/salida.

· Controlar la secuencia de arranque e inicialización del sistema.V \NIYIL\dc�×[a,j¸ Proporcionar un cómodo interfaz para la fácil selección de parámetros relativos a la confi-V HNRdc l Odg[aPIL\PHNONbdc

guración del sistema.

En cualquiera de los tres casos anteriores, lo que la BIOS suministra no es más que un área dememoria física cuyo contenido es un código máquina que debe ser ejecutado por el procesadorpara cubrir la funcionalidad referida. Cada una de estas funciones será tratada por separado: Lasdos primeras, en las secciones 23.3.1 y 23.3.2 respectivamente, mientras que a la tercera le vamos³�´¶µx·�ÿ�¾ * a dedicar el capítulo 24 en exclusiva.³�´¶µx·S'b¾ *

�Yh[g Ü �Xm;�q�ßuqGx�k]âen�â*v�pOx�qGx�k�v�� n t��|x�qIjsÞ^�uv v�ßok]âen��un;�Ux0nupBq��unEstamos ante la primera función que asumió la BIOS, y que resulta de extraordinaria impor-

tancia para el sistema. Si las interrupciones son el mecanismo que controla todo el funcionamiento

Page 37: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

� s�� s���� ��§�¥6� ��§�����¦���� �£­Q® ¯w° N ¥

úû üýþÿ

�����

�B��� �B�"�� Ó_Ò_Ó��� �� �oK�(�M.ûO2 ���)(6�1�1'"�1$%(0+�5�� !�'4(8�0+ (4��(8CQ(Q�&�?5����@��9-����'@Z&!Q���1��5��?����23�Q�H������+F+ �ô�y$%���T O  5��RûS9 ��4(1$%(D����'"�c23!0,ó9I9I9%V15���'45��@�"�1,Y�1���&�x¡4(0+ (451�a+ (Q�÷W1$G�"(Q�÷51��'Q5��=�)�=�b2 �b/Q(0'�+ (R�123+ (.5��@+ ( ø _*:=<SZ&!0'�����(H��!�Z&!0,�����$5��8C��L$�$%(45�����+ ( �&��$B2 ��$I("ABEF( ��!Q� 23'Q5]2 ��(#��+��b2 ��'12 ü]��(451�85��8+ (Q�*�����e2 �"2 ��'"���a�Q(1$%(#���&�@Z&!0,����1$\JuK�C�M���(>��23+ ( 5��C��1��^�'R5��?+ ( ø _*:=<#��'R�1+L����'"�b$G�a�D�1+�Zc!�,R����$U5��?C��L$�$I(45��?5��X��!Q�S����'����1'�2 5��1�HKB���&��!�23'4(D��!0����$B2 �L$o2 ����!12 ��$I50(�M����+ �]��(45��?��'#+ (Q�@���1�e2 �Q2 ��'Q��� Z �� ?��!"�R5��[Z[(0'6+ 23C�$%�X��+s�123'#�*K���+���!Q�R��!"�"5�(6,.WQ�Y(#+ (?5���$%���4�4(�M�JyK��"MS<L��$B2 ��$I("ABEF(5��#+ (���+ (4��(�C4(Q�)�?��!Q�623'Q5]2 ��(*��!"�?�����)(������e2 �"2 ^�'?5���+�Z&!0,�����$÷��C���5������?(*��!?�����)(45���'Q�L$�,.(0+-K��4(�$I(8C��L$�$I(�$�+ (ø _*:=<8�4(0C�$IEF(D��!Q�@����,�!0'12 ��(1$o+ ���H��23'Q���@�H� Z 51��Z\(0'451� + 23C�$%�@��+0����$I���1$G�LM�Jdel PC desde el punto de vista software, la BIOS es la que contiene las rutinas que definen la for-ma de actuar del computador en respuesta a las interrupciones de más bajo nivel, es decir, las queson más críticas para el funcionamiento del sistema. l aYc>HYONb`c3HJI�XJQ,ONH[\

Las rutinas del sistema básico de entrada/salida se direccionan desde los vectores de inte-rrupción, que son 256 punteros o direcciones de memoria de 32 bits ubicados de forma fija en las kLjPHJQLR[ILjPS�MLjO½cPQLjNIYIJaYf>HYONb`c

Page 38: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

Z�� �x����� ����� ��� s��x� ���K� ��� ��¡G�£¢�¤��K� ¥���¦��1��§6��¨©��¦���ª��«��� � ¦��r¬K­Q® ¯w°²±posiciones más bajas del mapa de memoria del PC, y que son utilizados tras la generación de lacorrespondiente interrupción.

Por ejemplo, si se produce la interrupción 7 se dispara la siguiente secuencia de eventos:

¶ El procesador interrumpe lo que está haciendo y acude a la dirección de memoria 28 (7 ¢ 4bytes que ocupa cada dirección) para tomar los valores de las direcciones de memoria 28, 29,S[\Y][QPR30 y 31 con los que compone un puntero que almacena en el registro contador de programa(PC - Program Counter) del interior del procesador.

· El procesador comienza a ejecutar allí la rutina de tratamiento de la interrupción número 7,I[aPQ,O`cP\PS�MLjQYIL\NQY\6S�O[jJcLQPR una secuencia de instrucciones que comienta en la dirección señalizada por el mencionadopuntero y que termina con una instrucción especial denominada RTI (retorno de interrup-ción).

¸ La ejecución de esta última instrucción RTI será la encargada de devolver al procesador alestado en que se encontraba antes de que se produjese la interrupción, para que pueda asíILjNQPRJI[c�Rreanudar el procesamiento de la tarea que se encontraba ejecutando hasta ese momento.

�sè%ç�è%礣oï�î¥bî�þ�+ ò!$1��ð�ò|+�!$còLï�ïpN"%¦#O+I�"!]òO��í]î1ï[ð�ñ=î1ï\òH§�������ñ=î1ï\ò

El mecanismo de tratamiento de interrupciones que acabamos de describir puede activarse\PHdQ,OJkL\PHNONbdcdesde señales de interrupción de muy distinta procedencia, como el botón de encendido del sis-tema, los dispositivos periféricos (por ejemplo, el teclado o el ratón a su pulsación), o el interiordel propio procesador gracias a la ejecución de ciertas instrucciones desde el programa en curso.En función de su origen, conviene diferenciar el tratamiento de las interrupciones hardware ysoftware.

q ¨dn¡�Nr>xNx � {v,��o�nprzq.s}u�xL�s© u�xLrLas interrupciones hardware son generadas desde patillas físicas directamente conectadas al

controlador de interrupciones. En los primeros procesadores, como el 8088 y el 8086, este con-trolador se implementaba mediante un chip separado, el PIC 8259 del Intel, que recepcionaba¤ U G WQ«Q©Sªocho fuentes de interrupción diferentes y permitía programar sus prioridades y enmascaramien-tos. Posteriormente, con la llegada del 80286, su funcionalidad se amplió para dar cobertura a 15fuentes de interrupción hardware, para lo cual se montaron dos chips PIC 8259 conectados encascada mediante una configuración de maestro y esclavo (consultar figuras 24.2 y 24.3).³�´¶µx·x03' *³�´¶µx·x0&½ * Los sistemas contemporáneos a éste que alcanzan ya nuestros días mantienen esa misma fun-cionalidad, aunque el PIC 8259 ya no existe como tal, sino que se encuentra formando parte de laaN_>OYH[\PHNONbdcMYjL] ¤ U G circuitería del puente norte del juego de chips de la placa base.

Esta funcionalidad lleva tiempo pidiendo a gritos una ampliación, ya que las 15 líneas de in-HNRdc l ]LOYHJQLRLSterrupción existentes en la actualidad son claramente insuficientes a la vista del creciente númerode periféricos que pretenden conectarse al sistema. De hecho, la asignación de estas líneas, deno-minadas IRQ (consultar sección 24.3.6), es uno de los aspectos que más conflictos produce en laU��x«�¬³�´¶µx·x0#¸ * actualidad a la hora de configurar el sistema, ya que para colmo su asignación a dispositivos distamucho de ser libre.

La llegada de los sistemas operativos PnP ha simplificado el proceso de asignación, aun-que no ha garantizado la ausencia de conflictos. Algunas placas base sí han aportado algo más,incorporando un nivel firmware adicional que presenta multitud de líneas IRQ virtuales a la ca-SNRN]da>HYONR`c,jPSpa software, para luego encargarse de mapearlas de forma transparente sobre las líneas físicasexistentes.

Page 39: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

� s�� s���� ��§�¥6� ��§�����¦���� �£­Q® ¯w° � N

úû üýþÿq ¨Jn¡�[r>xYx � {v���o|n}rzq.q[o|���1© u�xLr

Si el mecanismo de vectores de interrupción que utilizamos para implementar las interrupcio-nes consideró 256 interrupciones y el controlador de interrupciones que acabamos de describircontempla únicamente la generación de 15 interrupciones, cabe preguntarse cuáles son los meca-nismos encargados de generar las 241 interrupciones restantes.

La respuesta la encontramos en las interrupciones software, producidas todas ellas por la eje-cución de una instrucción especial del procesador, cuya sintaxis más extendida en lenguaje en-samblador utiliza el mnemotécnico INT seguido del número de interrupción como único argu- UdX)­R¬mento.

Si habíamos asociado las interrupciones a eventos inesperados y asíncronos del sistema, puedesorprendernos el hecho de que haya interrupciones que puedan ser activadas premeditadamen-te por la normal ejecución de un programa. Pero si seleccionamos al azar una interrupción que fPIPRY]LO l jNIL\PHNONbdcocurra en el PC, lo realmente extraño será que resulte ser de tipo hardware, porque las interrup-ciones software son tan habituales que constituyen la forma de trabajo más habitual para nuestroprocesador. De hecho, los servicios de la BIOS pueden verse como la capa más baja del sistemaoperativo, encima de la cual se ha construido durante veinte años todo el software existente en laactualidad.

La razón por la que los servicios de la BIOS fueron implementados en forma de rutinas detratamiento para alguna interrupción hay que buscarla en la extraordinaría analogía sintáctica ysemántica de la instrucción INT # con la instrucción CALL proced ® , un mecanismo con el que O�SLf�]Nj6S>jdcPQL\PHYO[bdcse encuentran altamente familiarizados los programadores de los lenguajes de alto nivel parainsertar llamadas a procedimientos y subrutinas en el código de las aplicaciones.

No obstante, en INT # confluyen tres matices diferenciadores que conviene tener suficiente- QYILjPSËS�\NQ,OYH[jLSmente claros:

¶ Al encontrarnos más cerca del nivel hardware de la máquina, muchas de las rutinas contie-nen instrucciones dependientes de los dispositivos con los que interactúan. Las rutinas queexhiban esta dependencia no son proporcionadas por la BIOS, sino desde el correspondiente V MLjJf,jdcPMLjJc>HNO[\¯ jJcëI[aPQPO`c,\PSx°controlador de dispositivo ó driver del sistema operativo.

· No tenemos que preocuparnos de escribir nosotros el código máquina de la rutina corres-pondiente, puesto que en cualquier caso ésta se encuentra grabada ya en la BIOS comoparte de su implementación. En el caso de que la rutina sea suministrada o actualizada porel sistema operativo como parte de algún controlador de dispositivo, será tambén el propiosistema operativo el encargado de actualizar los vectores de interrupción correspondientes V aY_>ONH[\PHYONb`c¯ MLj5I[aPQPO`c,\PSx°para que apunten a las áreas de memoria donde haya ubicado dichas rutinas.

¸ El paso de parámetros a estas rutinas se establece desde los registros de propósito gene-ral del procesador. Cada rutina presenta un interfaz propio preestablecido en función de V O`cPQLj[I l \S[¯ HNRdcëI[aLQ,O`c,\PS)°la información que debe proporcionarle el programador como entrada y los datos que larutina debe devolverle como salida. Eso sí, el primer registro de propósito general de 32bits, denominado AX, tiene en este caso una misión específica: su mitad más significativa(también denominada AH) selecciona el número de servicio que se quiere utilizar dentro deesa interrupción.Los servicios asociados a una misma interrupción no son más que una forma de agrupar S[j[IYk,OYHYO[RLStareas similares en torno a un mismo número de interrupción, y sirven para estructurar unpoco el conjunto de funciones cubiertas por la BIOS al tiempo que se consigue extender ellímite de 256 rutinas que impuso el mecanismo de vectores de interrupción originalmenteimplementado sobre posiciones fijas de memoria.

±&² °p5ÌÃ`ÀÏ¿NÅ�µ·¼·µIk£»½¹Yà ¼ »�À�µ·¸dŨ» ±[µ·À̹Y°§¼Â¼·°§¸Y¾`¿L» Î�°´³Kµ�¶$·¸¶Â¯�¹ ´PÃ`ÇÌÀ�°§Ç@°§¼ÆË[¿N°´598½ÀÏÀ�°6¿NÅ�µ·¼·µIk£»1:L» ³£¿Y»½¸Y¹YÃ.»½´Y»½Ç�°§³§µ·°§Ç�Ã`¸t¼ »½ÀÇ�¿NÅ�µ·¸L»½À ¹Y°}¼ »»º�¼�µ�2,ÈJ´,°§Ç�Ãϼ·Ã ³§µ·°§Ç�Å�ÃÏ°§À¡ËJ¿Y°�¼ »#À�°6598½¸dÅ�µ·³£»#¹Y°}°£À�Ũ» µ·¸YÀ�Å�Ç�¿Y³§³§µ·¶`¸GÀ�µ·¾`¿Y°s½[µ·¾`°§¸JÅ�°p°§¸A³§¿L»½¼·Ë[¿Nµ·°£Ç ¼·°§¸Y¾`¿Y» Î�°}¹Y°�»½¼ Å�øYµ ½d°§¼>³§Ã`¸JÅ�°65Ì´PÃ`ÇY8½¸Y°§ÃYÒ

Page 40: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

Z�Z �x����� ����� ��� s��x� ���K� ��� ��¡G�£¢�¤��K� ¥���¦��1��§6��¨©��¦���ª��«��� � ¦��r¬K­Q® ¯w°²±

ESPACIO DE DIRECCIONES DE MEMORIA

(PIC)BUS DE DATOS

LINEA INTR

INT 8

VECTORES DEINTERRUP.

código

dire

ccio

nes

CONTROLADOR

INTERRUPC.DE

REG. PC

TRATAMIENTODE INTERRUP.

RUTINA DE

dirección puntero

18.21 Hz

(RTC)

RELOJ DETIEMPO REAL

TEMPORIZADORDE INTERVALOS

(PIT)

Contador de hora

RAM−CMOSOPERATIVOSISTEMA

Contador de horaal encender

PILA

datos

USUARIOPROGRAMAS

SERVICIOS DE

YINTERRUPCION

1

2

5

3 4

6

MEMORIA DRAM

PROCESADORPUENTE NORTE DELJUEGO DE CHIPS

BIOS

DE CHIPSDEL JUEGOPUENTE SUR

7

� û¿¾ Ò_ÛWÈ ��- B� À �W�3¨©¥���� �«��¨©� �.�3¡(��� � ¥���¦��1��§a� �.¥���§6�ë�3§����1��¥¶������� � Á���¥6� Â�§(¦��.� �iÃ��¥TÄ��9Å�Ä#��¨©�.¦������ë� ��� ��¡g�a¡g��¦�� ��§6� �.��§��� ��¨�� �1¦��G�«��¨,Æ�� ¥#� ���w¦��.�3§6� ��¨5¨5����¥#� Â�§;Å£��§.¥���§6�«��¦ ��¨U��� �pÇÂ��¦ �r��§£� ��È$É;Ê7Ë«�sÊ�¯h° ��sè%ç�è3éùêlÌ&ò]þ�%�ìI�cÍ�ÎÏ#)/N]î]ì,+IÐ4î#O+IP¦!6ð�ò0ìUï\ò0ìI�TÌ.ð�ò0ì��/+ �&eòLþ6î

Para facilitar la comprensión de las distintas variantes de interrupción y la forma en que loscontenidos de la ROM-BIOS y la RAM-CMOS son utilizados por éstas, vamos a describir el fun-cionamiento de la rutina asociada a la interrupción hardware número 8, que se encuentra ma-I[aPQPO`c,\MLjëO½cPQ-¨�ÑlÒ peada sobre la línea IRQ 0 del controlador de interrupciones (PIC - ver figura 24.2), y encargada³�´¶µx·x03' * de registrar y mantener la hora y la fecha del sistema en la posición de memoria `Ka�Ö Ø cuandose encuentra encendido mediante el controlador de intervalos programable descrito en la sección17.2.3.µ�¯I¶�¸[¹�¬\­[®Q¯ZX *

Con posterioridad, describiremos el conjunto de seis servicios asociados a la interrupción soft-ware número 26. Estos servicios se encargan de hacer visibles los valores registrados en `$a0Ö Øa la capa software del sistema. Dado que estos servicios son completamente independientes deSJjNIYk,OYHNONRLSMLjëO½cPQ-¨ V Ò cualquier dispositivo hardware, sus rutinas asociadas no forman parte del controlador de ningúndispositivo, sino que constituyen uno de los ejemplos más genuinos de información contenida enla BIOS del sistema.

q ¨dn¡�Nr>xNx � {v,�ÔÓ�nÖÕQÃ�×0rz����qJ�[xLuwn}�poE��n¡�Nr�xLnpuv½ërzn¡�[ryrz��{puwqNo �pr>���[��r²½ {o}�Nos encontramos frente a una interrupción hardware en la que se encuentran involucrados

cinco componentes hardware, aportando cada uno de ellos la siguiente funcionalidad:

¶ La BIOS. Contiene la rutina de tratamiento para la interrupción hardware 8, utilizando paraI[aPQPO`c,\

Page 41: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

� s�� s���� ��§�¥6� ��§�����¦���� �£­Q® ¯w° � s

úû üýþÿello un grupo de posiciones de memoria virtuales consecutivas. Supondremos que la prime-ra de estas posiciones es la e¦ØlÙÚ¥`KÛ-ad Ø (esta posición es variable en cada PC dependiendo dela BIOS de que se disponga).

· El puente sur del juego de chips. Emite pulsos para la generación de una interrupción con fYa�]LSNRYSuna cadencia de 18.21 Hz, ayudándose de la intervención del temporizador de intervalosprogramable (PIT - ver sección 17.2.3). La figura 17.1 sintetiza su contribución desde la ge-

* µ]¯I¶�¸[¹�¬�­[®4¯ZX* µ]¯I¶)¶B¹�¬�­[®4¯ZXneración de la señal de reloj en el oscilador de cuarzo y el chip generador de reloj (circuito

PLL - ver foto 17.3) que proporciona la frecuencia de funcionamiento a la placa base.* µ]¯I¶>��¹�¬�­[®4¯ZX

¸ El controlador de interrupciones. Incluido en el puente norte del juego de chips, recoge laseñal procedente del PIT por su patilla IRQ 0, que corresponde a la interrupción hardwarenúmero 8, y resuelve las prioridades y enmascaramientos que le han sido programadospara esa interrupción. Seguidamente, informa al procesador de que se ha producido una c�R[Q,O l OYH[\PHYO[bdcinterrupción, activando para ello su línea INTR y volcando al bus de datos el número deinterrupción.

¹ El procesador percibe la activación de su patilla INTR, acudiendo al bus de datos pararecepcionar el número de la interrupción que se acaba de producir. Una vez hecho esto,comienza el tratamiento de la interrupción, que consta de la siguiente secuencia de pasos: QYIL\NQY\6S�O[jJcLQPREMLj][\O½cPQLjNIYIJaYf>HYONb`cATa) El procesador salva el estado de sus registros internos en un área de memoria reser-

vada para tal efecto y que recibe el nombre de segmento de pila Ü . Esto permitirá al SJ\L][kL\NIprocesador reanudar la ejecución del programa con el que se encontraba trabajandoantes de que ocurriera la interrupción.

b) A partir del número de interrupción recogido del bus de datos (el 8 en este caso), se di- MPOJILjPHYHNONRdc,\NIrecciona a memoria a la posición absoluta 8*4 = 32, que es donde se encuentra el vectorde interrupción para esa interrupción. Del contenido del byte 32 y los tres siguientes,el procesador compone el correspondiente puntero, que corresponde en este caso a ladirección e¦ØlÙÚ¥`KÛ-ad0Ö Ø en nuestro caso.

c) Esta dirección se carga en el registro contador de programa (PC) del procesador, lo quefuncionalmente se traduce en el comienzo de la ejecución de la rutina de tratamientopara la interrupción 8 ubicada en esa dirección. La tarea que lleva a cabo esta rutina es jLiNjPH½aPQL\NItan sencilla como incrementar el valor de un contador que registra el número de pulsosgenerados por el PIT, y a partir del cual puede obtenerse la hora en cada instante conuna resolución de la decimo octava parte del segundo (18.21 Hz ó 55 milisegundos).Cuando el PC se encuentra apagado, esta nimia tarea se lleva a cabo desde el contro-lador de tiempo real (RTC) con una resolución superior (1 KHz - ver sección 17.2.4) y

* µ]¯I¶�X\¹�¬�­[®4¯ZXsin necesidad de salir del puente sur del juego de chips, puesto que allí también se en-cuentran físicamente las celdas de la RAM-CMOS donde se registra el reloj interno delsistema. El valor de este reloj es el que se copia a la dirección `$a Ø de memoria principalcada vez que se enciende el sistema. Mientras está apagado, el RTC se alimenta de laenergía que suministra la pila de litio de la placa base.

d) La rutina termina ejecutando la instrucción RTI (retorno de tratamiento de interrup-ción), que recupera desde la pila el contenido de los registros internos para proseguircon la ejecución del programa que se encontraba activo antes de que se generase lainterrupción. De esta manera, el programa se reanuda en el mismo punto en que fue IYjPH`aYf,j[IL\NIinterrumpido, y con los mismos valores que contenían los registros en aquel momento.

º La RAM-CMOS reserva un entero de 4 bytes donde almacenar el contador incrementadopor la rutina de la BIOS que se ejecutó como tratamiento de la interrupción 8.

Ý g »A¹Y°§¸YÃ&5̵·¸L»½³§µ·¶`¸ ¹Y°@´Nµ·¼ »AÊY»½³£°ÏÇ�°²ÁÄ°£Ç�°§¸Y³§µ »º»A¼ »AÁÄÃ`ÇÔ5A»Ì°§¸ ¼ »*ËJ¿Y°@À�°Ï5A»½¸Y°�Î�»½¸�¼·Ã`À#¹L» Å�Ã`À°§¸ °§À�Å�»Þk§Ã`¸L»*¹Y°Ï5Ì°65ÌÃ`Ç�µ »NÒß °§À�¹Y°�¿Y¸L»Ì´P°£Ç�À�´P°§³²Å�µ ½½»6À�ýÁ Åá໽Ç�°`È>¿Y¸Y»*´Yµ·¼ »@Ç�°§´YÇ�°£À�°§¸JÅ�»6¿Y¸L»A°§À�Å�Ç�¿N³§Å�¿YÇ�»6¹Y°�¹L» Å�Ã`À#°§¸ ¼ »ÌË[¿N°Ï¼ »Ìµ·¸NÁÄÃ`ÇÔ5A»½³§µ·¶`¸n4Y¸Nµ·³É»15Ì°§¸dÅ�°´Y¿Y°§¹Y° À�°§Ç°²±[Å�Ç�»1â·¹Y»@°£¸G°§¼zÃ`Ç�¹N°£¸6µ·¸/½d°§Ç�À�Ã@°§¸º°§¼>ËJ¿Y°#ÊL»�À�µ·¹YÃ@µ·¸dÅ�Ç�ÃJ¹Y¿Y³§µ·¹L»NÒ

Page 42: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

Z u �x����� ����� ��� s��x� ���K� ��� ��¡G�£¢�¤��K� ¥���¦��1��§6��¨©��¦���ª��«��� � ¦��r¬K­Q® ¯w°²±La secuencia completa de pasos que se produce para contabilizar en este entero de la RAM-

CMOS el número de pulsos procedentes del PIT se muestra en la figura 23.1.³�´¶µx·�ÿbÿ *

q ¨dn¡�Nr>xNx � {v,�ÔÓ�n ¾"ãQÃåä�r>v,� � xLu�æ rzq[v,xY��� � xLu��pr+��u5spo�xLu�æÚ��u5�¨rzvNspuE�}rz�Ïq[��qJ�Nr²½ëuA diferencia de la interrupción número 8, que se genera por una patilla hardware, la interrup-

ción número 26 es de tipo software, o sea, se produce por la ejecución de la instrucción INT 26desde el programa en curso. Esto permite instanciar distintos servicios de interrupción (que seO`c�SJQL\Jc>HNO[\PSencuentran numerados desde el 0 al 5 en este caso) sin más que cargar su número en el registroAH con antelación a la ejecución de INT 26.

ç r>xY�Â��v���o|qéèêæ,ÁUÃåä�r>v,� � xLu�æ rzq[v,xY��� � xLu5�pr ��u5spo�xLu5r>n=�¨o�x�½ëu��[oEv�o�n¡�Nuw�}o�xEl contador que registra en la RAM-CMOS el número de pulsos producidos por el reloj de

tiempo real puede ser leído o modificado por el procesador a petición de los servicios 0 y 1,respectivamente. Su valor pasará al registro CX tras finalizar el servicio 0 o se colocará en ésteantes de solicitar el servicio 1, mientras que el registro AL indicará con un valor distinto de cero sise han sobrepasado las 24 horas, en cuyo caso hay que proceder a actualizar la fecha del sistema.

ç r>xY�Â��v���o|q�¾ëæ?ÀQÃåä�r>v,� � xLu�æ rzq[v,xY��� � xLu5�pr ��u5spo�xLu5r>n=�¨o�x�½ëu��[oEspshÃ�½ ½?ÃÑq[qLos servicios 2 y 3 son muy similares a los dos anteriores, sólo que en lugar de trabajar con el

valor del contador, lo hacen con los valores relativos a la hora, los minutos y los segundos, mássencillos de manejar si es el usuario el que hace uso de ellos. Así, el servicio 2 proporciona la hora,]NjPHdQ[aPIL\los minutos y los segundos en los registros CH, CL y DH, respectivamente, obteniendo dichosvalores sin más que efectuar las siguientes operaciones sobre el contador anterior:

ì ��­w� í �P�,� Ù �>�z��­�©ÖaÛÛ¥`KÚ �pÚÚî �,¬�­w�,� Ù ¢ ì ��­ïí �P�,� Ù �>�z��­ñð¤aÛÛ¥`KÚ �pÚÚò «N�z� Ù �w¤ í î �,¬�­w�,� Ù ¢ ì ��­=©(ØSeóÙ�pÚ-ôî �,¬�­w�,� Ù ¢ ò «N�õí î �,¬�­w�,� Ù ¢ ì ��­ïðöØSeóÙ�pÚ-ôî ¢¥÷>�z�w�z��¤ í î �,¬�­w�,� Ù ¢ ò «N��©(ØSô�pÙ�Øî �,¬�­w�,� Ù ¢ î ¢¥÷ïí î �,¬�­w�,� Ù ¢ ò «N�õðöØSô�pÙ�ØÖz¢,� Ù ¢�¤z«d ¡��¤øí ¡���­ Ù ¢$ùxú>� Ù ¢�­���û î �,¬>­w�P� Ù ¢ î ¢x÷ñüýØle-e"þ

donde / y % son los operadores de división entera y resto de la división entera, respectivamen-te. Los valores 1092.38 y 65543.33 salen de interpretar la frecuencia de actualización del contadory las típicas equivalencias horarias. Es decir, si el contador se actualiza 18.21 veces en un segundo,lo hará 18.21 * 60 = 1092.38 veces en un minuto, y 1092.38 * 60 = 65543.33 veces en una hora ÿ .

Por su parte, el servicio 3 permite escribir el valor del contador dando también los valoresjPSYHdI,OJQ[aPIY\relativos a la hora, minutos y segundos. En este caso, la rutina de la BIOS asociada a este serviciodeberá realizar las siguientes operaciones:

�,�,� Ù �>����­ñí û ì �,­w�¤üÖaÛ-Û¥`KÚ�pÚ-Ú"þ � û ò «N�z� Ù ��¤õü�ØleóÙ �pÚô"þ� û î ¢¥÷>�z������¤õü�Ølô�p٦إþ � û&Ö�¢,� Ù ¢w¤�«d ¡��¤ üñe �/ØlôÙ"þaunque podemos apreciar que la rutina no permite ajustar el valor del contador con una reso-

lución de centésimas de segundo.

ç r>xY�Â��v���o|q � æ��_Ãåä�r>v,� � xLu�æ rzq[v,xY��� � xLu5�pr ��u5�¨rzvNspuE�}rz�Ïq[��qJ�Nr²½ëu �En base a la frecuencia de actualización de 18.21 veces por segundo, el contador anterior alcanza� g Ã`À�½½»½¼·Ã`Ç�°§À}¸YÃ@À�Ã`¸G°²±Y»½³²Å�Ã`Àp´PÃ`Ç}¼·Ã`ÀÂÇ�°§¹YÃ`¸Y¹Y°§Ã`Àp°²ÁÄ°§³§Å�¿L»½¹YÃ`À£Ò

Page 43: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

� s�� s���� ��§�¥6� ��§�����¦���� �£­Q® ¯w° � \

úû üýþÿla medianoche para un valor de 1573040, evento que se encuentra registrado de forma permanenteen otra posición de memoria del sistema, la `Kde Ø , y que además provoca la actualización de lafecha del sistema en otras posiciones de la RAM-CMOS.

Cuando el sistema operativo necesita conocer la fecha del sistema para registrarla en algunade sus operaciones (o simplemente mostrarla al usuario), hace uso del servicio 4, que lee estafecha y la sitúa en los registros CX y DX de acuerdo a la siguiente correspondencia: DL para eldía, DH para el mes, CH para las dos primeras cifras del año y CL para las dos últimas cifras delaño (a pesar de su avanzada edad, las rutinas de la BIOS fueron de los pocos entes software quese diseñaron libres del efecto 2000).

De forma similar, cuando queramos cambiar la fecha del sistema, podemos hacer uso del ser-vicio 5, donde, con antelación a la ejecución de la instrucción INT 26, introduciremos un 5 en elregistro AH y la nueva fecha en los registros CX y DX siguiendo la misma correspondencia quepara el servicio 4 anteriormente descrito.

Existen algunos servicios horarios un poco más especializados, pero su descripción es muysimilar a los seis que hemos incluido aquí de forma ilustrativa.

f �ShBÛ�\ßuq%jUq%n�jUqGã=ßý�Pv÷pOx�qGx�k�v�� nSi no prestamos atención a la secuencia de eventos que se suceden en el sistema desde que

pulsamos su botón de encendido, podemos tener la falsa impresión de que el equipo se encuentraen todo momento bajo el control del sistema operativo.

Pero si nos ponemos a pensar con un poco más de detenimiento, advertiremos que el sistemaoperativo es un programa, y como tal, debe ser cargado en memoria desde el dispositivo quelo contiene (disco duro, CD-ROM, ...) antes de quedar dispuesto para asumir definitivamente elcontrol de nuestro PC.

Esto significa que existe un período de tiempo inicial en el que el sistema debe autogobernarsepara evolucionar hacia un estado de madurez suficiente como para delegar la responsabilidad desu gestión a la capa software. Este período de ajuste se denomina iniciación del sistema, y la lista O`c�OYHYO[\PHNONbdcMYjL] SYOYSdQLj6S>\de eventos que se suceden durante el mismo se conoce como secuencia de arranque.

En la transferencia de responsabilidades desde el hardware al software que tiene lugar durantela iniciación del sistema, la capa firmware actúa como lógica intermediaria según se desprendede su posición natural, y aquí es donde la BIOS desempeña la primera de sus funciones: Albergarel código máquina del programa que establecerá la secuencia de arranque y asumirá el controltemporal del equipo durante su iniciación.

La secuencia de arranque apenas dura unos breves instantes, y consta de la carga en memoria y S[jPH½a,jJc>HYOJ\MYjE\NIYIL\dc�×[a,jposterior ejecución de dos códigos, por este orden: El programa inicial y el programa de arranquedel sistema operativo. Aunque probablemente estemos aburridos de presenciarla in situ, merecela pena describirla para comentar algunos de sus aspectos más interesantes. Tras una pulsacióndel botón de encendido del equipo por parte del usuario, ésta es la secuencia ordenada de eventosque le sucede de forma inmediata:

¶ Inicialización de los registros internos del procesador. Una serie de señales eléctricas via-jan a través del juego de chips de la placa base camino del procesador. Estas señales seencuentran lideradas por RESET, que presenta un significado muy especial, pues su poste-rior transición a la baja llevará consigo la puesta a cero del conjunto de información que el fNa,jPSJQL\ \EH[jNIPRprocesador alberga en su interior, entre la que cabe reseñar:

a) Sus bancos de registros de propósito general para computación entera, multimedia yde punto flotante.

Page 44: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

Z�� �x����� ����� ��� s��x� ���K� ��� ��¡G�£¢�¤��K� ¥���¦��1��§6��¨©��¦���ª��«��� � ¦��r¬K­Q® ¯w°²±b) Sus cachés de primer y segundo nivel integradas, tanto para datos como para instruc-

ciones.c) Sus mecanismos de predicción y traducción efectivas: BTB y TLB, respectivamente.d) Los registros específicos para cada modelo comercial según sus rasgos particulares.» ¼

� r²½ {���oP¾eÀÆ��¾_ÃoÎGÓAÔÙÛJÉ ¾}û Ô#ÒJÛWÓAÔ�� Ï�éÊAÉ+Í�ÑJÒJÉvÆEn los procesadores de Intel, los registros específicos a que nos referíamos en el pá-rrafo anterior se denominan MSR (Model Specific Registers), y son en su mayoríacontadores que recolectan por separado una serie de eventos significativos del siste-ma (fallos a caché, fallos a TLB, fallos de página, fallos de predicción de salto, etc).Entre todos ellos destacaríamos el registro EBL_CR-POWERON, en cuyos bits 22 al24 se almacena el multiplicador que programa el circuito PLL interno del procesadorpara determinar la que será su frecuencia de trabajo hasta que RESET vuelva a acti-varse. Este es el único instante en que dichos bits admiten una escritura, y el valorque se grabe en ellos dependerá del estado de una serie de pines en ese preciso ins-tante: LINT, BF o FID según el modelo concreto de procesador a que nos refiramos ysu fabricante, tal y como detallamos para los modelos de Intel y AMD en la sección30.4.3.3.

· Carga del programa inicial. A continuación, la circuitería generará directamente la direc-ción física asociada a la posición de la BIOS donde comienzan las instrucciones responsablesde cargar en memoria el programa inicial, o IPL (Initial Program Load). Esta dirección esU ¤�la 000FFFF0h, y se mantiene fija desde el nacimiento del PC por compatibilidad con lossistemas más antiguos.Nos encontramos ante una de las escasas situaciones en las que el procesador trabaja direc-tamente con direcciones físicas. Las áreas de memoria del sistema operativo y del espacioM,OdILjPHYHYO[Rdc,jPSl XYSNOYH[\PSm^k,OJINQ[a,\L]NjLS de usuario son referenciadas en cualquier PC como direcciones virtuales para facilitar unaeventual reubicación del código y permitir la ejecución de programas más grandes que el es-pacio físico libre en memoria, realizándose la traducción virtual a física mediante una tablade páginas que es propiedad del sistema operativo.Como el programa inicial se ejecuta por debajo del sistema operativo y antes de que éste seencuentre activo, debe prescindir de todas las facilidades que éste proporciona al resto deprogramas en general. Este matiz diferenciador es el que conduce a que las posiciones dememoria de la BIOS se desmarquen del resto en su implementación, teniendo siempre unadirección preestablecida que permita al hardware acceder a ella de forma directa.

¸ Ejecución del programa inicial. El procesador comienza a ejecutar el código del programainicial a partir de las direcciones donde se encuentra alojada la BIOS de forma permanente,esto es, en la parte más alta del primer megabyte de memoria direccionable (rango 896K-1024K para la BIOS del sistema y otros rangos inferiores para las BIOS de los dispositivos -consultar el mapa de memoria del PC que adjuntamos en la figura 16.5.µ]¯w¸�¸�·I¹�¬\­[®Q¯3¸ *

Dado que tanto la ubicación de la BIOS como su tamaño quisieron contemplarse con ca-rácter variable en aras a garantizar la compatibilidad con subsiguientes sistemas de mayorcomplejidad, el único requisito que se exige a la BIOS aquí es que coloque como primeraposición física del programa inicial una instrucción de salto ("jump") para que el progra-ma prosiga la ejecución en la dirección concreta donde el modelo de BIOS con que vengaequipado nuestro PC tenga ubicado su programa de arranque.

Page 45: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

� s�� s���� ��§�¥6� ��§�����¦���� �£­Q® ¯w° ��ù

úû üýþÿ�� � ����� ������� ������� �!" �$#%� �& �' () ��* �� � �*�*� ���$�+� ���*��� �!" ��#,� �" �' (" ��� - � �&.&�&� ���0/+1 ���*�2' ��0� 3�� #� ��0�*�4 *3�� ��� �"�5� �&� - � �".&�&� ���0/+1 �*�*�6' ��0� 3�� #� ������7 *3�� �*� �&�5� �&�8�9)8�9)8�9;: <$=$> ?2@�ACB DFE�G$AIH+J+@%K+L�M7@�K�E&L�K�N)A)G�OPL$M4@�KQOPL�R�LSA;@�G$T =*95U$9)8�9;: V*=$> W�L�OPX�ACL$Y�G$A�@�A)A;L�A;@�M,R+@%E&L�K�DFZ$J[ACG$E�B \�K8�9)8�9;=*9)8 <�U�> ]7Y+N)@�K+@�AI@�T6N)B X�L^R+@PW�_a`bX�A;@�M)@�K�NC@S@�K^@�TcM"B M)NC@�OPG =*95U$9;=�9)8 V�U�> W�L�OPX�ACL$Y�G$A�@�T2A;@�T L$d4R�@,N)B @�OSX�LeA;@�G$T�f5g2h�W0i8�9)8�9;=*9;: <$j$> k;K�B E�B G�T B l�G$A�@�Ta>�G�A)R+m0G�AC@PR+@�TaM)B MCN)@�OPG =*95U$9;=�9;: V*j$> W�L�OPX�ACL$Y�G$A�@�A)A;L�A;@�M,X�ACL+E&@�R+@�K�NC@�M,R+@�T2NC@�E�T G�R+L8�9)8�9;:*9)8 <$n$> k;K�B E�B G�T B l�G$A7T L$M4A;@�Z�B M)N)A;L�M,B K�N)@�ACK+L�MIR+@�T�d)J+@�Z$LeR�@%E">[B X�M =*95U$95U$9)8 V�Wo> p0E&N)B q�G$A7T L$M7q$@�E&N)L$AC@�MrR+@%B K�N)@�ACACJ[X[E�B \�Ks>�G�A)R+m0G�AC@8�9)8�9;:*9;= <$t$> p0E&N)B q$G�A7@�T6u6G*Z_�]Iv+h =*95U$95U$9;: V�w�> h6@�M)NC@�G$A7@�T2E&L$X�ACL+E&@�M)G$R+L�A,OPG�NC@�OPx�N)B E&Lef;M)B2@�y�B M)NC@*i8�9)8�9;:*9;: <$p�> k;K�B E�B G�T B l�G$A7T L$M4A;@�Z�B M)N)A;L�M,R+@%T GSW�_2` :*9)8�9)8�9)8 n�<$> z7@�M"G$E&N)B q$G�AIT L�M7X[J+@�A;N)L$MIw�{$vQB K�NC@�A)K+L$M8�9)8�95U�9)8 <�Wo> k;K�B E�B G�T B l�G$A7T G�M4E�G�E&>+|�M :*9)8�9)8�9;: n�=$> z7@�N)@�E&N)G$AI@%B K�M)N)G$T G$A7T L$MIX�J+@�ACNCL�M4g7v�=�:$=@�y+NC@�ACK�L$M8�9)8�95U�9;: <�wa> k;K�B E�B G�T B l�G$A�@�TaM)B MCN)@�OPG%R+@,wo{�v :*9)8�9;=�9)8 n*U�> z7@�N)@�E&N)G$AI@%B K�M)N)G$T G$A7T L$MIX�J+@�ACNCL�MIX[G�A)G�T @�T Le@�y+NC@�A)K+L$M8�9;=�9)8�9)8 8*<$> k;K�B E�B G�T B l�G$A7T GPZ$@�MCN"B \�KQR+@%E&L�K�M"J�O%L :*9)8�9;=�9;: n�j$> g0@�B K[B E�B G$T B l�G�AIT L�M7X[J+@�A;N)L$MrR+@,wo{�v^B K�NC@�A)K+L$M8�9;=�9)8�9;= 8$8*> WoG�ACZ$G$A4AC@�Z$B MCN"A;L�M,G�T NC@�A)K�G*N"B q�L�M4E&L�KQq$G�T L$AC@�M4B K�B E�B G�T @�M :*9)8�9;:�9)8 n�n$> k;K�B E�B G$T B l�G�A7@�Tcx�AC@�GeR+@%R�G�NCL�MIR�@%T GS}ok)]4v8�9;=�9)8�9;: 8*=$> v+G�T N)G$A4G%~&�C�;�)�)�;�&�5�"� :*9)8�9;:�9;: n�p7> k;K�B E�B G$T B l�G�A7@�Tcx�AC@�GeR+@%R�G�NCL�M4@�y+N)@�K�R�B R�GeR+@%T GP}ok)]4v8�9;=�9;=*9)8 8�U�> k;K�B E�B G�T B l�G$A�@�TaE&L$K�N"A;L�T G$R+L$ArR+@,N)@�E�T G$R+L :*9)8�95U$9;= n$Wo> k;K�B E�B G$T B l�G�A7@�TcE&L$K�N"A;L�T G$R+L�AIR�@%T GR�B M"H+J+@�NC@�A)G8�9;=�9;=*9;: 8*j$> ?2@�ACB DFE�G$AIM)J�OSGPR+@%E&L�OPX[A;L�Y�G�E�B \$KQ@�KQE&>�B X^}0kC]Iv :*9;=�9)8�9)8 t�<$> k;K�B E�B G$T B l�G�A7@�TcE&L$K�N"A;L�T G$R+L�AIR�@%R�B M"E&LR[J�A;L8�9;=�9;:*9)8 8*n$> k;K�B E�B G�T B l�G$E�B \�KQR+@�T2NC@�OPX[L$A)B l�G$R+L�A7_�k;h�n�=$��U :*9;=�9)8�9;= t�8*> k;K�B E�B G$T B l�G�A7@�TcY�J�MIR+@�T2E&L�K�N)ACL$T G�R�L$ArR+@%R�B M)E&LeR�J�ACL8�9;=�9;:*9;: 8*p�> k;K�B E�B G�T B l�G$E�B \�KQR+@�TaE&L$K�N"A;L�T G$R+L$AIz4�ep�n$=$:$V :*9;=�9)8�9;: t�=$> v+G$T N"G�AIG,~��;�C�C�)�C�"�;�)�8�9;=�95U�9)8 8�Wo> k;K�B E�B G�T B l�G$E�B \�KQR+@�TaE&L$K�N"A;L�T G$R+L$AI_�kCW�R+@%B K�N)@�ACACJ[X[E�B L�K+@�M :*9;=�9;=�9)8 t*U�> z7@�M"G$E&N)B q$G�AIT GST � K+@�GSR�@%R�B AC@�E�E�B \�K�p�=$<8�9;:�9)8�9)8 =$<$> h6@�MCN)@�G�A4@�T2AC@&� AC@�M)E&LQR�@%O%@�O%L�ACB G,X�ACB K�E�B X[G�T :*9;=�9;=�9;: t�j$> }oL$A)ACG$A7@�TaA;@�Z�B M)N)ACLeR�@%MC@�Z�O%@�K�N)LSwov8�9;:�9)8�9;: =$=$> h6@�MCN)@�G�A4@�T2E&L�K�N)ACL$T G�R�L$ArR+@,N)@�E�T G$R+L^n$V*U$= :*9;=�9;:�9)8 t�n$> }0J�M"E�G�A4T G$M7}0kC]IvSL$X�E�B L�K�G�T @�M8�9;:�9;=*9)8 =�U�> p0E&N)B q$G�A7@�T2AC@�Z$B MCN"A;L^R+@%M)@�Z$OP@�K�NCLw�v^GSU�4Y��+NC@�M :*9;=�9;:�9;: t�p7> waK[MCL�O%Y�AC@�E&@�AIf5E&L�X�B G�ArGPOP@�O%L�ACB G$io}0kC]IvSL$X�E�B L�K�G$T @�M8�9;:�9;:*9)8 =$n$> z7@�NC@�E&N"G�ArG$J+NCL�OPx�N)B E�G�OP@�K�NC@,@�T2N)G$OPG$�+LSR+@%OP@�O%L�ACB G :*9;=�95U$9)8 t$Wo> p0E&N)B q�G$A7T G%Z$@�MCN"B \�K�R+@%E&L�K�M"J�O%L8�9;:�9;:*9;: =$p�> }�L�ACA)G�ArT L$M4X�ACB O%@�A;L�M7�+8*=S�IY��+NC@�M4R+@%O%@�OPL$A)B G%X�A)B K�E�B X�G$T :*9;=�95U$9;: t*w�> �7G$Y�B T B N"G�A4T G$M7B K�N)@�ACA)J�X[E�B L$K+@�M,>[G�A)R+m0G�AC@8�9;:�95U�9)8 =�Wo> h6@�MCN)@�G�AIT � K+@�G$M4R+@%R[B A;@�E�E�B L$K�@�MI>[G�M)N)G��8*=�4Y��+N)@�M :*9;:�9)8�9)8 p�<$> p0E&N)B q�G$A7T GP>+L�ACGeR+@�TaR�� G8�9;:�95U�9;: =�wa> h6@�MCN)@�G�AIR�G�NCL�MrR+@%T L�M7X�A)B OP@�A;L�M7�+8�=�4Y��+N)@�M :*9;:�9)8�9;: p�=$> W�L�OPX�ACL$Y�G$A�@�T2Y�T L+H+J+@�L^R+@�T2NC@�E�T G$R+L^K+J�OP|�ACB E&L8�95U$9)8�9;: :$=$> h6@�MCN)@�G�AIT GP�5A;@�E�J+@�K�E�B G^R+@%A;@�T L�d4R+@�T2Y�J[M7T L+E�G$T :*9;:�9;:�9)8 p�n$> }oL$A)ACG$A7@�TaG�q�B MCLR+@I��_aA;@�M"M4�2=PN)LS@�K�N)@�AIv+@�N)J�X��8�95U$9;=*95U :�V�> g0@�B K�B E�B G$T B l�G$A4@�T�d)J+@�Z�LeR+@%E&>�B X�M4R�@%T GPX[T G$E�GY[G�M)@ :*9;:�9;:�9;: p�p�> W�L�OPX�ACL$Y�G$A7M"BcM)@%X�J�T MC\S�2=SX[G�A)GS@�K�N"ACG$A7@�K�v�@�N)J�X8�95U$9;:*9)8 :$n$> waK�M)L$OPY�A;@�E&@�A,f5E&L�X�B G$AIGSOP@�O%L�ACB G�ioT GS}0kC]IvSR�@�T2M"B M)NC@�OPG :*9;:�95U$9)8 p�Wo> waK�N"ACG$A7@�KQ@�Tav�@�N"J�X�R+@%T GP}0kC]Iv8�95U$9;:*9;= :$t$> g0@�B K�B E�B G$T B l�G$AIT G$M7E�G$E">�|�M :*9;:�95U$9;: p0wa> }oL$A)ACG$A7@�TcuFG�ZeH+J+@%MC@��[G�T B l�GS@�MCN"G�AIR+@�K�N)ACL^R+@,_�]Iv+h8�95U$9;:*9;: :$p�> z7@�NC@�E&N"G�ArG$J+NCL�OPx�N)B E�G�OP@�K�NC@,@�T2N)G$OPG$�+LSR+@%E�G$E&>+| :*95U$9)8�9)8 }�]7> W�L�OPX�ACL$Y�G$A�@�A)A;L�A;@�M8�95U$95U�9)8 :�Wo> W�L$K�DFZ�J�ACG$ArT L�M7A;@�Z�B M)N)ACL$M,G*q�G$K+l�G$R+L$MIR+@�T�dCJ+@�Z$L�M4R+@%E&>�B X�M :*95U$9)8�9;: }0=�> �2B K^R+@,_�]Iv+hI��X[A;@�X�G$ACG$ACM)@SX�G$ACGeG$ACA)G�K�E�G$AI@�Tav�� ],�8�95U$95U�9;= :�z4> WoG�ACZ$G$A4T L$MIA;@�Z�M*��G$T NC@�A)K�G�N)B q�L�MrE&L$K^q$G�T L$AC@�M4R�@,g�p0�e9CW��^]Iv :*95U$9;=�9)8 }oU$> waOSB N"B A�J�K�Y�A;@�q�@%X�B N)B R�LX[L$A4@�TcG$T N)G*q�L�l=�9)8�9)8�9)8 U�<$> p0E&N)B q$G�A4T GSq�@�T L+E�B R�G$RQB K�B E�B G�TcR�@%T GeW�_2` :*95U$9;=�9;: }0j�> W�L�OPX�ACL$Y�G$A7T GPE&L�K�N)A)G�M)@���G^R+@%G$ACA)G�K�H+J�@f L�X[E�B L$K�G$T i=�9)8�9)8�9;: U�=$> k;K�B E�B G�T B l�G$A7T L$M7q$@�E&N)L$AC@�MrR+@%B K�N)@�ACACJ[X[E�B \�K :*95U$9;:�9)8 }0n�> }oL$A)ACG$A4T GPN"G�Y[T GR+@%R+@�M"E�ACB X�NCL�A;@�MrZ�T L�Y�G�T @�M=�9)8�9;=*9)8 U$U�> k;K�B E�B G�T B l�G$A7T G�M4B K�NC@�A)ACJ�X�E�B L�K+@�M%R+@%T G%}0kC]Iv :*95U$95U$9)8 }�Wo> }oL$A)ACG$A4T L$MIE&L�OPX�ACL$Y�G$R+L�A;@�MrR+@%X�G$ACB R�G$R=�9)8�9;=*9;: U�j$> W�L$OSX�A;L�Y�G$A�@�T2G*q�B M)LSR+@%E&L�X���ACB Z$>�NIR+@%T GS}0kC]Iv :*95U$95U$9;: }owa> }oL$A)ACG$A4T GSX[G�K�N"G�T T G^f L�X[E�B L�K�G$T i=�9)8�9;=*95U U+V�> k;K�B E�B G�T B l�G$A�@�T2Z�@�M)NCL�A4X[G�A)GT G�M7}0kC]4vL�X[E�B L$K[G�T @�M4_oWok :*95U$95U$95U }o�2> W�L�OPX�ACL$Y�G$A�q�B ACJ�M7�^A;@�E&L�ACR�G�NCL�ACB L$M%R�@%MC@�Z�J�ACB R�G$R=�9)8�9;:*9)8 U�n$> W�L$K�N"ACG$MCN"G�ArT GSE&L$K+D�Z�J�ACG$E�B \�K�R+@,q�� R�@�LSE&L�KQg�p0�e9CW��Q]4v U�9)8�9)8�9)8 Wo<�> k;K�N)@�K�N)G$A4G$ACA)G�K�E�G$ArE&L$K�� �)�S 5¡;�=�9)8�9;:*9;= U�t$> k;K�B E�B G�T B l�G$A�@�TaY�J�M�_oWok0�^M)J[M7R�B M)X[L$M"B N"B q�L$M U�9;=�9)8�9)8 z4<$> waA)A;L�AI@�K^@�TcOPG$K+@Cd)G�R�L$A4R+@PB K�N)@�ACA)J�X[E�B L$K+@�M=�9)8�9;:*9;: U�p�> k;K�B E�B G�T B l�G$A7T L$M4G�R�G$X+N"G�R+L�A;@�MPR+@,q�� R+@�LH+J+@,@�M)NC|�K�X[A;@�M)@�K�NC@�M U�9;=�9)8�9;: z4= waA)A;L�ArR+@%B K�N)@�ACACJ[X[E�B \�KsR+@�M)E&L�K+L+E�B R[G=�9)8�95U�9)8 U+Wo> waK�M)L$OPY�A;@�E&@�A,f5E&L�X�B G$AIGSOP@�O%L�ACB Grz4g�p0�Qi7T G%}0kC]IveR+@,q�� R�@�L U�9;=�9;=�9)8 z7U�> waA)A;L�ArR+@%B K�N)@�ACACJ[X[E�B \�KsX�@�K�R�B @�K�NC@=�9)8�95U�9;: U$wa> �L�M)N)ACG$AI@�KQX�G$K�N)G$T T GP@�TaG�q�B M)LSR�@%E&L$X���A)B Z�>�N U�9;=�9;=�9;: z4j$> waA)A;L�AI@�KQT GSB K�B E�B G$T B l�G$E�B \�KQR+@%T G�M4}0kC]IvPL�X[E�B L$K[G�T @�M=�9;=�9)8�9)8 �$<$> �L�M)N)ACG$AI@�KQX�G$K�N)G$T T GP@�T2N)B X[LS�^q�@�T L�E�B R�G$RQR+@%T GW�_2` U�9;=�9;:�9)8 z4n$> waA)A;L�ArR+@%A;@�B K�B E�B G�T B l�G$E�B \�K=�9;=�9)8�9;: �$=$> h6@�MCN)@�G�A4@�TcN)@�E�T G$R+L U�9;=�9;:�9;: z7p�> �eL*q�@�A�@�T2Y�T L+H+J+@%@�y+N)@�K�R�B R+L=�9;=�9;=*9)8 ��U�> p0E&N)B q$G�A4T GX�J�T M)G$E�B \�KQR+@,N)@�E�T G$M4M"Bc@�T6N)@�E�T G$R+L^A;@�M"X�L�K�R+@e]�� U�9;=�95U$9)8 zIWo> waA)A;L�AI@�KQA;@�B K�B E�B G�T B l�G$E�B \�KQR+@%wo{�v=�9;=�9;=*9;: �$j$> p0E&N)B q$G�A7@�TcN)@�E�T G$R+L U�9;:�9)8�9;: wa=$> k;K�B E�B G$T B l�G�A7@�T[dCJ�@�Z�L^R+@%E&>�B X�M4R�@%T GPX[T G$E�GSY�G$M)@=�9;=�9;:*9)8 �$n$> h6@�MCN)@�G�AIT G$M7B K�NC@�A)ACJ�X�E�B L�K+@�M,B K+@�M"X�@�A)G�R[G�M U�9;:�9)8�95U wa:$> k;K�B E�B G$T B l�G�A7@�TcE&L$K�N"G�R�L$ArR+@%AC@&� AC@�M)E&LQR+@%OP@�O%L�ACB G=�9;=�9;:*9;: �$p�> �L�M)N)ACG$AI@�T2OP@�K�M)G�d;@4��_aAC@�M)M4�2=SNCL@�K�NC@�Arv�waho`�_2� U�9;:�9;=�9)8 w2U�> ?2@�A)B D6E�G�AIT GS�2T G�M">+95}0kC]Iv=�9;=�95U�9)8 ��Wo> h6@�MCN)@�G�AIT GSz7g�p��¢@�K^@�TaACG$K+Z$Le�+8*=*9;j�U$<�IY��+NC@�M U�9;:�9;=�9;= wa�$> ?2@�A)B D6E�G�A4@�Tc@�M)N)G�N)J[MI>[G�A)R+m0G�AC@PR+@%T GP�2T G$M">+95}0kC]4v=�9;:�9)8�9)8 j$<$> h6@�MCN)@�G�AIT GO%@�OPL$A)B Gr@�y�X�G$K�R�B R�G U�9;:�9;=�9;: waj$> £6GP�aT G$M)>+95}0kC]Iv>�GM)B R+LSq$G�T B R�G$R�GE&L$A)A;@�E&N"G�OP@�K�NC@=�9;:�9)8�9;: j$=$> h6@�MCN)@�G�AIT � K+@�G$M4R+@%R[B A;@�E�E�B L$K�@�MIX[G�A)GOP@�O%L�ACB Gr@�y+NC@�K�R�B R�G U�9;:�9;=�95U w�V�> h6@�M)NC@�G$A4X[L$AIE&L�OPX�T @�NCLST GSOP@�O%L�ACB G%X�ACB K�E�B X[G�T=�9;:�9;=*9)8 j�U�> v+G�T N)G$A4G%~&�C�;�)�)�;�&�5��  U�9;:�9;:�9)8 wan$> g0@�G$T B l�G$AIT GPB K�B E�B G�T B l�G$E�B \�KQR+@S]7w2�=�9;:�9;=*9;: j$j$> W�L$K�DFZ�J�ACG$ArT L�M7A;@�Z�B M)N)ACL$M,G*q�G$K+l�G$R+L$MIR+@%E�G$E&>+| U�9;:�9;:�9;= wat$> k;K�B E�B G$T B l�G�A7@�TcE&L$K�N"A;L�T G$R+L�AIR�@%B K�NC@�A)ACJ�X�E�B L�K+@�M=�9;:�9;:*9)8 j$n$> �7G�Y[B T B N)G$A7T GIdC@�ACG$ACH+J�� GeR+@%E�G�E&>+|�M,f5B K�NC@�Z�ACG$R�G$Mr�@�y+N)@�ACK�G$M&i U�9;:�9;:�9;: wap�> £F@�@�A7@�TaE&\+R�B Z$Ls¤$¥�¥�¦;§&¦;¨)©�ª=�9;:�9;:*9;: j$p�> �L�M)N)ACG$AI@�KQX�G$K�N)G$T T GP@�T2N)G$OPG$�+LSR+@%T G�MIE�G$E">�|�M7@�y+N)@�ACK�G$M U�9;:�9;:�95U w2}0> k;K�B E�B G$T B l�G�A7NCL+R+L�MIT L$M7q�@�E&NCL�A;@�M=�9;:�95U�9)8 j�Wo> �L�M)N)ACG$ArO%@�K�M"G*dC@,R+@%x�AC@�G�M,v+>[G�R+L�m U�9;:�95U$9)8 w�Wo> p�A)ACG$K�E�G�AI@�TcX[A;L$Z$A)G�OSGS�aT G$M)>=�9;:�95U�9;: j�wa> �L�M)N)ACG$ArMC@�Z�O%@�K�N)L$M4K+LeR+@�MC@�E&>�G$Y�T @�M U�9;:�95U$9;= w2zI> k;K�B E�B G$T B l�G�A7@�TcR�B M"X�L�M"B N)B q�LR+@%G$ACA)G�K[H+J+@PR+@�T�v�� ]%�=�95U$9)8�9)8 V�<$> �L�M)N)ACG$AI@�KQX�G$K�N)G$T T GSOP@�K�M)G�d;@�M4R+@,@�ACACL$A U�9;:�95U$9;: w2w�> waTaE&\+R�B Z$L^R+@%G�A)ACG$K�H+J+@,�5J+@%T @�� R+LeE&L$A)A;@�E&N"G�OP@�K�NC@« ÈQØUÆ�È���- B� À �KÂ�¦�� �����­¬v¯w° ÷ ��� ¥�¨�� ����� ��§Ë���l������¨3�«�¯®�° ¦���¨©��§6�«�Ð���Q���6�«���«�����«��� ¦���¦�� �������ë� �ë� Æ#���nÅË���#�Ð��� �K� ¦ ������«��¥6� ��¦ ���w��§�¥��#�«�a¦��"��§#��¡g��� � �nÄ���¨©¦�±Q��¨��r����¨©�a� �7Æ���¨8�ë� Â�§³² � °r¦��r� ���G­Q® ¯w°Ö¦��´¬¦Ä#����§�� µ �¹ Autotesteo de dispositivos. La primera parte del programa inicial realiza el autotesteo de

los dispositivos más básicos, operación que de forma abreviada recibe el nombre de POST(Power-On Self Test). ¤ �NVT­Se trata de un compendio de rutinas que se encargan de comprobar el buen estado de saludde la circuitería del sistema, y que realizan de forma secuencial la lista de operaciones queadjuntamos en la tabla 23.1 (como podemos apreciar, POST se extiende más allá de este paso,hasta completarse la secuencia de arranque del PC). A cada nueva operación, POST escribe ¤ �NVT­ M[aPIY\mh,\PSJQY\jY]+f,\PSNR ªb§en el puerto 80 correspondiente al rango de direcciones de entrada/salida el código de unbyte mostrado en dicha tabla, con lo que monitorizando el valor de dicho puerto podemosdisponer de una exhaustiva traza de la secuencia de arranque (de hecho, existen tarjetas ISAy PCI que presentan el valor de este puerto en un display de dos dígitos hexadecimales parapoder resolver mejor posibles anomalías en nuestro sistema).

En caso de encontrar alguna anomalía, el sistema informará del error, pero como en la ma-yoría de los posibles eventos la tarjeta gráfica aún no ha sido inicializada y las funciones devisualización en el monitor no se encuentran disponibles, el código de error se emite por el HNbJM,OJgPRMYjEjNIYIPRJIaltavoz interno que suele incluir la carcasa del equipo. Este código POST se codifica comouna secuencia de pitidos de distinta duración y frecuencia de repetición que depende del

Page 46: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

Z�� �x����� ����� ��� s��x� ���K� ��� ��¡G�£¢�¤��K� ¥���¦��1��§6��¨©��¦���ª��«��� � ¦��r¬K­Q® ¯w°²±fabricante de la BIOS, tal y como hemos recogido en la tabla 23.1 para el fabricante Phoenixy en la tabla 28.1 para los otros dos grandes fabricantes de BIOS, AMI y Award.

* ³�´¶µx·�¸¶¹e¾Si queremos agilizar el arranque del sistema, la propia BIOS nos brinda la posibilidad defPI,O�S>j[Ië\NQL\LiYRsimplificar las comprobaciones que se realizan en este paso (se prescinde de las más super-fluas y tediosas, como el testeo de las celdas de memoria principal), para lo cual deberemosactivar la opción QUICK POWER ON SELF TEST dentro del menú BIOS FEATURES SETUP deconfiguración del sistema (ver sección 24.3.3).³�´¶µx·"½b¾ *

º Búsqueda de BIOS adicionales. El siguiente paso del programa inicial de la BIOS consisteen rastrear las posiciones de memoria en las que tradicionalmente se encuentran ubica-das las BIOS específicas de los distintos dispositivos. Lo primero que encuentra es siem-pre la BIOS de la tarjeta gráfica, ubicada en el intervalo comprendido entre las posiciones000C0000h y 000C7800h, ejecutando el programa inicial de esta BIOS, lo que operativamen-te corresponde a una inicialización de la tarjeta gráfica. Estas instrucciones son las primerasMLjPS`f>OJjNIYQL\jL]YS>Rdc>OJQPRJI que pueden escribir en pantalla, con lo que, de emitir algún mensaje informativo acerca delas prestaciones gráficas del equipo, será lo primero que veremos en pantalla.

A continuación, el sistema prosigue la búsqueda de otras BIOS en el rango comprendidoentre las posiciones 000C8000h y 000DF800h, a incrementos de 2 Kbytes. La primera queencuentra siempre es la del disco duro IDE/ATA (pues se sitúa sobre la posición iniciale-ee0Ö$ôe-ee Ø ), procediendo a ejecutarla a continuación para inicializar este dispositivo. De]LOYSJQPRYS]YRLS+M,OYSYHNRYS encontrar alguna BIOS adicional, prosigue de forma similar ejecutando su respectivo pro-grama inicial. El ejemplo 24.1 indica las posiciones de éstas.³�´¶µx·"½#¹ *

Puede ser que el periférico, por su constitución, no disponga de BIOS propia, pero que re-quiera una mínima inicialización para quedar operativo entretanto se carga el sistema ope-rativo. Así ocurre con el teclado, al que la BIOS presta un driver básico para que podamosRdfPjNIL\NQ,OdkPRjL]�QYjPHN]N\NMLR utilizarlo antes de que quede definitivamente en manos del sistema operativo. La sección16.3.1.5 amplía este proceder desde la perspectiva de un teclado USB.µ]¯w¸)°�¶\¹�¬\­[®Q¯3¸ *

» Visualización de la pantalla inicial. El programa inicial visualiza a continuación la pantallade presentación, con lo que comenzamos a ver los primeros síntomas de vida de nuestrof,\JcPQL\Y]Y]N\EMLjfPILjPS[jdcPQL\PHYO[bdc equipo: Aparecerán en nuestro monitor unos caracteres indicando, en la parte superior, elfabricante y la versión de la BIOS de que disponemos, así como el logotipo del fabricantedel PC y/o la placa base, mientras que en la parte inferior se muestra la combinación deteclas que hay que pulsar para entrar en el menú de configuración del sistema ó Setup (vertabla 24.1) y el número de serie del chip BIOS.³�´¶µx·S'#¹ *

¼ Emisión del informe sobre el estado de los dispositivos. El sistema prosigue realizandomás testeos, como el de las celdas de memoria principal, y concluye emitiendo un breveinforme del estado de los dispositivos. Si la BIOS detecta alguna anomalía, emite un brevemensaje de error y seguidamente ejecuta una instrucción HALT que detiene la actividaddel procesador. En caso contrario, la BIOS realiza un inventario algo más exhaustivo de losO`cLkLjJcPQL\[I,ONRrecursos de que dispone el sistema, informando al usuario de las prestaciones que quedana su disposición.

Esta información se presenta en una primitiva tabla de caracteres ASCII que incluye in-formación como el tipo de CPU, su frecuencia de reloj, las unidades de disco reconocidasQL\J_,]N\�¼ V G UNU(flexibles, duros y CD-ROM), el tamaño de caché y memoria principal detectados, el tipo demonitor (normalmente, VGA) y la configuración para los puertos serie y paralelo.

½ Autoconfiguración de dispositivos. Nuestra BIOS PnP procede a la autoconfiguracion de¤ c ¤los dispositivos que dispongan de la facilidad PnP, realizando sobre ellos la secuencia depasos descrita en la sección 23.1.2.2, y anotando en el área ESCD de la RAM-CMOS la con-³�´¶µx·�¸6¸ *figuración final realizada.

En este área se dispone además de información que permite saber si el sistema ha variadoen algún aspecto su configuración desde la última vez que fue arrancado. De no ser así, laS[jNg[aNcPMPRE\NQL\YiYR

Page 47: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

f¸·[¹6ºa»¢·[¼ ��¥

úû üýþÿBIOS sabe que no es necesario activar todo el protocolo de configuración, saltándose estaparte de la secuencia de arranque y limitándose a emitir un breve informe descriptivo delas prestaciones encontradas en los dispositivos alojados en los zócalos de expansión delsistema que completa a la tabla ASCII anterior.De existir algún conflicto derivado de una mala configuración, esta información puede in-dicarnos la fuente del problema, aunque en ocasiones permanece en pantalla de una formatan efímera que cuesta trabajo leerla con un mínimo de detalle.

¾ Iniciación del sistema operativo. El programa inicial concluye su ejecución cargando enmemoria el proceso bootstrap que procederá al arranque del sistema operativo. Para ello, \NIYIL\Jc�H[\ jL] V �activa el dispositivo (disco) en el que éste se encuentra almacenado, y procede a cargar enmemoria el registro maestro de arranque (master boot record) ubicado de forma fija en elprimer sector de datos del disco (al margen de que se trate del disco flexible, disco duroo CD-ROM, este sector es en todos los casos el primero del cilindro 0, pista 0 y cabeza 0).Este registro maestro no es más que la parte residente del sistema operativo, es decir, unprimer embrión del que irán habilitándose los sucesivos módulos conforme vayan siendonecesarios.Existe una opción dentro del menú BIOS Features Setup (ver más adelante la sección 24.3.3,

* ³�´¶µx·"½b¾opción BOOT SEQUENCE) en el programa de configuración del sistema, donde el usuariopuede indicar a la BIOS el dispositivo en el que se encuentra almacenado el sistema operati-vo (normalmente, el disco duro o un CDROM). El usuario puede hacer uso de esta facilidad QYjNI,H[jNIë\[QL\LiYRpara evitar que la BIOS vaya mirando uno por uno en la lista de dispositivos candidatossegún el orden que tenga preestablecido, ahorrándose la consiguiente demora.

¿ Transferencia de responsabilidades. El programa de arranque finaliza transfiriendo el con-trol al sistema operativo, que utilizando un agradable entorno gráfico como interfaz, que-dará a disposición de las órdenes del usuario.

Si en lugar de encender el sistema pulsamos las teclas CTRL+ALT+DEL una vez está activo,se producirá la reiniciación del sistema, activándose una secuencia de arranque más corta. Esta ILjLO`c>OYHYOJ\PHYONbdcMYjL] SYOYSdQLj6S>\secuencia se señalizará con la señal INIT del procesador en lugar de con RESET, y presuponeque los registros internos del procesador se encuentran ya inicializados y el programa inicialestá cargado en memoria, por lo que retoma su ejecución en el paso 4, con las operaciones deautotesteo de dispositivos.

Esta reiniciación del sistema, conocida en el argot como arranque en caliente, produce la eje- \NIYIY\Jc�×[a,j jdcHJ\L]LO[jJcLQLjcución de una versión abreviada de las rutinas POST en la que, por ejemplo, se prescinde delchequeo extensivo de las celdas de memoria principal, en consonancia con lo que ocurre tras laactivación de la opción QUICK POWER ON SELF TEST del menú BIOS FEATURES SETUP. Para co-nocer si se debe efectuar un arranque en frío (desde el principio de la secuencia de arranque) o encaliente, la BIOS comprueba el dato almacenado en la posición de memoria `$dÙ Ø , donde un valorØlÙÚ¥` Ø señaliza la reiniciación en caliente, y cualquier otro valor, un arranque en frío.

½ ¾À¿´Á�ÂÄÃÅ¿¢Æ Ç

La Flash-BIOS y la RAM-CMOS constituyen el eje central para la configuración del PC en sumás bajo nivel, enmarcándose en una capa intermedia entre el hardware y el software del sistemaconocida como firmware. È7ÉcÊcË7Ì�Í�ÊoÎ

La RAM-CMOS comenzó proporcionando celdas de memoria no volátil de forma separada,para posteriormente integrarse en el puente sur del juego de chips a partir de la quinta generación.La BIOS, en cambio, ha tenido siempre su chip propio, incorporando en su evolución tecnológica ÎaÏ�ÐoÑcÒIÓ�É�ÔcÕ

Page 48: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

Ö4× ØSÙ0Ú2Û Ü�Ý0Þ ßáà�â7ãSä,Þ0å�æ å$Ü+ç2è�Ùêé2ë2å�æ ì�ßîí0ç�ç2ï6Ü�ð)Ùaí0Ùañ2å�Ù�Þ æ í0Ù´ò�ó�ô õ÷örøù (�úI(0û6ü�ý7ú&þ ÿ[üc2 û�( ��+ (oÿ���������� ������ ù �����������������! �"#��$#�% &�'$#�'(�)*" +-,*./����. +0���1(�)2��32��,�45�6 7"#�� 7"/81"#9%":3;�< ./,*$=">)2. ?A@B+ C�D!E?A�'32$=./(�)*"/9� &� FG@ H!I@B(5JK.:,2$�":8���L/(M�����6"/ &$�"/81�1(%" +-,*./N/,�">$�"O45��8�.:(5P%N/�%,*":8���L/( +Q"/,*R/$=��)2,*.:3S45��81./(5PTN/��,�"/81�&L:(�U"/�%"/81��4�":4 V�W/XOY!9GZ�)2��3U[\V6]�9GZ�)2� ^/_O[�W:`>^O9GZ:)*�'3��.:(%3;�%$#.=45�6�'(��1,*N/a7" bc[Bb�d bfegd�hOi�d`OE�d b>[jb%d bOegdThMVlkmEFG�%$#��(��73n)*,2.�45�6�'(��1,*N/a7" ?A�73281./(�)2��(G��. +Q�1,*$�">(��'(:)*�+-,*.58���45�1(%81��"#45�' o3;�%$#��(��73n)*,2. < ���1(�)2��4��!"/ &��$=�1(�)*":8���L/( +0�& 7"�45�6 ��p)*�&.q e:./ ��%8���L/(M)2��8�(�.: &L:N/�781" r�Il]ts q +�r�Il]us < �":3;� r�EA]v(�.=e/./ 7Rc)*�& +-,*��(%8����%"> ��'3 EQwU"/,*4xs ?A"/ & 7"/3�F5�1$=��8/d&sJy"/9�,2�781"/(�)2�'3 ]��78�,*./@n4ms C��'(%8���$�">,�zOs�'(M�' m�1(�)2.:,2(%.O+U� E\$#�',2�781"/({]|�1N:">)2,*�1(%4%36}yE\]|@;~ F���]��78�,*.G�1 ��'8�)2,*./(��7813

���o�T�:���%�x�&� �%� ß�å÷í7æ ç*�áð)Ùcåj��ßaåbè ëcå æ;èbÚ�ß0ð;Ü+Ù0ï6Ü+ç�å í0çáÞ Ù��IÞ Ùcå*���[óQô õ÷öf�êÞ Ù6�5�0���+Øo�´õ÷öSã

la facilidad de autoconfiguración (PnP) y actualización (Flash).

La tabla 23.2 sintetiza las principales cualidades de cada una de ellas. La Flash-BIOS es laÓ6Ò7ÍoÑ0É1�0Í��oÎ>� responsable del código del firmware, y la RAM-CMOS, de sus datos asociados, estando ambasíntimamente relacionadas con el tratamiento de interrupciones que gobierna el funcionamientodel PC.

Adicionalmente, la BIOS suministra un programa para el arranque del PC y otro programapara la configuración del sistema mediante un sencillo y claro interfaz. En el primero se encuentrala clave para entender nuestro proceder en el capítulo 28 dedicado a la detección y reparación de�>�2�T�/�102� *averías en el PC, y en el segundo están reunidos todos los secretos para su adecuada configuraciónque desmenuzaremos en el capítulo 24.�>�2�T�S'�� *

� ��� � Æ�¡!¢�£�¤#¥ �§¦u¨�©ª� Á�«§¬ ¿´Á �®­ ¿!¯ Âê¿#° �²±{³:� Æ ­f³ ¤#¥ ��± ¤¯Æ�´$Áo¥ � µ ý2ÿ�¶0+ ü)(a5L2 ·*þ5ûQ23+%ý�'0û�¸�'�ü6úI(�úsý�'6+ (*(0ûcü�¶Q(0+ 2 50(45�(0+ ¹�/�'?5L2 ÿ1º>¸7ÿe2 üc2 »¼¸ ü�ýaû�'�¸�+ ½/¹]2 û�¸ ú"ý1+ (0û"2 ¸�'Q(45:¸Äû�¸�'¢ý�+m¾ ù ý�'¢ý1+¿ ¶�ý\À2ÿ�ü�ýR'�¸¢û�¸�'oÿ�üc2 ü�¶�Á�(´ÿ�¶#º�úB23,³ý�úo,³ý7ú&û�(45/¸R54ý.54ý2ÿ[üc23'�¸�Â�¾%ý7ú�¸ ÿe24ÿ;¸�'fº>¸,û�¸4ÿS+ ¸4ÿ ¿ ¶oý6�4(0'îû1¸�'oÿ[ý'¹�¶12 5/¸?+ 2pÃ�úI(7ú"ÿ�ý54ý¢ÿ�ý�,³ýnÄ\(0'�ü�ýfÁ�¶¼¹/¸TÅý1'aü6ú&ý¢ý1+F+ ¸7ÿ´ÿ;¸%Ã�ú"ýaÿ&(0+ ýƶ�'�ý�+ ý1,³ý�'�ün¸ ¿ ¶oý ÿ�ýÆ�4(�¹0(0'Q(45:¸|¶0'Q( û0ú&ýaû"2 ý1'aü�ý?(�¶�ün¸�'¼¸�,áþF({º>¸rú54ý�ú&ýaû>��¸{º�ú7¸�º12 ¸TÇ�È�(6,³ý�,\¸rúB2 (�54ýîüc2pº>¸§��+ (oÿ��5Â� û�(�Ã4(0+F+ ¸ ý1'aü6ú&ý�+ (oÿ*,³ý1,\¸rúB2 (oÿ@54ý�ÿ[ý1,@2 û�¸�'Q5%¶0û6ün¸rú&ý2ÿ#É�,³ý1,\¸rú�2 (ʺ�úB23'oûQ2pºQ(0+�Á û�(0ûc�¼À�ËAÁ>+ (oÿ?,³ý�,\¸rúB2 (oÿX57ý(0+F,.(0û2ý�'4(0,@2 ý�'�ün¸ô,.(¼¹�'¼Àcüc2 û1¸ÌÉ�5]2 ÿ�û�¸�5%¶Iú�¸GË�Å^ýaÿ�ü�ý�üc2pº>¸�54ý8,³ý1,\¸rú�2 ( û�¸�';Ä*¶�¹0(8+ (M»oý�+ ¸,û"2 50(45857ý#(0û2ûcýaÿ;¸�54ý�+ (Ê0Í>�1Í�м� º�úB23,³ý7ú%(¢û�¸�'*+ (ƺ�ý�úκ�ýcü�¶4(�ú&ýcü�ý1'oûQ2 ½�'R54ý�5�(�ün¸4ÿO54ý�+rÿ[ý'¹�¶0'Q5:¸TÂÈ�(oÿlº�ú"ýaÿ�ü)(0ûQ2 ¸�'oý2ÿ=57ý?+ (oÿH,³ý1,\¸rúB2 (oÿl��+ (oÿ���·B¶oý�ú7¸�'*23'�2 ûQ2 (0+F,³ý�'�ü�ýH(�º7ú�¸/»�ý�ûc�4(45�(oÿ=54ý�'�ü6ú�¸*54ý�+g¾ ù º4(7ú%(a5/¸7ü)(�ú(0+Uº�ú7¸/¹%úI(0,.(ô57ý û�¸�'�Ï5¹�¶Iú%(0ûQ2 ½�'�54ý�+ ÿe2 ÿ[ü�ý�,.(ô54ý̶�' û�(7ú7Ð0ûcü�ý�ú.5]23'¼Ð0,X2 û�¸ ¿ ¶�ý�+ ýtº�ý7ú�,X2 üc2 ý2ÿ[ý�(0ûcü�¶Q(0+ 2 Ñ�(�ú³ÿ1¶�ÿû1¸�'�ü�ý�'12 5/¸4ÿ´û1¸�,\¸§·K¸rú�,.( 57ý§º�ú&ý2ÿ�ý�'�ü)(�ú�û"2 ý�ú"ü)( ú"ýaÿe2 ÿ�ü�ý1'oûQ2 (Ò·+ú&ý�'�ü�ý6(­ÿ�¶|º�ý7ú)üc23'4(¼Ñ�ý�'�»oýBÄ$ý�û"23,@2 ý1'aün¸�Â�Ól,�º�ú&ý2ÿc(oÿËIÎ�Ô0Í6ËIÐaÊoÈ�Ðc��ɼ� û1¸�,\¸\Õ�úI(0'�ÿ�,³ýcü)(l¶�üc23+ 2 Ñ�(7ú�¸�' ýaÿ&( ü�ýaû�'�¸�+ ¸/¹4þF(\º4(�úI(�û�¸�'�ÿ�ý1¹�¶12Cú7ýaÿ[ýS,X2 ÿ�,\¸�¹Pú%(45:¸Y54ýS,³ý2ü)(0,\¸rú�·K¸7ÿe2 ÿ�ý�' ý1+2û�¸rúI(¼Ñ�½�'54ý�º�ú7¸,ûcý2ÿc(45/¸rú&ý2ÿ�û�¸�,A¸�ý�+ ù úª¶oÿ;¸rý:Å1Á=57ý\ºQ(oÿ2¸TÅ�(�º7ú�¸/»�ý�ûc�4(�úIý�+cÃ4(2Äθ³û1¸�'oÿ�¶0,\¸S57ý ÿ�¶oÿ-º�ú7¸]5�¶0û6ün¸4ÿQºQ(7úI(S¸rú�2 ý1'aü)(7ú�+ ¸4ÿ(0+Iÿ[ý1¹�,³ý�'�ün¸?57ý?+ ¸4ÿ\º>¸rú"ü;Ð�üc23+ ý2ÿ�¾%ý�ú7¸¯ý2ÿc(Äü�ý�û4'¼¸�+ ¸/¹IþF(*(�Ã�úB2 ½­ün¸]5:¸Ö¶�'�,f¶�'45/¸854ý§º>¸7ÿb2pÃ�23+ 2 50(457ýaÿ ¿ ¶oýMº7ú�¸�'aün¸¯ÿ�¶�º>¸¯ÿ[ý7úu(�º�ú7¸>»oýaûc�4(450(�º4(�úI(,³ýnÄθrúI(�ú�+ (f·B¶0'oûQ2 ¸�'4(0+ 2 5�(45*54ý6¸�ü6ú7¸ üc2pº>¸*57ý�5]2 ÿ�º>¸4ÿe2 üc2 »¼¸7ÿ'Å�º�ý ¿ ¶oý>×¼¸7ÿ¸ý1' ÿ�¶êü)(0,H(�×�¸#Á#м¹]23+ ý2ÿ¸ý�'¢ÿ�¶êý�»¼¸�+¶0û"2 ½�'GÂÈc¸4ÿ^ü�ý�+ À1·K¸�'¼¸7ÿ�,\½/»�23+ ýaÿ'Å1+ (oÿ�û'Ð0,.(�úI(oÿm·K¸7ün¸/¹Pú7Ð�Ï%û�(oÿU5L2 ¹]2 ü)(0+ ý2ÿxÁ@+ ¸7ÿ÷ú"ý/º�ú�¸]5%¶oûcün¸rú"ýaÿU54ýA�M¾ Ö ÿ;¸�'H+ ¸7ÿ�ü6ú"ýaÿ�ýnÄ$ý�,fº�+ ¸4ÿÐ'ÔoÊ0Í>�Í1Ø4Ñ0ÉoÓ2Í�ÓoÉ�ÐcÕ�Î>� ,AÐoÿX54ý2ÿ[ü)(0û�(45:¸7ÿ'ÂgÕ�¸]5/¸¯ýaÿ�ü�ý�ýBÄjÀ�ú�û"2 ün¸854ýMº�ý ¿ ¶oý>×¼¸7ÿîý1+ ýaû6ü6ú7¸]5/¸�,\À2ÿ[üc2 û�¸4ÿ.54ý û1¸�'oÿ�¶0,\¸­üc2 ý�'oý�'�¶0'#57ý1'�¸�,@23'4(��

Page 49: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

jQÙ>Ú;Û�ÜKÝ&Þ1ßGà1áBÝ&Þ�â�Ú�Ú�ã�à�äyÙ¼à�å2Ý&æ�ß â>ç

èé êëìí

5:¸rú û�¸�,�/0'GÇQ¾�ú"ýaÿ[ý1'aü)(0'­ûQ2 ý�ú"ü)(#(�»12 54ý1Ñ{ºQ(7úI(8+ ( ú"ý2ü�ý�'0û"2 ½�'654ý§¶0'�¸4ÿ@50(�ün¸7ÿ û>¶'Á�( ý�î�2 ÿ�ü�ý1'oûQ2 (8'¼¸�57ý/Ã�ý�ú�þF( ýaÿ�ü)(7úû1¸�'45L2 ûQ2 ¸�'4(45�(X(O¸�º�ý7ú%(0ûQ2 ¸�'oý2ÿ ü)(0'�·+ú&ýaûc¶oý�'�ü�ý2ÿ�û1¸�,\¸ + (êÿ1¶�ÿ[üc2 ü�¶oûQ2 ½�'�54ýO¶0'4(Òº123+ (�¸ + ( û�(�ú7¹�(D57ý=¶0'4(�Ã4(�ü�ý�ú�þF(5ÂÕs(0' ÿ;½�+ ¸­ý1+l(�¶¼¹7ý¢ü)(0'Äý2ÿ1º�ýaû6ü)(0û>¶�+ (7ú ¿ ¶oý{�Q(0'�ü�ý1'�2 5:¸�57ýaÿ&54ý ý1'aün¸�'oû2ý2ÿ´ý2ÿ2¸7ÿ@5L2 ÿ1º>¸7ÿe2 üc2 »¼¸7ÿOº�¶�ý"57ý ý�îGº0+ 2 û�(7ú¶0'4( ý�»¼¸�+¶0û"2 ½�'¢ü)(0'�,³ýcü�ý'½rú�2 û�(ƺ4(7ú%(�+ (oÿR,³ý�,A¸rú�2 (oÿH57ý üc2pº>¸Ê��+ (oÿ1�GÂm�ÿ[ü�ý�'�ü)(0' ý1+^ú�À�û�¸rúI5¯û�¸�,A¸�ü�ýaû�'�¸�+ ¸/¹4þF(a54ý ʼï�Ó�Ðaʼ�t�oÎÓcÊ0Î�ÓoÉ�ËrÉaÎ2Õ>Ô�Ð(0+F,H(0ûcý�'4(0,@2 ý1'aün¸R54ý@23'�·K¸rú�,.(0û"2 ½�' ¿ ¶�ýR,.(1Á1¸rúeû�ú"ý�û"23,@2 ý1'aün¸¢ý�îGº�ý�úB23,³ý�'�ü)(�54ý2ÿc57ýOð'ñ/ñ:ñ%Å7ý�' ûc¶�Á1¸D(�×¼¸¢ÿ1¶´ÿ�ýaûcün¸rú(�¶0,³ý1'aün½Äÿ1¶�ÿ�»�ý1'aü)(oÿ6¶0'�ò Ö�ó û�¸�' ú&ý2ÿ�º�ý�û6ün¸6(§ð�ñ/ñ:ô%Åg�4(oÿ�ü)(#+ ¸7ÿ\õTÂ&ð ×7× ,X23+F+ ¸�'oý2ÿS54ýD5:½�+ (7ú"ýaÿ�ý�'#·B(0û6ü�¶Iú%(0ûQ2 ½�'5¾�(�úI(�ý�+gö ×4×7× Å-+ ( ûQ2 ·+ú%(|�Q(�ÿ2¸�Ã�ú&ý>º4(oÿ&(45:¸�+ ¸4ÿl÷T ×4×7× ,@23+F+ ¸�'oý2ÿ�Å�ÁÄý1'Äý�+Tö ×7× ð6+ (Äû"2 ·+úI(6(0+ û�(0'�Ñ1½{òT ò ×7× ,X23+F+ ¸�'oý2ÿÿ�ý1¹�/�'6·B¶oý�'�ü�ý2ÿ=54ýD+ (=�g� ��Éj�rý�,X2 û�¸�'45%¶oûcün¸rúQ�w'45�¶oÿ�ü6ú�Áf� ÿ[ÿ2¸,û"2 (�üc2 ¸�'>Ë� ü6úI(oÿl·B¶�ý1'aü�ýaÿA»4(0'#23'oû�+¶�ÿ2¸�,lÐoÿR+ ýnÄθ7ÿ�Åeû�¸�,A¸�+ (­û�¸�'oÿ�¶0+ ün¸rúI(�ø�(�ü)( ¿ ¶oý2ÿ[ü1Å ¿ ¶oý¢ýaÿ�üc23,.( ¿ ¶oýƺ4(7ú%( ý�+Tö ×7×7Ö Å ÈoÍ�Ó1ÔaÒ�ÊoÍ�ÓoÉ�ÔcÕýaÿ�ü)(6,³ý�,A¸rú�2 (�·B(0û6ü�¶Iú%(7ú7Ðƶ0'êün¸�ü)(0+]57ý�ö:ö% ×7×4× ,@23+F+ ¸�'�ýaÿO54ýR5:½�+ (7ú"ýaÿ'Ål+ ¸ ¿ ¶�ý ÿ�ý1¹�/0'êÿ�¶oÿ!º�ú&ý�»12 ÿe2 ¸�'�ýaÿ�ÿb2 ¹�'12 Ï%û�(7ú7Ð,lÐoÿ�54ý�+Gù ó 54ý�+4ün¸�ü)(0+L57ýX5]23'�ý7ú�¸ ,.(0'�¶'·B(0ûcü�¶4úI(45:¸Mº>¸rúx»oý�'�ü)(a57ýêû>��2pºoÿO(¢ý2ÿ�û�(0+ (�,�¶�'45]2 (0+pÂÓl'êûc¶4(0'aün¸?(*+ ¸4ÿ\Ã�ý1'�ý1Ï%û"2 ¸7ÿ ¿ ¶�ý!¹7ý1'�ý7ú%(7úúÐ ý2ÿ[ü)(D23'Q5%¶oÿ�ü6úB2 (5ÅIû�ú"ý�ûcý7ú7Ð0'R54ýl·K¸rú�,.(R57ýaÿ;¸rúÎÃ�2 ü)(450(=º>¸rú^ý�+Iý�î�ûcý2ÿ2¸54ýD54ý�,H(0'Q50(5Å%ýaÿ�üc23,.(0'45/¸Ê��ø ù ¿ ¶oýêÿ�ýÒº4(oÿ&(7ú7Ð?54ý�+ ¸7ÿAù�ð'ù8,@23+F+ ¸�'oý2ÿS54ýD5:½�+ (7ú"ýaÿbý�'{Ã�ý�'oý�Ï%ûQ2 ¸7ÿbý1'{ð�ñ/ñ/ñ*( + ¸4ÿ û�Î2Õ7Î�È7É�ÓoÉ�Ðc�÷T Ö4×7× ,@23+F+ ¸�'oý2ÿ�ý�'êý1+L(�×¼¸�ö ×4× õTÂ

- ü Âê¿´Áo¥�´Î¤¯Æ ��³ ´ª¤ý£�¿ ¿Aþ ��©  � ¢!´ªÿ¯Æ-

En las cuestiones que presentan varias respuestas válidas, deberá quedarse con la que considere más exacta y/ocompleta. Las soluciones a todas las cuestiones se encuentran al final de este volumen.���

¿Qué significan las siglas BIOS?

aBasic Input Output Standard.

bBasic Input Output System.

cBasic Input Output Sequence.

d Built Input Output Sequence.���¿Cuál es el fabricante líder de chips BIOS?

aIntel.

bAward.

cPhoenix + Award.

dAmerican Megatrends.���

Cuando adquirimos un PC por piezas y lo mon-tamos, antes de arrancarlo por primera vez, los va-lores iniciales de la configuración del sistema, se en-cuentran almacenados

aEn la Flash-BIOS.

bEn la RAM-CMOS.

cEn la Flash-BIOS y en la RAM-CMOS.

dEn ningún sitio. El primer paso cuando compramosun PC es precisamente proceder a su configuración.

� �Indica tres métodos para configurar el hardware

de un PC y ordénalos cronológicamente según hanido apareciendo

aLos drivers del sistema operativo, la RAM CMOS,

las interrupciones externas.

b El fichero de autoconfiguración, los controladoresde dispositivo, los jumpers de la placa base.

cLos jumpers, el menú de la ROM-BIOS, la autocon-

figuración (plug & play).

d El software, el firmware, el hardware.���¿Qué chip(s) admite(n) una modificación de la

información que almacenan?

aSólo la RAM-CMOS.

bLa RAM-CMOS y la ROM-BIOS.

cLa RAM-CMOS y la ROM-BIOS tipo Flash.

dSólo la ROM-BIOS.��

¿Qué aspecto de la configuración del sistema noha podido ser programado nunca desde los menúsde la BIOS?

aEl rango de memoria principal que pasa por caché.

bLa forma de direccionar a los bloques de datos del

disco duro.

Page 50: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

Ö ö ØSÙ0Ú2Û Ü�Ý0Þ ßáà�â7ãSä,Þ0å�æ å$Ü+ç2è�Ùêé2ë2å�æ ì�ßîí0ç�ç2ï6Ü�ð)Ùaí0Ùañ2å�Ù�Þ æ í0Ù´ò�ó�ô õ÷örøc

La frecuencia de reloj de la placa base.

dEl multiplicador de frecuencia del microprocesador. �

En las siguientes listas de transiciones, seleccio-na aquella lista en la que cada transición respeta laevolución cronológica.

aDe ROM-BIOS a Flash-BIOS; de jumpers a RAM-

CMOS; de acumulador de niquel-cadmio a pila delitio.

bDe ROM-BIOS a Flash-BIOS; de RAM-CMOS a jum-pers; de pila de litio a acumulador de niquel-cadmio.

cDe RAM-CMOS a Flash-BIOS; de ROM-BIOS a jum-pers; de pila de litio a segmento de pila.

dDe ROM-BIOS a EPROM-BIOS; de EPROM-BIOS a

RAM-CMOS; de RAM-CMOS a Flash-BIOS.���¿Qué relación hay entre la especificación PnP

(Plug & Play) y la BIOS?

aUna placa con BIOS PnP produce un sistema PnP.

bPara que un sistema sea PnP, debe montar una BIOSPnP.

cEl sistema operativo PnP obliga a tener una BIOS

PnP.

dNinguna.���

¿Cuál es la principal diferencia entre una BIOS yuna RAM-CMOS actuales?

a La BIOS almacena código y la CMOS datos.

bLa BIOS se alimenta a través de una pila interna y

la CMOS no.

cUna BIOS es específica para un modelo de placa ba-se concreto, mientras que una CMOS no.

dNo hay diferencias, una complementa a la otra.�� ��

¿En qué lugar de la placa base se guardan los pa-rámetros de la configuración del sistema?

aEn la ROM-BIOS.

bEn la RAM-CMOS.

cEn la parte baja de la memoria principal.

dEn el firmware.�����

¿Cuál de los siguientes parámetros no se alma-cena en la CMOS del sistema?

aLa fecha y la hora.

bLa configuración de la memoria.

cLa configuración del disco.

d La velocidad del CD-ROM.�����¿Qué ocurriría si prescindiésemos de la RAM-

CMOS de una placa base?

aQue habría que reconfigurar el equipo cada vez quelo encendiésemos.

bQue el sistema no podría leer su configuración y en

el mejor de los casos sólo funcionará implementán-dole una configuración por defecto.

cQue acudiríamos a los jumpers de la placa para po-der configurar el sistema.

dNada.�����

¿Por qué se recomienda apagar la fuente de ali-mentación (interruptor trasero) antes de proceder aretirar el jumper ����� para borrar los contenidos dela RAM-CMOS?

aPara evitar que algún condensador adyacente se re-cargue periódicamente y la RAM-CMOS pueda ali-mentarse de su carga.

b Para evitar el riesgo de cortocircuito en la placa ba-se.

cPara evitar riesgos eléctricos derivados de la mani-

pulación del jumper con nuestras propias manos.

dEl enunciado de la pregunta es falso. No se reco-

mienda tal cosa.� � �La fecha y hora del sistema ...

a Se registra en la RAM-CMOS.

b Se actualiza desde un servicio de la BIOS.

cEvoluciona a pasos discretos cuya cadencia viene

marcada por la ocurrencia de una interrupción pro-cedente del reloj de tiempo real.

dLas tres respuestas anteriores son correctas.�����

La duración aproximada de la pila del sistemaque alimenta a la RAM-CMOS es de

aMenos de un año.

bEntre uno y tres años.

cEntre tres y seis años.

dEntre seis y diez anños.

Page 51: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

jQÙ>Ú;Û�ÜKÝ&Þ1ßGà1áBÝ&Þ�â�Ú�Ú�ã�à�äyÙ¼à�å2Ý&æ�ß âaâ

èé êëìí

����La duración de la pila del sistema que alimenta a

la RAM-CMOS siempre se prolongará más cuanto

aMás tiempo utilicemos el PC.

bMenos utilicemos los motores de rotación de los dis-cos.

cMás condensadores se dispongan alrededor del pro-cesador para acumular carga.

dNo es función de ninguna de las variables anterio-

res.� �Un sistema que es incapaz de retener la fecha y

la hora del sistema sufre las consecuencias de

aUna pila gastada, o en su defecto, un acumulador

que no se recarga.

bUn reloj inestable.

cUna memoria principal poco fiable.

dUna fuente de alimentación defectuosa.�����

¿Para qué sirve la pila de la placa base?

aPara mantener la hora y la fecha del sistema cuandolo apagamos.

bPara mantener la información almacenada en la

RAM-CMOS.c

Para mantener el programa de configuración de laBIOS.

dPara poder dejar el sistema en la posición Stand-By

cuando se apaga.�����¿Qué ventajas presenta la alimentación autóno-

ma para la RAM-CMOS desde una pila de botón enlugar de utilizando un acumulador recargable?

aEs más fiable, pues el acumulador puede llegar a

descargarse tras un período prolongado de inactivi-dad del PC.

bEs más modular, puesto que la pila se encuentra ac-cesible externamente y permite su reemplazo en ca-so de agotamiento o avería.

cPermite a las celdas de la RAM-CMOS ser imple-

mentadas dentro de otros chips del sistema, al librar-se del que es su elemento más aparatoso.

dLas tres respuestas anteriores son correctas.�� ��

Queremos cambiar la rutina de tratamiento aso-ciada a la interrupción software 100, con objeto deque en respuesta a dicha interrupción, el sistema eje-cute un nuevo código alojado a partir de la posiciónde memoria 50000h. Para ello debemos modificar

aLa RAM-CMOS, en su posición asociada a la inte-

rrupción 100.

bLa Flash-BIOS, sobreescribiendo la versión antigua

de la rutina asociada a la interrupción 100 con lanueva versión alojada en memoria.

cEl vector de interrupción 100, para que contenga el

valor 50000h.

dLas posiciones más bajas del espacio de memoria

direccionable del PC, en su área de programas resi-dentes.�����

¿Cómo se accede a las rutinas de entrada/salidaimplementadas en la BIOS del sistema?

aDe forma directa, a través de direcciones de memo-

ria física.

b De forma directa, desde el controlador de interrup-ciones.

cDe forma indirecta, a través de vectores de interrup-ción.

d De forma indirecta, a través de valores alojados enla RAM-CMOS.�����

¿Existen rutinas en la BIOS que no son utiliza-das?

aSí, todas las que corresponden a hardware obsoleto.

bSí, todas las que son sustituidas por versiones me-

joradas cuando instalamos los controladores del dis-positivo que manejan.

cSí, todas las que corresponden al manejo de inte-

rrupciones enmascaradas de forma perpetua.

d Las tres respuestas anteriores son correctas.�����Ordena cronológicamente la siguiente secuencia

de pasos según ocurren durante la iniciación del sis-tema

aEjecución del programa inicial, autotesteo de dispo-sitivos, autoconfiguración de dispositivos, emisióndel informe sobre el estado de los dispositivos.

bAutotesteo de dispositivos, búsqueda de BIOS adi-

cionales, carga del programa inicial, autoconfigura-ción de dispositivos.

cVisualización de la pantalla inicial, emisión del in-

forme sobre el estado de los dispositivos, autocon-figuración de dispositivos e iniciación del sistemaoperativo.

Page 52: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

Ö õ ØSÙ0Ú2Û Ü�Ý0Þ ßáà�â7ãSä,Þ0å�æ å$Ü+ç2è�Ùêé2ë2å�æ ì�ßîí0ç�ç2ï6Ü�ð)Ùaí0Ùañ2å�Ù�Þ æ í0Ù´ò�ó�ô õ÷örød

Inicialización de los registros del microprocesador,búsqueda de BIOS adicionales, autotesteo de dispo-sitivos e iniciación del sistema operativo.� � �

Situémonos en un viaje imaginario de las señaleseléctricas del PC cuyo punto de partida es el botónde encendido del sistema. Nuestro peregrinar visi-tará, por este orden:

aTarjeta gráfica, microprocesador, memoria principaly disco duro.

b Microprocesador, tarjeta gráfica, memoria principaly disco duro.

cMicroprocesador, altavoz interno, memoria princi-

pal y memoria caché.

dMicroprocesador, tarjeta gráfica, memoria principal

y altavoz interno.�����Situémonos en un viaje imaginario de las señales

eléctricas del PC cuyo punto de partida es el botónde encendido del sistema. Nuestro peregrinar visi-tará, por este orden (ignorar la alimentación prove-niente de la pila del sistema, que por supuesto tam-bién propaga señales eléctricas):

aEl microprocesador, la placa base, la Flash-BIOS y

los módulos de memoria principal.

bEl microprocesador, la RAM-CMOS, la Flash-BIOS

y los módulos de memoria principal.

cLa placa base, el microprocesador, la Flash-BIOS y

la RAM-CMOS.

dLa placa base, la Flash-BIOS, el microprocesador y

los módulos de memoria principal.����¿Qué componente se direcciona mediante una

dirección física de memoria principal generada in-ternamente por la propia circuitería la primera vezque es accedido?

aEl microprocesador.

bLa RAM-CMOS.

cLa ROM-BIOS.

dEl Master Boot Record del disco de arranque del sis-tema operativo.� �

¿Qué componente del sistema se activa en pri-mer lugar en la secuencia de arranque convencionaldel PC?

aEl microprocesador.

bLa memoria.

cEl disco duro.

dLa disquetera.�����

¿Qué componente del sistema no es verificadopor las rutinas POST (Power On Self Test)?

aEl microprocesador.

bLa placa base.

cLa memoria principal.

dLa fuente de alimentación.�����

¿Cómo seleccionamos la frecuencia de funciona-miento de un microprocesador Pentium?

aMediante un servicio de interrupción software.

bMediante un servicio de interrupción hardware.

cMediante una operación de Reset como la que tienelugar durante la secuencia de arranque del PC.

dMediante una rutina de tratamiento de la interrup-

ción almacenada en la BIOS.�� ��Pretendemos sobreacelerar un procesador de la

familia Intel a través de un incremento de su multi-plicador interno. ¿Cómo lo harías?

aA través del menú SPEEDEASY de la BIOS, si bien

no todas las BIOS disponen de esta opción y no to-dos los procesadores lo permitirán, porque este va-lor se almacena en un registro interno del conjuntoMSR que en algunos modelos es de sólo lectura.

bA través de los jumpers de la placa base, porque

aquí la selección del multiplicador se realiza porhardware y la protección frente a escritura mencio-nada anteriormente no entra en juego.

cMediante un programa, escribiendo en la posición

de memoria en la que se encuentre mapeado el re-gistro MSR que alberga el valor del multiplicador.

dCualquiera de las tres vías anteriores es perfecta-

mente válida, si bien hay que matizar que debe-mos reiniciar el sistema porque es en la secuencia dearranque cuando únicamente podemos actuar sobreeste registro interno.

Page 53: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

Capıtulo 24����� � � �"!#� $�� %&�'�)(�*,+�-/.0% 132'� $�� 45. 6 7�8 9

:<;>=�[email protected]. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36

24.1.1. Breve evolución . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36

24.1.2. Descripción general . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36

24.1.3. Motivación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37

24.2. Entrada en el menú de configuración . . . . . . . . . . . . . . . . . . . . . . . . . . 38

24.3. Los submenús del menú de configuración . . . . . . . . . . . . . . . . . . . . . . . 3924.3.1. Standard CMOS Setup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39

24.3.2. SpeedEasy CPU Setup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43

24.3.3. BIOS Features Setup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45

24.3.4. Chipset Features Setup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50

24.3.5. Power Management Setup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56

24.3.6. PnP/PCI Configuration Setup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61

24.3.7. Integrated Peripherals . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66

24.3.8. System Monitor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70

24.4. Las opciones del menú de configuración . . . . . . . . . . . . . . . . . . . . . . . . 7124.4.1. Load BIOS Defaults . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71

24.4.2. Load Setup Defaults . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71

24.4.3. Supervisor/User Password . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71

24.4.4. HDD IDE auto detection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72

24.5. Salida del menú de configuración . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7224.6. Las opciones de visita obligada . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73

Resumen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73Cuestionario de evaluación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74

ás que por las funciones descritas en el capítulo 23, la BIOS del sistema suele ser conocida* �>�2�T���

por albergar al programa de configuración del sistema o Setup. La razón de su crecientepopularidad radica en que proporciona información sobre la configuración del sistema de unaforma visualmente atractiva, dando al usuario la falsa impresión de que sus parámetros puedenser libremente manipulados por manos inexpertas y de que el computador está obligado siemprea trabajar más y mejor en respuesta a estas acciones.

La realidad es que junto con parámetros sencillos, los menús de la BIOS entremezclan otrosmás complicados en los que mejor será que no nos adentremos sin dominarlos con claridad me-ridiana.

Page 54: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

Ö ò ØSÙ0Ú2Û Ü�Ý0Þ ßáàFEIã � ßaå¸è�ç2ïHGcå÷í0ç¸ì�ß4ï�I/�7Ý0ð"Ù2ìcæ J7ïáí0çáÞ Ùêó�ô õ÷ö

}ª":~ }K9T~KMLONOLt�QPo�SR Ç5Èc¸4ÿ�Ä2¶0,�º�ý�ú&ÿ-ÁD+ (oÿ¸ú"ý'¹�+ ýcü)(oÿu57ý³û1¸�'0,�¶�ü)(45/¸rú&ý2ÿ�øS��¾ ý�úI(0'R+ ¸4ÿ�,³ýaû�(0'�2 ÿ�,\¸7ÿ ý1+ ý1¹]2 5/¸4ÿ�º>¸rúU,�¶0ûc�4(oÿº0+ (0û�(oÿ�Ã4(oÿ[ýfºQ(7úI(´û1¸�'�Ï5¹�¶Iú%(7ús(0+ ¹%¶�'¼¸7ÿSº4(7ú7Ð0,³ý2ü6ú�¸4ÿu54ý�+5¾ ù û1¸�'@(0'aü�ý7ú�2 ¸rúB2 5�(45D(a+ (a+F+ ý1¹0(45�(@54ý�+5¾%ý�'�üc2p¶0,OÂTÓl'D+ (·K¸7ün¸|É�(>Ë�»�ý1,\¸7ÿX+ ( + ¸,û�(0+ 2 Ñ�(0û"2 ½�'D57ýÒ¶�'¼¸654ý ý2ÿ[ün¸7ÿ³û1¸�'0,�¶�ü)(45/¸rú&ý2ÿ Ä2¶0'�ün¸#(0+5Ñ�½,û�(0+ ¸M�5¸rûUT6ýcü�ù�54ý�¶�'§¾%ý1'aüc2p¶0,ý1'�¶�'4(6»12 ýBÄ[(Òº0+ (0û�(ÒÃQ(oÿ�ýlõ Ö7×UVXW 54ý��3'�ü�ý�+pÅ�Á ý1'*+ (�·K¸7ün¸§ÉnÃ>Ë�Åg¶0'Q(D(0,�º0+ 2 (0û"2 ½�'�54ý ý2ÿ[ü�ýD,áýaû�(0'12 ÿ�,A¸TÂ

Y[Z]\^\B_a`cbedgfUhji k Æ6¥ ³ ¤§£ Âf¢\¢!´ªÿ¯Æ

lnmolqpsrutwvyx3vzvyx3{<|S}5~����<�La presencia de los menús de la BIOS en nuestro sistema es más o menos común a partir de

la quinta generación de microprocesadores. En los primeros Pentium, los parámetros de confi-guración eran escasos y podían controlarse de forma manual mediante jumpers o una regleta deconmutadores DIP, desde lo que se seleccionaba era normalmente la frecuencia del bus de la placabase y el multiplicador de reloj para el microprocesador. La foto 24.1 muestra el aspecto de estossistemas precursores de los menús de la BIOS sobre una vieja placa base 430VX de Intel fabricadaØ�Ê0Î�ÓFÒ�Ê/��ÐaÊoÎ>�para sus primeros Pentium.

Desde entonces, la presencia de una BIOS pone a nuestra disposición una serie de menús deopciones desde donde podremos configurar a nuestro antojo multitud de parámetros de nuestroPC. El número de estos parámetros ha ido aumentando progresivamente con el paso del tiempo,siendo en la actualidad de muy diversa naturaleza.

lnm���ps�/v3��~�t��S�n~����<�z�cvX�5vXt��M|Para situarnos un poco en la funcionalidad que proporcionan las opciones de configuración

de la BIOS a la vez que estructuramos un poco su heterogéneo contenido, podemos clasificarlasen los cuatro grupos siguientes atendiendo a la afinidad de su propósito:

¶ Parámetros que definen el modo de funcionamiento de los componentes del sistema. Sonresponsables de definir la configuración global que obtiene el mayor rendimiento del siste-Ó�Ð6Õ�È7É1ÍaÒ0Ê0Í�ÓoÉ�Ô6ÕÍ�ÑoÐ�û7ÍoÑ ma en términos de velocidad. Por ejemplo, la frecuencia de funcionamiento de la placa basey el multiplicador de reloj que se aplica al microprocesador (cuando proceda), los tiemposde lectura y escritura de la memoria, el modo de operación para los puertos serie y paralelo

Page 55: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

à�EIãç�ã¯ô5ï6Ü�ðCß�íIÝ2ìFìcæ J7ï â��

èìí ����í

o los rangos de memoria principal que pasan por memoria caché para ser acelerados.

· Parámetros para la adecuación a las preferencias subjetivas de uso del sistema por parte Ø�Ê0ÎaÈ0Î�Ê0Î2Õ4ÓoÉaÍ>��FÒ¼û���Î�Ô�É2Ï0Í>�del usuario. Orientados a definir las formas de comportamiento del sistema que resultanmás cómodas o agradables para el usuario en función de sus necesidades y hábitos. Porejemplo, seleccionar el dispositivo que contiene el sistema operativo, el tiempo que debemantenerse pulsada una tecla para que se interprete como repetición, el estado inicial delos modificadores CAPS y NUM para el teclado, el tiempo que debe permanecer ocioso eldisco duro para que evolucione al modo de bajo consumo, o el intercambio de los nombreslógicos � y � para las disqueteras físicas.

¸ Parámetros que establecen la asignación de recursos. Entran en juego cuando se amplía el Í>�oÉ1Í2Õ7Í�ÓoÉ�Ô6Õ�oÎ Ê0Î�Ó6Ò0Ê/��Ðc�sistema, para informarle tanto de las características de los nuevos elementos como de suinterconexión con los ya existentes. Por ejemplo, la asignación de las líneas de interrupciónpara los buses PCI, ISA y USB cuando se incorporan dispositivos de este tipo al sistema, ola asignación de las líneas de DMA para estos mismos dispositivos. Estas opciones se en-cuentran en su mayoría en el menú PNP/PCI CONFIGURATION SETUP (ver sección 24.3.6).

* �>�2�T�x0��¹ Parámetros que monitorizan el comportamiento de ciertas variables internas. Son los res- Ï0Í�Ê7ÉaÍ�û4Ñ�Î>�ÉFÕ>Ô0Î�ÊaÕ�Í>�ponsables de detectar problemas críticos para la salud del sistema. Por ejemplo, existen

opciones para monitorizar el voltaje de entrada a la placa base y el microprocesador o latemperatura en determinados puntos del sistema.

Si nuestra BIOS es del tipo PnP, entonces gran parte de los parámetros que definen las opcionesde sus menús se autoconfigurarán solas, y únicamente tendremos que realizar una breve visitaa unas pocas opciones según lo descrito en la sección 24.6. En caso contrario, la configuración

* �>�2�T���>'tampoco resulta un trabajo tedioso, gracias a que el fabricante predefine siempre las opciones pordefecto más aconsejables para nuestro sistema.

� l�m��� {X�Q�ax��5~����<�Desde el punto de vista del rendimiento, el interés que un usuario puede tener en convertirse

en un gurú de los menús de la BIOS resulta bastante cuestionable, puesto que manipular lasopciones a su antojo le va a dar a buen seguro más problemas que satisfacciones. En general, en Í�ÔoÊ0ÎaÏ7É�Ë,ÉaÎcÕ>Ô�Ðc�todas las opciones que no se encuentren bien documentadas (que no son pocas), probar de formaaleatoria no tiene mucho sentido, no sólo porque tenemos las probabilidades de éxito claramenteen nuestra contra, sino porque aún en el caso de que acertemos con un cambio que mejore elrendimiento, éste normalmente se logra a costa de reducir la fiabilidad.

Si algunas opciones se encuentran descritas de forma más generosa que otras, es simplemen-te debido a la actitud de muchos fabricantes de no documentar convenientemente las opcionesmás delicadas. Creemos que esto responde a los deseos de los fabricantes de no incitar al usuario ÓaÍ�ÊoÎ2ÕIÓoÉaÍc�a meterse en problemas que desemboquen en futuras averías de sus productos. Además, estasopciones suelen ser bastante exigentes con los conocimientos de informática del usuario si se pre-tende comprender con claridad meridiana lo que realmente ocurre dentro del sistema cuando sonmanipuladas. Los lectores que hayan asimilado buena parte de las enseñanzas de los volúmenes Í6ËrÐaÊ�Ô7ÉF 0Í�ÊÑaÍ È�ÐaÊcË4Í�ÓoÉ�ÔcÕque precedieron a éste en nuestra obra, encontrarán aquí una merecida recompensa.

A los usuarios menos avezados, sólo les recomendamos la manipulación de aquellos menúsde la BIOS más relacionados con las preferencias subjetivas de uso del sistema, esto es, aquellas Ó2Í2Ò>Ô0Î0ÑaÍque nos hacen trabajar de forma más agradable sin arriesgar un ápice.

La organización de los correspondientes menús y los criterios que han seguido los fabricantespara acomodar cada opción en su menú es bastante discutible, pero en honor a la verdad es tantala heterogeneidad existente entre todas estas opciones, que no es posible establecer una conexión ¡7Î�ÔoÎ�Ê�Ð'Í0ÎcÕ7Î�É1�0Í'�entre esta clasificación y la que hemos presentado anteriormente.

Page 56: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

Ö ô ØSÙ0Ú2Û Ü�Ý0Þ ßáàFEIã � ßaå¸è�ç2ïHGcå÷í0ç¸ì�ß4ï�I/�7Ý0ð"Ù2ìcæ J7ïáí0çáÞ Ùêó�ô õ÷ö��(�Ã7ú�2 û�(0'aü�ý ù ¸�,�Ã123'Q(0ûQ2 ½�'=º�úB23'oûQ2pºQ(0+ ù ¸�,�Ã123'4(0û"2 ¸�'oý2ÿ�(0+ ü�ý�ú�'4(�üc2 »Q(oÿE\]�@ ¢¤£ � K��EQwS">,�4 ¢¤£ � ¥>Ny¦x�e§©¨#��N&§ ¢�£ �+-��.G�1(%�«ª ¥>Ny¦x�¬§©¨#��N­§s®�¯g° ±u��²³§s´wµ3¯ s ¥>Ny¦x�e§s¨#��N­§�¶

���o���/���QPo��R � ØPß7è³é�æ5ï2Ùaìcæ J4ïbí0ç Ü�çFìaÞ Ùcå�Ú2Ù�ð)Ù³çaï6Ü�ð)Ù�ðçaï Þ Ùêó�ô õ÷ö í0ç�å�í0ç´Þ Ù³å�çFìaÝ2çaï2ìcæ Ùáí0ç¸Ù�ð�ð)Ù0ïF·IÝ2ç¸í0çaÞ¹¸PØQã

Y[Z]\^\B_a`cbedgfUh d º Æ�¥ ³:� £ � ¿ Æ ¿ © ÃÅ¿ Ƽ» £�¿²¢�¤¯Æ¾½ ±  ³:� ¢6´ªÿ¯Æ

El procedimiento para entrar en el menú de configuración de la BIOS consiste siempre enØoÒ4Ѽ�aÍ�ÓoÉ�Ô6Õpulsar una determinada combinación de teclas durante el proceso de arranque del PC. La líneamás inferior de la pantalla suele indicarnos esta secuencia de teclas, que depende del fabricantesegún se refleja en la tabla 24.1.

De esta manera, antes de transferir el control al Sistema Operativo, el proceso de arranque delÍ�Ó1Ô7ÉcÏ0Í�ÓoÉ�Ô6Õsistema nos da durante unos instantes la oportunidad de activar el programa de configuracióndel sistema o Setup, el software en código máquina alojado en el chip BIOS.

El hecho de que el usuario pueda modificar ciertos parámetros de bajo nivel de la RAM-CMOSpasando por encima del Sistema Operativo no deja de ser un agujero en la seguridad de nuestroØ0Ê�Ð'Ô0Î�Ó�ÓoÉ�ÔcÕ�0Î Í�ÓoÓaÎ>�aÐ equipo, ya que el establecimiento de algunos valores irracionales podría resultar perjudicial paranuestro hardware. Algunos virus informáticos han causado verdaderos estragos en multitud decomponentes (sobre todo placas base) aprovechándose de esta circunstancia, aunque este efectono debe confundirse con el de una reescritura del contenido de la BIOS, acción que llevan a cabootro tipo de virus como el CHERNOBYL (ver sección 28.6.1).�>�2�T�/�À¿�¿ *

En definitiva, de cara al usuario, la consigna es controlar nuestra curiosidad y dejar intactoslos parámetros de configuración definidos por defecto siempre que no sepamos con un mínimonivel de detalle lo que estamos haciendo. Para evitar que causemos este tipo de problemas, algu-nos fabricantes nos impiden el acceso a la BIOS omitiendo el típico mensaje “Press DEL to enterSetup” durante la fase de arranque del sistema. En ese caso, podríamos acceder a través de unapuerta trasera que consiste en desconectar el teclado e iniciar de nuevo el equipo para forzar unØoÒ7Î�Ê�Ô0ÍÖÔoÊ0Íc�aÎ�Ê0Ímensaje de error y la petición de entrar en la BIOS mediante una determinada tecla. Una vez ahí,conectaríamos el teclado y trataríamos de entrar pulsando esa tecla.

Dentro ya del programa de configuración, veremos que cada menú establece un elenco deposibilidades para la reconfiguración de cada uno de los subsistemas del equipo, así como unaopción por defecto que suele corresponder con la recomendación del fabricante. No debemossentirnos abrumados por la presencia de tantas alternativas. El mejor método para no jugárselaaquí consiste en modificar un único parámetro en cada ocasión y rearrancar el equipo para queel sistema lea el nuevo parámetro, comience a funcionar con la nueva configuración elegida, ypodamos comprobar su efecto. Así tendremos siempre una forma de saber lo que ha fracasado yÐ�û0Ê0Í�Ê Ó�Ð6ÕÓ2Í2Ò>Ô0Î0ÑaÍ la posibilidad de dar el paso atrás para rectificar, evitando perder la perspectiva de lo que estamoshaciendo.

Conforme los juegos de chips que controlan las CPU actuales han ido ganando en complejidad,el número de parámetros configurable desde la BIOS ha ido creciendo. El problema es que hahabido muy poca estandarización, y dado que existen media docena de fabricantes de BIOS, tresdocenas de fabricantes de juegos de chips, y un sinfín de fabricantes de placas base, el caos seÓaÍ0Ðc�É6Õ�È�Ð2ÊcËIÍ�Ô7ÉcÏ�Ð ha apoderado de este aspecto del sistema. Para colmo, algunos de estos parámetros han sido

Page 57: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

à�EIã â7ã � ßaå å�Ý0é0è çaïHGcå í0çaÞIè�ç2ïHG³í0ç¸ì�ß4ï�I/�7Ý0ð"Ù2ìcæ J7ï â�Á

èìí ����í

definidos por los fabricantes de BIOS, otros por los que se encargan de los juegos de chips, otrospor los que diseñan las placas base, y otros por una mezcla de los anteriores. De esta manera,en el programa de configuración de la BIOS conviven parámetros muy intuitivos con otros untanto extraños, y parámetros de alto nivel con otros tan especializados que a veces ni los propiostécnicos de la marca fabricante conocen su significado con propiedad.

De entre todo este galimatías, nos vamos a quedar con el fabricante líder en ventas, AwardComputer, habiendo recogido entre sus productos la ��+ (oÿ1�MÓxÓg¾Q x6� �����§ö/�-ò�È ù� ð ù de 2 Mbits ÃÅÄgÆÈÇÊÉ�ËÈÌ�ÍUÎHÏ�ÐwÎque montan en la actualidad buena parte del parque de placas ATX para Pentium II y III. EstaBIOS implementa casi todas las novedades de configuración que han aparecido en los últimosaños en los equipos domésticos. El aspecto de sus menús se recoge en la foto 24.2.

* �>�2�T�gÑ�ÒNo obstante, puesto que conocemos opciones de configuración que están presentes en otras

BIOS, trataremos también de cubrirlas en la medida de lo posible en el tramo final de la sección Ð'ÔoÊ0Íc�eÃ�ÄgÆÈÇcorrespondiente a cada menú. Para diferenciar unas yy otras, utilizaremos la simbología ý paraseñalizar aquellas opciones que forman parte de nuestro modelo, y ç para marcar aquellas quehemos incluido adicionalmente por si forman parte del suyo.

YBZ]\^\B_a`XbedÈfUh Ó� ¤ Á Á ÂÕÔ­ÃÅ¿¢Æ¼» Á £�¿ © ÃÅ¿ Ƽ» £�¿ ¢�¤ Æ�½ ±  ³�� ¢!´ªÿ¯Æ

� ��mDlÖ �U�M�5×n�Xt�×ÙØ ��Ú ÖsÖ vy�¹}M�El menú STANDARD CMOS SETUP de la BIOS incluye todos los parámetros estándar del con-

junto de BIOS compatibles entre sí. A partir de ahora, repasaremos ordenadamente cada una desus opciones de configuración.

Û�ÜQÝgÞ�ßáà­Þ�âBãHßáä�ÜQåMæ�çSæFègÜQéêßý DATE & TIME. Permite modificar la fecha y hora del sistema. El calendario puede consultarse

pulsando F3. El día y la hora se actualizan desde el controlador de tiempo real (RTC) cuando elPC se encuentra apagado, y desde el temporizador de intervalos programable (PIT) cuando estáencendido, tal y como describimos en la sección 23.3.1.2. Su exactitud deja bastante que desear,

* �>�2�T��ë�ësiendo varios los segundos que puede oscilar arriba o abajo por cada mes transcurrido.

ì ç�í�âÊä�Üïî�ð�ç�ä�ß[ä�ÜQæ¤ä�Ü/ä�ç�ægÝÅâñä�î3ãHâý HARD DISKS TYPE. Esta entrada del menú identifica los tipos de unidades de disco duro

(incluyendo el CD-ROM) que hemos conectado durante el proceso de montaje a los canales IDEprimario y secundario como maestros o esclavos según los jumpers de su parte trasera. En estemenú tendremos poco o mucho trabajo dependiendo de las prestaciones de nuestro hardware.De mejor a peor, las posibilidades son las cuatro siguientes:

¶ Autoconfiguración. El mejor supuesto que nos podemos encontrar es que nuestros discosincorporen esta característica (Plug & Play). De ser así, en lugar de perdernos en la informa-ción de este menú, saldremos al menú principal y localizaremos en él la opción de Autocon-figuración de dispositivos IDE (IDE HDD AUTO DETECTION - ver sección 24.4.4). La placa

* �>�2�T���òëbase hará entonces todo el trabajo sucio por nosotros, incluida la asignación de dispositivosmaestros, esclavos y líneas de interrupción.

· CONFIGURACIÓN PREDEFINIDA. La BIOS contiene una lista de unos 50 tipos predefinidos dedispositivos IDE. Si los nuestros coinciden con alguno de la lista, introduciremos su número

Page 58: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

õ × ØSÙ0Ú2Û Ü�Ý0Þ ßáàFEIã � ßaå¸è�ç2ïHGcå÷í0ç¸ì�ß4ï�I/�7Ý0ð"Ù2ìcæ J7ïáí0çáÞ Ùêó�ô õ÷ö

}ª":~ }K9T~

}y8�~ }y4%~

}K�¼~ }KJ*~KMLONOL �¹Po�&� Ç�Èc¸4ÿ�º�úB23,³ý�ú7¸7ÿ�ÿ[ý42 ÿY,áý�'0/�ÿ�57ý1+�º�ú7¸/¹Pú%(0,.(X54ýîû�¸�'�Ï5¹�¶Iú%(0ûQ2 ½�'X57ýD+ (���� ��xÇgÉ�(>ËAÓl+�,³ý�'0/=º�ú�23'0û"2pº4(0+¿ ¶�ý ÿ�ýô'�¸4ÿ�¸>·+ú&ýaûcý�'4(450(�,AÐoÿ�ý1'aü6úI(7újÂ�É;Ãc˧Ól+�ÿ�¶�Ã0,³ý�'0/ �Iü)(0'45�(7ú%5 ù ���� �rýcü�¶�º5Â�É�û�Ë�Ól+sÿ1¶:Ã0,³ý1'�/ ù ¾�ó�0ý"(�ü�¶4ú&ý2ÿ\�rý2ü�¶:º5ÂmÉ�5�ËfÓl+Iÿ1¶:Ã0,³ý1'�/Æ��� ��Ì�0ý"(�ü�¶4ú&ý2ÿ\�,ýcü�¶�ºGÂoÉ*ý�ËfÓl+Iÿ1¶:Ã0,³ý1'�/ ù �12pº�ÿ�ýcü!�0ý�(�ü�¶Iú"ýaÿA�rýcü�¶�º5ÂmÉK·�Ë�Ól+ÿ1¶:Ã0,³ý�'0/Ò¾�¸Èô÷ý7ú��a(0'4(¼¹7ý�,áý�'�üU�rýcü�¶�º5Â

correspondiente en el campo Type y automáticamente todos los demás campos se rellenaránde acuerdo con las características de ese modelo.

Page 59: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

à�EIã â7ã � ßaå å�Ý0é0è çaïHGcå í0çaÞIè�ç2ïHG³í0ç¸ì�ß4ï�I/�7Ý0ð"Ù2ìcæ J7ï E/ç

èìí ����í

Cilindros (Cyls)

Superficie magnética del disco duro

Sectores (Sectors) Eje de giro

Cabezales (heads)

Brazodel

disco

Köõ�÷3øO¦g� �QPo�SR ��� ÙA�oç�ß4è ç�Ü�ð)Û Ù´æ;ï6Ü�çað�ï2Ùáí0çáÝ0ï³í7æ å+ì�ßîíIÝ0ðCß4㸠CONFIGURACIÓN MANUAL. Si alguno de nuestros dispositivos IDE no se encuentra en la

lista anterior, entonces rellenaremos el campo TYPE con el valor USER y consultaremos ladocumentación del fabricante para rellenar sus parámetros de configuración (en ocasiones,será necesario acudir a su página Web para obtener esta información; otras veces tendremosmás suerte y encontraremos parte de ella etiquetada en el lomo del disco, como ocurre conla unidad de Fujitsu de la foto 22.15.b). El significado de los parámetros de configuración es ù¹úüûòýwþ�ÿ������Èú��

*el siguiente:

a) CYLS: Número de cilindros. Se corresponde con el número de pistas concéntricas de Ó�É�Ñ0É6Õ>��Ê�Ðc�que dispone el disco, normalmente 65535.

b) SECTORS: Número de sectores por pista. Suele tener un valor 17 si el sistema de co- �aÎ�Ó1Ô�Ð2Ê0Î>�dificación de los datos es �� (Modified Frequency Modulated) o 26 si es � �� (Run ������ ÍÈÍLength Limited). Como en ambos casos los sectores son de 512 bytes, esto significaque una codificación RLL aumenta la capacidad del dispositivo en más de un 50 %.En las codificaciones más recientes, como las que utilizan los dispositivos IDE ó SCSI,el número de sectores es variable (las pistas más externas tienen más sectores que lasmás internas), por lo que el valor de este parámetro no es configurable, sino que estápredeterminado internamente.

c) HEAD: Número de cabezales. Se correspondería con la tercera dimensión de almace- ÓaÍ1û7Î� 0Í0Ñ�Î>�namiento del dispositivo. Es decir, si cilindros y sectores definen una superficie dealmacenamiento circular plana, el número de cabezales nos dice el número de círculosapilados cuyos sectores pueden ser accedidos de forma simultánea por el brazo deldisco (ver figura 24.1). Por ejemplo, si tuviésemos una única superficie circular accesi-ble por ambas caras, el número de cabezales sería dos. En la actualidad, lo más usuales encontrar discos con 16 cabezales.

d) SIZE: Capacidad del dispositivo, especificada en Megabytes. Este valor puede calcular- ÓaÍ1Ø7Í0ÓoÉ1�0Í��se en bytes haciendo el producto del número de pistas, cabezales y sectores, y multi-plicar a su vez el resultado por el tamaño del sector, que suele ser de 512 bytes.

e) PRECOMP ó WPCOM: Factor de precompesación. Hemos visto que los discos duros Ó�ÐFËcØ7Î2Õ��aÍ0ÓoÉ�ÔcÕantiguos que utilizan codificación �� o � �� , tienen el mismo número de sectores entodas las pistas. Esto significa que la densidad de los datos es más grande en las pistasinteriores y más pequeño en las pistas exteriores. Para salvar esta descompensación, eldispositivo debe anticipar la escritura a partir de un número de pista, que es el valorque debemos proporcionar en este campo Precomp. En los discos duros modernos,

Page 60: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

õ�ö ØSÙ0Ú2Û Ü�Ý0Þ ßáàFEIã � ßaå¸è�ç2ïHGcå÷í0ç¸ì�ß4ï�I/�7Ý0ð"Ù2ìcæ J7ïáí0çáÞ Ùêó�ô õ÷öcomo los SCSI o IDE, este campo carece de utilidad y suele rellenarse con un valor -1 oel equivalente al máximo número de cilindros.

f) LANDZ ó LZONE: Número de pista en la que el brazo del disco aparca los cabezalesØ���Ê��IÉ6ÕcÍcuando éstos no se encuentran leyendo/escribiendo datos. De nuevo se utiliza en losdiscos antiguos bajo ��� o � �� que no disponen de la posibilidad del auto-parking.

g) MODE. Este campo permite cuatro valores:�ÅÆ��ÅÆÈÇ��AUTO es el modo en el que debe colocarse el dispositivo si es autoconfigurable.Ë2Ò>Ô�ÐNORMAL es el modo para dispositivos IDE normales, cuyo tamaño máximo para� Ð2ÊcËIÍ0Ñuna partición es de 528 Mbytes, resultado de las limitaciones máximas de 1024cilindros, 16 cabezales y 63 sectores.LARGE es el modo que permite ampliar esas limitaciones por encima de 1024 cilin-Í0Í�ʼÍ0Îdros, pero que raramente va a llevarse bien para discos por encima de 1 Gbyte.LBA. El modo más potente, desarrollado para solventar las limitaciones anterioresÍÈÃHËconforme la capacidad de los dispositivos IDE. Así nació en 1994 la especificación������ (Enhanced IDE ó IDE mejorado, ver sección 16.2.1), donde el direccionamien-ù¹ú! "�"# ÿ��$���Èú%

*to a disco se lleva a cabo mediante un sistema de bloques lógicos (LBA - LogicBlock Addressing), que en lugar de un sistema de tres coordenadas, numera lossectores como una sucesión continua y lineal que permitió direccionar en un prin-cipio hasta un máximo de 8.4 Gbytes, para posteriormente ampliarlo con nuevosservicios de la BIOS. En la actualidad, todas las placas base disponen ya de estosnuevos servicios, que amplían el máximo direccionable hasta los 128 Gbytes.

¹ AUSENCIA DE DISPOSITIVO. Para todos los canales IDE de nuestro sistema en los que no sehaya montado algún disco duro o CD-ROM, deberemos introducir el valor NONE (Ningu-no) en su campo TYPE correspondiente para que los recursos que utiliza, como la línea IRQ,pueda ser aprovechada por otro dispositivo. Si la placa es Plug & Play, ya habrá advertidoesta circunstancia por nosotros.

ì ç�í�âÊä�Ü/î�ð�ç�ä�ß[ä�ÜQæÕä�Ü/ä�çSæ�Ý�â'&�Ü�(Oç*)5å�Üý DRIVE A/B TYPE. Las entradas Drive A y Drive B están reservadas para la configuración

de los discos flexibles. Normalmente, la BIOS los reconoce por defecto. Las tres posibilidades, demenos a más reciente, son 1.2 Mbytes / 5.25 pulgadas (inches), 1.44 Mbytes / 3.5 pulgadas y 2.88Mbytes / 3.5 pulgadas.

ì ç�í�âÊä�Ü ègß¹ã,+gÜ�ègßñä�Ü.-0/Sä�ÜQâý VIDEO. Especifica el tipo de adaptador utilizado para la tarjeta gráfica. Normalmente, será

EGA/VGA si el monitor es de color, Mono o Hercules si es de blanco y negro, o MDA si se tratade un terminal de texto.

Podemos tener un segundo adaptador de vídeo conectado al sistema, pero éste no es configu-rable desde la BIOS.

1 â]éñí�ãHâ2)�ßBÝÅç43]ð&ä�ÜïÜ�ãÈãHâBãHÜQæý ERROR HALT. Esta entrada del menú determina si el sistema se detiene cuando detecta al-

guna anomalía leve durante el proceso de arranque, como los que abordamos en el tramo final dela sección 28.5, y que concluyen mostrando algún mensaje en pantalla.�>�2�T�/�F�D¿ * ì ß[éêß65�âÊä�Üeå�ßeé Ü�é âBãHç�ß

ý MEMORY. Este campo es meramente informativo, no pudiéndose alterar sus valores. Indicala cantidad de memoria de cada tipo que ha sido detectada por la utilidad POST (Power on SelfTest) de la BIOS de forma automática.

Page 61: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

à�EIã â7ã � ßaå å�Ý0é0è çaïHGcå í0çaÞIè�ç2ïHG³í0ç¸ì�ß4ï�I/�7Ý0ð"Ù2ìcæ J7ï E�â

èìí ����í

7 �G�g��ð 7 �G�g�mö 7 ù È68 É Ö º:9%;�ýaÿ*Ë �rú&ýaûc¶oý�;0û�9 <>=7ý#º�? <0û@<ÒÃ�<oÿ�ý+-����3n)*. +-����3n)*. + .�3;�78���./(%�'3lV!Z{W E��5)*.545��)*�'8181�&L:(�^/^�h5V'i:if]BADCzA���&)*"/4�. +-����3n)*. + .�3;�78���./(%�'3lV!Z{W V�i/i#]BAEC@B(T45�pJK�',2�'(�)2� zA���&)*":45. + .�3;�78���./(%�'3�WOZMb V�b/b#]BAEC���o���/� �QPo��� � ä�F&çFì�Ü$ßêí0ç´Þ Ù2å í7æ å�Ü[æ;ï6Ü�Ù2å Ú�ßaå[æ ìcæ ß7ï2ç�å í0ç´Þ ß�å�G+Ý0èbÚ�çaðCå�í0ç´Þ Ù Ú0Þ Ù2ìFÙ é2Ù2å+ç´ð)çaÞ Ùaìcæ ß4ï2Ù2íoß�å÷ì�ß7ï´å�Ýáå+çaÞ çFìFìcæ J7ïí0çHF$ð)çFìaÝ2ç2ï2ìcæ Ù�ã

Los valores normales son 640 Kbytes para la memoria base, 384 Kbytes (resto hasta completar1 Mbyte) para la memoria expandida, y toda la memoria RAM salvo este Mbyte inicial parala memoria extendida. Esta división se mantiene por compatibilidad con los sistemas antiguos Ë4Í1Ø7Í�oÎ ËIÎ6ËrÐ2Ê7ÉaÍbasados en procesadores de los 80.

I�ãHÜQægÜ�ð�ÝÅçS߬ä�Ü è�ÜQÝ�å�ß[ä�âý KEYBOARD INSTALLED / NOT INSTALLED. Algunas BIOS incluyen una entrada adicional

que permite seleccionar entre teclado instalado o no instalado. Lo normal es obviamente elegir laopción de teclado instalado. La otra alternativa nos será útil cuando queramos configurar un PCcomo servidor de ficheros o de impresora, de forma que se dedique de forma exclusiva a propor-cionar servicios a otros equipos. En ese caso, podemos prescindir del teclado de la máquina, pero Ø�Ê0Î>��ÓoÉ6Õ>�7ÉcÊ�oÎ0Ñ Ô0Î�ÓaÑ�Í���Ðdebemos advertir a la BIOS que se salte la comprobación de teclado en la utilidad POST para quenos deje arrancar bajo tales circunstancias.

� ��m��Ö ��vOv3×KJ��5��L ØNMPO Ö vy�¹}M�El menú SPEEDEASY CPU SETUP es el encargado de configurar la frecuencia de reloj del mi-

croprocesador. Durante la generación Pentium se erigió como la verdadera estrella de los menúsde la BIOS, pero enseguida Intel le cortó las alas a los usuarios bloqueando el multiplicador dereloj a partir del Pentium II. AMD ha tardado más en reaccionar en este aspecto, pero tal y co-mo relatamos en la sección 30.4.3.3, el control sobre la frecuencia real de trabajo del sistema se

*�����Hú!QDRTS>U$R,V

encuentra bajo el control del procesador ahora más que nunca.

Aquí comentaremos los mecanismos para configurar la frecuencia desde jumpers de la placabase y desde este menú de la BIOS, pero debemos tener claro que si nuestro procesador tienebloqueado internamente su multiplicador de reloj, estaremos perdiendo el tiempo tratando deseleccionar cualquier otro valor. En este caso, nuestra única actuación consiste en aumentar lafrecuencia de trabajo de la placa base, lo que trasladará al procesador un factor de aceleraciónamplificado por su multiplicador real. Como advertimos en la sección 30.4.3.1, esta operación

*�����Hú!QDRTS>U$R,V

tiene una probabilidad de éxito bastante pequeña. Además, no debemos olvidar que todas estasoperaciones conllevan la asunción de riesgos para la salud de los circuitos ante el aumento de latemperatura, según documentamos en los capítulos 30 y 31.

Vamos primero con la selección de frecuencia mediante jumpers de la placa base. La foto 24.3 ËIÎ'�7ÉaÍ2Õ>ÔoÎ�6ÒaË>Ø7Î�Ê>�W�* �>�2�T�gÑ�Ñnos muestra la ubicación de una terna de jumpers, JFSB1, JFSB2 y JCLK que seleccionan la fre-

X �UÇFùÐX �UÇFÃÅÉX Î�Í�Ycuencia de trabajo para el bus local y la placa base del sistema. En este caso, no se dispone de me-canismos para la selección del multiplicador de frecuencia del microprocesador, ya que la placabase que tomamos como referencia fue diseñada para albergar un Pentium III, microprocesadorque tiene bloqueado internamente dicho multiplicador. La tabla 24.2 indica la correspondenciaentre las posiciones de los jumpers y el efecto que tienen sobre la frecuencia de la placa base.

Las posibilidades que nos ofrece el menú SPEEDEASY CPU SETUP son bastante más ricas, pues �0Î>�1�oÎ Ñ�ÍeÃ�Ä�ÆÈÇel fabricante de BIOS abre así su abanico de clientes a todo tipo de procesadores y placas base,incluidos aquellos que no tienen bloqueado el multiplicador de reloj. La foto 24.2.c muestra el

* �>�2�T�gÑ�Òaspecto de este menú, del que comentamos sus opciones seguidamente.

Page 62: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

õ:õ ØSÙ0Ú2Û Ü�Ý0Þ ßáàFEIã � ßaå¸è�ç2ïHGcå÷í0ç¸ì�ß4ï�I/�7Ý0ð"Ù2ìcæ J7ïáí0çáÞ Ùêó�ô õ÷ö

KMLONOL �QPo��� ÇmÈc¸4ÿ Ä2¶�Z�º�ý�ú&ÿ ¿ ¶oýêÿ[ý:? ýaû2û�9 ¸6;�<�;[? <#·+ú"ý�ûc¶oý�;0û�9 <\=4ý ü6ú]<�Ã�<2Äθ^=7ý[? <Mº�? <0û@<MÃ�<oÿ[ý: ÓW; ý2ÿ[ü�ý û@<oÿ2¸TÅPÿ;¸6;ü6ú&ý2ÿ�Ç 7 �G�g��ð6Á 7 ���x�möP=7ý_=:¸7ÿlº:9%;�ýaÿ'Å�Á 7 ù È68`=7ýîü6ú&ý2ÿlº:9%;�ýaÿ'Âa â3ä�ÜQå�âáä�Ü 1 I_b

ý CPU MODEL. Descripción del modelo de microprocesador utilizado. Esta opción tiene unvalor meramente informativo, puesto que la BIOS utiliza los servicios suministrados por el pro-cesador para informar acerca de su número de serie, y de éste se extraen de forma unívoca susÕ�caË4Î�Ê�ÐÖ�0Îu�2Î�Ê7ÉaÎprestaciones.

d¾ÜQå�âOÝ�ç�ä�ß[ä ä�Ü 1 I_bý CPU SPEED. Selección de la frecuencia de la placa base y el multiplicador de reloj con el que

se obtendrá la frecuencia del procesador a partir de ésta. El rango normal de frecuencias que seÊ0ÍcÕ>Í�Ðofrece para la placa base y su bus local asociado es de 66 MHz, 100 MHz y 133 MHz, mientras quepara los multiplicadores se sitúa entre 3 y 8, a pasos discretos de 0.5 en todo este intervalo.

La selección puede hacerse de manera automática, eligiendo la opción SPEEDEASY, o manual,eligiendo la opción JUMPER EMULATION. En este último caso, la selección se hará como antigua-Í2Ò>Ô0ÐFË���Ô7É�ÓaÍЭËIÍ2ÕoÒ7ÍoÑ mente se configuraban estos parámetros a través de jumpers, por lo que siempre resulta preferibleoptar por el modo automático por comodidad.

Û3ãÈÜQÝ�î�ÜQð�ÝÅç�ßáä�Ü/èFãHß )5ß:+gâêä�ÜïéêÜQéêâ ãÈçSß í�ãHç�ð�ÝÅç�í�ßBåý DRAM FREQUENCY. Permite determinar la frecuencia de los chips de memoria respecto a la

velocidad del bus local. Las opciones son BUS CLOCK para trabajar a la par con él (la opción másdeseable si queremos optimizar el ratio rendimiento/coste de nuestro sistema y hemos acertadocon la compra de la memoria a esta velocidad), BUS CLOCK + 33 MHZ para hacer funcionar alÊ0Î>��Ø7Î0Ó1Ô�ÐÍ0Ñ|ûoÒ�� sistema de memoria 33 MHz más rápido, y BUS CLOCK - 33 MHZ para hacerlo funcionar 33 MHzmás lento. Por ejemplo, este último caso se correspondería con un Pentium III Coppermine (buslocal a 133 MHz) de los últimos Pentium III Coppermine y una memoria SDRAM PC100.

Page 63: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

à�EIã â7ã � ßaå å�Ý0é0è çaïHGcå í0çaÞIè�ç2ïHG³í0ç¸ì�ß4ï�I/�7Ý0ð"Ù2ìcæ J7ï E�e

èìí ����í

f å�Ý�ß[ð�Ý�Üïä�Ü�åöÜQæ�í�ÜQÝUèFãHâÊä�Ü/å�ßáæ�Ü5�ß[ånä�Ü/ãHÜQå�â+ý CLOCK SPREAD SPECTRUM. Habilitando (valor ENABLED) esta opción, conseguimos reducir

el espectro de radiaciones electromagnéticas emitidas por la señal de reloj, ya que cuando un Í�Ô0Î2Õ�Ò7Í�ÊÊoÍ��7ÉaÍ�Ó�É�ÐcÕ7Î>�dispositivo se encuentre inactivo, el generador de reloj dejará de enviarles la consabida señal defrecuencia. Esto mitiga el nivel de radiación producido por el computador, algo nocivo más en loconcerniente al ruido eléctrico, pero también desde el punto de vista de nuestra propia salud.

� ��m��rhg Ú Öji vO���¹}Mt�vO� Ö vy�¹}M�El menú BIOS FEATURES SETUP incluye todos los parámetros adicionales que el fabricante, en

este caso Award, suministra para mejorar la configuración de nuestro equipo.

f -Oç�ægâñä�Ü.d ç�ãHî�æý CHIPAWAY VIRUS ON GUARD. Habilitando (valor ENABLED) esta opción, haremos que el

sistema vigile cualquier intento de escritura en el sector de arranque y la tabla de particiones del Ï7É1Í7ÉaÑ�Í2ÕIÓoÉ2Ídisco duro, las áreas más críticas para su correcto funcionamiento. En caso de llevarse a cabotal intento, la BIOS detendrá el sistema mostrando en la pantalla un mensaje informativo en elque espera confirmación por parte del usuario de que efectivamente se quiere acceder a esteárea crítica. En caso de que no sea el usuario quien esté llevando a cabo tal acción de formapremeditada, denegando el acceso y ejecutando después un antivirus localizaremos el problemaantes de que se haya producido un daño irreversible.

1 ß[ÝÈÞlkeçSð^è�Ü�ãHð�ßáä�Üeå�ß 1 I_bý CPU L1/L2 CACHE. Esta opción permite habilitar/deshabilitar (ENABLE/DISABLE) las ca-

chés integradas del microprocesador, ya sea la de primer nivel (L1), o la de segundo nivel (L2).

El único supuesto en el que nos puede interesar desactivar la caché es el caso en el que estemos �0Î>�aÍ0Ó1Ô7É2Ï0Í0ÓoÉ�ÔcÕhaciendo pruebas de rendimiento del sistema y queramos medir el impacto de ésta tiene sobre elmismo.

También podría ser útil en el caso de haber detectado algún tipo de anomalía en el área desilicio que el procesador dedica a estas cachés, pues deshabilitando esta parte del chip podríamosreutilizar el resto. Pero si el procesador falla, difícilmente lo hará de una forma tan localizada nitan predecible como para que sea fácil dicho diagnóstico.

1 â ãÈãÈÜQÝ�ÝÅç43]ð ä�Ü/Ü�ãÈãHâ ãÈÜQæÕÜQð å�߬ÝÅß[ÝÈÞlknmpoý L2 CACHE ECC. Esta opción permite habilitar/deshabilitar (ENABLE/DISABLE) la opción

de comprobación de errores mediante la utilización de un código redundante. Activándolo se �2Î�ÍaÒ�Ê7É��0Í��prima fiabilidad frente a rendimiento, y desactivándolo se produce el efecto contrario.

f î3ègâBègÜQæFègÜ�âÊä�Ü/ä�çSæFínâ ægç�ègç*- â]æ ã�q[í�çSä�â'r_Itsvu ì é ç�ð�ç�éêß[åSç�æ�è�ßý QUICK POWER ON SELF TEST. Cuando describimos la secuencia de arranque del PC (ver

sección 23.3.2), introducimos las rutinas POST como aquellas encargadas de la verificación e ini-* �>�2�T��ë��

cialización de los dispositivos. Habilitando esta opción, el sistema agiliza este proceso, ejecutando ÍaÊoÊ0Í2Õ�w2Ò7Î`��Í7É�Ñuna versión minimalista que exime a la BIOS de las comprobaciones que más se dilatan en el tiem-po, como el extensivo chequeo de las celdas de memoria.

f ãÈãÈßBð�Ý�ß¹ãuí�ãHç�éêÜ�ãHâáä�ÜQægä�Ü ãHÜQä å�âOÝ�ß[åý BOOT FROM LAN FIRST. Permite habilitar el arranque del sistema desde el adaptador de Í�ÊoÊ0Í2Õ�waÒ7ÎÊoÎ6ËrÐ'Ô�Ðla red local (LAN), a través del cual recibía la parte del sistema operativo que se ubica de forma

residente y que toma el control de la máquina. El adaptador de LAN de que dispongamos tiene

Page 64: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

õ�ò ØSÙ0Ú2Û Ü�Ý0Þ ßáàFEIã � ßaå¸è�ç2ïHGcå÷í0ç¸ì�ß4ï�I/�7Ý0ð"Ù2ìcæ J7ïáí0çáÞ Ùêó�ô õ÷öque tener incorporada esta prestación para que la opción pueda llevarse a cabo, pero en caso deque sí sea posible, esta opción prevalecerá sobre la que viene a continuación.

u3ÜQÝÅî�Ü�ð�ÝÅçS߬ä�Ü/ß¹ãÈãHß[ðlxyî�Üý BOOT SEQUENCE. Una útil opción que permite decir al sistema en qué dispositivo debe bus-

car primero el sistema operativo. Si lo tenemos cargado en el disco duro y la secuencia de arran-ûoÒ���ÓaÍ�Ê Î0ѬÇÈÆque comienza buscando en el disco flexible, perderemos unos preciosos segundos cada vez quearranquemos el sistema. Conviene perder esos segundos una sola vez para adaptar esta opción anuestras necesidades y que luego el proceso de arranque sea más directo.

I�Ü�ãHéáî3ègß¹ã î�ð�çSä�ßBä�ÜQæ�ä�Üeä�çSæ�Ý�ân&5Ü�(Oç*)5å�Üý SWAP FLOPPY DRIVE. La activación de esta opción permite reasignar las unidades de disco

para que el sistema operativo vea como A la unidad que físicamente hemos conectado comoB y viceversa. La presencia de esta opción supone una mayor comodidad, ya que nos permiteÓ�Ð�ËrÐ'�7É1�oÍ��despreocuparnos del conector que utilizamos para cada unidad de disco durante el proceso demontaje del equipo.

1 ß¹ãHß[ÝÅè�Ü�ãHç4yÅßBÝÅç43]ð ä�ÜQånä�ç�ægÝÅâÊä�Üïß¹ãÈãHß[ðzxyî�Üý BOOT UP FLOPPY SEEK. Durante el proceso de autoverificación inicial, la BIOS determinaráÍ2Ò>Ô0ÐaÏ0Î�Ê7ÉcÈ7ÉoÓaÍ�Ó�É�ÔcÕÉFÕIÉoÓoÉaÍoÑ si la unidad de disco instalada es de 40 u 80 pistas.

{ æFègß[ä�âáä�ÜïåSßïè�ÜQÝ�å�ß}|/î�é~m�âOÝ��ý BOOT UP NUMLOCK STATUS. Cuando esta opción se habilita, la BIOS enciende durante el

arranque del sistema la luz que activa NUMLOCK, esto es, el teclado numérico de la parte derecha.

sÕí�ÝÅçT3 ð&í5î�Ü�ãÈè�ß f o2�ý GATE A20 OPTION. Esta entrada de la BIOS permite seleccionar el manejo de la puerta A20,� Ð^��û��¼Ô0Î

que corresponde con el elemento activo que se utiliza para direccionar la memoria por encima de 1Mbyte (A20 es la vigésimo-primera línea del bus de direcciones del sistema, línea que sólo entra enjuego cuando la memoria direccionable sobrepasa el Megabyte), es decir, el rango que en el menúSTANDARD CMOS se clasificaba como memoria extendida (ver esquina inferior derecha de lafoto 24.2.b). Inicialmente, el manejo se realizaba a través de un pin del controlador del teclado. En�>�2�T�gÑ�Ò *la actualidad, aunque muchos teclados incluyen esta característica, resulta más común, y muchomás rápido, activar esta opción al valor Fast para que el propio juego de chips de la placa base seencargue de manejar la puerta A20.

1 â]éñí�ãHâ2)�ßBÝÅç43]ð&ä�ÜïåSßeä�Ü�è�ÜQÝÅÝ�ç43]ð àz�[âÊÝÅâ ãÈãHÜ�Ý�ÝÅçT3 ð ä�ÜïÜ�ãÈãHâBãHÜQæ�Ü�ð é Ü�é âBãHç�ß í�ãHç�ð�ÝÅç�í5ß[åý MEMORY PARITY/ECC CHECK. Permite habilitar o deshabilitar la paridad y/o las líneas

adicionales para la corrección de errores ECC en aquellos modelos de memoria principal queØ7Í�Ê7É1�oÍ��`�n�UÎgÎdispongan de tales prestaciones.

f é�)5ç�ègâ¬Ý�î�)5ç�Ü�ãÈè�âÊí�â ã¼å�ßáÝÅâ]ð^èFãHß[ægÜ5�ßý PASSWORD SETTING. Permite limitar las posibilidades del usuario que no conoce la claveÑ0É�ËrÉ1Ô0Í�ÓoÉaÔcÕ

de superusuario. La opción SYSTEM no le dejará reinicializar el sistema ni acceder al programade configuración de la BIOS, mientras que la opción SETUP le dejará hacer lo primero pero no losegundo.

Page 65: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

à�EIã â7ã � ßaå å�Ý0é0è çaïHGcå í0çaÞIè�ç2ïHG³í0ç¸ì�ß4ï�I/�7Ý0ð"Ù2ìcæ J7ï Eg�

èìí ����í

f ÝÅè�ç*-[ßBÝÅç43]ð ä�Ü/è�ÜQÝÅåSß[æ�í�â ãÕí�î�å�ægß[Ý�ç43]ðý Typematic Rate Setting. Cuando esta opción se encuentra deshabilitada, la acción de man-

tener una tecla pulsada se interpretará como una sola pulsación. En cambio, cuando la opción se Ê���È0Í'Í0Íactiva, la BIOS informará de la pulsación, esperará un instante, y luego, si la tecla sigue pulsada,interpretará una continua pulsación de esa tecla hasta que se suelte la misma.

La deshabilitación es conveniente para evitar una saturación del búfer de teclado cuando ac-cidentalmente nos apoyamos en el teclado. La habilitación, en cambio, permite utilizar las teclasdel cursor para desplazarse rápidamente por la pantalla. No obstante, avisaremos de que el dis- Ø�Ê�м��� Ó�ÐcÕcÔoÊ0Í>�frute de esta propiedad repetitiva vendrá condicionada porque se encuentre incorporada en lacircuitería de su teclado, ya que no todos soportan esta cualidad.

d¾ÜQå�â3ÝÅç�ä�ß[ä ä�Ü/ãHÜ�ínÜ�ègç�Ý�ç43]ð­ä�Ü/í5î�åSæ�ß[Ý�ç�â]ð�ÜQæý Typematic Rate. Si la opción anterior está activada, puede complementarse con ésta para se-

leccionar la velocidad con que se repite el código de una tecla cuando ésta se mantiene pulsada. Elvalor introducido aquí se interpreta en caracteres por segundo. Al margen de gustos particulares,quince es un buen valor para este parámetro.

ì ç�ÜQéñí�â¬é�/�ð�ç�éêâïí�ß¹ãHßÊå�߬ãHÜ�í�Ü�è�ç�Ý�ç43]ð­ä�Ü/í5î�åSæ�ßBÝÅç�â]ð�Ü�æý Typematic Delay. De nuevo entra en juego cuando la opción de pulsación repetitiva se en-

cuentra activada. En ese caso, este parámetro permite definir el tiempo mínimo que la BIOS exigeal usuario que mantenga la tecla pulsada para comenzar la repetición de códigos de pulsación. Lamagnitud de este número es el milisegundo, siendo 500 un buen valor de configuración.

El parque de PC suele tener en su inmensa mayoría unos valores unificados basados en estu-dios psicológicos que demuestran ser los más convenientes ante la forma de reaccionar del ojoy los dedos de nuestro cuerpo. De forma instintiva, uno suele acomodarse al uso del computa- Îc�1Ô��2Õ>�oÍ�ÊØ:�oÉoÓ�ÐoÑ�Ô'Í7ÉoÓ�Ðdor esperando una respuesta a esta velocidad prefijada, y tan incómodos resultan movimientosraudos como cansinos. Salvo que usted sea un perfil de usuario devoto al uso de un único PCy crea que puede terminar acostumbrándose a otros valores que subjetivamente le resulten másapropiados, le recomendamos que no altere los valores por defecto de las funciones de repeticiónde teclado.

u3ç�æ�è�ÜQéêß's�í�Ü�ãHß¹è�ç4- âáí�â ã ÜQð�Ý�ç�éêßeä�Ü��2�}a�)yàyè�ÜQæý OS SELECT FOR DRAM-64 MB. Si nuestro sistema operativo es OS/2 y disponemos de

más de 64 MBytes, deberemos seleccionar la opción OS2. En caso contrario (que es lo usual), nosquedaremos con la opción contraria, NON-OS2.

�N�h��u�a fv� ì 1 ß¹í5ß )5ç�åSç�èwàý HDD SMART CAPABILITY. Esta opción habilita/deshabilita (ENABLE/DISABLE) el deno-

minado soporte SMART (Self Monitoring Analysis and Reporting Technology) para disco duro, Ç@�ÈË ���un manejador de dispositivo para discos que introduce una doble funcionalidad adicional:

¶ Monitorizar continuamente los aspectos más críticos para el correcto funcionamiento deldisco duro, como el tiempo de búsqueda del brazo de disco o el ancho de banda de las co-municaciones con placa base. Si la muestra que se recoge para cada uno de estos parámetros Ï7É1Í�É�Ñ�Í2ÕIÓ�ÉaÍsufre una varianza excesiva respecto a sus valores esperados, el controlador hardware deldisco envía una señal al sistema para informar de dicha eventualidad.

· Habilitar una serie de mecanismos de robustez, tanto a nivel físico (por ejemplo, estabiliza- Ê�Ð�ûoÒ:�1Ô0Îg dores para evitar las vibraciones a elevadas velocidades de giro), como lógico (todo tipo desoluciones para verificar la integridad de los datos).

Page 66: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

õ�ô ØSÙ0Ú2Û Ü�Ý0Þ ßáàFEIã � ßaå¸è�ç2ïHGcå÷í0ç¸ì�ß4ï�I/�7Ý0ð"Ù2ìcæ J7ïáí0çáÞ Ùêó�ô õ÷öI�ß[æ�âñä�Ü/å�ß'����svu&ä�Ü.-0/�ä�ÜQâñß �^f a

ý VIDEO BIOS SHADOW. Esta opción determina si se permite (ENABLED) o no (DISABLED) quela BIOS del subsistema de vídeo establezca una réplica de sus contenidos en memoria principal.Êcï1Ø4ÑoÉoÓaÍEn ese caso, se dice que la BIOS se ensombrece � o mapea sobre una porción de la memoria RAM.Î2Õ���ÐFËcû�Ê0Î�ÓoÉ���Ð

La ventaja de esta operativa es que a partir de ese momento, el sistema accederá a los con-tenidos de dicha BIOS en memoria principal, lo que es mucho más rápido respecto a tener quehacerlo sobre el chip BIOS (2.5 veces según el ejemplo 24.2 adjunto). Por lo tanto, la activación deesta opción mejorará la velocidad de la tarjeta gráfica, por lo que animamos a los usuarios a habi-litar esta opción, siempre que estén dispuestos a pagar el precio que se exige a cambio: Sacrificarun área de memoria principal para este menester.

Aunque cada vez es más común, no todas las placas base soportan esta característica.

� ß[ðz�]â]æ¤ä�Ü/éêÜQéêâ ãHç�ß�u3Þ�ß[ä�â�ý C8000-CBFFF SHADOW / DC000-DFFFF SHADOW. Todas estas categorías determinan las

ROM opcionales que pueden pasar por memoria principal para acelerar su acceso. Cada rangode memoria corresponde a una ROM que puede venir con alguno de los dispositivos conectadosal sistema. El siguiente ejemplo detalla algunos casos particulares.

� {l+gÜQéñí5å�â}o6�z�4�W�l�6��µ3÷�L�¯�� £'�>£6� L3¦yõ7����L�µ0� £ ¯ £ �QL�°T�o��õ*�c�3µu�o��÷�øOµx��¯>�t�¤±El primer rango de memoria que aparece en la columna derecha del menú BIOS FEATURES, ¢¡ £¤¤¤¦¥�¡ � ��§ , corresponde a las ROM de las tarjetas de expansión y dispositivos IDE.El segundo rango,

 ¢¡¡ ¤¤¤¦¥�¡ ��§ , se corresponde con algunos adaptadores de disco durocomo los SCSI.El tercer rango,

  � ¤�¤¤¤2¥ � ¨©�§ está reservado para las tarjetas de interfaz de red.El cuarto rango,

  �ª ¤¤¤2¥ � «©�§ es para algunos controladores de disco flexible especiales.Finalmente, los rangos � ¤¤¤�¤2¥ �� y ¤¤¤¤2¥ se corresponden con la BIOS principal.

Si poseemos alguno de estos controladores, la activación de su rango correspondiente acelera-rá el acceso al dispositivo, ya que su ROM se mapeará ahora sobre estas posiciones de la RAM.La mejora será mayor cuanto más antiguo sea el controlador, que poseerá una ROM interna másÍ�Ó2Î0Ñ�Î�Ê0Í0ÓoÉ�ÔcÕlenta en relación a la memoria RAM que hace el papel de aceleradora.

� {¬+gÜ�éêí�åSâ}o¦���­o®�X± £6¯ L�¦g�°� £ ¦yõ�±/���g��� £'² L�¯Fõ�°]õ�L�µx�3¦êøOµm�°�t�¤±q¯gL � ¦ £ ��¨�±Para una ROM y RAM de mediados de los años 90, los tiempos de acceso de cada uno sesitúan en torno a los 150 y 60 ns, respectivamente.Con estos valores, el tiempo de acceso se reduce al 40 % y la velocidad de acceso es 2.5veces más rápida.

³32@´¶µ¸·�´ ¹�º"»½¼�¾p¿¶´ ÀTÁ,Â�»½¿¼�Á"¿©Ã�¾�º"»½Ä�¿¶¾Å´¶·�µ¸¿¶Æ,Çs2�È�»½¼�¾¢É

Page 67: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

à�EIã â7ã � ßaå å�Ý0é0è çaïHGcå í0çaÞIè�ç2ïHG³í0ç¸ì�ß4ï�I/�7Ý0ð"Ù2ìcæ J7ï EgÁ

èìí ����í

Ahora bien, no podemos mapear ROM sobre RAM de forma indiscriminada. Antes debemosestar seguros de quién utiliza esas áreas de memoria, puesto que en algunos casos no es la ROMde la tarjeta la que usa ese rango de memoria, sino sus búferes, con lo cual si activamos ese rangotambién para la ROM se producirá un efecto lateral con la operación de la tarjeta, lo que puede Î�È0Î0Ó1Ô�ÐÀÑ�Í�ÔoÎ�Ê0Í0Ñprovocar su funcionamiento anómalo.

Algunas versiones de BIOS permiten también activar como memoria Shadow el rango de di-recciones correspondientes a la BIOS del sistema (esto es, � ¤¤¤¤2¥ � y ¤¤¤�¤2¥ � ). Puestoque ésta es con diferencia la BIOS a la que más se accede, su ubicación en memoria también re-sulta más estratégica que las anteriores. Además, esta opción también es tremendamente valiosacuando necesitamos hacer una copia de la BIOS después de haber sido atacada por un virus, tal ycomo hemos promenorizado en la sección 28.6.4.1.

* �>�2�T�/�½Ê�Ò� Ü�èFãHß[ægâáÜQð åS߬î�è�çSå�ç4y�ß[ÝÅçT3 ð ä�ÜQånä�ç�ægÝÅâÊä�î3ãHâ

ý DELAY FOR HDD. Define un rango de entre 0 y 15 segundos como tiempo adicional quedebe estar activo el disco duro para quedar operativo y accesible al resto del sistema.

a â æ�èFãHß¹ã åSâ2�]â è�ç�ínâeä�Ü�åÌËòß )�ãÈçSÝÅß[ð^ègÜý SHOW BOOTUP LOGO. Habilita/deshabilita la visualización en pantalla de una imagen grá-

fica con el logotipo del fabricante de la placa base durante el período de arranque. La marca QDI(Quality Design Innovations) suelen incorporar esta facilidad, que sólo sirve para retardar la se-cuencia de arranque.

I�ãHâ è�ÜQÝÅÝ�ç43]ðÍË ãÈÜQð^ègÜï߬ÜQægÝUãHç�ègî3ãHßÊÜQð å�ßáÛ<å�ß[ægÞÍ�>��svuý FLASH WRITE PROTECT. Habilita/deshabilita la protección de escritura en la BIOS del sis-

tema. Por el lado positivo, esto nos previene frente a posibles virus que quisieran alojarse allí,puesto que ese rango de memoria direccionable no va a ser modificable. Por el lado negativo, Ï�É2ÊaÒ��impide actualizar los modelos de tipo Flash. Así, pues para beneficiarse en ambos sentidos, lo re-comendable es mantener esta protección habilitada, y deshabilitarla puntualmente cada vez quequeramos actualizar nuestra BIOS.

Comenzamos aquí la cobertura de otras opciones de configuración no presentes en nuestromodelo, pero que sí podrían formar parte del suyo:

1 ß[ÝÈÞlkeÜ�(yè�Ü�ãHð�ßç EXTERNAL CACHE. Permite habilitar/deshabilitar la caché presente en la placa base, de igual

forma que ya vimos para las cachés L1 y L2 (si estas dos cachés están integradas, entonces lacaché externa será ya la L3. Difícilmente si nuestro equipo es posterior al año 2000 va a disponerde caché externa, puesto que tan sólo en los tiempos del Pentium y el K6 proliferaron este tipo devariantes.

En el año 2000 se descubrió un fraude en algunos fabricantes de placas que vendían mode- ÈoÊ0Í2Ò>�oÎlos, principalmente en el mercado británico, en los que este chip externa era una pieza inerte deplástico. El sector de los semiconductores es muy competitivo y presenta pequeños márgenes debeneficios, lo que aumenta la imaginación y disminuye los escrúpulos de los vendedores.

d¾ÜQå�â3ÝÅç�ä�ß[ä ä�Üïß¹ãÈãHß[ðzxyî�Üeä�ÜQånægç�æ�è�ÜQéêßç BOOT UP SYSTEM SPEED. Esta opción activa por defecto la velocidad de la CPU en un rango

conservador (LOW) o agresivo (HIGH). Se utiliza para los instantes preliminares de uso del siste-ma con anterioridad a la definición de la frecuencia de placa base y multiplicador. Suele estar máspresente en BIOS que no disponen de la utilidad SPEEDEASY.

Page 68: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

÷ × ØSÙ0Ú2Û Ü�Ý0Þ ßáàFEIã � ßaå¸è�ç2ïHGcå÷í0ç¸ì�ß4ï�I/�7Ý0ð"Ù2ìcæ J7ïáí0çáÞ Ùêó�ô õ÷ö

�>m]Î p,ØhÏ�� ����vy� i v3���¹}MtwvO� Ö vy�¹}M�El menú CHIPSET FEATURES SETUP incluye todos los parámetros configurables para el con-

trolador de la placa base. La mayoría de las opciones hacen referencia a la interacción de la placabase con memoria principal, dado que el controlador de esta última se incluye en el puente nortedel juego de chips. Por ello, resulta conveniente haber leído antes la sección 10.13.ù[ú!Q,Ðòÿ��$���Èú%

*

Al contrario de lo que ocurría con el microprocesador, el procedimiento de probar tempori-zaciones agresivas y esperar a ver si funcionan resulta casi inocuo para la memoria, porque enØ�Ê0Ð�û7Í�ÊÔ0ÎFË>Ø4ÐaÊ7É  0Í�ÓoÉ�Ð6Õ7Î>�Í�ÍoÊoÎ>�oÉ2Ï0Íc� ningún momento se va a forzar su funcionamiento: La memoria va a trabajar siempre a la únicavelocidad que sus celdas saben hacerlo en función del retardo intrínseco para la salida de datos(latencias RAS y CAS).

Lo que estamos modificando aquí son los diferentes tiempos que el juego de chips espera pararecibir estos datos en el bus, así que en caso de introducir una temporización demasiado rápida,a la memoria no le va a dar tiempo a responder, la placa va a recoger datos anómalos, y nuestroPC se bloqueará. En ese caso, habrá que rearrancar el equipo, entrar enseguida en la BIOS paraÊ0Î�Ó�ÐcÕ0È7É1ÍaÒ�ÊoÍ�Êrelajar la temporización, o encomendarnos a una autoconfiguración o configuración por defecto.Pero siempre con la tranquilidad de que los chips de memoria no sufrirán daños físicos.

La prudencia en el manejo del menú que ahora nos ocupa debe venir por el hecho de que lafiabilidad del sistema disminuye mucho si ajustamos en demasía los valores a los que nuestra me-moria puede ofrecer: Las celdas de memoria no son todas exactamente iguales desde el punto deËIÍaʼÍ0Î2Õvista del tiempo de respuesta, y no dar un margen a la memoria supone exponer nuestro sistemaa que de pronto se solicite una dirección “lenta” que sobrepase mínimamente la temporizaciónque todas sus compañeras han tolerado, pudiendo conducir al PC a un súbito bloqueo.

La inestabilidad de la memoria es mayor en la fase inicial de comercialización de una nuevatecnología, como aconteció con la EDO y la SDRAM. Si éste es su caso, o simplemente desconoceÊ0Î�ÓaÐFËIÎ2Õ>�oÍ�ÓoÉ�ÔcÕel efecto que producen los parámetros de configuración, lea la opción de autoconfiguración queencontrará un poco más adelante y olvídese de todas las siguientes de este mismo menú.

ì ÜQéñí�â ãÈçTyÅß[Ý�ç43]ð­ä�ÜïåSßeéêÜQéêâ ãHç�ß í�ãÈçSð�Ý�ç�í5ß[åý BANK 0/1, 2/3, 4/5 DRAM TIMING. Define la latencia de los bancos de memoria de que

disponga el sistema. Seleccionar aquí una versión más rápida sólo servirá para bloquear el siste-Ñ�Í�Ô0ÎcÕIÓoÉaÍma, y elegir una más lenta, para perder rendimiento. Para EDO, lo usual es disponer de memoriaentre 40 y 70 ns. de tiempo de respuesta, mientras que para SDRAM, los valores oscilan entre los6 y los 15 ns. de tiempo de ciclo. La sección 10.14.1 explica en detalle estas métricas, y el ejemploù[ú ý,Ñ ÿ��$���Èú%

*10.9 indica los valores más usuales y su relación con la frecuencia.ù[ú ý,Ñ ÿ��$���Èú%

*

mnâ ðl� ç�è�î�ä ä�ÜQåMÝÅç�Ý�å�âñä�Ü�u0� �vf aý SDRAM CYCLE LENGTH. Define el parámetro de temporización de la SDRAM asociado a

la latencia del primer dato de los cuatro que componen la ráfaga de salida. En la sección 10.13.4.1Ê���ÈoÍ�Í0ÍÖ�0Î�aÍ0Ñ0É1�oÍù[ú!Q"Ñ ÿ��$���Èú% *

vimos que este valor se corresponde con la latencia CAS, y que puede tomar el valor 2 o 3 ciclos,siendo éste último más conveniente cuando el bus de memoria alcanza frecuencias más elevadas.

�/î�ÜQÝÅâÊä�ÜeéêÜQéêâBãHçSßý MEMORY HOLE. Con objeto de mejorar el rendimiento del sistema, un determinado rango

de memoria puede estar reservado para las tarjetas ISA. En caso de activar esta opción, el espaciode direcciones del sistema presentará un hueco en el rango entre los 15 y 16 Mbytes (ver figura16.5), siendo ese conjunto de direcciones utilizado de forma específica por las tarjetas conectadasù¹ú! , þüÿ��$���Èú%

*en los zócalos ISA para diferentes tareas.

Page 69: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

à�EIã â7ã � ßaå å�Ý0é0è çaïHGcå í0çaÞIè�ç2ïHG³í0ç¸ì�ß4ï�I/�7Ý0ð"Ù2ìcæ J7ï e>ç

èìí ����í

Si nuestro sistema tiene ocupados estos puertos, conviene tener la opción activada, ya queveremos aumentar el rendimiento de las tarjetas conectadas a ellos. En la práctica, sin embargo,son pocas las tarjetas ISA existentes en el mercado que demandan este área de memoria, y además,este bus camina hacia su desaparición.

� ÜQß[ä f ãHâ î�ð�äÍÒ ãHç�ègÜý READ AROUND WRITE. Esta opción permite acelerar la lectura de celdas en los chips de

memoria mientras existen múltiples escrituras pendientes de ser realizadas, y viceversa. Es unafacultad que tienen los chips de memoria a partir de SDRAM para evitar diferir las operaciones delectura/escritura aprovechando los búfers de operaciones pendientes que se habilitan para lograrsu segmentación interna.

ì ãHß[ð�æ�ËòÜ�ãHÜ�ð�ÝÅçSßÊä�Ü/ä�ß¹è�â]æÕÜQð^èFãHÜïä�ç�æ�í�â]æ�ç�è�ç*-]â æ�I 1 � à&ÜQå�í�ãHâOÝÅÜQægß[ä�â ãý CONCURRENT PCI/HOST. Habilitando esta opción conseguimos que el procesador pueda

acceder a memoria principal y caché de forma concurrente con el dispositivo propietario del busPCI, lo que aumenta el rendimiento de nuestro sistema. No obstante, existen dispositivos comoalgunos SCSI que se quedan bloqueados cuando no disponen de la exclusividad del bus PCI. En Î�Ó7Ó�ÑcÒ���É2Ï7É1�0Í'�ese caso, deberemos deshabilitar esta opción, y esto a su vez tendrá un efecto lateral en el resto detransferencias de dispositivos PCI, en las que se intercalarán ciclos muertos entre cada envío dedatos en lugar de proceder a transferencias consecutivas.

����s^u&ä�ÜQåMæ�çSæFègÜ�é ß/ÝÅß[ÝÈÞ�Ü�ß6)�åSÜý SYSTEM BIOS CACHEABLE. Esta opción permite al usuario decidir si el área de memoria ¤¤¤2¥ correspondiente a la BIOS pasa por caché para ser acelerada o no. No confundir

este concepto de memoria cacheable con la memoria Shadow que vimos en una opción anterior.La primera decide qué celdas de memoria principal pueden alojarse en caché, mientras que lasegunda indica qué celdas de ROM pueden copiarse en memoria principal. Eso sí, el objetivo es Í�ÓaÎ0ÑaÎ�Ê0Í�ÊÑaÍ ËIÎ6ËrÐ2Ê7ÉaÍel mismo en ambos casos: Acelerar el acceso a memoria.

El rendimiento del sistema es mayor cuando esta opción se encuentra activada, ya que lasceldas de la BIOS son ampliamente referenciadas por casi todos los programas, y amortizan elcoste de ser introducidas en caché.

a Ü�é âBãHç�ßeä�Ü.-0/Sä�ÜQâÊÝÅß[ÝÈÞ�ÜQß )�åSÜý VIDEO RAM CACHEABLE. Permite habilitar el uso de una nueva caché especial para la

memoria de vídeo, lo que acelera la velocidad de la visualización. Si nuestra tarjeta de vídeono presenta esta característica, deberemos desactivar esta opción o de lo contrario el sistema noarrancará. Por esta razón, suele venir desactivada por defecto.

ì ß[éêߦ5�âÊä�Üïå�ßáß¹í�Ü�ãÈè�î�ãHß fPÔ Iý AGP APERTURE SIZE. Permite al usuario reservar una zona del mapa de memoria principal

para albergar texturas y cualquier otra estructura de datos relacionada con el sistema gráfico. La Í0Ñ�ÐÈ��Í6Ë,É2Î2Õ>Ô�Ð�oÎÖÔ0Î�Ó¼Ô2Ò�Ê0Í>�figura 16.5 sitúa este área dentro del conjunto del espacio de direcciones de memoria del PC,*ù¹ú% " þüÿ����,�Èú%

ilustrando además su uso por parte del microprocesador y el coprocesador gráfico.

El valor introducido en esta opción se interpretará como un tamaño en Mbytes, y el rango dedirecciones de memoria correspondiente que se habilitará para ello se encuentra ya predetermi-nado en el espacio de direcciones de memoria para que no coincida con los rangos reservadospara otros menesteres. En concreto, las direcciones para la apertura AGP son siempre superioresa la última dirección de memoria física del PC.

Page 70: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

÷:ö ØSÙ0Ú2Û Ü�Ý0Þ ßáàFEIã � ßaå¸è�ç2ïHGcå÷í0ç¸ì�ß4ï�I/�7Ý0ð"Ù2ìcæ J7ïáí0çáÞ Ùêó�ô õ÷öCuanto mayor sea el valor que seleccionemos, más rápido irán las aplicaciones gráficas y más

se ralentizarán las demás, pues dispondrán de menor capacidad de memoria para su uso. Portanto, se recomienda colocar valores grandes para aquellos perfiles de usuario que utilicen latarjeta gráfica de una forma intensiva, y valores pequeños para los usuarios que manejen unvolumen importante de memoria pero no estén tan interesados en el interfaz gráfico (un perfil deaplicación con estas características sería una base de datos).

Además, en la selección de este valor hay que tener en cuenta la memoria de que ya disponela tarjeta AGP para el alojamiento de texturas. En el mercado proliferan las de 8, 16 y 32 Mbytes,mientras que para la reserva de texturas en memoria principal los valores comienzan en los 4Mbytes incrementándose también por potencias de dos. Ambos valores se suman para determinarla memoria total que hay disponible para el alojamiento de la información gráfica.

a â3ä�âáä�Üeî3ègç�å�çTyÅß[Ý�ç43]ð ä�Ü/åSßeègß¹ã,+�Ü�ègß fPÔ Iý AGP-2X MODE. Habilitando esta opción estaremos utilizando el modo de transferencia AGP

de 133 MHz, esto es, el AGP 2x. Este modo de transferencia se encuentra disponible desde lastarjetas AGP de finales de 1998. Desde finales de 1999 se ha venido utilizando ya AGP 4x, y con lallegada de la versión 3.0 del bus AGP en 2002 (ver sección 16.1.2), incluso el multiplicador 8x. Enù¹ú! , wû�ÿ��$���Èú%

*todos estos casos, será necesario tener habilitada la correspondiente opción, pues de lo contrarionuestro sistema trabajará a 1x, en el que la frecuencia efectiva es tan sólo de 66 MHz.

bNu0�"çSð^è�Ü� ãÈßBä�âý ON-CHIP USB. Permite la habilitación del controlador USB integrado en el juego de chips en

caso de estar presente, frente a la deshabilitación, que indica el uso del controlador USB externo.

u3âBínâBãÈè�Ü í5ß¹ãHßáè�ÜQÝÅåSß[ä�â`b.u��ý USB KEYBOARD SUPPORT. La opción que permite decirle al sistema si disponemos o no de

un teclado del tipo USB. Si se encuentra activada, la BIOS suministrará un driver básico parateclado USB entretanto se carga el del sistema operativo, con objeto de que podamos usar elteclado para entrar y manejar los menús de la BIOS durante la secuencia de arranque del PC.

� ÜQæ�Ý�â ð�Ü�(Oç43]ð&ä�Ü ãHÜQå�â+ÕÜQð�y©3OÝÅßBå�â]æ\-[ß[Ý:/Sâ æý CLOSE EMPTY DIMM/PCI CLK. Habilitando esta opción diremos a la placa base que no

envíe la señal de reloj a los zócalos DIMM y/o PCI que se encuentren vacíos. De esta maneraconseguiremos reducir la emisión de ondas electromagnéticas desde el sistema, ganando tantofiabilidad como salubridad.

Visitamos ahora la lista de opciones provenientes de BIOS más antiguas a la nuestra en estemismo menú por si pudieran formar parte de su sistema. Las BIOS más antiguas incorporanademás aquí las opciones de monitorización de temperatura, velocidad de giro del ventilador yvoltaje de las líneas de alimentación. En nuestra BIOS, estas opciones conforman un menú aparte,System Monitor, que visitaremos en la sección 24.3.8.�>�2�T���ÀÒ *

f î3ègâOÝÅâ]ð�Õ¬�]î3ãHß[Ý�ç43]ðç AUTO CONFIGURATION. Casi todas las placas base actuales disponen de esta opción que,

caso de ser activada (ENABLED), delega sobre la placa base la configuración automática de susprincipales parámetros, como la frecuencia del bus y los estados de espera (temporización) parael tipo de memoria que ha sido detectado.

Para que la BIOS pueda saber las características de la memoria, ésta debe soportar el proto-colo de diálogo SPD (Serial Presence Detect), que utilizará para comunicarle los detalles de susÇ@Ö��propiedades y funcionalidad interna (tipo de memoria, número de bancos, anchura del módulo,

Page 71: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

à�EIã â7ã � ßaå å�Ý0é0è çaïHGcå í0çaÞIè�ç2ïHG³í0ç¸ì�ß4ï�I/�7Ý0ð"Ù2ìcæ J7ï eaâ

èìí ����í

tiempo de acceso, ...). SPD está presente en casi todos los módulos de memoria DIMM y en todoslos SDRAM - ver sección 10.9. ù¹ú!�"Ñ ÿ@�����Èú%

*

Si nuestra memoria dispone de la EEPROM SPD, la mayoría de las opciones restantes que-darán fuera de cualquier manipulación por parte del usuario, no permitiéndose reconfiguraciónalguna. En cambio, si el sistema no ha reconocido la memoria que hay conectada, este trabajo esobligado, y puede merecer la pena conocer los detalles de cada interfaz (EDO, SDRAM, ...) porquela óptima selección de sus parámetros suele proporcionar un cuantioso potencial de ganancia.

u3ÜQå�ÜQÝÅÝ�ç43]ð ä�Ü.-]Ü�åSâOÝÅçSä�ßBä í�ß¹ãHßÊå�ß'� �vf aç DRAM SPEED SELECTION. Se corresponde con la latencia de la memoria DRAM de nuestro

sistema, característica que suele venir impresa en la inscripción de los chips de memoria precedidapor un guión (-). Esta opción es un sustituto de la BANK 0/1, 2/3, 4/5 DRAM TIMING ya vista,por lo que su misma descripción es válida aquí.

{ æ�è�ß[ä�âÊä�ÜïÜQæ�í�Ü�ãHßeß[ä�ç�Ý�ç�â]ð�ß[åç MA ADDITIONAL WAIT STATE. Esta opción permite aumentar el margen de temporización

que se da a la memoria para la salida de los datos de la ráfaga (burst, en la forma X-Y-Y-Y) que im-plementan todas las memorias estructuradas bidimensionalmente (FPM, EDO, BEDO y SDRAM).

La decisión a tomar aquí es si mantenemos × ajustado al mínimo de 2 ciclos (modo FAST)o lo aumentamos hasta 3 ciclos (modo SLOW). La primera elección es más recomendable parabuses lentos, donde recorta 1/8 en el tiempo de respuesta de una línea de caché, mientras que lasegunda elección es mejor para buses rápidos, donde permite apurar más la máxima frecuenciatolerable. El efecto de este parámetro, conocido como latencia CAS (CAS Latency ó CL ) se analizaen la sección 10.13.4.7, y más concretamente, en la figura 10.25.

*ù¹ú�Ø�þüÿ������Hú%

*ù¹ú�Ø�þüÿ������Hú%

� Ü�èFãHß[ægâáÜQð^è�ãÈÜeå4/�ð�ÜQß[æ �vf u­à 1>f u­í5ß¹ãHß}{Ù�Nsç EDO RAS# TO CAS# DELAY. Esta opción permite determinar la temporización de la transi-

ción entre las filas y las columnas, es decir, el tiempo transcurrido entre la activación de RAS para Ø�Ê0Ð'ÍoÊ0Í6Ë4Í�Ê Ñ�ÍÊ���È0Í�Í0Í'���ÅÆla selección de la fila y la activación de CAS para la selección de la columna dentro de esa fila.Este parámetro se calcula restando Y de X en los valores de ráfaga dados en la forma X-Y-Y-Y.

Por ejemplo, si la memoria tiene una ráfaga de 5-2-2-2, el parámetro a introducir aquí es 3 (5 -2 = 3): o sea, si transcurren cinco ciclos entre que se activa RAS y sale el primer dato, y pasan dosciclos entre que se comienza a direccionar a la primera columna y sale ese dato, es porque pasarontres ciclos entre el comienzo del direccionamiento a fila y el comienzo del direccionamiento acolumna (ver figura 10.20).

*ù¹ú!Q þüÿ������Hú%

Las opciones que se contemplan aquí son 3 ciclos y 2 ciclos. Algunos ejemplos de valores paramemorias comerciales son:

¶ 3 para memoria FPM de 70 ns con ráfagas 7-4-4-4 (7 - 4 = 3).

· 2 para memoria EDO de 70 ns con ráfagas 5-3-3-3 (5 - 3 = 2).

¸ 3 para memoria EDO de 60 ns con ráfagas 5-2-2-2 (5 - 2 = 3).

Si la memoria no es EDO sino SDRAM, existe una opción más adelante dedicada a configurareste mismo parámetro, pero en SDRAM ya avisamos que la interpretación será bien diferente.

� q6Ëòß6�]߬ä�Üïå�ÜQÝÅè�î�ãÈßáä�Üïå�ßáéêÜQéêâ ãÈçSß.{Ù�Nsç EDO DRAM READ BURST. Indica la cadencia a la que salen los datos que siguen al primer

Page 72: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

÷/õ ØSÙ0Ú2Û Ü�Ý0Þ ßáàFEIã � ßaå¸è�ç2ïHGcå÷í0ç¸ì�ß4ï�I/�7Ý0ð"Ù2ìcæ J7ïáí0çáÞ Ùêó�ô õ÷öacceso en una lectura de cuatro datos consecutivos, es decir, en la ráfaga de salida de datos X-Y-Y-Y, representa el valor × , que se corresponde con el tiempo de ciclo de la memoria.

Para la memoria FPM, las posibilidades son X-4-4-4 y X-3-3-3; para la memoria EDO, X-3-3-3Ú�۸ܩ۸Ü�Û¸ÜÚ©Û�Ý©Û�Ý©Û¸Ý

para la de 70 ns. y X-2-2-2 para la de 60 ns. La SDRAM es la única que permite sincronizar suÚ©Û É Û É Û É salida a golpes de un solo ciclo de reloj, pero su configuración se establece en una opción apartemás adelante.

� q6Ëòß6� ßáä�ÜïÜQæ�ÝÅãÈç�è�î�ãH߬ä�Üïå�߬éêÜQéêâ ãÈçSßN{Ù�Nsç EDO DRAM WRITE BURST. Similar a la opción anterior, pero para ráfagas de escritura. Por

ejemplo, una memoria EDO de 60 ns. presenta una ráfaga de lectura de 5-2-2-2, pero para laÞ�Û É Û É Û Éescritura tiene que subir hasta 5-3-3-3, emparejándose con FPM.Þ:Û�Ý:Û�Ý©Û�Ý

ì çSÜQéñí�âeä�Ü/í�ãHÜ�Ý�ß¹ã�� ßÊä�Ü/å�ßáå4/Sð�ÜQß �^f u­í5ß¹ãHß}{Ù�Nsç EDO RAS# PRECHARGE TIME. La memoria DRAM necesita de un refresco continuo de lasÊ0Î�ÈoÊ0Îc�oÓ�Ð

cargas de los condensadores de las celdas para que los datos no se pierdan. En condiciones nor-males, la memoria DRAM se refresca completamente justo antes de iniciarse un acceso a memoria,para lo cual se aprovecha el tiempo que tarda en precargarse la línea RAS# (el fin de esta precargaseñaliza el comienzo del acceso, y por tanto, el uso de los condensadores por parte de los ampli-ficadores de señal de las celdas, para lo cual el refresco debe haber concluido ya en su totalidad).Si el número de ciclos de CPU que el controlador de memoria otorga a la precarga de la líneaRAS# no es suficiente para que el circuito de refresco recargue todos los condensadores, los datosrestantes se perderán.

Cuanto más rápida es la memoria, más veloz debe ser su operativa de refresco, por lo que losvalores de esta opción suelen ser 4 ó 3, correspondiéndose, respectivamente, con las memoriascon un tiempo de respuesta más lento ó rápido. De nuevo la memoria SDRAM comporta unaexcepción para este menú, pues existe una opción específica que la configura aparte más adelante.

a â3ä�â¬í�ß[ãÈßÊåS߬çSð^è�Ü�BãHçSä�ß[ä ä�Ü/å�â]æ�ä�ß[è�â]æç DRAM DATA INTEGRITY MODE. Permite activar la comprobación de errores por ECC (ErrorÍ�Ó1Ô�É2Ï0Í�Ê}�UÎgÎ

Correction Code) en el hardware de la placa base en el caso de que ésta venga dotada de dichacaracterística (para más información, consultar sección 10.5). Esta opción debe ir en consonanciaù[ú% ¢# ÿ��$���Èú%

*con MEMORY PARITY/ECC CHECK del menu BIOS FEATURES SETUP.

1 â]éñí�ãHâ2)�ßBÝÅç43]ð&ä�ÜQåní�î�ÜQð^è�ÜBI 1 �½r½���^{ç CPU-TO-PCI IDE POSTING. Activando esta opción, ciertos ciclos de escritura que la CPU

envía al puente PCI-IDE producirán un test de comprobación de su buen funcionamiento. Desac-Ô0Î>��Ôtivándola, dichos ciclos serán interpretados como ciclos normales de escritura.

����svu­ä�ÜN-0/�ä�ÜQâÊÝÅß[ÝÈÞ�Ü�ß6)�åSÜç VIDEO BIOS CACHEABLE. Como en las otras opciones de memoria cacheable, se trata de

permitir que las direcciones asociadas a la BIOS puedan pasar por caché para acelerar su acce-so. Cuanto mayor uso hagamos de los servicios de vídeo del sistema, mayor sentido cobrará laÍ�ÓaÎ0ÑaÎ�Ê0Í�ÓoÉaÔcÕactivación de esta opción.

ì çSÜQéñí�âeä�Ü/ãHÜQÝÅî�í�Ü�ãHß[ÝÅçT3 ð í5ß¹ãHßÊÜ�ð^è�ãHß[ä�ßW�[ægß[å�çSä�ßáä�Ü�ßn)�ç�è�æç 8 BIT I/O RECOVERY TIME. Duración en ciclos de reloj de la CPU para el retraso del sistema

a la finalización de una petición de entrada/salida. Este tiempo de espera se debe al hecho deque la CPU funciona unos ciclos por delante y de forma desacoplada con respecto al bus deentrada/salida, con lo cual, cuando ésta acaba, la CPU debe alinearse con ella en el tiempo. Las

Page 73: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

à�EIã â7ã � ßaå å�Ý0é0è çaïHGcå í0çaÞIè�ç2ïHG³í0ç¸ì�ß4ï�I/�7Ý0ð"Ù2ìcæ J7ï e�e

èìí ����í

posibilidades de configuración oscilan entre 1 y 8 ciclos, siempre dependiendo de la velocidad delprocesador y del sistema de entrada/salida.

ì ç�ÜQéñí�â¬ä�Ü/ãHÜQÝÅî�í�Ü�ãHß[ÝÅçT3 ð í5ß¹ãHßÊÜQð^èFãHß[ä�ß2�[ægß[åSç�ä�߬ä�Ü`� ��)5ç�ègæç 16 BIT I/O RECOVERY TIME. Similar al anterior, pero para operaciones de entrada/salida

realizadas sobre puertos de 16 bits en lugar de sobre puertos de un byte. Las posibilidades aquíoscilan entre 1 y 4 ciclos de retraso.

� ç�æ�í5ß¹ãHß[ä�â ã¼í5ß[ægç*- âç PASSIVE RELEASE. Cuando habilitamos esta opción, el juego de chips de la placa base sumi-

nistra un disparador pasivo programable para satisfacer las latencias requeridas por las tarjetasISA cuando éstas asumen el rol de maestro en las comunicaciones ISA (esto es, llevan el controlde la comunicación).

Operativamente, lo que ocurre cuando el disparador pasivo entra en juego es que el bus PCIcontinúa trabajando cuando está recibiendo datos de los dispositivos ISA; sin él, el bus PCI quedacompletamente acaparado por el dispositivo ISA cuando éste realiza transacciones.

� Ü�èFãHß[ægâáÜQð^è�ãÈÜeå4/�ð�ÜQß[æ �vf u­à 1>f u­í5ß¹ãHß�u0� �vf aç SDRAM RAS-TO-CAS DELAY. Este valor se corresponde con la latencia RAS, para el caso

de la memoria SDRAM, esto es, indica el número de ciclos que transcurren entre que comienza elacceso a fila y comienza el acceso a columna. El valor introducido aquí oscila de nuevo entre 2 y3 ciclos, pero existen tres ventajas frente al caso EDO/BEDO:

¶ Los ciclos son más efímeros que en EDO, ya que la frecuencia es superior a los 66 MHz quetienen como límite las memorias EDO.

· El valor 2 es mucho más frecuente que el 3, siendo casi una constante.

¸ Este parámetro tiene un efecto muy limitado sobre el rendimiento, habida cuenta de que lalatencia RAS de un acceso suele solaparse con la salida de la ráfaga de un acceso anterior,aprovechando las propiedades de segmentación, precarga y entrelazado en longitud quepresenta la SDRAM (ver sección 10.13.4.3).

*ù¹ú�Ø�û�ÿ������Hú%

ì ç�ÜQéñí�â¬ä�Ü/í�ãHÜQÝÅß¹ã��]ßáä�ÜïåSßeå4/Sð�ÜQß �vf u­í5ß¹ãHß�u0� �vf aç SDRAM RAS# PRECHARGE TIME. Establece el máximo número de ciclos que puede antici-

parse la precarga de una fila en un bloque entrelazado del chip SDRAM mientras se está realizan-do la salida de datos de un acceso anterior en otro bloque. Este valor refleja un aspecto internode los chips de memoria, pero su valor suele coincidir con la latencia RAS (el acceso a una fila ysu precarga lidian con las mismas unidades funcionales del chip y por tanto sufren idénticos re-tardos, sólo que la precarga desacopla su tarea de la salida de datos para permitir la mencionadaconcurrencia con ésta), con lo cual, lo más recomendable es darle el mismo valor que al parámetroanterior.

mnß¹è�ÜQð�ÝÅçSßáä�Ü/å�ßáå4/Sð�ÜQß 1tf u­í�ß[ãÈß�u�� �^f aç SDRAM CAS LATENCY TIME. Define el parámetro que marca el ritmo de salida de datos en

la memoria SDRAM, esto es, su tiempo de ciclo. Este parámetro funde el valor à de la ráfaga X-Y-Y-Y de lectura y escritura que distinguíamos en la memoria EDO, ya que en el caso de la SDRAMambos coinciden.

Acabamos de ver tres opciones que están bastante relacionadas y en las que es posible im-plementar una variante rápida y otra lenta. Una forma de funcionar con este trio de opciones es

Page 74: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

÷:ò ØSÙ0Ú2Û Ü�Ý0Þ ßáàFEIã � ßaå¸è�ç2ïHGcå÷í0ç¸ì�ß4ï�I/�7Ý0ð"Ù2ìcæ J7ïáí0çáÞ Ùêó�ô õ÷öhabilitar la opción rápida y probar si el sistema resultante es estable. Si hay suerte, tendremos lamemoria funcionando a su máximo rendimiento, mientras que si ésta no da la talla, nos decanta-remos por la versión lenta.

Puesto que nos encontramos ante una memoria cuyo principal baluarte es su sincronizacióncon la velocidad de la placa base, la flexibilidad que proporciona la variante lenta de la SDRAMpuede aprovecharse para hacer algunas florituras con un sistema en el que la memoria funcionaperfectamente con la temporización más rápida, por ejemplo, para dotar de cierta estabilidad aÎ>�1Ô0Í1û4É�Ñ0É1�0Í'�nuestro sistema en caso de que decidamos sobreacelerar alguno(s) de sus componentes.

� {l+gÜQéñí5å�â.o6�z��á��O¥ L�µ0âQõ�÷3ø3¦g�3µ0��LÌ�:�¬¦ £ ¯ ² ø £ ¯ N:�`� £ �:� �>£6� L3¦yõ7� £ µáøOµ¬¯�õ�¯ N £6� �Ê°^L�µ² ¦]L�° £ ¯1����L�¦ ¯gLo�]¦ £ �O° £ � £ ¦g����LSupongamos que disponemos de un Pentium III a 500 MHz sobre una placa a 100 MHz,con un multiplicador de 5 y una memoria SDRAM de 10 ns.Dado que este procesador no puede acelerarse incrementando el multiplicador (lo tienebloqueado internamente), sólo es posible acelerar el sistema a través del reloj de la placa.Supongamos que probamos a subir ésta hasta los 120 MHz y tenemos la suerte de quefunciona bien, e incluso que el microprocesador no da síntomas de anomalía alguna a los600 MHz a que ahora se encuentra trabajando.Aún bajo este escenario optimista, puede ser que el sistema se nos quede colgado nadamás arrancar. En ese caso, el problema viene por la parte de la memoria SDRAM, que noresponde a la velocidad que le marca la nueva frecuencia.Una acción que tiene todos los visos de resolver el problema consiste en pasar las confi-guraciones de la memoria desde la versión rápida a su alternativa lenta. Comenzaremoscambiando una de las opciones, y si el sistema sigue colgándose, iremos enlenteciendo elresto de opciones hasta conseguir un sistema estable.Cuando el equipo arranque tendremos un sistema en el que:

¶ La memoria no ha sido acelerada, y quizá incluso se haya ralentizado algo con res-pecto a la configuración de partida.

· Tanto el procesador como el juego de chips de la placa base sufren más ahora comoconsecuencia del mayor estrés térmico.

¸ Las mejoras en términos de rendimiento global que suponen la sobreaceleración delprocesador y el juego de chips pueden compensar las dos eventualidades anterioresa los usuarios interesados en exprimir hasta el último MHz de su configuración.

�>m­ã päM�{�å vXt � �n�5�5�cvçæ vX��� Ö vy�¹}n�El menú POWER MANAGEMENT SETUP agrupa a las opciones de configuración que están re-

lacionadas con la gestión de consumo y ahorro de energía por parte de nuestro equipo.

Su principal función es la de reducir la potencia suministrada a ciertos componentes medianteÈaÒ�ÕIÓoÉ�ÐcÕ�Î>�la disminución de su nivel de disponibilidad. Es algo similar a lo que tenemos hoy en día enmuchos electrodomésticos del hogar, que pueden quedarse en una posición pseudo-apagada o deStand-by. Esta característica se denomina APM (Advanced Power Management), y por encimaË�Ö��de ella aún existe otra más avanzada denominada ACPI (Advanced Configuration and Power

Page 75: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

à�EIã â7ã � ßaå å�Ý0é0è çaïHGcå í0çaÞIè�ç2ïHG³í0ç¸ì�ß4ï�I/�7Ý0ð"Ù2ìcæ J7ï e��

èìí ����í

Interface) que permite utilizar funciones como la de un rápido restablecimiento del estado en que ËHÎ�Ö�Äquedó la máquina la última vez que la apagamos (la sección 32.8 describe estas variantes). �����Èú!QKRTSèU$R"V

*

En la práctica, todas estas posibilidades desarrollan una retahila de posibilidades que difícil- È0Í0Ñ'ÔoÍÌ�0Î�aÐ�Ø4ÐaʼÔoή�mente pudieron ponerse en práctica en los sistemas operativos de finales de la década pasada(como Windows’98, que no dispone de funciones para aprovechar ACPI). El panorama actual hacambiado, y ya tanto Windows’XP como las versiones más recientes de Linux incorporan nume-rosas prestaciones para la gestión avanzada del consumo, que se ha reforzado mucho con el auge Û �oÉ��1Ô0Î6ËIÍc�Ð�Ø7Î�Ê0Í�Ô�É2Ï�Ðc�de los computadores portátiles. No obstante, para que un dispositivo hardware pueda participaren ACPI tiene que existir un manejador de dispositivo (driver) adecuado para él, algo que aún no Û �oÊ7É2ÏoÎ�Ê/�se encuentra demasiado extendido.

Por lo tanto, visite las siguientes opciones con un poco de cautela, pues aquí sólo le diremos lo ÓaÍcÒ>Ô0Î0Ñ�Íque soporta la BIOS, pero no lo que su sistema operativo o controladores de dispositivo disponenpara complementar su cobertura y hacerla funcionalmente posible.

Ô ÜQæ�è�çT3 ð ß©-[ß[ðzy�ß[ä�ßñä�ÜQåMÝÅâ]ð�ægî�é âý ACPI FUNCTION. Permite la validación o invalidación por parte del usuario de las funciones

ACPI de gestión avanzada del consumo.

Ô ÜQæ�è�çT3 ð ä�Ü/ÝÅâ]ð�ægî�é âý POWER MANAGEMENT. Representa el control principal de la actividad del sistema, estando

disponibles cuatro modos de funcionamiento: Ó6Ò7Í�ÔoÊ0Ð ËrÐ'��Ðc�2�¶ MAX SAVINGS. Máximo ahorro. Conmuta al sistema al modo de ahorro de energía en cuanto ��Í�ÓêÇ�ÍaÏ7É6Õ>Í/�

se detecte un breve período de inactividad.

· MIN SAVINGS. Mínimo ahorro. Similar al anterior, excepto que el período de inactividad �4É6Õ­Ç�ÍaÏ7É6Õ>Í/�requerido para conmutar a bajo consumo es un poco superior.

¸ DISABLED. Deshabilitado. Desactiva la posibilidad de situar al sistema en el modo de bajo �4ɼ�aÍ�û4Ñ�Î��consumo.

¹ USER DEFINED. Definido por el usuario. Permite activar las opciones de bajo consumo de é:�aÎ�Ê'��ÎaÈ7É6Õ7Î��una forma más detallada y de acuerdo con las preferencias de cada usuario.

Ô ÜQæ�è�çT3 ð ß[î�è�â]é�q¹ègç�ÝÅ߬ä�ÜQåMÝÅâ]ð�ægî�éêâý PM CONTROL BY APM. En caso de activar esta opción al valor NO, las opciones que realizan

un seguimiento más detallado de la gestión de consumo desde la BIOS serán ignoradas, y lagestión de consumo se realizará de forma simple y automática en función del modo seleccionadoen la opción anterior.

Si se activa el valor YES, la BIOS del sistema esperará a que el gestor automático muestresu modo de aceptación de comandos, en el que podremos introducir el grado de inactividad alque pasa el sistema cuando conmuta a modo de bajo consumo. Se articulan para ello tres modosautomáticos, que de menor a mayor inactividad son los siguientes: ÔoÊ0Î>� ËIÐ'��Ðc�W�

¶ DOZE. Medio dormido: Cuando activamos este grado, una vez transcurrido el tiempo ne- ��Ð� 0Îcesario para pasar a bajo consumo, el reloj del sistema reducirá su velocidad, mientras queel resto de dispositivos funcionarán a velocidad normal.

· STANDBY. En espera activa. Activando este grado, el disco duro y la tarjeta gráfica deja- Ç'ÔoÍ2Õ>�'û��rán de funcionar cuando se conmute a bajo consumo, mientras que los demás periféricosseguirán operando a su velocidad normal.

Page 76: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

÷:ô ØSÙ0Ú2Û Ü�Ý0Þ ßáàFEIã � ßaå¸è�ç2ïHGcå÷í0ç¸ì�ß4ï�I/�7Ý0ð"Ù2ìcæ J7ïáí0çáÞ Ùêó�ô õ÷ö¸ SUSPEND. En suspenso. Con la activación de este grado, el bajo consumo se traducirá en elÇcÒ���Ø�Î2Õ>�

apagado de todos los dispositivos con la única excepción de la CPU.

En algunos sistemas se dispone de una opción separada en este mismo menú que nos permi-te activar o desactivar de forma independiente cada uno de los tres modos descritos, e inclusoprogramando el tiempo necesario que debe estar ocioso el sistema para entrar en ellos.

1 â]éñí�â ãgègß[éêçSÜ�ð^ègâïä�Ü�åMéêâ]ð�ç�è�â ã\)�ß:+gâñÜQåMéêâOä�â¬ä�Üïß[Þ�âBãÈãHâñä�Ü/Ü�ð�Ü�ã��2/Sßý VIDEO OFF AFTER. Nos da la posibilidad de definir el grado de bajo consumo en el que

se incluirá el apagado del monitor. Las posibilidades, en conjunción con los diferentes gradosanteriormente descritos, son: N/A (Not Available - No disponible), DOZE, STANDBY y SUSPEND.

1 â]éñí�â ãgègß[éêçSÜ�ð^ègâïä�Ü�åMéêâ]ð�ç�è�â ãÕÜ�ð ÜQæ�è�ß[ä�âñß¹í5ß6� ßBä�âý VIDEO OFF METHOD. Esta opción permite configurar diferentes comportamientos para el

monitor cuando éste se encuentra apagado (y el resto del equipo está encendido). Existen tresvalores posibles aquí:

¶ V/H SYNC+BLANK. Se corresponde con el comportamiento a que estamos acostumbrados,ê�ë@ì Ç@í � Î�î�Ã7ÑaÍ2Õ��es decir, la pantalla del monitor se queda vacía y cesa el rastreo horizontal y vertical querealiza el tubo de rayos catódicos.

· BLANK SCREEN. Apaga únicamente la pantalla, quedando activo el tubo de rayos.Ã7Ñ�Í2Õ�� Ç0Ó2Ê0ÎoÎcÕ¸ DPMS. Permite controlar desde la BIOS las posibilidades de la tarjeta gráfica, pero para ello��Ö��ÅÇ

nuestra tarjeta debe incorporar esta posibilidad también.

u3Ü5�ß[åMä�Üïç�ð^ègÜ�ãÈãHî�í�ÝÅçT3 ð î�è�ç�åSç4y�ß[ä�߬í�â ã ÜQåné~3Oä�ÜQéý MODEM USE IRQ. Con esta opción podremos elegir la señal de petición de interrupción

utilizada por el módem para solicitar los servicios de la CPU. Debe ser un número entre 0 y 15 delos que quedan disponibles en la tabla 24.3.�>�2�T�x0ÀÑ *

1 â]ð^èFãHâ åMä�Üïß¹í5ß6� ßBä�âñßáèFãHß©-2kQæ¼ä�ÜQå�í5î�åSæ�ßBä�â ãPË ãÈâ]ð^è�ßBå<ä�Ü/åS߬Ý�ß¹ãHÝÅß[ægßý SOFT-OFF BY PWR-BTTN. Esta opción, disponible sólo en las placas con formato ATX, per-

mite configurar el botón de encendido del sistema para dotarlo de cierta versatilidad.

¶ INSTANT-OFF. Eligiendo esta configuración, el pulsador funciona como normalmente seÄ6Õ��1Ô0ÍcÕ>Ô Û ÆaÈ�Èpresupone.

· DELAY 4 SEC.. Esta variante introduce una novedad: Cuando el sistema esté encendido, el�0Î0Ñ�Í�� Ü Ç�Î�Ópulsador tendrá una doble función: Si lo mantenemos pulsado durante menos de cuatrosegundos, al soltarlo colocaremos al sistema en el modo SUSPEND, mientras que a partir de4 segundos, el sistema se apagará completamente.

f ÝUègç*-OçSä�ß[ä ä�ÜQåÌ- ÜQð^è�çSå�ß[ä�âBãuÜ�ð éêâ3ä�â`uOî�æ�í�ÜQð�äý CPU FAN IN SUSPEND. Activando el modo ON, el ventilador del sistema se encontrará

funcionando cuando el sistema se encuentra en modo SUSPEND; colocando el modo OFF, el ven-�0Î�ÔoÎ2Õ7Î�Ê Î0ÑÏ0Î2ÕcÔ7É�Ñ�Í��0ÐaÊ tilador cesará su actividad mientras se permanece en este modo.

Page 77: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

à�EIã â7ã � ßaå å�Ý0é0è çaïHGcå í0çaÞIè�ç2ïHG³í0ç¸ì�ß4ï�I/�7Ý0ð"Ù2ìcæ J7ï e�Á

èìí ����í

ì ç�ÜQéñí�â¬âOÝÅçSâ ægâÊä�ÜQåMä�çSæ�Ý�âáä�î�ãÈâÊí5ß¹ãHßÊä�ÜQægÝÅâ]ð�ÜQÝÅè�ß¹ãHå�âý HDD POWER DOWN. Permite seleccionar el intervalo de tiempo continuo que se va a exigir

pasar al disco duro en completa inactividad para conmutar al modo de bajo consumo en el que se Ø�Í�Ê0Í�Ê Î0Ñ­ËrÐ'Ô�Ð2Êdetiene su motor. Los valores oscilan entre uno y quince minutos, existiendo también la posibili-dad de desactivar la opción (DISABLED). En este último caso, el motor no se detendrá nunca.

1 â]éñí�â ãÈè�ß[éêçSÜQð^è�âïä�ÜQånéêâ è�â ã¼ä�Ü�åMä�ç�ægÝÅâÊä�î�ãHâñÜQð&é âOä�â ï¬ðEñ:òló®ôEõý HDD DOWN IN SUSPEND. Esta opción aparece en el menú en última posición, aunque pre-

ferimos tratarla ahora dada su gran afinidad con la anterior. Si la habilitamos, el motor del discoduro cesará su actividad cuando el sistema entre en el modo SUSPEND. Es decir, aquí establecemoscómo se comporta el disco cuando el sistema completo entra en modo de bajo consumo, mientrasque en la opción anterior determinamos su transición individual al modo de bajo consumo conindependencia de la actividad que esté registrando el resto del sistema.

a âOä�â]æ��uâWyÅÜ/àÍuOî�æ�í�ÜQð�ä&í�â ã ægÜ�í5ß¹ãHß[ä�âý DOZE/SUSPEND MODE. Permite desactivar de forma permanente los modos DOZE y SUS-

PEND, si optamos por la selección del valor DISABLED en cada caso.

En algunos sistemas, también existe la posibilidad de definir un intervalo de tiempo compren- ÉFÕ>Ô0Î�ÊoÏoÍ0ÑoÐ�oÎÖÔ7ÉaÎ6ËcØ4Ðdido entre diez segundos y una hora que debe permanecer ocioso el sistema antes de habilitar latransición a ellos. Estas dos opciones que controlan por separado estos dos modos de bajo consu-mo tienen prioridad sobre lo establecido en la opción PM CONTROL BY APM de la que ya hemoshablado.

a â ð�ç�ègâBãHç4y�ß¹ã¼å�ßáß[ÝÅè�ç*-OçSä�ßBäÍd Ôhfý VGA. Si activamos esta opción (ON), el evento del sistema correspondiente a la actividad de

la tarjeta VGA será monitorizado y tenido en cuenta a la hora de recargar el temporizador global.De lo contrario (OFF), esos eventos no contarán desde el punto de vista del temporizador global.

{Ù- ÜQð^ègâ æÕß'xyî�ÜeÜ�æ�ægÜQð�ægç*)5å�Ü ðyî�Ü�æ�èFãHâÊègÜ�éêí�âBãHçTyÅß[ä�âBã[�]å�â2)�ßBåý LPT&COM,HDD&FDD/MASTER. Permite especificar de forma separada los eventos que

participan en la contabilización de eventos globales del sistema que actúan sobre el temporizadorglobal. En las opciones alternativas para este menú describiremos con mayor detalle este tempo-rizador, puesto que dichas opciones conforman un interfaz de más bajo nivel más exigente connuestros conocimientos.

� ÜQß[ðyî�ä�ß[Ý�ç43]ð í�âBãuß[å�ß¹ãHéêßý RTC ALARM RESUME. Determina si el sistema es capaz de reanudar su actividad tras la ac-

tivación del reloj de tiempo real (RTC). Activando esta opción, la BIOS nos dará un gran número ��� Îde posibilidades asociadas al RTC, el chip responsable de mantener la fecha y hora del sistemacuando el PC se encuentra apagado (ver - sección 17.2.4), siendo la más sencilla aquella en la que

*ù¹úüû$�òÿ������Hú!�

introducimos una fecha y hora de reanudación para que cuando el PC llegue a ella, el sistema seencienda de forma automática.

Esta posibilidad puede ser útil para emplear el PC como mero despertador. Con un poco más �oÎ>��Ø7Î�Ê�Ô0Í���ÐaÊde sofisticación, también podremos lanzar ciertas búsquedas por Internet o capturas de datos desitios saturados en nuestro horario habitual de uso del PC: Programando la secuencia de arranquepara que conecte con estos sitios, podríamos aprovechar la franja horaria de madrugada para lacaptura masiva de datos sin necesidad de permanecer despiertos.

Page 78: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

ò × ØSÙ0Ú2Û Ü�Ý0Þ ßáàFEIã � ßaå¸è�ç2ïHGcå÷í0ç¸ì�ß4ï�I/�7Ý0ð"Ù2ìcæ J7ïáí0çáÞ Ùêó�ô õ÷ö� Ü�ßBðyî�ä�ß[ÝÅçT3 ð ínâBã¼åSå�ß[éêßBä�߬ß[åöé�3Oä�Ü�é

ý MODEM RING RESUME. Determina si el sistema es capaz de autoiniciar su actividad bajo larecepción de una llamada telefónica a través del módem.ËrÔ'�0ÎFË

En los módem externos, esta señal llega a través de los controladores UART1/UART2, mien-tras que en los internos, lo hace a través del conector WOM (Wake On Modem - ver foto 22.25.c).ù¹ú! ¢#,# ÿ��$���Èú!�

*

� Ü�ßBðyî�ä�ß[ÝÅçT3 ð ínâBã¼åSå�ß[éêßBä�߬ä�ÜïåSßïãHÜQä å�âOÝ�ß[åý WAKE UP ON LAN. Determina si el sistema es capaz o no de autoiniciar su actividad bajo la

recepción de un evento especial de reanudación de comunicaciones que sea recibido a través delconector de red WOL (Wake On LAN - ver foto 22.25.c).ö Æ Íù¹ú! ¢#,# ÿ��$���Èú!�

*

La tabla 22.2 describe cada uno de los pines de estos dos conectores WOM y WOL, junto alù¹ú�û$Ñ,Ñ ÿ��$���Èú!�*

conector de infrarrojos que siempre suele acompañarles.

Los tres eventos de reanudación vistos no suelen funcionar si la fuente de alimentación denuestro sistema no es capaz de suministrar el flujo de corriente necesario para habilitar la tran-sición al encendido de los múltiples componentes del sistema. El riesgo 19.1 proporciona mayor¡7Í1ûIÉ�ÑoÉ1Ô0Í�Ê Ñ�ÍÔ�Ê0Í2Õ��oÉ�ÓoÉ�ÔcÕ Í0ÑÎ2ÕIÓ2Î2Õ>�7É1�0Ðù¹ú�û$#,# ÿ��$���Èú!�

*

información sobre esta contrariedad. En el caso que nos ocupa, a partir de los 720 mA por la línea5VSB de los conectores WOL ó WOM según el caso, tendremos garantizado un funcionamiento

Þ@ê ÇFÃ adecuado del sistema.

� ð�ÝÅçSä�ÜQð�ÝÅçS߬ä�Ü/å�ß[æÕåT/�ð�ÜQß[æ>� �[÷ ÜQð ÜQå�ègÜQéñí�â ãÈçTyÅß[ä�â ã\�]å�â2)5ß[åý PRIMARY INTR IRQ(3-15). Para cada línea se dispone de tres modos: PRIMARY hace que

cualquier interrupción generada por esa línea IRQ participe en el temporizador global. SECON-DARY provoca que sólo lo haga la finalización de una operación demandada explícitamente poruna solicitud cursada desde el dispositivo conectado a esa línea. DISABLED hace que esta líneaIRQ no tenga influencia alguna sobre el temporizador global.

La figura 24.2 nos muestra la correspondencia natural de líneas a dispositivos del PC, y las�>�2�T��ø¢ù *opciones alternativas que prosiguen complementan esta información. Pasamos ya a visitar es-tas alternativas, que se encuentran presentes en otras BIOS más antiguas a la que nos sirve dereferencia:

1 î�âBèg߬ä�Ü/î�ægâÊí�â ãÕí�ß[ãgègÜeä�Ü/å�߬ãHÜ��]î�å�ß[Ý�ç43]ð­è�k�ãÈé ç�ÝÅßç THROTTLE DUTY CYCLE. Esta opción determina el porcentaje de tiempo que el dispositivo

pasará en el modo de regulación térmica que monitoriza y lleva un control termal de los com-Ó�Ð6Õ>ÔoÊ�ÐoÑÖ�oÎ Ñ�ÍÔ0Î6Ë>Ø�Î�Ê0Í�ÔaÒ0Ê0Í ponentes. Los posibles valores se encuentran en un amplio espectro que puede oscilar entre el12.5 % y el 87.5 % del tiempo. Un valor alto aquí significa una clara apuesta por la seguridad delsistema sacrificando rendimiento, mientras que un valor bajo sacará más partido al dispositivoasumiendo un poco más de riesgo.

{Ù- ÜQð^è�â]æ[xyî�Ü/ãHÜ�Ý�ß¹ã�� ßBð ÜQå�ègÜ�éêí�âBãHçTyÅß[ä�âBã[�]å�â2)�ßBåç RELOAD GLOBAL TIMER EVENTS. El temporizador programable del sistema aglutina la mo-

nitorización de una serie de eventos. Este temporizador puede agrupar a más o menos eventosdependiendo de la resolución que se le quiera dar. Por defecto, sólo es sensible a la IRQ 0.

La inclusión de un evento en la lista a que el temporizador puede ser sensible se hace median-te la activación (ENABLED) de su correspondiente opción. Aparte de la opción que etiquetamoscomo VGA anteriormente, y que se encargaba de incluir los eventos de la tarjeta VGA por separa-do, la lista de elementos sensibles al temporizador pudo ya controlarse desde opciones anterioresque aquí describimos mediante otro de los posibles interfaces que la BIOS incorpora, y que es mássusceptible de una explicación de más bajo nivel como la que ahora encaramos:

Page 79: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

à�EIã â7ã � ßaå å�Ý0é0è çaïHGcå í0çaÞIè�ç2ïHG³í0ç¸ì�ß4ï�I/�7Ý0ð"Ù2ìcæ J7ï ú>ç

èìí ����í

¶ IRQ[3-7,9-15], NMI: El conjunto de interrupciones 3 al 7 y 9 al 15, incluyendo las inte-rrupciones no enmascarables (NMI - Non-Maskable Interrupt ). Este conjunto sólo puedeincluirse al completo. Para incluir sólo algunas de las líneas, tendremos que hacer uso dealguna de las tres posibilidades que se listan a continuación.

· PRIMARY/SECONDARY IDE 0/1: Los dos canales ����� de forma separada para cada uno desus dispositivos maestro y esclavo. Se corresponden con las líneas IRQ 14 e IRQ 15. Ä � Ï­Ð ÜÄ � Ï­Ð Þ

¸ FLOPPY DISK: El canal ¦û�ü�ýý à correspondiente al disco flexible. Equivale a la línea IRQ 6. Ä � Ïá̹ SERIAL/PARALLEL PORT: Los canales correspondientes a los puertos serie y paralelo. Pues-

to que hay dos de cada tipo, éstos pueden configurarse por separado, correspondiéndose eneste caso las líneas IRQ 4 e IRQ 3 con los puertos serie 1 y 2, y las líneas IRQ 7 e IRQ 5 con Ä � Ï ÜÄ � Ï ÝÄ � Ï'þÄ � Ï Þlos puertos paralelo 1 y 2, respectivamente.

a â ð�ç�ègâBãHç4y�ß[ÝÅçT3 ð ä�ÜQå�ãHÜQå�â+�ä�Üïè�ç�ÜQéñínâïãHÜQß[åç IRQ 8 BREAK SUSPEND. Se puede activar o desactivar la monitorización de la línea IRQ 8, que Ä � Ïnÿ

corresponde al reloj de tiempo real del sistema (RTC - ver sección 17.2.4). Esta opción puede ser*ù¹úüû$�òÿ������Hú!�

útil para registrar cierta actividad cuando el sistema se encuentra apagado o controlar el tiempoque pasa en dicho estatus.

� ��m��MÕ�pM��pM¤Øhg ؤ{<�����<}Mt����Q��{<� Ö vy�¹}M�u3ç�æ�è�ÜQéêß's�í�Ü�ãHß¹è�ç4- â}I¾ðlI çSð�æ�è�ß[åSß[ä�â

ý PNP OS INSTALLED. Cuando activamos esta opción al valor YES, se permitirá al SistemaOperativo controlar todos los recursos del sistema que no sean dispositivos PCI ni dispositivosque se configuran en el arranque (PnP). Para ello el Sistema Operativo debe ser PnP; toda lafamilia Windows a partir de ��9%;�=/¸Èô�ÿ�� ñ/÷ lo es, pero el valor por defecto que configura la BIOSpara esta opción es NO, ya que es la opción más conservadora.

1 â]ð^èFãHâ]ånä�Üïå�â]æ¤ãHÜ�Ý�î3ãHægâ æý RESOURCES CONTROLLED BY. La mayoría de las BIOS actuales tienen la capacidad de con-

figurar automáticamente todos los dispositivos compatibles con la especificación Plug & Playdurante el proceso de arranque. Sin embargo, para que esto funcione, tanto el correspondientedispositivo como el sistema operativo deben incorporar la característica Plug & Play.

�¤â ãgãHß[ä�âñä�Üïå�â]æ ä�ß¹ègâ æÕä�ÜïÝÅâ]ðzÕl�]î3ãHß[Ý�ç43]ðý RESET CONFIGURATION DATA. Esta opción se encuentra ligada a la función de autoconfi-

guración de las BIOS de tipo PnP (Plug & Play). Como vimos en la sección 23.2.1.5, estas BIOS* �>�2�T�/�;�

utilizan el área de memoria suplementaria ESCD para guardar todos los valores recolectados porlos diálogos PnP durante el proceso de iniciación del sistema.

En caso de activar la opción RESET CONFIGURATION DATA al valor ENABLED, el sistema bo-rrará el área ESCD cada vez que arranquemos el equipo, inhibiendo la autoconfiguración y fun- É6ÕÈ¡IÉ�û4É2Ê Ñ�ÍÍcÒ>Ô�Ð0Ó�Ð6Õ�È7É1Ícionando con los valores por defecto que tuviese asignados. Esta alternativa puede ser útil comovía de escape cuando nuestro sistema operativo realiza una autoconfiguración que no nos satis-face, como algún tipo de solapamiento y/o compartición en la asignación de las líneas IRQ.

El resto de valores de configuración alojados en la RAM-CMOS, como la fecha y hora delsistema o el tamaño de memoria principal, no se ven alterados por esta opción, y sólo podrán serborrados por mecanismos hardware como la manipulación del jumper � ¡¡ o la extracción de lapila de su zócalo (ver sección 23.2.3).

* �>�2�T�/�F�

Page 80: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

ò:ö ØSÙ0Ú2Û Ü�Ý0Þ ßáàFEIã � ßaå¸è�ç2ïHGcå÷í0ç¸ì�ß4ï�I/�7Ý0ð"Ù2ìcæ J7ïáí0çáÞ Ùêó�ô õ÷ö

}ª":~ }K9T~

}y8�~ }y4%~KMLONOL �QP �jP ÇQ ü6ú�¸4ÿPZ³ý:; �oÿt=4ý�?Qº�ú7¸/¹Pú]<�ZÙ<.=4ý­û1¸6;�ÏG¹%¶4ú­<0û�9 ½¦;^=4ýB? <Ö�����xÇUÉT<>ËÒÓW?çZáý�;�� ¾z;�¾�G¾ ù � ù ¸¦;'ÏG�¹%¶4ú­<�ü 9 ¸6;5ÂxÉnÃ>Ë�ÓW?�Z³ý:; �{�%;�ü�ý1¹Pú]<�ü�ý�=|¾%ý7ú*9pº��oý�ú­<�? ÿ'ÂmÉ$û'ËfÓW?WZáý�;��=��Áoÿ�ü�ý:Z �f¸¦;�9 ün¸rúBÅ%û>¶'Á1¸|º�<�º�ý:?rýaÿ_Z³ý7ú]<�Z³ý:;aü�ý9%;�·K¸rúTZK<�ü 9 »�¸�ÂmÉT=GËOÓ�·�ýaû6ün¸ ¿ ¶oýÒº�ú7¸ =�¶0ûcý¢ý�; ý�?®Z³ý:; �{º�ú49%;oû�9pº�<�?6=4ýP? <§��� ��}? <{º�¶�? ÿ¢<0û�9 ½¦;�=4ýP? <=¸%º7û�9 ½6; � ¢�¢´ ¢ ® �yøyNOL�� £ N £ °BNyõ�L�µ ÂmÓW?rÿ½9 ÿ[ü�ý�ZÙ<êün¸6ZÙ<7ú7ÐP? ¸7ÿlº�<�úúÐ�Z³ýcü6ú7¸7ÿE=4ýêû@<�=�<t= 9 ÿ�º>¸4ÿ½9 ü 9 »¼¸#ÁP? ¸7ÿÅ<�?¶ZÙ<0û2ý�;�<�úúÐêý:;P? <ù �=��xÂf ÝUègç*-[ß¹ã éêÜQéêâ ãÈçSß ç�ð^è�Ü�ãHéêÜQä�ç�ß

ý CPU TO PCI WRITE BUFFER. Activando esta opción conseguimos que el microprocesadorenvíe datos al bus PCI utilizando un espacio intermedio de memoria, lo que le permite seguirtrabajando de forma inmediata sin esperar a la recepción de datos en el dispositivo PCI. De formaÓ�Ð6ÕIÓ6Ò�ÊoÊoÎ2ÕIÓoÉaÍsimilar ocurre en sentido inverso. Dado que este desacoplo de dispositivos es muy deseable envista de su diferente velocidad de funcionamiento, convendrá tener esta opción activada. Su únicoinconveniente es el gasto de memoria que supone la habilitación del búfer.

� q6Ëòß6� ßáä�ç�ðlq[éêç�Ý�ßeÜQð I 1 �ý PCI DYNAMIC BURSTING. Habilita la transmisión de información por ráfagas entre los dis-

positivos PCI y la memoria principal. Estas ráfagas permiten amortizar el coste de arranque deÊ���È0Í'Í0Í>�las comunicaciones y reserva de recursos, lo que conduce a una mayor eficiencia. Por el lado ne-gativo, el hecho de que las primeras tarjetas PCI no incorporasen este modo ráfaga nos obliga adesactivar la opción en este caso para que el sistema no se bloquee.

Page 81: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

à�EIã â7ã � ßaå å�Ý0é0è çaïHGcå í0çaÞIè�ç2ïHG³í0ç¸ì�ß4ï�I/�7Ý0ð"Ù2ìcæ J7ï úaâ

èìí ����í

IRQ7: LPT1.

IRQ4: COM1.

IRQ5: LPT2.

IRQ3: COM2.

IRQ15: IDE2.

IRQ14: IDE1.

IRQ13: Unidad de punto flotante (FPU).

IRQ12: Controlador de ratón.

IRQ11: Controlador SCSI.

IRQ10: Disponible.

IRQ9: Controlador de red.

IRQ8: Reloj de tiempo real (RTC).

IRQ1: Controlador del teclado.

IRQ0: Temporizador del sistema (PIT).

IRQ6: Disquetera.

A LA LINEA

MICROPR.INTR DEL

8259

PIC

8259

(maestro)

(esclavo)

PIC

Köõ�÷�øO¦g� �QPo��� � ØPß0ð�ð"ç�å�Ú�ß7ï2í0çaï2ìcæ Ùáí0çîÞ Ù2å¸Þ Û)ï2çFÙcå í0çáæ;ï6Ü+çað�ð�Ý0Ú�ìcæ J4ï³í0ç2Þ[¸PØ çaïDF$Ý0ï2ìcæ J7ïáí0ç¸å�Ý¢Ýcå$ßIãröÅJ4Þ ß Þ Ù2å å+ç��2Ù�Þ Ù2í0Ùcåì�ß4ï³Ý0ï2Ù��4çFì1�2Ù�å�ß4ï³Ú�ðCß'�4ð)Ù�è Ù0é0Þ ç�å Úaß�ðrçaÞ0Ýcå�Ý2Ù�ð&æ ß4ã4ä,Þ0ð)ç�å$Ü$ßáç�å$Ü+ë0ï Ù2å[æ �4ï2Ù2í0Ù2å�F&Û å[æ ìFÙ0è çaï6Ü+ç Ù0Þ2í7æ å�Úaß�å�æ Ü[æ �cßö·IÝ2ç�å+ç æ;ï2í7æ ìFÙ�ãì ãHß[ð�æ�ß[Ý�ÝÅçT3 ð ãHÜ�èFãHß[ægß[ä�ßÊÜ�ðÍI 1 �

ý PCI DELAY TRANSACTION. Esta opción tiene su utilidad en las placas base más recientes. Lasversiones más recientes del bus PCI (2.1, 2.2 ó 2.3 - ver sección 15.1.6) contemplan principalmente

*ù¹ú% #�Qòÿ����,�Èú%

mejoras en la temporización y el control, con unos mecanismos mucho más ajustados. Dado que Ë4ÎH�oÐaÊ0Íc�È�Ê0Î2Õ>Ô0ÎÀÍÊÄgÇ�Ëesto abre una enorme brecha respecto a los diálogos ISA, se requiere habilitar este mecanismoprogramable de terminación retrasada para satisfacer las latencias que introducen los nuevosdiálogos PCI frente al vetusto ISA.

{ æ�è�ß[ä�â æ�ä�ÜïÜQæFínÜ�ãH߬Ü�ð ä�ç4qBå�âW� â]æý PCI/AGP MASTER 1 WS. READ/WRITE. Permite especificar un estado de espera en el diá-

logo con los dispositivos PCI ó AGP. Normalmente, esta opción debería habilitarse, por ejemplo, ÊoÍ0Ñ�Î2Õ>Ô�ÉF 0Í�ÓoÉaÔcÕsi notamos en pantalla que parte de la información no llega con la suficiente celeridad, en cuyocaso, el estado de espera permite la mejor sincronización y concede más tiempo al dispositivopara realizar sus envíos.

En ocasiones, el uso de esta opción subsana la errónea selección en otra de las opciones dela BIOS. Por ejemplo, seleccionamos AGP 2x (133 MHz) y nuestra tarjeta sólo es 1x (66 MHz), oseleccionamos PCI 2.1 (66 MHz) y nuestro dispositivo es 2.0 (33 MHz).

f æ�çT� ð�ß[Ý�ç43]ð&ä�Ü/å�ßBæÕå4/�ð�ÜQß[æ�ä�Ü/çSð^è�Ü�ãÈãHî3í�Ý�ç43]ð æ�Ü����ð åSß[æ¤è�ß¹ã,+gÜ�è�ß[æP{K��u fý IRQ 3/4/5/6/7/9/10/11/12/14/15 ASSIGNED TO. Para entender estas opciones hay que

decir en primer lugar que un PC actual dispone de 15 líneas de interrupción externas suministra-das por un doble controlador de interrupciones PIC 8259 de 8 líneas IRQ cada uno conectados encascada. Estos dos PIC mapean las 15 interrupciones sobre una línea común INT del microproce-sador, según se aprecia en la figura 24.2.

La línea IRQ 2 se utiliza para la conexión en cascada, mientras que otras líneas (0, 1, 8 y 13) Ó�Ð6Õ7Î�Ó7É�Ô6Õ Î2ÕÓ2Í>�oÓaÍ��oÍ

Page 82: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

ò/õ ØSÙ0Ú2Û Ü�Ý0Þ ßáàFEIã � ßaå¸è�ç2ïHGcå÷í0ç¸ì�ß4ï�I/�7Ý0ð"Ù2ìcæ J7ïáí0çáÞ Ùêó�ô õ÷öÈ�þ�;oý�< ýaÿ[ý�ú�»�<�=©<�<�?%Ã�¶�ÿ ø 9 ÿ1º>¸7ÿ½9 ü 9 »¼¸\<oÿ½9 ¹6;�<�=:¸ ¾�ú49 ¸>���  =4ýîý�îGº�<�;oÿ½9 ½¦; ú49 =©<�=i H\. �o�'$=�T.:,2��C'":45./,�45�' m3;�73n)*�1$�"§}K+-@n��~ VV H\. ��.:(�)2,*./ 7"/45.:,U45�' g)2��8� 7"/45. WW H\. F5�1N/�%(%45.�8�.:(:)*,2.: �":45./,U45�6��(:)*�1,*,2�%��81�&.:(��'3 [b FGa +-���',;)*.Ò3;�',2���6W§}Î��Il]ÊW:~ V:V_ FGa +-���',;)*.Ò3;�',2���#VÒ}Î��Il]tV¼~ V¼W` FGa +-���',;)*.��%">,�"> ��1 �.�WM}��m+0��W:~UL�3;.:(���4�. V�b^ FGa ��.:(:)*,2.: �":45./,S45��45�73*�:�%��)2�',*" V'_� FGa +-���',;)*.��%">,�"> ��1 �.MV�}��m+0�!V¼~ V¼`X H\. r��' &.��U45�l)2���1$=��.�,2��"> -}ªr �\�S~ b� FGa ��./(�)2,*./ 7"/45.:,U4��l,*�'4MLÒ45�73;��./(%�&9� �� _V�i FGa ?A�73;��./(���9� �� `V:V FGa ��./(�)*,2.: �":45./,�F%�SFG@�LÒ45��32��./(���9� �� ^V¼W FGa ��./(�)*,2.: �":45./,S45�6,�"c)2L:( �V�b H\. ��(��74�":4{4��6����(�)2.��%./)*">(�)*�=} < + �A~ XV'_ FGa ��./(�)2,*./ 7"/45.:,�@n? q V �V¼` FGa ��.:(:)*,2.: �":45./,U@n? q WfL�45�732�T.:(��&9% &� V�i

���o���/�u�QPo��� �G� Ù2å÷Þ Û)ï2ç�Ù2å�í0ç�æ;ï6Ü+çað�ð�Ý0Ú�ìcæ J4ï�í0çaÞ2å[æ å�Ü+çaè ÙU��å�Ýáð)çaÞ Ù2ìcæ J4ï�ì�ß7ïîÞ ß�å�í7æ å$Ü�æ;ï6Ü�ßaå�í7æ å�Úaß�å[æ Ü�æ �cß�åQÜ+Ù0Þ��bì�ß7è ß�·IÝ2ç2�í0Ù�ðCß4ï�ç�å$Ü+Ù0é0Þ çFì6æ í0Ù2å^Ü�ð"Ùcå÷Þ Ù¸Ù0Ú2Ù�ð�æ ìcæ J4ï�í0çaÞ�é0Ýcå�í0ç ç"!�Ú2Ù�ïcå[æ J4ïáô ö/��#0å[æ çaï2íoß ð)ç�å�Ú�ç�Ü+Ù2í0Ùcå Úaß0ð%ç�å�Ú�çFìcæ I4ìFÙ2ìcæ ß7ï2ç�å÷Ú�ßaå$Ü+çað&æ ß0ð)ç�åì�ß4è ß ä%ô ö:�|�O�îæ ìaðCß�Øm�2Ù0ï0ï2çaÞ5ã

están reservadas para los siguientes dispositivos internos: El PIT o temporizador de intervalos(IRQ 0), el controlador de teclado (IRQ 1), el RTC o reloj de tiempo real (IRQ 8) y la unidad depunto flotante o FPU (IRQ 13), en los casos en que se encontraba fuera del procesador (años 80).

El resto de líneas de interrupción es configurable por el usuario, pudiéndose asignar a los dis-positivos en función del valor que se asigne a su opción en este menú de la BIOS. Las posibilidadesque tenemos son las tres siguientes:

¶ LEGACY ISA. Sobre esa línea IRQ se asignará el dispositivo considerado por defecto desdeÍ0Î�Í0Í�Ó@�­Ä�Ç�Ëla inauguración del bus de expansión con la llegada de la especificación ISA en los primeroscomputadores PC-AT. El dispositivo que corresponde a cada línea se lista en la tabla 24.3.

Hay que decir que la línea 9 es considerada como la 2 por el hardware a todos los efectos.Esto permite asegurar la compatibilidad con los antiguos equipos PC-XT donde únicamenteexistía un controlador de interrupciones y la línea 2, en lugar de utilizarse para la conexiónen cascada, era aprovechaba por el controlador de red.

· PNP. Se utiliza cuando a esa línea hemos conectado un dispositivo autoconfigurable, paraÖ�Õ�Öque el sistema dialogue con él y lo configure durante el autoarranque.

¸ AVAILABLE. Valor a utilizar si el dispositivo que va conectado a esa línea no está presenteË�Ï0Í�É�Ñ�Í�û4Ñ�Îen nuestro computador. Es conveniente que notifiquemos esta circunstancia, ya que de otraforma el sistema mantendrá reservada esa línea de interrupción y no podrá ser aprovechadapor otros dispositivos.

f æ�çT� ð�ß[ÝÅçT3 ð ä�Ü/å�ß[æÕåT/�ð�ÜQß[æ ä�ÜB�ha f �$T�%$]á$'&($]�$')ý DMA 0,1,3,5,6,7 ASSIGNED TO. De forma similar a la opción anterior, permite determinar

las líneas de petición para accesos directos a memoria que utilizan los distintos dispositivos. LasPOSIBILIDADES son las mismas tres que en el caso anterior: LEGACY ISA, PNP y AVAILABLE, conel significado ya comentado. Lo único que varía es la asignación por defecto que se utilizó en los

Page 83: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

à�EIã â7ã � ßaå å�Ý0é0è çaïHGcå í0çaÞIè�ç2ïHG³í0ç¸ì�ß4ï�I/�7Ý0ð"Ù2ìcæ J7ï ú�e

èìí ����í

È�þ�;oý�< ý2ÿ[ý7ú&»�<�=�<t<�?%Ã�¶oÿ ø 9 ÿ1º>¸7ÿ¸9 ü 9 »�¸\<oÿ½9 ¹¦;�<�=:¸ø��f� =4ýîý�îGº�<�;oÿ½9 ½¦;i FGa ?\�732�T.:(��&9% &�V FGa FG./(��745.ÆhO?\�732�T.:(��&9% &�W FGa ��./(�)2,*./ 7"/45.:,U4��!4���3*������)*�1,�"b FGa +-�%�1,2)2.=�%">,�"> ��1 �.Òhf?A�73;��./(���9� ��_ H\. I\)2,*.#81./(�)2,*./ 7"/45.:,U?l]|E �'(§8'"/3*81":4�"` FGa FG./(��745.ÆhO?\�732�T.:(��&9% &�^ FGa ��.:(�)2,*./ 7"/45.:,SF%�SF5@�hO?A��32�T.:(���9� &�� FGa ?\�732�T.:(��&9% &����o���/� �¹Po�jP �Q� ÙcåêÞ Û)ï2çFÙcå³í0çÄÚ�ç�Ü[æ ìcæ J4ï Ú2Ù�ð)Ù�Ùaì�ìFç�å�ß­í7æ;ð)çFì�Ü$ß­Ù è çaè ß0ð&æ Ù ò"*0�\��ø�� å�ݯð)çaÞ Ùaìcæ J4ï ì�ß4ï­Þ ß�å´í7æ å$Ü[æ5ï6Ü�ß�åí7æ å�Úaß�å[æ Ü�æ �cß�å�ã

primeros buses ISA y que también ha llegado hasta nuestros días. Esta asignación se muestra enla tabla 24.4. �>�2�T��ø2� *

�Fð^è�Ü�ãÈãÈî�í�Ý�ç�â]ð�ÜQæÕß[ÝÅè�ç*-[ßBä�ß[æ�ínâBãP&5ß[ð�ÝÅâñâñð�ç*-]Ü�åý PCI IRQ ACTIVED BY. Selecciona la forma de atención de la interrupción en el controlador

de interrupciones para los dispositivos PCI, bien por flanco (EDGE) ó nivel (LEVEL). El flanco esde subida y el nivel es activo en alta.

f æ�çT� ð�ß¹ã î�ð�߬åT/�ð�Ü�߬ä�Ü/çSð^è�Ü�ãÈãHî3í�Ý�ç43]ð ß[åöä�çSæFínâ ægç�ègç*- ânb.u��[� d Ôhfý ASSIGN IRQ/VGA FOR USB. Permite asignar una línea de interrupción al controlador USB

ó VGA de forma dedicada. Aquí la opción es clara: Si tenemos conectado un periférico de ese tipoa nuestra placa base, habilitaremos esta opción sobre una de las líneas de interrupción que esténdisponibles según indica la tabla 24.3. En caso contrario, nos olvidaremos de ella. Si tenemos

* �>�2�T��øÀÑhabilitada la opción y desconectamos el dispositivo, por ejemplo USB, Windows informará deeste evento durante el proceso de iniciación del sistema.

Concluida la descripción de las opciones de nuestro sistema, pasamos a tratar algunas alter-nativas que hemos visto en otros modelos de BIOS:

ì ÜQéñí�â ãHç4yÅßBä�â ãÕí�ß[ãÈßÊåSßeå�ß[è�ÜQð�Ý�ç�ßáä�ÜQåH)�î�æ[I 1 �ç PCI LATENCY TIMER. La placa base dispone de un temporizador programable que controla

la mínima duración de los diálogos que se establecen por el bus PCI. El bus PCI implementaun protocolo que está preparado para arbitrar el acceso a este medio compartido de una forma Í�Ê'ûIÉ�ÔoÊ0Í�Êjusta. Así, cuando dos dispositivos dialogan por este bus, pueden seguir haciéndolo mientrasno aparezca un nuevo dispositivo interesado en usar el bus. Ahora bien, en cuanto éste solicitela correspondiente petición al árbitro del controlador PCI, el temporizador comienza su cuentaatrás, y cuando ésta llegue a cero, los dispositivos que ocupaban el bus deben haber finalizadosu transferencia (que puede ser reanudada más adelante). En este momento el bus es asignado al ÔaÒ�Ê2Õ4Ðc�nuevo dispositivo que lo solicitó, que decidirá con quien quiere dialogar, comenzando a partir deahí un nuevo diálogo PCI entre ambos.

En consecuencia, este temporizador se utiliza para garantizar una cuota mínima de uso delbus PCI en cada uno de los diálogos que se establecen por este canal de comunicación. Un valor �0Î�ÍoÊ0Í'�0Í�ÓoÉ�Ô6Õelevado para la cuenta atrás del temporizador conseguirá un mayor porcentaje de uso del bus entérminos absolutos, pero degradará el tiempo de respuesta de los dispositivos que esperan. Porel contrario, un valor bajo para esta cuenta degrada la utilización del bus porque el tiempo quese pierde en finalizar un diálogo e iniciar el siguiente pasa a ser relevante con respecto al tiempo

Page 84: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

ò:ò ØSÙ0Ú2Û Ü�Ý0Þ ßáàFEIã � ßaå¸è�ç2ïHGcå÷í0ç¸ì�ß4ï�I/�7Ý0ð"Ù2ìcæ J7ïáí0çáÞ Ùêó�ô õ÷öefectivo en que el bus es utilizado.

Es el mismo dilema que en la vida real ocurre con un semáforo que controla el acceso a una vía�aÎFË���È�ÐaÊ0Ðcomún: Si el tiempo de conmutación del semáforo es grande, pasan muchos coches por el carrilabierto pero aumenta el tiempo de espera de los que esperan en el carril cerrado. Si este tiempo espequeño, entonces el problema viene porque el tiempo que se pierde en conmutar la circulaciónentre los carriles pasa a ser importante y lo que se degrada es la utilización de la vía común.

El valor que colocamos en esta opción viene expresado en ciclos del bus PCI. El valor por de-ÏoÍ0ÑoÐaÊ0Îc�fecto recomendado por los fabricantes de placas es 64, pero en cualquier caso podemos movernosen un rango entre 40 y 80, siempre desplazándonos hacia el 40 cuanto más interesados estemosen los aspectos cualitativos del bus (como minimizar el tiempo de respuesta para todos los dis-positivos que dependen de él), y hacia el 80 cuando persigamos una mejora de tipo cuantitativo(ocupación del bus).

f æ�çT� ð�ß[ÝÅçT3 ð ä�Ü/å�ß[æÕåT/�ð�ÜQß[æ ä�ÜïçSð^è�Ü�ãÈãÈî�í�Ý�ç43]ð í�ß¹ãHßÊå�ßBæ ègß¹ã,+gÜ�ègß[æPI 1 �ç SLOT X USING INT#. Selecciona entre uno y cuatro canales de interrupción para cada uno

de los dispositivos que ocupan los zócalos de expansión PCI. En teoría pueden existir muchoszócalos PCI, pero la disponibilidad de espacio y las restricciones eléctricas de la placa base limitaneste número a un máximo de cuatro, que se conocen como PCI Slot1, Slot2, Slot3 y Slot4. Para cadauno de ellos se pueden habilitar hasta cuatro líneas de interrupción si es que el dispositivo necesitahacer uso de ellas. La OPCIÓN A se habilita automáticamente puesto que corresponde al caso deuna sola línea, pues eso es lo mínimo que requiere un dispositivo para generar sus servicios deinterrupción. Si la tarjeta correspondiente necesita servicios de interrupción adicionales, entoncesactivaremos las opciones B, C o D para definir respectivamente 2, 3 o 4 servicios de interrupcióndiferentes para su zócalo.

ì ç�í�âÊä�Ü/Ý�â ð^è�ãHâ åSß[ä�â ã í5î�Ü�ð^ègÜïß[åpxyî�Ü/æ�ÜïÝ�â ð�ÜQÝUèg߬ÜQåMÝÅâ]ð^èFãHâ åSß[ä�âBãh���^{ç PCI IDE IRQ MAP TO. Esta opción nos permite configurar en el sistema el tipo de controlador

IDE que estamos utilizando. Las posibilidades son que la placa enchufe el IDE al PCI o al ISA. Elprimero es mucho más frecuente de encontrar, sobre todo cuanto más actual sea nuestro equipo.Sin embargo, muchas BIOS toman la opción ISA como valor por defecto. Si nuestro dispositivoÍ2Ò>Ô0ÐFË���Ô7É�Ó�ÐIDE es +�,-+ , el diálogo de configuración restablecerá el valor adecuado a PCI AUTO durante elproceso de arranque y asignará sus cuatro líneas de interrupción de forma automática en funciónde cómo hayamos conectado los dispositivos IDE.

Si la placa base o nuestros dispositivos no son PnP, entonces deberemos realizar nosotros estecambio de forma manual desde esta opción de la BIOS. En este caso, las opciones que se nospresentan deben corresponderse con el conexionado de los discos IDE de la siguiente forma: LosËIÍ2ÕoÒ�Í0Ñcanales IDE1 ó Primary IDE e IDE2 ó Secondary IDE tienen a su vez dos conexiones, una demaestro y otra de esclavo. El controlador conectado al IDE1 como maestro se mapeará sobre lalínea de interrupción A del bus PCI, el IDE1 esclavo irá a la línea B, el IDE2 maestro a la línea C,y el IDE2 esclavo a la línea D.

�>m/.�p gò���UvO�<tw���Uv3× M>vctF� �HÏ5vXtw�n| �b æ�âÊä�Üïå�â]æ�ÝÅâ]ð^èFãHâ]å�ß[ä�âBãHÜQæ[I 1 �½r �@�^{'ä�Ü/å�߬í�åSß[ÝÅß')5ß[ægÜ

ý ON-CHIP PRIMARY/SECONDARY PCI-IDE. Estas dos opciones permiten habilitar o desha-bilitar por separado cada uno de los dos controladores IDE que la mayoría de placas base actualesincorporan de serie. Si alguno de ellos no está siendo utilizado, es mejor deshabilitarlo para libe-rar su línea IRQ, y que ésta pueda ser aprovechada por otro dispositivo. También es conveniente

Page 85: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

à�EIã â7ã � ßaå å�Ý0é0è çaïHGcå í0çaÞIè�ç2ïHG³í0ç¸ì�ß4ï�I/�7Ý0ð"Ù2ìcæ J7ï ú��

èìí ����í

hacerlo si tenemos conectado algún dispositivo especial, tal como un SCSI. En este último supues-to, si lo que tenemos son dos dispositivos IDE, podemos conjuntarlos en un solo canal IDE comomaestro y esclavo, dejando libre el segundo canal, que sería el que deshabilitaríamos colocandoel valor DISABLE en la opción correspondiente.

a âOä�âáä�Ü/í�ãHÜ�)0��æ�xyî�ÜQä�ßeí5ß¹ãHßÊÜQånä�ç�ægÝÅâÊä�î3ãHâ`���h{ý IDE HDD PREFETCH MODE. Opción que permite activar el modo de prebúsqueda para el

disco duro. Se trata de una operación de anticipación de datos similar a la que tiene lugar en lasmemorias cachés, y sus beneficios son muy similares a los que produce la opción que viene acontinuación.

a âOä�ân)5å�â0xyî�Ü í�ß[ãÈßÊÜQåMä�çSæ�Ý�âñä�î�ãHâ'�@�^{ý IDE HDD BLOCK MODE. Opción que permite activar el modo bloque para el disco duro.

Si nuestro disco duro soporta este modo, habilitando esta opción podremos acelerar el tiempo deacceso al disco duro mediante la lectura/escritura de un grupo de sectores de disco consecutivosque amortizan la tarea de posicionamiento del cabezal sobre la superficie magnética (operacionesmecánicos del brazo de disco). En caso contrario, deberemos desactivarla, ya que pueden produ-cirse errores en el acceso al disco duro.

a âOä�â'I_��s�í5ß¹ãHßáåSßeè�ãHß[ð�ægéêçSæ�çT3 ð­ä�Üïä�ß¹ègâ æ[���h{ý IDE PRIMARY/SECONDARY MASTER/SLAVE PIO. Cuatro opciones que permiten configu-

rar el modo de transmisión de datos utilizado para cada dispositivo IDE en función de sus carac-terísticas hardware. Los modos pueden ser

¤2143(16521 ¨ 1 ª , o autoconfigurable. Si nuestro dispo-sitivo implementa la especificación +�,7+ habilitaremos la última opción, mientras que si no lo es,debemos consultar la tabla 16.5 para asociarle el modo adecuado según sea ���� , ������ o 8 û�9-:<; ¥ �� � .

*ù¹ú% ¢�,�òÿ����,�Èú%

El rendimiento en ancho de banda de cada modo también aparece en la referida tabla.

a âOä�â'b å�èFãHßr½�^a f í�ß¹ãHßÊÜQå�í�ãHâBègâOÝÅâ]å�âÊä�Ü èFãHß[ð�æ�é ç�ægç43]ð°���h{ý IDE PRIMARY/SECONDARY MASTER/SLAVE UDMA. Cuatro opciones que permiten con-

figurar el protocolo de diálogo implementado en los controladores de los dispositivos IDE paracomunicarse con la placa base mediante Ultra-DMA. La especificación Ultra-DMA es objeto deanálisis en la sección 16.2.1, proporcionando anchos de banda de 33 Mbytes/seg sobre el modo de

*ù¹ú% ¢�"# ÿ����,�Èú%

transferencia PIO 4. Las opciones disponibles son DISABLE para desactivar el modo Ultra-DMA,ENABLE para activarlo o AUTO para dejarlo como autoconfigurable PnP. Para poder activar estemodo necesitamos que el controlador hardware IDE del dispositivo lo lleve implementado y quelas prestaciones del propio dispositivo alcancen esos requerimientos de ancho de banda.

u3ÜQå�ÜQÝÅÝ�ç43]ð ä�Ü/åSßeègß¹ã,+�Ü�ègß'� ã�q Õ5ÝÅßÊß[ÝUègç*-[ß®�ý INIT DISPLAY FIRST. Las alternativas para esta opción son PCI y AGP, y lo que determina ÖUÎUÄË>=�Ödicha selección es la tarjeta gráfica que utilizará el sistema en caso de disponer de dos diferentes y

tener cada una montada en el zócalo de ese nombre. La otra no será utilizada (el sistema entraríaen conflicto en caso de hacerlo), y actuará a todos los efectos como si no estuviera presente. Deesta manera, el sistema permitirá conmutar cómodamente entre una u otra sin tener que realizarlabores de montaje y sustitución.

1 â]ð^èFãHâ]ånä�ÜïÜQð�Ý�ÜQð�ä�ç�ä�âý POWER ON FUNCTION. Con esta opción podemos controlar el encendido de la máquina

no sólo desde el clásico botón de encendido, sino también desde una combinación de teclas o mo-vimiento del ratón. Para que esto sea posible debemos disponer de una placa que incorpore estacaracterística, siendo más común en las placas base con formato ATX. Estas placas se distinguen

Page 86: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

ò:ô ØSÙ0Ú2Û Ü�Ý0Þ ßáàFEIã � ßaå¸è�ç2ïHGcå÷í0ç¸ì�ß4ï�I/�7Ý0ð"Ù2ìcæ J7ïáí0çáÞ Ùêó�ô õ÷ödurante el montaje porque el botón de encendido no está conectado por defecto a la fuente dealimentación, sino que dispone de un cablecito similar a los de los LED de la carcasa, y que seconecta a la placa como ellos (ver sección 22.16).

*ù¹ú! ¢#Dý ÿ��$���Èú!�

En caso de disponer de la placa base adecuada, el abanico de posibilidades que se nos abre enesta opción es el siguiente:

BUTTON ONLY: Es la opción de toda la vida. El sistema sólo puede encenderse pulsando elÃ�Ò>Ô¼Ô0ÐcÕ&ÆcÕ4Ñ��correspondiente botón de la carcasa.

HOT KEY: Además de con el botón, el sistema puede encenderse desde el teclado pulsandoì Ð'Ô'Y�Î��simultáneamente ?A@CBEDGF0H y una tecla de función.

PS/2 MOUSE: A la posibilidad de encendido desde el botón, añadimos la opción de encen-ÖÅÇ ë Én�7ÐcÒ��aÎder el sistema con un movimiento o pulsación del ratón.

En algunas placas base, la activación de este encendido tan peculiar supone la alteración deuno de sus jumpers. Hay que consultar el manual de la placa base para conocer si nuestro modeloprecisa de este requisito.

1 â]ð^èFãHâ åMægÜ�í5ß¹ãHß[ä�âÊí�ß[ãÈßÊåS߬ä�ç�æ�xyî�Ü�ègÜ�ãHßý ONBOARD FDC CONTROLLER. Permite aprovechar la especificación IDE para disco flexible

que suele venir incorporada de serie en casi todas las placas base actuales, en cuyo caso, coloca-remos el valor ENABLED en esta opción.

Por el contrario, si el usuario está interesado en aprovechar una disquetera no IDE enganchán-dola al sistema por medio de una tarjeta controladora aparte, deberá desactivar la que suministrala placa base por defecto, activando para ello el valor DISABLED en esta opción.

I¾î�Ü�ãgègâ æ�ÜïçSð^è�Ü�ãÈãHî3í�Ý�ç�â]ð�ÜQæ¤í5ß¹ãHßáåSß[æ�ÝÅâ]é¬î�ð�ç�ÝÅßBÝÅç�â]ð�Ü�æ�ægÜ�ãÈçSÜý ONBOARD SERIAL PORT 1/2. Esta opción permite seleccionar tanto la línea de interrupción

sobre la que se mapea cada puerto serie (consultar tabla 24.3), como la propia dirección de memo-�>�2�T��øÀÑ *ria del puerto. Las opciones que suelen estar disponibles son 3F8H E IRQ 4, 2F8H E IRQ 3, 3E8H�7É2Ê}îêÄ � ÏJIE IRQ 4, 2E8H E IRQ 3, AUTO (autoconfigurable - para el caso de que el dispositivo conectadoa este puerto sea compatible con la especificación +�,7+ ) y DISABLE (desactivado - para el caso deque no queramos utilizar el correspondiente puerto).

u3ÜQå�ÜQÝÅÝ�ç43]ð&ä�Ü/éêâOä�â¬í�ß¹ãHßÊÜQå�í5î�Ü�ãÈègâñæ�Ü�ãHç�ÜBoý SERIAL PORT 2 MODE. Permite seleccionar las características de transmisión por el puerto

serie adicional del sistema. En la mayoría de sistemas, este puerto se encuentra ya integrado,bien bajo conector de 9 pines o mediante su versión ampliada de 25 pines (ver foto 15.3). En esteù¹ú! wû�Ðòÿ��$���Èú%

*supuesto, nuestra selección debe ser STANDARD. Para mayor información acerca del puerto serie,puede consultarse la sección 15.3.ù¹ú! wûT oÿ��$���Èú%

*

Si se dispone de un puerto del tipo K LQ���+³�7K M ¥ � � que permite un protocolo de transferencia a56 Kbps, habilitaremos el modo SHARP IR, mientras que si disponemos de un puerto de conexiónpor rayos infrarrojos a una velocidad el doble que la anterior (112 Kbps), habilitaremos el modoIRDA SIR.

I¾î�Ü�ãgègâÊí�ß[ãÈßÊåSß[æ�ÝÅâ]é¬î�ð�çSÝÅß[Ý�ç�â]ð�ÜQæ í�ß[ãÈßBå�ÜQå�âý ONBOARD PARALLEL PORT. De forma similar a lo que ocurría con el puerto serie, esta opción

nos permite seleccionar la dirección de memoria en la que encontraremos el puerto paralelo. Lasopciones son: 3BCH, 378H y 278H, o bien desactivarlo si no está siendo utilizado.

Page 87: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

à�EIã â7ã � ßaå å�Ý0é0è çaïHGcå í0çaÞIè�ç2ïHG³í0ç¸ì�ß4ï�I/�7Ý0ð"Ù2ìcæ J7ï ú�Á

èìí ����í

La razón para incluir esta selección desde los menús de la BIOS no es otra que usurpar porfirmware el peculiar mecanismo utilizado por Windows para asignar estas direcciones a los trespuertos paralelo a los que da cobertura desde su versión ’95: LPT1, LPT2 y LPT3. Windows pri-mero mira si hay un puerto en la dirección 3BCH. De haberlo, lo asigna a LPT1, y si no, mira enla dirección 378H; si lo hay allí, lo asigna a LPT1, y si no, finalmente prueba con 278H. Una vezasignado LPT1, comienza a asignar LPT2 y más tarde, LPT3.

Esto significa que si el primer puerto paralelo de que disponemos es el 278H, Windows loasignará a LPT1 aunque debiera corresponder a LPT3. Pero no sólo es eso: Si más adelante ha-bilitamos otro puerto paralelo (pongamos el 3BCH), entonces éste se reasignará a LPT1, dejando278H para LPT2. Esto puede provocar que, por ejemplo, cuando conectemos un módem a nuestrosistema, la impresora quede afectada por uno de estos efectos laterales y deje de funcionar.

u3ÜQå�ÜQÝÅÝ�ç43]ð ä�Ü/éêâ3ä�â¬í�ß[ãÈßÊÜQåní�î�Ü�ãgègâÊí�ß[ãÈßBå�ÜQå�âý PARALLEL PORT MODE. Permite programar el modo de operación del puerto paralelo que

viene de serie con la placa base. Las posibilidades son:

¶ SPP (STANDARD PARALLEL PORT) para el puerto paralelo convencional (Centronics) para Ç@Ö�Öimpresora, que es unidireccional.

· PS/2 para el puerto paralelo bidireccional, denominado así por haber sido introducido por ÖUÇ ë ÉIBM en primer lugar en su PS/2 de 1987.

¸ EPP (ENHANCED PARALLEL PORT) para el puerto que extiende el uso a otros periféricos. ��Ö�Ö¹ ECP (EXTENDED CAPABILITIES PORT) para el puerto que incorpora cualidades adicionales �HÎ�Ö

al canal de impresora (como DMA y mensajes de error procedentes del periférico).

º ECP+EPP para conjugar las dos cualidades anteriores. �UÎ�Ö�î���Ö�ÖSi queremos que el modo seleccionado funcione adecuadamente, tanto el dispositivo conec-

tado al puerto paralelo como el sistema operativo deben soportar el correspondiente modo, tal ycomo aclaramos en la sección 15.4.

*ù¹ú% �û��òÿ����,�Èú%

Acometemos finalmente el tratamiento de unas pocas opciones más que no se encuentran enel menú de nuestra BIOS, pero que sí hemos visto en otros modelos:

� ÜQå�â+¤í�ß¹ãHßÊÜQånÝ�â ð^è�ãHâ åöä�Ü�ånè�ÜQÝ�å�ß[ä�âç KEYBOARD INPUT CLOCK. Esta opción permite seleccionar la frecuencia de la señal de reloj

que acepta el controlador de teclado. En la placa base que analizamos vimos las opciones 8 MHZy 12 MHZ. A mayor frecuencia, la gestión del teclado es más eficiente, pero el número de inte-rrupciones externas que su controlador introducirá en el sistema también será superior, con loque ese mayor rendimiento llega a costa de ralentizar levemente el resto de funciones de que estáencargado el microprocesador.

ì ç�í�âáà­é âOä�âáä�Ü/ÝÅâ]é¬î�ð�çSÝÅß[Ý�ç43]ð&í�âBãuç�ðlËSãHß¹ãÈãHâ+�â]æÕ߬èFãHß:-WkQæ ä�Ü�åní5î�Ü�ãÈè�âÊægÜ�ãHçSÜ 1 sPa oç UR2 MODE AND IR DÚPLEX MODE. La primera opción permite especificar las características

técnicas (frecuencia, amplitud, ...) de las ondas de rayos infrarrojos producidas por el dispositivoque se conecta al puerto COM2. La segunda opción permite especificar si la transferencia de datoses unidireccional HALF DUPLEX o bidireccional FULL DUPLEX. Algunos tipos de comunicaciónno ofrecen grado alguno de libertad en el sentido de las transferencias, en cuyo caso, la BIOS nonos dejará configurar esta segunda opción.

Page 88: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

ù × ØSÙ0Ú2Û Ü�Ý0Þ ßáàFEIã � ßaå¸è�ç2ïHGcå÷í0ç¸ì�ß4ï�I/�7Ý0ð"Ù2ìcæ J7ïáí0çáÞ Ùêó�ô õ÷öb æ�âÊä�ÜQånÝ�â ð^è�ãÈâ]å�ßBä�â ã^�ha f ä�ÜQægä�Ü/ÜQåní�î�Ü�ãÈè�âÊí5ß¹ãHß[å�ÜQå�â

ç ECP MODE USE DMA. Permite especificar el canal de DMA que se utiliza desde el puerto pa-ralelo cuando el modo ECP ha sido seleccionado. Se permite utilizar los canales 1 o 3, de acuerdoa los contenidos de la tabla 24.4.�>�2�T��ø2� *�>m/N�p Ö LO�Å�Uv æ � {���� �U{�t

Llegamos al único menú en el que no podremos configurar nada. SYSTEM MONITOR disponede una lista de características, pero se incluyen a título meramente informativo acerca de losÑ�Í1û4ÐaÊ Ë4Î�Ê0Í6ËIÎcÕ>Ô0ÎÉ6Õ�È�Ð2ÊcËIÍ�Ô7ÉcÏ0Í parámetros de más bajo nivel del sistema, y también de los más peligrosos en caso de que noestén cumpliendo con los valores especificados.

La información listada es la siguiente:

ý CURRENT SYSTEM TEMPERATURE. Indica la temperatura en el interior de la carcasa paraaquellas placas base que incorporen la infraestructura necesaria para realizar la medición térmi-ca. No debería superar los 40 grados centígrados O , aunque la placa base suele activar sus propiosÔ0Î6Ë>Ø7ÎaÊ0Í�ÔaÒ�ÊoÍmecanismos para avisar al usuario de un sobrecalentamiento, o incluso adoptar medidas másdrásticas como una operación de Reset. Esta opción puede ser realmente útil cuando nos atre-vamos a sobreacelerar el sistema, ya que el problema del sobrecalentamiento (ver capítulo 31) lo���,�Èú!QDRTStU$R,V

*tendremos permanentemente vigilado desde aquí.

ý CURRENT CHSFAN/CPUFAN SPEED. La velocidad de giro en revoluciones por minutoÍ7É2Ê�ÐÊ�0Î0ÑÏ0Î2ÕcÔ7É�Ñ�Í��0ÐaÊ (RPM) para los ventiladores de la carcasa y el microprocesador, respectivamente.

Si la BIOS no presenta esta posibilidad, existen otros modelos de placa base en los que esto esconfigurable por medio de dos jumpers presentes cerca del area ocupada por el ventilador junto�cÒaË>Ø�Î�Ê/�al zócalo del microprocesador.

Un buen ventilador suele trabajar a un régimen de 7000-8000 RPM; uno de gama baja, pordebajo de 5000. Bajo el umbral de 2000 RPM, la eficacia del ventilador es bastante limitada. Denuevo nos topamos con una variante que tiene utilidad en caso de sobreacelerar el procesador, yaque en ese caso lo mejor es apostar por la velocidad de ventilación con objeto de evacuar la mayorÏoÎ0ÑoÐ0ÓoÉ��0Í��cantidad posible de calor.

ý Líneas de voltaje. Suelen hacer referencia al conector ATX de 20 pines, indicando junto acada valor real su par ideal, tal y como se aprecia en la foto 24.4.c. Incluyen la monitorización del�>�2�T��ø ë *voltaje en las líneas de alimentación que van al microprocesador (esto es, la tensión de salida delÏ0ÐoÑ'Ô0ÍH�aÎregulador de voltaje).

Activando esta opción podremos detectar problemas derivados de una alimentación insufi-ciente, como el caso de que la fuente de alimentación no disponga de potencia suficiente cuandoenganchamos demasiados dispositivos al sistema. También permite medir las fluctuaciones en elvoltaje de entrada al microprocesador.

ý CHASSIS STATUS CLOSED. Indica el estado del equipo respecto al ensamblaje de sus piezas.Î>�1Ô0Í'��ÐÖ�0Î0ÑÎ2Õ��2Í6Ë>û4Ñ�ÍÈ��Î CLOSED indica que se ha percibido que todo está en su sitio, mientras que OPENED informa deque hay algún elemento o dispositivo suelto o desligado del conjunto.

Aquí concluye nuestro recorrido por todos los menús de la BIOS. Visitamos ahora una seriede opciones sueltas que suelen estar incluidas en el menú principal de configuración.

PRQ »TSž¸·�´ À�¾¸Â4´VU"»½º"´VW¸·\ÀTÆ,Â�SÅ´¶º"»_ÇYX�Á"¿¶ÁZSž¸ÇTÀTÂT»½ÂTÇTÁÙÁ,·[¿ » Á,Ç�º"»½¿ »\[®Á,¿¶ÇT´VX�Ç ]�^�»½È�Â4Á"·�È�Á,´ ÀE¼�ÁZ_!¾¸Â�SE» ¼>X�»½¿a`¦»bX�·>c�X�ÁK»½¿¶µdX�·�¾¸ÇSž�¼�Á"¿¶¾¸Ç0¼�Á�egf�h2ikj�Á"Â�SÅ´ ÀTÁ"·DÁ,¿¶Á,µ¸´¶Âz¿ » Á"ÇTº"»½¿ »p»lX�ÀT´¶¿¶´VU"»½Ânm

Page 89: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

à�EIã E4ã � Ùcå ß4Ú�ìcæ ß7ï2ç�å í0çaÞIè�ç2ïHG³í0ç�ì�ß4ï�I/�4Ý0ð)Ù2ìcæ J7ï �>ç

èìí ����í

YBZ]\^\B_a`XbedÈfUh f�f� Á ¤ ­ ¢!´Î¤ Æ ¿áÁ £�¿ © ÃÅ¿¢Æ » £�¿ ¢�¤ Æ�½ ±  ³�� ¢!´ªÿ¯Æ

� Î�mDlo {c�Xשrhg Ú Ö �/v(p��M}n|a�U�La opción LOAD BIOS DEFAULTS permite cargar los parámetros de configuración más con-

servadores del sistema. Si nuestro PC no funciona con estos valores, el fallo estará localizado casi Ó�ÐcÕ0È7É1ÍaÒ�ÊoÍ�ÓoÉ�ÔcÕÓaÐcÕ��aÎ�Ê�Ï0Í���ÐaÊoÍcon certeza absoluta en la capa hardware del sistema.

� Î�m��o {c�X× Ö vy�¹}M� �/v(p��M}n|a�U�La opción LOAD SETUP DEFAULTS restablece todos los parámetros autoconfigurables de nues- Í2Ò>Ô�Ð0ÓaÐcÕ�È7É1Í(Îc�1Ô0Í1û4ÑaÎtro sistema, colocando al sistema en un buen estado desde el punto de vista de la estabilidad y el

rendimiento, pero sin asegurar la optimización de ninguno de los dos.

Entre los parámetros que esta opción no restablece tenemos la fecha y hora del sistema y lasconfiguraciones de los discos duros, CD-ROM y discos flexibles. De nuevo recomendamos alusuario apuntar en papel estos parámetros antes de ponerse a jugar alegremente con ellos.

� Î�m��Ö }n�nvXtÀxc� ��{�t��ÌOÕ��vXt�M������©å {ntw×Normalmente, el programa de configuración de la BIOS incluye una utilidad para proteger la

modificación de los parámetros de configuración en la memoria CMOS mediante una contraseña.Esta protección va más allá en algunos sistemas, donde se sitúa antes incluso de que el sistemaarranque. La opción PASSWORD SETTING del menú BIOS FEATURES SETUP es la que selecciona elNIVEL DE PROTECCIÓN: SYSTEM para pedir la contraseña cada vez que se arranca, y SETUP parahacerlo sólo cuando se quieran actualizar los parámetros de la configuración del sistema en laRAM CMOS (en este nivel de protección, el sistema dejará incluso entrar en los menús de la BIOSpara consultar el valor de dichos parámetros).

La contraseña tiene una longitud de 8 caracteres. La introducción de una nueva contraseña Ó�ÐcÕ>Ô�Ê0Í>�aÎ�q�Ídebe repetirse para evitar errores en su tecleado. Si nos arrepentimos a mitad de este proceso,siempre podemos cancelar esta opción pulsando ESC. Para desactivar una contraseña, simple-mente actuaremos como si quisiéramos renovarla y pulsaremos ENTER cuando el sistema nospida el nuevo valor.

Las contraseñas Supervisor y User controlan ambas las mismas protecciones ya descritas; ladiferencia está en que SUPERVISOR tiene una prioridad mayor que USER, y así, si la primera seencuentra activada, el conocimiento de la segunda no servirá para nada.

Aunque algunas opciones concretas de la BIOS podrían incluso llegar a dañar nuestro equiposi son utilizadas de forma desaprensiva, lo cierto es que si nuestro computador es para uso domés-tico, este nivel de protección resulta un poco absurdo. Además, colocando contraseñas siemprenos exponemos al riesgo de olvidarlas y dado que éstas se encuentran almacenadas en la propiaCMOS, tendremos que buscar alguna triquiñuela para saltarnos este nivel de protección. Cono-cemos unas cuantas vías para lograrlo en función de la resistencia que oponga el sistema. Todasellas se encuentran documentadas en la sección 28.7.

* �>�2�T�/�½Ê ë

Page 90: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

ù:ö ØSÙ0Ú2Û Ü�Ý0Þ ßáàFEIã � ßaå¸è�ç2ïHGcå÷í0ç¸ì�ß4ï�I/�7Ý0ð"Ù2ìcæ J7ïáí0çáÞ Ùêó�ô õ÷ö

}ª":~ }K9T~KMLONOL �¹Po�sr ÇT�p? ¹�¶�;�<oÿA¸%º7û�9 ¸6;oý2ÿÙ=7ý:?0Z³ý�;��§º�ú49%;oû�9pº�<�?¦=4ýv? <|����� ¿ ¶�ýv;�¸.=7ýaÿ[ý:Z�Ã>¸,û@<�; ý�;�¸�ü6ú7¸�Záý�;��G ÉT<>ËÈ�<îÿ2¸6? 9 û�9 ü�¶�=�=7ý´û�¸6;�ü6ú­<oÿ[ý>×�<_=4ý!��¶�º�ý�ú�»:9 ÿ;¸rúBÂTÉ;ÃcË ù ¸6;�Ïú�ZÙ<0û�9 ½6;#º�<7ú]<êÿ¢<�? 9Cú0=7ý:? Z³ý�;��6¹�¶�<�ú­=�<�;�=:¸êý�;\? < ù �=��ün¸ =:¸7ÿÙ? ¸7ÿ�û@<�Z�Ã:9 ¸7ÿ´ú&ý�<�? 9 Ñ@<�=:¸7ÿA��<oÿ�ü"<êýaÿ[ý\Z\¸¦Z³ý�;�ün¸ ý�;[? ¸7ÿlº�<�úúÐ�Z³ý2ü6ú�¸4ÿp=4ý�?Iÿ½9 ÿ[ü�ý�ZÙ<5Â

Î m]Î putá�ê� gD��J©�n}��U{ ×�vy�Uv�~]�Q� {<�Si nuestra placa base incorpora la característica de ser capaz de AUTOCONFIGURAR LOS DIS-

POSITIVOS IDE por medio de la especificación PnP, entonces pulsando en esta opción reconoceráÍ2Ò>Ô�Ð0ÓaÐcÕ�È7É1Í(#�0ÎÑoÐc�|�7ɼ�oÓ�м� el dispositivo que ha sido conectado a los canales IDE Primario y Secundario, así como su rolde maestro, esclavo o autónomo. La foto 24.4.d muestra el efecto que tiene la pulsación de esta

* �>�2�T��ø ëopción en el menú principal de configuración.

Una vez pulsada esta opción, el programa de la BIOS accederá a cada dispositivo mediante ser-vicios del protocolo PnP para obtener de él sus principales parámetros hardware y almacenarlosen la CMOS.

A partir de ahí, cuando entremos en la sección del menú STANDARD CMOS SETUP dedicado alos discos (ver sección 24.3.1) ya encontraremos allí anotados todos los valores de los parámetros�>�2�T��ù�Ê *de configuración para cada uno de nuestros dispositivos IDE.

Y[Z]\^\B_a`cbedgfUh vw ��© ´Î£ � £�¿ © ÃÅ¿ Ƽ» £�¿ ¢�¤ Æ�½ ±  ³�� ¢!´ªÿ¯Æ

Hemos llegado por fin a la opción en la que debemos salir del menú principal de la BIOS. ParaÈ�ÐaÊ6ËIÍ>�Ê�0Î�aÍ0Ñ0É1�oÍ ello, tenemos dos posibilidades: SAVE & EXIT SETUP y EXIT WITHOUT SAVING (Grabar y salir ySalir sin grabar, respectivamente):

¶ La primera opción se usará cuando hayamos realizado cambios en algún parámetros y que-ramos realmente reflejar este cambio en la CMOS para que el sistema considere la nuevaconfiguración.

· La segunda opción no realizará cambio alguno en la configuración del sistema y nos dará lagarantía de que nada va a cambiar por mucho que hayamos navegado por los menús.

Page 91: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

à�EIã ú7ã � Ùcå ß4Ú�ìcæ ß7ï2ç�å í0çl��æ å�æ Ü+Ùbß4é0Þ æ �oÙ2í0Ù �aâ

èìí ����í

YBZ]\^\B_a`XbedÈfUhyx��� Á ¤ ­ ¢!´Î¤ Æ ¿áÁ £�¿ þ#´�Á�´y¥ � ¤ Ô © ´ ±#� £ �Si nuestro sistema es PnP (Plug & Play), algo plenamente establecido hoy en día, entonces el

proceso de configuración se simplifica muchísimo.

Una vez concluido el montaje del equipo, y tras encenderlo por primera vez, entraremos en laBIOS y sólo tendremos que visitar obligatoriamente unas pocas opciones. Listamos a continuaciónlas más importantes, en las que valores erróneos podrían afectar de forma seria a nuestro equipo.Estas opciones del menú de configuración, ordenadas de mayor a menor importancia son lassiguientes:

¶ Frecuencia de reloj para el bus y multiplicador que amplifica esta frecuencia para el mi-croprocesador. Visitar para ello la opción SPEEDEASY CPU SETUP del menú principal de Ç�Ø7ÎoÎ����0Í>�@�êÎ�Ö�éÇaÎ�ÔaÒ¼Øconfiguración y seleccionar la frecuencia de reloj oficial de nuestra placa base así como elmultiplicador que determina la del microprocesador.

· Autodetección de dispositivos IDE. Conviene entrar en esta opción si nuestros dispositivosson PnP, para autoconfigurar todos los parámetros de los dispositivos de almacenamientomasivo. Si nuestro equipo no es PnP, habrá que entrar en el menú STANDARD CMOS SETUPe introducir los valores correspondientes de forma manual dentro de las opciones HARDDISKS TYPE y DRIVE A/B TYPE. ì Í�ʼ�'�4É��¸��� � �'Ø�Î

�oÊ7É2Ï0ÎÊË ë à � �'Ø�θ Hora y fecha del sistema. Para introducir la fecha y hora actual en nuestro equipo debemos

visitar la opción DATE & TIME del menú STANDARD CMOS SETUP. ��Í�Ô0Î{z � É�ËIι Secuencia de arranque. Es conveniente tener la secuencia de arranque correcta, colocando en

primer lugar en la lista de dispositivos de arranque aquel que contenga el sistema operativo.Visitar para ello la opción BOOT SEQUENCE dentro del menú BIOS FEATURES SETUP. Ã7Ð�Ð'ÔêÇ�Î�w2Ò7Î2ÕIÓaÎDe una forma preliminar, podemos optar por arrancar desde CD-ROM, pero lo mejor esutilizar el disco duro como recipiente del sistema operativo, para lo cual tendremos queformatear el mismo e instalar en él la última versión de nuestro sistema operativo favorito.

º Opcionalmente, configurar apropiadamente las opciones de ahorro de energía si nuestra ÍF¡4ÐaÊoÊ0ÐÖ�0ÎÎcÕ7Î�ʼÍ�|2ÍBIOS dispone del menú POWER MANAGEMENT SETUP y nuestro juego de chips dispone dela funcionalidad APM y/o ACPI.

Concluido nuestro paso obligado por los menús de la BIOS, sólo nos falta reiniciar el equipoy disfrutar de él. Es recomendable, antes de terminar, pasar un programa de diagnóstico paraverificar que todo funciona correctamente en caso de haber acometido alguna de las operacionesque aquí hemos calificado como de arriesgadas o incluso temerarias.

½ ¾À¿´Á�ÂÄÃÅ¿¢Æ Ç

El programa de configuración del sistema o Setup incluido en la BIOS goza de creciente po-pularidad por constituir parte del firmware del PC, nivel desde donde se puede actuar sobre elhardware sin depender del sistema operativo. Sin embargo, esta facilidad se volverá contra noso-tros si no conocemos bien las acciones que llevamos a cabo: Una negligencia bien puede dañar lacircuitería de forma irreversible, lo que impone exigir un mínimo de cautela y sentido común.

Page 92: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

ù/õ ØSÙ0Ú2Û Ü�Ý0Þ ßáàFEIã � ßaå¸è�ç2ïHGcå÷í0ç¸ì�ß4ï�I/�7Ý0ð"Ù2ìcæ J7ïáí0çáÞ Ùêó�ô õ÷öLa mayoría de las opciones delicadas se autoconfiguran a su valor más conveniente cuando la

BIOS es del tipo PnP, y todas las fabricadas a partir de 1997 lo son. Esto restringe nuestro ámbitode actuación a tres supuestos:

¶ Usurpación de las funciones PnP asumidas por el sistema operativo, cuando no haya sinto-ÈaÒoÕ4ÓoÉ�ÐcÕ7Îc�nizado convenientemente los parámetros para el funcionamiento de los recursos hardwareo haya realizado una asignación conflictiva de líneas IRQ.

· Selección de preferencias subjetivas. Opciones inocuas para el hardware pero útiles de cara aØ�Ê0Î�È0ÎaÊ0Î2ÕIÓoÉ2Í>�establecer el interfaz más cómodo entre el usuario y la máquina: Estado de los modificadoresCAPS y NUM, tiempo de pulsación de una tecla para interpretarla como una secuenciarepetitiva, velocidad de dicha repetición, nombre lógico para los discos, nivel de detallepara la secuencia de arranque, ...

¸ Monitorización de variables eléctricas: Voltaje en las líneas de alimentación, temperaturaÏ0Í�Ê7É2Í1û4Ñ�Î>�soportada, velocidad de rotación de los ventiladores y frecuencia real de trabajo.

- ü Âê¿´Áo¥�´Î¤ Æ ��³ ´Î¤ £�¿ ¿Aþ ��©  � ¢!´Îÿ¯Æ-

En las cuestiones que presentan varias respuestas válidas, deberá quedarse con la que considere más exacta y/ocompleta. Las soluciones a todas las cuestiones se encuentran al final de este volumen.���

¿Existe alguna opción de la BIOS cuyo valorponga en peligro la salud de los chips de nuestroPC?

aNo.

bSí, la utilidad SpeedEasy para la sobreaceleración

del sistema.

cSí, las que definen las características hardware de

los discos.

d

Las dos anteriores son ciertas.���¿Qué componente puede necesitar una actuali-

zación cuando se instala un dispositivo EIDE?

aLa BIOS.

bLa RAM-CMOS.

cLa memoria principal.

d La memoria caché.���¿Dónde se almacena en un computador la infor-

mación relativa a la configuración de los dispositi-vos EIDE?

a De forma centralizada, en el controlador de dichosdispositivos.

bDe forma distribuida, en la CMOS de la placa base.

cEn ningún sitio.

dEn el disco duro, en el fichero CONFIG.SYS.� �

¿En qué menú perteneciente a la configuracióndesde la BIOS (Setup) encontramos las opciones re-lativas a la desactivación de las cachés del sistema?

aEn el menú STANDARD CMOS SETUP.

bEn el menú BIOS FEATURES SETUP.

cEn el menú CHIPSET FEATURES SETUP.

d En el menú POWER MANAGEMENT SETUP.���¿En qué menú perteneciente a la configuración

desde la BIOS (Setup) podemos habilitar las áreasde memoria SHADOW?

aEn el menú STANDARD CMOS SETUP.

bEn el menú BIOS FEATURES SETUP.

cEn el menú CHIPSET FEATURES SETUP.

dEn el menú POWER MANAGEMENT SETUP.��

¿Cuál de las siguientes opciones de los menúsde configuración desde la BIOS (Setup) no altera enningún caso el tiempo que tarda en arrancar el PC?

aQUICK POWER ON SELF TEST.

Page 93: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

}QÙ>Ú;Û�ÜKÝ&Þ1ßGà1áBÝ&Þ�â�Ú�Ú�ã�à�äyÙ¼à�å2Ý&æ�ß ��e

èìí ����í

bBOOT FROM LAN FIRST.

cBOOT SEQUENCE.

d SWAP FLOPPY DRIVE. �Queremos impresionar a un amigo modificando

la cantidad de memoria principal que tiene nues-tro PC de una forma aparente, así que nos vamos alas posiciones ~>�n�R� y ~>�n�R� de memoria en la RAM-CMOS y duplicamos su valor. A continuación, pasa-mos una utilidad de monitorización de los recursoshardware, pero ésta nos indica que disponemos dela misma cantidad de memoria que antes. ¿Por quéno se refleja externamente este valor?

aEsas posiciones de memoria son de sólo lectura, y

por lo tanto, inalterables para el usuario.

bUna copia de los contenidos de la RAM-CMOS pue-de estar alojada en memoria principal si así lo indi-camos mediante la opción SHADOW de los menúsde configuración, y el sistema se nutre de esta copia.Debemos apagar y volver a encender el PC para quela secuencia de arranque copie los nuevos valores.

cUna copia de los contenidos de la RAM-CMOS pue-de estar alojada en memoria principal si así lo indi-camos mediante la opción SHADOW de los menúsde configuración, y el sistema se nutre de esta co-pia. Debemos pulsar el botón de Reset para que lasecuencia de arranque copie los nuevos valores.

dUna copia de los contenidos de la RAM-CMOS pue-de estar alojada en memoria principal si así lo indi-camos mediante la opción SHADOW de los menúsde configuración, y el sistema se nutre de esta co-pia. Debemos reiniciar el PC para que la secuenciade arranque copie los nuevos valores, pero los quemanipulamos nosotros serán entonces reescritos porlos servicios PnP referentes a la detección del tama-ño de memoria principal, por lo que perderemos di-cha duplicación aparente de forma definitiva.���

En un acto temerario, quitamos el chip BIOS denuestro PC mientras se encuentra encendido. ¿Quésuceso es más probable de entre los que se presen-tan?

aUn cortocircuito en placa base.

bEl PC se quedará bloqueado inmediatamente.

cEl PC se quedará bloqueado, pero no inmediata-

mente.

dEl PC se quedará bloqueado tras la pulsación del

botón de Reset, al tratar de rearrancar.���¿Para qué se utilizan las áreas de memoria Sha-

dow?

aPara aumentar la seguridad del sistema.

bPara acelerar las posiciones de memoria mapeadas

sobre las ROM de algunos dispositivos.

cPara los accesos directos a memoria (DMA).

dPara poca cosa, la verdad.�� ��

Cualquier palabra de memoria de la BIOS puedeestar almacenada, adicionalmente

aEn memoria principal (opción SHADOW de BIOS

FEATURES SETUP).

bEn memoria principal (opción SHADOW) y memo-

ria caché (opción CACHEABLE de CHIPSET FEATU-RES SETUP).

cEn memoria principal (opción SHADOW), memoria

caché (opción CACHEABLE) y RAM-CMOS.

dEn memoria principal (opción SHADOW), todos los

niveles de memoria caché (opción CACHEABLE) yRAM-CMOS.�����

Microsoft e Intel desean comparar el rendimien-to relativo del software frente al hardware. Para ello,utilizan un Pentium 4 de 1.5 GHz bajo Windows XP,un Pentium 4 de 2 GHz bajo Windows 98 y un Pen-tium 4 de 2.5 GHz bajo Windows 95, todos ellos conla misma memoria, placa base y periféricos. La prue-ba de fuego consiste en ejecutar Word, dejar pulsa-da la tecla x, y medir el tiempo que tarda cada PCen llenar una página entera del documento con esaletra. Si no se permite manipular la frecuencia ni loscontroladores de dispositivo originales de cada PC,¿Quién gana?

aEl del Pentium 4 de 2.5 GHz, ya que a mayor fre-

cuencia, mayor velocidad del sistema en la capta-ción de teclas.

bEl del Windows XP, ya que posee los controladores

de dispositivo más potentes (en este caso, el del te-clado).

cDepende de la versión de BIOS en cada sistema.

dDepende de los valores de la RAM-CMOS en cada

sistema.�����Frente a los tres equipos anteriores, ponemos a

competir a nuestro Pentium MMX de 233 MHz ba-jo Linux Red Hat 5.0 y ejecutando el StarOffice paraemular el Word. ¿Tiene alguna posibilidad de supe-rar a los anteriores en la prueba de la página rellenade equis?

aNo, por culpa del emulador.

bNo, por culpa de nuestro Linux del año 1996.

cSí, reprogramando el driver del teclado.

dSí, colocando en la opción TYPEMATIC RATE de la

BIOS su máximo valor.

Page 94: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

ù:ò ØSÙ0Ú2Û Ü�Ý0Þ ßáàFEIã � ßaå¸è�ç2ïHGcå÷í0ç¸ì�ß4ï�I/�7Ý0ð"Ù2ìcæ J7ïáí0çáÞ Ùêó�ô õ÷ö�����

¿Cuál de las siguientes opciones del menú deconfiguración CHIPSET FEATURES SETUP está me-nos relacionada con el subsistema gráfico del PC?

aVideo BIOS Shadow.

bSystem BIOS Cacheable.

cVideo RAM Cacheable.

dAGP Aperture Size.� � �

¿Cuál de las siguientes opciones del menú deconfiguración CHIPSET FEATURES SETUP está rela-cionada con el espacio de memoria ocupado por latarjeta ISA

aGate A20 Option.

bMemory Hole.

cConcurrent PCI/Host.

dOS Select For DRAM � 64 Mbytes.�����

¿Conviene arriesgar con una temporizaciónagresiva para la memoria principal en las opcionesque permiten definir su tiempo de ciclo y ráfaga?

aSí, ya que la memoria es un componente con un po-tencial de mejora extraordinario.

bNo, porque nunca va a funcionar.

cSí, porque perder no perdemos nada y ganar pode-

mos ganar mucho.

dNo, porque pueden producirse bloqueos eventua-

les que comprometen seriamente la estabilidad denuestro sistema.����

Cualquier palabra de memoria de la RAM-CMOS puede estar almacenada, adicionalmente

aEn memoria principal (opción SHADOW del menú

BIOS FEATURES SETUP).

bEn memoria principal (opción SHADOW) y memoriacaché (opción CACHEABLE del menú CHIPSET FEA-TURES SETUP).

cEn memoria principal (opción SHADOW), todos los

niveles de memoria caché (opción CACHEABLE) yROM-BIOS.

dEn ningún sitio adicional.� �

¿Qué dispositivo ha utilizado tradicionalmentela línea de interrupción IRQ6 en el interior de unPC?

aEl controlador de disco duro.

bEl controlador del ratón.

cEl controlador de la disquetera.

dLa impresora.

Page 95: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

Capıtulo 258 ���¬1�� 1(�z.0%&1�2'� $�� 4 �ï1O���¬� � .

:<;>=�[email protected]. El sistema de computación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7825.2. La jerarquía de memoria . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79

25.2.1. Latencia y ancho de banda . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79

25.2.2. Tamaño . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80

25.3. Las vías de comunicación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8125.4. El disco duro . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82

25.4.1. Desfragmentación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83

25.4.2. Aumento de capacidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83

25.5. El sistema de alimentación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8425.5.1. Estabilidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84

25.5.2. Potencia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85

25.6. El sistema de ventilación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8525.6.1. Un ventilador más eficiente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87

25.6.1.1. Dimensiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88

25.6.1.2. Velocidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88

Resumen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90

�legados a este punto de nuestro aprendizaje, nos toca rizar el rizo. Si ya sabemos cómo com-prar, cómo montar y cómo configurar correctamente un PC, el siguiente paso es afinar sus

prestaciones.

Con objeto de satisfacer esta loable inquietud, hemos reservado para este estadio de nuestratravesía un conjunto de actuaciones y consejos encaminados a optimizar el funcionamiento denuestro computador. Los elementos susceptibles de mejora son muy variopintos, por lo que el �7ÉcÏ0Î�Ê/�oÉ��0Í��capítulo se escinde en un conglomerado de compartimentos estancos, eso sí, tratados de formabastante sucinta.

Tras un breve paso por el sistema de computación en la sección 25.1, proseguiremos con la* �>�2�T���D¿

jerarquía de memoria en la sección 25.2. Seguidamente, la sección 25.3 nos sumerge en las arterias* �>�2�T���¢ÊÊoÎ�Ó�ÐaÊoÊ�É1��Ð* �>�2�T�È¿'�de comunicación entre estos elementos y los periféricos, que a su vez trataremos en la sección 25.4.

* �>�2�T�È¿�ëFinalizaremos con los subsistemas responsables de su alimentación (sección 25.5) y ventilación

* �>�2�T�È¿wÑ(sección 25.6).

* �>�2�T�È¿��Como se observa, comenzamos en los puntos del sistema más ligados a los chips y la microe-lectrónica, para lentamente desplazarnos hacia las partes más mecánicas del PC. Dentro de cadasubsistema, distinguiremos dos niveles de actuación:

Page 96: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

ù:ô ØSÙ0Ú2Û Ü�Ý0Þ ß´à�e4ãIõ�Ú6Ü�æ;è¸æ �FÙ2ìcæ J7ï�í0çaÞoå[æ å$Ü�çaè Ù¶ Estáticos. Requieren el canje, sustitución o ampliación de los componentes de que dispone-Î>��Ô���Ô7ÉoÓaÐc�

mos, y por lo tanto, sufragar los gastos oportunos. Dos buenos ejemplos son la tecnologíade integración del procesador y la latencia de la memoria.

· Dinámicos. Alteran las variables dinámicas del PC sin modificar su constitución interna, y�7ÉFÕ:�6Ë,ÉoÓaÐc�por lo tanto, los cambios se hacen con coste cero sobre los medios de que ya se dispone. Porejemplo, la manipulación de la frecuencia de un chip o el ancho de banda de la memoria.

A lo largo de este capítulo incidiremos más en los niveles dinámicos que en los estáticos, ya queestos últimos se determinan en el momento de la compra del equipo, mientras que los dinámicosadmiten actuaciones diversas a lo largo de su tiempo de servicio para su óptima sintonización.�oÉ6Õ>Ô�Ð6ÕIÉF 0Í�Ó�É�ÔcÕDigamos que los estáticos definen los recursos con que contamos, y los dinámicos, cómo los apro-vechamos. Desde otra perspectiva, los estáticos deciden si hicimos una buena compra o no, y losdinámicos, si le estamos sacando todo el partido que encierra.

Y[Z]\^\B_a`cbed�vÅhji º © Á0´$Áo¥Q¿ à � £�¿²¢�¤¯Ã ­ Â6¥ � ¢!´Îÿ¯Æ

La operación de optimización por autonomasia es la sobreaceleración del sistema, y dentrode ella, de sus dos protagonistas principales: El procesador y el juego de chips. Pero a pesar deser la pieza clave de este capítulo, la sobreaceleración no va a ser tratada aquí: por el profundoconocimiento de la capa de más bajo nivel del sistema que requiere, su sitio debe ser el volumen5 de nuestra obra, dedicado precisamente a las interioridades del chip.

La sobreaceleración constituye el baricentro del triángulo formado por las tres variables diná-û7ÍaÊ7ÉoÓaÎ2ÕcÔoÊ�Ðmicas que determinan el funcionamiento del chip: � Frecuencia, temperatura y voltaje, lo que leotorga la llave de su velocidad, estabilidad y alimentación. A la frecuencia le dedicamos 25 pági-nas en el capítulo 29, a la temperatura, 50 páginas en el capítulo 31, y al voltaje, otras 50 páginas���,�Èú!QDRTStU$R,V

*���,�Èú!QDRTStU$R,V* en el capítulo 32. Sólo cuando haya asimilado convenientemente todos esos contenidos, podrá���,�Èú!QDRTStU$R,V*�aÎ�Ó6Ò7ÎcÕIÓoÉaÍÌ�0ÎÔoÊ0Í�ÔoÍ6Ë,ÉaÎ2ÕcÔ�Ð

afrontar con unas mínimas garantías una sobreaceleración de su sistema. El capítulo 30 dedica

���,�Èú!QDRTStU$R,V*

más de 40 páginas a describir sus ventajas e inconvenientes (ver sección 30.1), las oportunida-des que se nos ofrecen (sección 30.2), y los elementos que debemos manipular para conseguirlo(sección 30.3).

La aparente contradicción que se cierne sobre la sobreaceleración es que si subimos la frecuen-cia, deberemos subir también la alimentación, y entonces estas dos variables incendiarán el chip.Si la frecuencia debe subir por definición y el voltaje va a hacerlo por imposición, la única formaÎ�Ï0Í�Ó6Ò�Í�ÊÎ0Ñ ÓaÍ0ÑoÐaÊ de equilibrar el triángulo consiste en mantener a raya la variable térmica. Esto nos conduce a unúnico sitio: Sobreacelerar consiste, más que en subir frecuencia y voltaje, en ingeniárselas paraevacuar el calor generado, y como aperitivo, hemos traído a la sección 25.6 algunas de las vías de�>�2�T�È¿�� *actuación que tenemos a nuestro alcance de forma casera.

Esta es la forma de resolver la ecuación que no interesa a los fabricantes de chips, puesto quecon ella pierden ingentes cantidades de dinero. Por ejemplo, si partimos de un procesador de 3É6Õ0Ï0Î�Ê/�oÉaÐcÕ7Î>�GHz, no es lo mismo que el cliente decida adquirir el modelo de 4 GHz abonándoles un sobrepre-cio de 150 � , que se lo fabrique él de forma casera invirtiendo 100 � en un sistema de refrigeraciónmás avanzado. Quizá por ello hemos conocido, a punto de cerrar la edición de este libro, que Intelha patentado un sistema de protección supuestamente infranqueable frente a quienes se dedicana adulterar la frecuencia de sus productos. Hasta ahora, ni el bloqueo del multiplicador interno apartir del Pentium II en Intel (ver ejemplo 30.9), ni la presencia de microjumpers en la superficie���,�Èú!QDRTStU$R,V

*del K7 de AMD (ver riesgo 30.1 y fotos 30.8, 30.9, 30.10 y 30.11) han supuesto una traba frente���,�Èú!QDRTStU$R,V

* ³n� ¿dj�»½Â��bSÅÁ,ÀTÂ4¾zÁ,ÇTÀY� ÀT´¶º"¾�Sk�½Ç©´¶·��GXJ]�Á,·@ÀTÁ�¼�Á6ÀT¾�¼�¾¸Ç Á,Ç¿ »WÀTÁ,º,·�¾¸¿¶¾¸µd� »�¼�ÁW´¶·�À�Á,µ¸ÂT»½º"´VW¸· `Rc�X�ÁWº,¾¸·�¼�´¶º"´¶¾¸·�»�¿¶¾¸Ç:ø»½¿¶¾¸Â4Á"Ç ¼�´¶·G�bSÅ´¶º,¾¸Ç¼�ÁçÁ,ÇTÀ�»½Ç�ÀTÂ4Á"Ç�ø»½Â4´ »½Ä�¿¶Á,Çz¼�Á0_�¾¸Â�SE»H¼�´¶Â4Á,º�À$»Jm

Page 97: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

à�e4ã à7ã � ÙçG*çað)Ù�ða·IÝ2Û Ù³í0ç´è�ç2è ß0ð&æ Ù ��Á

ì � �ë�ë�é� ëì�

�xø� ���� �¢ýBÄj¸rú]<=º7ú�¸ =%¶oû�9 =©< ÿ½9�¶�;�<f¸%ºaü 9%Z 9 Ñ�<0û�9 ½6;_=4ý2ÿ¢=4ý ù È � Ö ��<oÿ�ü"< ù È �lö< ù È � Ö ;¼¸7ÿS¸�Ã�? 9 ¹©<è<Äú"ý�û�¸¦;�=%¶oû�9Cúç? <�·+ú&ýaû>¶�ý:;oû�9 <���<oÿ�ü"<�»�<�? ¸rú&ý2ÿÅ=4ý:ÇÁ�»�ý:? ¸,û�9 =�<�= ö ×4× ��� Ñ ð'ô Ö ��� Ñ ð'ò:ò%��� Ñ ð'÷ × ��� Ñ ð Ö4Ö ��� Ñ ð'ö/÷T��� Ñ ð ×4× ��� Ñ ô Ö ��� Ñ ù/÷%��� ÑW>i/i#]BADC �OV�W5d` � �!`5d` � [B`�� [�V'^%d ` � [Bb�V:d W�� [ [ [ [}K_:i#(%3�~ }yb:`O(%3�~ }ªb � d XO(%3*~ }K_�WO(%3�~ }K_�^�d ^#(%3*~ }Î`/W�d `f(%3�~ [ [ [ [V'^/^#]BADC [ [ �OV¼W5d` � �!W5d � � [ � d b�� [�V'^�d ^�� [j_�`�d Xl� [ [}K_:X#(%3�~ [ [ }K_�WO(%3�~ }K_�^�d ^#(%3*~ }Î`/W�d `f(%3�~ }Î`>^#(%3�~ } � iO(T3*~ [ [V'b/b#]BADC [ [ [ [ V¼W5d` � ^�d ^�� [�V'^%d ^l� [j_:il� [B`:`5d` �}y^/i#(%3�~ [ [ [ [ }Î`/W�d `f(%3�~ }Î`>^#(%3�~ } � iO(T3*~ }ªX>_=(%3�~ } � b�d bf(%3�~V'i/i#]BADC [ [ [ [ [ [ �OV�W5d` � [n` � [*V�^�d ^��}yX/i#(%3�~ [ [ [ [ [ [ } � iO(T3*~ }ªX>_=(%3�~ } � b�d bf(%3�~

���o���/� ��rx��R � õ�Ú6Ü�æ;è¸æ �FÙ2ìcæ ß7ï2ç�å�çaïbçaÞ2Ü[æ ç2è³Úaßáí0ç³ð)ç�å�Ú0Ý2ç�å�Ü+Ùbí0ç³Ý0ï2Ù´Þ ÛCï2çFÙ�í0ç�ìFÙ2ì'��� Ù�ï6Ü�çbÞ Ùîð)çFíIÝ2ìFì6æ J4ï¸í0ç³Þ Ù´Þ Ù6Ü+ç2ï2ìcæ ÙØ%��ö­í0ç�å�í0çîâÆ�2Ùcå$Ü+Ùêà¢ìcæ ìaÞ ßaå¸çaï ö�*-�5���T#G�êå�Ý¢æ5è³Ú2Ù2ì�Ü$ߢå�ß7é�ð)ç¢Þ Ù è çað�è Ù¢í0çêÞ Ù F$ð)çFìaÝ2ç2ï2ìcæ Ù�·IÝ2çáå+ç Ú�ðCß�íIÝ2ìFç´ì�ß4è ßç¢F�çFì[Ü�ßîÞ Ù6Ü+çað)Ù0Þ5ã � ÙbÞ ÙcÜ�çaï2ìcæ Ù��5��ö´ß6�SØ�* å+ç÷ì�ß4ïcå�æ í0çað)Ù�I�G*Ù¸çaï�à�ìcæ ì2Þ ß�åFã7ä,Þcå+Ù0Þ íoßS�4Þ ß4é2Ù0Þ0ð"ç�å�Ý0Þ Ü+Ùbï2ç*�oÙ6Ü[æ �cß�çaï³Þ Ùbè Ù*��ß�ð)Û Ùí0ç ß�ìFÙcå[æ ß7ï2ç�åb#ræ;ï2ìaÞ Ý��Fçaï2íoßbçaÞ0ì�Ù2å�ߢè�ëcå ÚaðCß4é2Ù0é0Þ ç ò*çaï´ð)ß"G�ß0ø Ù6Ü+çaï2í7æ ç2ï2íoßbÙêÞ Ùcå�ç�å�Úoç�ìcæ I4ìFÙ2ìcæ ß4ï2ç�å�í0çaÞ�F�Ù0é�ð&æ ìFÙ0ï6Ü+ç\�îæ ìaðCß4ï·IÝ2ç¸Ù�ï2Ù0Þ æ ��Ù�è ßaå Ùêï0Ý2ç�å$Ü�ðCß Ú2Ùcå�ß Úaß0ðeçaÞ0ìFÙ�Ú2Û Ü�Ý0Þ ßáí0çFí7æ ìFÙ2íoßáÙêè çaè ß0ð&æ Ù Úað�æ5ï2ìcæ;Ú2Ù0Þ5ãa semejante picaresca. Al fin y al cabo, el usuario no está cometiendo ningún delito, pues puede ØIÉoÓaÍaÊ0Î>�oÓaÍhacer con su procesador lo que le venga en gana. El problema de todo esto ha sido siempre laconducta de los intermediarios que se suceden entre fabricante y usuario.

YBZ]\^\B_a`XbedJvÅh d�f��� ¿ ³���³ ¯ ÂT  � £Ä¿ ÃÅ¿ à ¤ ³ ´ �La optimización de la memoria pasa por mejorar su latencia, ancho de banda y tamaño. A

diferencia de las tres variables que acabamos de ver para el procesador, la relación que existeentre ellas es bastante más débil. Por otra parte, latencia y tamaño son parámetros estáticos; sólotenemos como componente dinámico el ancho de banda, que visto como el producto del númerode líneas del bus por su frecuencia, cuenta con el dinamismo de esta última.

� ��mDlo ���Uvc�5~�����L �M�X~lÏ�{ ×�v¢¡��M�X×��La latencia mide la velocidad inherente al chip de memoria, influyendo de forma decisiva en

su rendimiento. Incluso condiciona el ancho de banda, ya que el bus no puede transportar losdatos a una velocidad superior a la que tarda en responderlos el chip de memoria. La latenciarepresenta el retardo natural de cada chip de memoria, y por lo tanto, no es un valor regulable;tampoco lo será el ancho de banda por su relación con la latencia, que de esta manera dificultasobremanera una hipotética sobreaceleración en el ámbito de la memoria.

Nuestras principales premisas aquí serán elegir memoria de menor latencia conforme nos va- Ð�Ø>Ô7É�ËrÉF 0Í�ÓoÉaÐcÕ7Î>�W�yamos desplazando hacia el procesador en la jerarquía de memoria, teniendo presente al bus enprimera instancia y al procesador en segunda:

¶ En los módulos y chips de memoria principal, nos guiaremos por la inscripción de estos Ñ�Í�ÔoÎ2ÕIÓoÉaÍúltimos (ver sección 10.14) para seleccionar la mínima frecuencia posible. En SDRAM, la

*ù¹ú ý"Ñ ÿ������Hú%

latencia se descompone en dos partidas, RAS y CAS, siendo esta última (CL ó CAS Latency)programable entre 2 y 3 ciclos (SDRAM), ó entre 2 y 2.5 ciclos (DDRAM).

La selección de los valores más reducidos para la latencia CAS no es conveniente, pues û7ÍH��ÍaÊêÎ�Í��esconde la trampa de que dichos ciclos corresponden a un reloj más lento, que es además el

Page 98: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

ô × ØSÙ0Ú2Û Ü�Ý0Þ ß´à�e4ãIõ�Ú6Ü�æ;è¸æ �FÙ2ìcæ J7ï�í0çaÞoå[æ å$Ü�çaè Ùö%*-�5�0� �³çTG�ß0ð)Ù¢Ú�ðCß�íIÝ2ìcæ í0Ùbå�æPÝ0ï2Ùbß7Ú6Ü[æ;è¸æ ��Ùaì6æ J4ïbí0ç�å+í0ç³Ø �J£ âf�2Ùcå$Ü+ÙîØ �>£ àÙ Ø �J£ â ïcß�å ß7é0Þ æ �oÙbÙêð"ç�ì�ß4ï2íIÝ2ìcæ5ð�Þ ÙEF�ð"ç�ìaÝ2çaï2ìcæ Ù6�2Ùcå$Ü+Ù¤�2Ù�Þ ß�ð)ç�å÷í0ç ��DF�ð)çFì � âJ¥�¥��T¦g� àg��e:�§¦�� à�eJ¥:�§¦g� àaà�e:�§¦g� àJ¥�¥��T¦g� çb¨�â:�§¦g� ç¸ú�ú��T¦g� ç½eJ¥:�§¦g� ç6âaâ��T¦g�©JªJªT«�¬�­ ®G¯ ©�° ±"²�¯ ©�° ±"²J²�¯y²(° ±Y³�©´¯ µ�° ±Y©�¶�¯ ·�° ± ± ± ±¸ ³�©�¯ ©º¹ »n¼ ¸ ³G²J¯ µº¹�»n¼ ¸ ³�©´¯ µº¹�»n¼ ¸ ³�µC¹ »n¼ ¸ ³�½´¯ ½º¹ »n¼ ¸ ©J³´¯ ·C¹�»n¼ ± ± ± ±³J·�ªT«�¬�­ ± ± ®´¯y²g° ±Y³G¯ ¶�° ±"²dµ�° ±Y³�µ´¯ ½�° ±�©J¶�¯ ©�° ± ±¸ ³�½C¹ »n¼ ± ± ¸ ³�µC¹ »n¼ ¸ ³�½´¯ ½º¹ »n¼ ¸ ©J³´¯ ·C¹�»n¼ ¸ ©>·G¯ ·C¹ »n¼ ¸ ©�¶º¹�»n¼ ± ±³�ªJªT«�¬�­ ± ± ± ± ®G¯¾²g° ²J¯ ¿�° ±"²J²J¯ ¿�° ±Y³�©�¯ ®�° ±�©J¶�¯ ©�°¸ ©>·À¹ »n¼ ± ± ± ± ¸ ©J³´¯ ·C¹�»n¼ ¸ ©>·G¯ ·C¹ »n¼ ¸ ©�¶º¹�»n¼ ¸ ¿>©´¯ ©À¹�»n¼ ¸ ¿J½�¯ ®C¹�»n¼²dµJµT«�¬�­ ± ± ± ± ± ± ®G¯y²(° ±�©´¯¾²�° ±"²dµ�°¸ ¿G³À¹ »n¼ ± ± ± ± ± ± ¸ ©�¶C¹�»�¹�»n¼ ¸ ¿>©´¯ ©À¹�»n¼ ¸ ¿J½�¯ ®C¹�»n¼���o���/� �<rm�&� � õ�Ú6Ü�æ;è¸æ �FÙ2ìcæ ß7ï2ç�å�çaïbçaÞ2Ü[æ çaèbÚ�ßáí0ç³ð)ç�å�Ú0Ý2ç�å$Ü+Ùbí0ç³Ý0ï2Ù´Þ Û)ï2çFÙ�í0ç ìFÙaì1����Ù0ï6Ü+ç³Þ Ù´ð"ç�íIÝ2ìFìcæ J7ïbí0ç³Þ Ù´Þ ÙcÜ�çaï2ìcæ ÙØ%��ö í0ç�å+í0ç�à7ã e#�2Ù2å$Ü�Ùáà´ìcæ ìaÞ ßaå÷çaï§*�*0�5�0�T#c�áå�Ý æ5è³Ú2Ù2ì�Ü$ß´å�ß7é�ð)çîÞ Ùêè çað�è Ù´í0ç´Þ ÙEF�ð"ç�ìaÝ2çaï2ìcæ Ù�·IÝ2ç�å+ç´Úað)ß�íIÝ2ì�ç�ì�ß4è ßç¢F�ç�ì�Ü�ßîÞ Ù6Ü+ç2ð"Ù0Þ5ã � ÙbÞ Ù6Ü+çaï2ìcæ Ù\�5��ö´ß6�SØ�* å+ç÷ì�ß7ïcå[æ í0çað)Ù�I�G*Ù¸ç2ï�â�ì6æ ìaÞ ßaåFãIä,Þcå+Ù0Þ íoßS�7Þ ß4é2Ù0Þ0ð)ç�å�Ý0Þ Ü�Ù³ï2ç*��ÙcÜ�æ �cß�çaï³Þ Ù�è�Ù*��ß0ð"Û Ùí0ç ß�ìFÙcå[æ ß7ï2ç�åb#ræ;ï2ìaÞ Ý��Fçaï2íoßbçaÞoìFÙ2å$ß è ë2å Ú�ðCß4é2Ù0é0Þ ç³ò*ç2ïîðCߢG�ß0ø�Ù6Ü+ç2ï2í7æ çaï2íoß³ÙîÞ Ù2å�ç�å�Ú�çFìcæ I4ìFÙ2ìcæ ß7ï2ç�å�í0çaÞ�F�Ù0é�ð&æ ìFÙ0ï6Ü+ç\�´æ ìaðCß4ï·IÝ2ç¸Ù0ï2Ù�Þ æ �FÙ0è ßaå�Ùêï0Ý2ç�å$Ü�ðCß Ú2Ùcå�ß Úaß0ðeç2Þ�ìFÙ0Ú2Û Ü�Ý0Þ ß³í0çFí7æ ìFÙaíoß´Ùêè çaè ß0ð&æ Ù Úað&æ;ï2ìcæ;Ú2Ù0Þ5ã

que controla la velocidad del bus de memoria. El tiempo efectivo de retardo es entonces muysimilar, pero al mermarse el ancho de banda, el balance neto resulta negativo. Por ejemplo:

En un chip de memoria SDRAM de 133 MHz y CL de 3 ciclos, bajar CL hasta dosÛ Ð�Ì�Á|Ø7Î0ÐaÊÎ2Õ Ç@� � Ë�� ciclos suele suponer una caída de la frecuencia hasta los 100 MHz, lo que penaliza elrendimiento un 16.66 por ciento (ver sección 10.13.4.7).ù[ú�Øwþüÿ��$���Èú%

*

En DDRAM de 166x2 MHz y CL de 2.5 ciclos, bajar CL a 2 ciclos suele suponer elÛ Ð Ü ÁÊØ7Î0ÐaÊÎ2Õ}��� � Ë�� funcionamiento a una frecuencia de 133 MHz, disminuyéndose el rendimiento en un14 % (ver sección 10.13.5.5).ù[ú�þ* oÿ��$���Èú%

*

· En su relación con el bus de memoria, la equivalencia entre el etiquetado de los módulos yla frecuencia del bus se resume en la figura 10.40.ù¹ú�û$#$ oÿ��$���Èú%

*

¸ Respecto al bus del procesador, nos guiaremos por la equivalencia en ancho de banda conÍcÕIÓ�¡4Ð �oÎÊû7Í2Õ>�oÍrespecto al bus de memoria. La sección 6.1.5 analizó las mejores elecciones para K7 en gene-ù¹ú�û$Ñ�Ðòÿ��$���Èúüû

*ral, las secciones 6.4.5.1 y 6.4.5.2 para Pentium 4 Willamette (DDRAM y RDRAM, respec-ù¹ú! wû��òÿ��$���Èúüû

*ù¹ú! wû�Qòÿ��$���Èúüû*

tivamente), y las secciones 6.5.2.1 y 6.5.2.2 para Pentium 4 Northwood. Como síntesis deù¹ú! , Àý ÿ��$���Èúüû*ù¹ú! , Àý ÿ��$���Èúüû*

todo este extenso análisis, hemos resumido en la tabla 25.3 las combinaciones óptimas para

�>�2�T�ȿ'� *

cada modelo de procesador y memoria, indicando además si la presencia del doble puertosupone alguna mejora adicional en el ancho de banda.

¹ En los niveles integrados dentro del procesador, sus principales optimizaciones fueron tra-tadas en la sección 3.4.3, aunque advertimos que en este caso difícilmente podremos sin-ù[ú�þDþüÿ��$���Èúüû

*tonizarlas, al tratarse de un parámetro estático muy ligado a la arquitectura interna delprocesador.

�>m���pà�Ìæ �lÄ5{El tamaño de la memoria se encuentra más ligado a la funcionalidad del sistema, ya que si dis-

ponemos de más memoria podremos ejecutar más aplicaciones y en sus versiones más recientes.

Sin embargo, el hecho de que la práctica totalidad de sistemas operativos para PC imple-menten memoria virtual hace que el tamaño de memoria sea también un aspecto ligado a surendimiento: A menor memoria principal disponible, mayor uso del disco por parte del sistemaoperativo. Este auxilio que el disco presta al sistema degenera en el fenómeno de thrashing: ElÔF¡�Ê0Í>��¡4É6Õ>Ísistema aloja un número tan elevado de páginas de memoria en disco, que el PC termina ahoga-do, sin poder progresar, porque el número de faltas de página monopoliza la actividad de la CPU.

Page 99: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

à�e4ã â7ã � Ùcå0�2Û Ùcå í0ç�ì�ß7è³Ý0ï�æ ìFÙaì6æ J4ï ¨>ç

ì � �ë�ë�é� ëì�

�O¸ =7ý:? ¸�=4ý �rú&ýaû>¶�ý:;oû�9 < ÕH9pº>¸[=4ý �rú&ýaû>¶�ý:;oû�9 < Å:øQ¸%é? ý ��ÂgÃ�<�;�=�<º7ú�¸,ûcýaÿ¢<�=:¸rú Ã�¶oÿÙ? ¸,û�<�? Záý�Z\¸rú49 < Ã:¶oÿ Z³ý:Z\¸rú*9 < º�¶oý�ú"ün¸�Æ Ç0Ã�Á�ü�ý2ÿd�oÿ2¹EU)*�� �./( V�i/i ª{W=]BAEC F5?lr�E\] W/i/i#]BAEC H\. V/d ^�S�G��(T45�1,*9���,*4 V�b/b ª{W=]BAEC F5?lr�E\] W/^/^#]BAEC H\. W5d�V�S�G��(T45�1,*9���,*4 V�b/b ª{W=]BAEC ?l?lr�E\] V�b/b ª§W#]BAEC H\. W5d�VEU)*�� �./(�È\+ +�"> �./$=��(�. V�b/b ª{W=]BAEC ?l?lr�E\] V�b/b ª§W#]BAEC H\. W5d�VEU)*�� �./(�È\+ CS">,2)2.:( V�^/^ ª{W=]BAEC ?l?lr�E\] V�^/^ ª§W#]BAEC H\. W5d �+Q�'(:)*�&�%$ _ÊÉ �& � 7">$=��)2)2� V�i/i ªÆ_Ò]BAEC ?l?lr�E\] V�i/i ª§W#]BAEC FGa b�dW+Q�'(:)*�&�%$ _ÊÉ �& � 7">$=��)2)2� V�i/i ªÆ_Ò]BAEC r�?Ar\E\] _�i/i ª§W#]BAEC FGa b�dW+Q�'(:)*�&�%$ _�H�.:,;)*��wU.G.54 V�b/b ªÆ_Ò]BAEC ?l?lr�E\] V�b/b ª§W#]BAEC FGa _%dW+Q�'(:)*�&�%$ _�H�.:,;)*��wU.G.54 V�b/b ªÆ_Ò]BAEC r�?Ar\E\] `/b/b ª§W#]BAEC FGa _%dWEU)*�� �./(§^>_ V�^/^ ª{W=]BAEC ?l?lr�E\] V�^/^ ª§W#]BAEC H\. W5d �IA��)2�1,*./( V�^/^ ª{W=]BAEC ?l?lr�E\] V�^/^ ª§W#]BAEC FGa `5d _���o���/�|�<rm�&� � ØPß7è³é�æ5ï2Ùaìcæ ß4ï2ç�å[J4Ú6Ü�æ;è Ù2åSçaï6Ü�ð"ç�çaÞcÚ�ðCß�ìFç�å�Ùaíoß0ð>�¸Þ Ù�è çaè ß0ð&æ Ù�Ú�ð&æ;ï2ìcæ5Ú2Ù�Þ�ç2ï åE�aÚ6Ü�æ;è Ù � ß�ì�Ü�ÙË�2Ù��oç2ï2çað)Ùaìcæ J4ïÙcÜ�çaï2í7æ çaï2íoß Ù0ÞrÙ0ï2ì'�cß í0çêé2Ù�ï2í0Ù í0çáå�Ýcå´ð)ç�å�Ú�çFì�Ü�æ �cß�å´é0Ýcå�ç�åFã�ä%Þríoß4é0Þ ç Ú0Ý2çað;Ü�ß çaï Þ Ùcå¸ì�ß4ï�I/�4Ý0ð)Ù2ìcæ ß4ï2ç�å�í0礸4çaï6Ü[æ;Ý0è Eé2Ù,G�ß!�(*-�5�0� å�ç�ð"ç�·IÝ2çað&æ;ð)ë åòJ7Þ ß�å[æaå+ç�Ý6Ü�æ;Þ æ ��Ù¸Þ Ùbè çaè ß0ð&æ Ù�í0ç0ç¸ú´é�æ Ü$å^í0ç Ù�ï2ì1�0Ý0ð"Ù�òn�^ôp�O�6çd¨FE0øRÌIÞ ß�å�è�J�íIÝ0Þ ß�åQí0çsâ�à´é�æ Ü$åòn�^ô&�f�³à�â�à�ø÷å$ß4ïêÝ0ï2ÙáÙ0Þ Ü�çað�ï2ÙcÜ�æ �2Ù³æ �4Ý2Ù0Þ�í0çMJ7Ú6Ü[æ;è ÙîÚ2Ù�ð)Ù´Ù0Ú�ðCß��2ç�ì'�2Ù�ðSÜ$ß�íoßîçaÞ0Ù�ï2ì'�cßîí0çáé2Ù�ï2í0Ùbí0ç�ç�å�Ü+ç´Ú�ðCß�ìFç�å+Ùaíoß0ð*ãLa situación se agrava por la propia ubicación de las tablas de páginas del sistema operativo (me-tadatos), que copan la mayor parte del espacio en memoria disponible en el área de intercambioo swapping area.

Para prevenir este fenómeno, Windows reserva un mínimo de memoria para sí mismo con ËIÎFËrÐaÊ7ÉaÍ Ë-|6ÕIÉ�ËIÍobjeto de que pueda haber un espacio confortable para sus estructuras de datos internas. Este es-pacio es de 5 Mbytes si se dispone de una memoria de 8 Mbytes, y de 16 Mbytes si se cuenta con64 Mbytes de memoria principal, según experimentos realizados por nosotros mismos en nues-tra faceta investigadora en la Universidad. Como se aprecia, el espacio utilizado por el SistemaOperativo es porcentualmente más bajo cuanto mayor es el espacio de memoria disponible en elsistema.

Aún con estos mecanismos de cobertura, y ensañándose un poco con el sistema operativo,admitimos haber colocado a Windows en situación de thrashing sin apenas esfuerzo. Dentro deLinux, en cambio, la situación se tornó bastante más estable.

YBZ]\^\B_a`XbedJvÅh Ó�f� Á þC  � Á £Ä¿ ¢�¤¯Ã ÂÄÆҴ΢ � ¢6´ªÿ¯Æ

En los buses del PC, su parámetro más descriptivo es el ancho de banda o velocidad de lascomunicaciones, esto es, cuántos datos puede transportar por unidad de tiempo. No obstante,de cara a optimizar el rendimiento de un bus hay que evaluar también cuántos ciclos tarda eniniciarse la transmisión de datos. A este tiempo se le conoce como tiempo de arranque o start-up Ô7ÉaÎ6Ë>Ø7ÐÖ�0ÎÍaÊoÊ0Í2Õ�w2Ò7Îtime.

El tiempo de arranque puede ser debido a múltiples causas:

¶ Diálogos. Se tarda en poner de acuerdo al emisor y al receptor, estableciéndose un protocolo Û �7É��oÑoÐ'Í�Ðc�de negociación para consensuar las transmisiones.

· Arbitración. La lucha por un bus compartido es enconada, y se tarda un número de ciclos Û Í�Ê'ûIÉ�ÔoÊ0Í�ÓoÉaÔcÕen apoderarse del recurso. Un buen ejemplo lo constituye el bus PCI.

Page 100: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

ô:ö ØSÙ0Ú2Û Ü�Ý0Þ ß´à�e4ãIõ�Ú6Ü�æ;è¸æ �FÙ2ìcæ J7ï�í0çaÞoå[æ å$Ü�çaè Ù¸ðCß�ìFç�å+Ùaíoß0ð �³çaè ß�ð&æ Ù �7ð)çFìaÝ2ç2ï2ìcæ Ù Í%Ù0è�ÙG�cß �%ë�F&Ù1��Ù � ï2ì'�cß í0çÚ�ð&æ;ï2ìcæ5Ú2Ù�Þ í0çaÞ4é0Ýcå í0ç´Þ Û)ï2ç�Ù í0ç¸å�Ù�Þ æ í0Ù é2Ù0ï2í0ÙÎ ¯ ÏEÏEÏ�Ð�ÑJÒ Ò7ÓRÔ"Õ×Öy¹�Ó Ø�ÙlÚlÛl« Î Ð�±"²d©�© ²d©�©T«�¬l­ ©>³ZÜ´Ý´Þ"Ób» ©Ë±"²R±"²R±"² ®G²J²À«�ÜGÝ´Þ"Ób»nß�»Eàá ®Câ0ã´ä ¹-å ÓæÔ"Ü�ÖVÔnå Ø�ÙlÚlÛl« Î Ð�±"²d©�© ²d©�©T«�¬l­ µ�¿CÜ´Ý´Þ"Ób» ©�±"²æ±n²æ±"²R±"²R±"²R±"²æ±n² ½J·�©T«�ÜGÝ´Þ"Ób»nß�»EàÎ ¯ ¿CçèÖyéyésê�Õ×ÓRÞEÞ"Ó Ø�ÙëÚ�Û�ì Î Ð�±n²b©J© ²d©�©T«�¬l­ ²Ë³�½CÜGÝ�Þ"ÓR» ©�±"²R±"²J¯y¯y¯ ¸ ²d·J¼ ¶�¿>½T«�ÜGÝ´Þ"Ób»nß�»EàÎ ¯ ÏEÏEÏ2â�ä�ê�é¾ê�Þ"Öy¹ ÙëÙëÚ�Ûë« Î Ð�±n²bµJµ ²dµ�µ�í�³×«�¬l­ ©>³ZÜ´Ý´Þ"Ób» ³G¯ ·Ë±�ª�¯ ·Ë±�ª´¯ ·d±�ª�¯ · ²�¯ ©�©TîlÜGÝ�Þ"ÓR»nß�»EàÛ0Þ"ã�éyÑ�¹�ï Îñð ê�ÔEÞ"Ñ�¹ ÙëÙëÚ�Ûë« Î Ð�±n²bµJµ ²dµ�µ�í�³×«�¬l­ µ�¿CÜ´Ý´Þ"Ób» ³G¯ ·d±�ª�¯ ·´¯y¯ ¸ ®�¼ ²�¯ ®�®×îlÜGÝ�Þ"ÓR»nß�»EàÎ ¯ ¿ºìlÑ�ÔEÞ"ã´ò�ÑGÑ´å ÙëÙëÚ�Ûë« Î Ð�±n²bµJµ ²dµ�µ�í�³×«�¬l­ ²Ë³�½CÜGÝ�Þ"ÓR» ³´¯ ·d±Yª´¯ ·´¯y¯ ¸ ²Ë·�¼ ³G¯ ©J®×îlÜGÝ�Þ"ÓR»nß�»Eà���o���/� �<rx�«P � ô;ïd�%Ý2çaï2ì6æ Ù´í0çaÞ0Ü�æ çaèbÚaßêí0ç³Ù�ð�ð)Ù0ïF·IÝ2ç�í0ç Ý0ïêé0Ýcå çaï Þ Ùcå ß7Ú6Ü[æ;è¸æ ��Ùaì6æ ß4ï2ç�å÷í0ç´Ý0ï ¸PØ�ã:� è Ù*�Fß0ðÜ�Ù�è ÙG�cßí0çaÞoé0Þ ßU·IÝ2çQÜ�ð)Ù0ïcå�F�çað&æ íoß #4è Ù*�Fß0ðIÙ�ï2ì1�cß�í0ç é2Ù0ï2í0Ù çaï ì�ß4ï�G+Ý0ï6Ü�ß #oÙ0Ý0ïF·IÝ2çsç�å�Ü�߸Ü+Ù0èbé�æ �aï å�Ý0Ú�ß7ï2ç í0ç*�4ð)Ù2í0Ù�ðrçaÞ�ð"ç2ï2í7æ;è¸æ çaï6Ü�ßí0çáÞ ßaå÷í7æ å�Úaß�å[æ Ü�æ �cß�å5·IÝ2ç¸ì�ß4èbÚ2Ù�ð;Ü+ç2ï³çaÞrÝcå�ß í0ç2Þré0ÝcåF㸠Latencia de los dispositivos que comunican. Buenos ejemplos de esto son la memoria y losÛ ÑaÍ�Ô0Î2ÕIÓ�ÉaÍ

discos, que tienen una latencia superior en la salida del primer dato que en la salida de lossiguientes.

En cualquiera de los tres casos, la penalización que introduce el tiempo de arranque se atenúacuanto mayor sea el bloque de datos a transferir, puesto que se amortiza la parada inicial queantecede a la comunicación.

Para ilustrar el efecto de esta vía de optimización, nos dirigiremos a las transferencias entre ca-ché L2 (último nivel integrado en el procesador) y memoria principal, esto es, los diálogos exter-nos más críticos para el rendimiento del sistema. Bajo este caso particular, el tiempo de arranqueÍUÉ Û ËIÎFËrÐaÊ7ÉaÍqueda engrosado por la petición que se cursa al controlador de memoria indicando una longitudde ráfaga normalmente consensuada entre ambos (diálogos), el número de ciclos que han sidonecesarios para apropiarse del bus local (arbitración), y la latencia de la memoria para la salidadel primer dato, que vamos a suponer de 3 y 2.5 ciclos en SDRAM y DDRAM, respectivamente.

Bajo este supuesto, el tamaño de línea de caché asume el rol de bloque de datos con el queû7ÑoÐ�waÒ7ÎÌ�oÎÖ�0Í�Ô�м�amortizar el tiempo de arranque de las comunicaciones. Aunque no se trate de un parámetrodinámico, lo cierto es que resulta de gran ayuda para distinguir los modelos de procesador quesintonizan perfectamente con la logística existente en su placa base.

La tabla 25.4 muestra el ancho de banda resultante de analizar tres configuraciones básicas deÓ�Ð6Õ�È7É1ÍaÒ0Ê0Í�ÓoÉ�Ð6Õ7Î>� procesador que disponen de diferente tamaño de línea para las dos frecuencias de bus que se hanvisto para ellos hasta la fecha: 133x2 y 166x2 MHz.

Podemos ver cómo los números resultantes para el ancho de banda arrojan un claro balance:La vía de comunicación mejora más el ancho de banda gracias a la duplicación de la frecuencia,Ó�ÐcÕIÓ�Ñ6Ò��oÉ�ÔcÕpero un incremento del bloque a transferir hasta multiplicarlo por cuatro supone un aumento delrendimiento de similar magnitud, sobre todo en la configuración más veloz (zona inferior de latabla).

Y[Z]\^\B_a`cbed�vÅh f º © £§´�ÁQ¢�¤®£  ³ ¤

Constituye el único caso de componente del PC cuya eficiencia va disminuyendo con el uso.Esto es consecuencia del fenómeno de fragmentación interna conforme vamos llenando de datossu espacio de almacenamiento.

Page 101: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

à�e4ã E4ã¯ä,Þ�í7æ å+ì�ß´íIÝ0ðCß ¨aâ

ì � �ë�ë�é� ëì�

� Î�mDl�ïvO��pÈtw�5�Åæ vX���U�X~����<�Este problema no viene como consecuencia de volcar datos al disco, sino de efectuar sucesivas

operaciones de borrado y llenado. Como los ficheros borrados y los nuevos no tienen exactamenteel mismo tamaño, el sistema operativo los almacena de forma fragmentada y discontinua en el ÈoÊ0Í�ÍcË4Î2Õ>Ô0Í�Ó�É�ÔcÕdisco, rompiéndose la lectura/escritura secuencial y obligando al brazo de disco a efectuar variasoperaciones de posicionamiento en cada operación efectuada.

El fenómeno de fragmentación se agrava con tres factores:

¶ La velocidad de búsqueda (posicionamiento) de los cabezales de nuestro disco duro. Cuanto Ø4Ðc�oÉoÓ�É�ÐcÕ7Í6ËrÉaÎ2Õ>Ô�Ðmás lentos sean, mayor impacto de la fragmentación en su rendimiento.

· La velocidad de rotación del disco duro. Un disco duro de 10000 RPM leerá un fichero Ê0Ð'Ô0Í�ÓoÉaÔcÕque tenga todos sus sectores consecutivos mucho antes que otro de 7200 RPM, por lo quela lectura en varias etapas le será más perjudicial comparativamente (este mismo efectoacabamos de verlo para la memoria).

¸ Nuestra propia conducta en el uso del disco duro, al borrar de forma indisciplinada o dis- ÓaÐcÕ>�aÒIÓ�Ô0Ípersar los ficheros temporales en lugar de juntarlos todos en un directorio común (comohacen los buenos usuarios de È©9%;�¶'î en el directorio 9´ó¦ý ). Además, todos los sistemas ope-rativos disponen de utilidades que permiten realizar una desfragmentación del disco queanule los efectos negativos que este desorden provoca, alineando los sectores de cada fi-chero consecutivamente en cada una de sus particiones, y por consiguiente, acelerando elproceso de búsqueda.

En caso de no disponer de estas utilidades por no haberlas instalado, Internet está repleto de Ò>Ô7É�Ñ0É��0Í��0Î>�posibilidades a este respecto, y que son de libre distribución en su mayoría. Ahí van algunasde nuestras favoritas de mejor a peor:

¾2<�ú"ü 9 ü 9 ¸6;6�><¼¹ 9 û/ Comercializado por PowerQuest. Precio: 75 � . Imprescindible si se pre-tende trabajar con enormes discos duros descompuestos en múltiples particiones queademás puedan ser heterogéneas (por ejemplo, una partición de FAT16 o FAT32 pa-ra Windows y otra partición de ext2 o ext3 para Linux). Permite optimizar el discomediante una adecuada distribución y racionalización del espacio disponible.��ZÙ<�ú"ü ù ? ý�<�;oý�úB Precio: Shareware. 24 dólares como registro, pero existe una versióngratuita que restringe su utilización a la unidad C. Permite el borrado extensivo deficheros superfluos (como los 9´ó¦ý de Linux y los û�ü ô de Windows).ù <0ûc�oýÊ��<�;G Comercializado por Outer Technologies. Precio: Freeware. Para persona-lizar VCACHE, el sistema utilizado por Windows para actualizar el área del swapper(sectores de disco que albergan páginas de memoria virtual).

Recordemos que el disco duro es uno de los periféricos más lentos del sistema, y que lo estare- Ò���ÐÀÉ�ËcØ4ÑG|oÓoÉ�Ô�Ðmos utilizando incluso cuando no hagamos mención a él de forma explícita (almacena las páginasde memoria virtual del sistema), por lo que resulta fundamental organizar bien los datos dentrode su estructura. � Î�m��õ }Ìæ vX���U{ ×nv ~^�M�5�5~��ü×��X×

Si está planeando aumentar la capacidad de almacenamiento de su PC, tendrá que mirar a laslimitaciones del interfaz IDE instalado en su máquina. Como advertimos en la sección 16.2.1 y

*ù¹ú% ¢�"# ÿ����,�Èú%

también al configurar los discos en la sección 24.3.1, el modo LBA ligado a la especificación EIDE* �>�2�T��ù�Ê

nos deja un techo de 8.4 Gbytes, y para saltarlo hace falta contar con una BIOS que disponga deservicios extendidos.

Page 102: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

ô/õ ØSÙ0Ú2Û Ü�Ý0Þ ß´à�e4ãIõ�Ú6Ü�æ;è¸æ �FÙ2ìcæ J7ï�í0çaÞoå[æ å$Ü�çaè ÙEn el período de tiempo transcurrido entre que salió EIDE (1996) y se han extendido este

tipo de BIOS (2001), ha pasado un lustro en el que perfectamente puede encontrarse la fecha denacimiento de su sistema. De ser así, tendrá que realizar una de las dos operaciones siguientes:Í�Ó1ÔaÒ7Í0ÓoÉ�ÐcÕ7Îc�

¶ Actualizar su BIOS con una versión que refleje dichos cambios.Ã�Ä�ÆÈÇ· Hacerse de alguna utilidad que proporcionan los fabricantes de discos duros para instalarÒcÔ7É�Ñ0É1�oÍ��

nuevos servicios en el Master Boot Record del disco duro. Estas utilidades se ejecutan du-rante la secuencia de arranque antes que la carga del propio sistema operativo, ocupándosedel acceso correcto a todos los sectores. Es algo muy similar a lo que hacen las nuevas BIOS,sólo que colándose en el sistema entre los servicios que éstas aportan y los que suministra elpropio sistema operativo. No obstante, deberá vigilar que esta utilidad sea compatible consu versión de sistema operativo, ya que existe una para cada Windows, por ejemplo. Dosfamilias de estas aplicaciones son las Ù;�ü6ú­<0ûHTÒø 9 ÿ T�ZK<�;�<¼¹4ý�ú de Western Digital y Ó�öT��ø�ú*9 »oý deÆcÕ>ÔoÊoÍ�Ó¸�

�´÷ Û �0Ê7É2ÏoÎ Seagate.

Y por cierto, ampliar el disco duro no significa tirar el viejo. Puede reaprovecharlo como re-positorio de datos para las aplicaciones más lentas. En cualquier caso, nunca lo coloque comodispositivo de arranque: Deje este sumo privilegio para la nueva unidad y el rendimiento de suPC se lo agradecerá.

Y[Z]\^\B_a`cbed�vÅh v º ©ùø ´ ø ¥ú�û � £�ú ��©æü ûýú�þ6¥ � ¢ ü ÿùþ

Aunque parezca un componente secundario, la fuente de alimentación desempeña una laborfundamental para el normal funcionamiento del PC, siendo la principal responsable de preservarÿ�� Ø��1Ø�� �la salud y longevidad de su compleja circuitería.

ã�molqpäJ>�Å�U�l¡n�S|��ü×��X×Al igual que ocurre con otros muchos electrodomésticos, para vender una fuente de alimen-

tación es necesario disponer de ciertas certificaciones, relacionadas fundamentalmente con la se-� ���Ô���� � � � ���� ÿguridad y protecciones eléctricas, y la emisión de radiaciones nocivas para el ser humano o quepuedan interferir en otros electrodomésticos.

Sin embargo, después de haber conocido cómo se otorgan estas acreditaciones, debemos po-ner en entredicho que garanticen la calidad de alguna fuente. Además, los estándares ATX y NLXdejan bien claro que no existen mecanismos para obligar a los fabricantes a cumplir con el están-dar. Por lo tanto, la única forma de saber si una fuente de alimentación está a la altura que se lepresupone es que la pruebe uno mismo con la ayuda de un polímetro. Si se decide a efectuar estas� ï�Ô� ��� ����Ø�� � �1û�� mediciones, espere a que el sistema alcance su régimen estacionario de trabajo, ya que durante lasecuencia de arranque se producen inestabilidades bastante comunes en un PC al margen de lacalidad eléctrica de la fuente de alimentación.

La tabla 25.5 detalla la fluctuación que se concede a cada una de las líneas de alimentación�������È¿�� *� � ��� Ô � � � ���� para cumplir con los ratios de calidad establecidos en su estándar.

Si observa que su fuente de alimentación presenta una salida con excesivos altibajos, deberíaplantearse la posibilidad de adquirir un estabilizador de señales eléctricas (ver sección 26.4.5.3).� ÿ Ô��1û� � F ����� ���������� Dë�ë * Por un coste en torno a los 30 � le permitirán salvaguardar su instalación eléctrica, por lo que po-drá proteger no sólo su PC. La foto 26.1 muestra algunos productos de la firma APC que cumplen�������� Dë�ë *con este cometido.

Page 103: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

! e�" ú�"$#&%�')( '+*-,�.0/21�,l��,�3�*)(4% /�5�( J�3 ¨�e

ì � �ë�ë�é� ëì�

687:9<; 9 =�=©<�= >�?�;@=�< ACBEDGFIH JK> WML�NOL FIH WQP<N R SITUWUL�NOLVXWZY�[�\C]�^:[�_ `+a �cb VXW � `dW �eb VXW � `dW �eb VXW � `fW �cb VXW �g \Ch�i�]�h�j�i�^:k�l monp[ � j�q a�r s�t�`dW&rvu�W�YIr a�rvw�W@`dW&rvu�W�YIr a<r4w�W@`dW&rvu�W�YIr a�rvw�W@`dW&rvu�W�YIr

xzy ª ^ x j|{&} VZ~uZY�[�\O]�^C[�_ `+a �cb VXW � `dW �eb VXW � `dW �eb VXW � `fW �cb VXW �_�j�\:^:{�j�}�l�_�h<_ mo� x j���^:\C\�j�q ~�~�r W�u@`�~u&r ��t�YIr ~�~�r a�t�`�~u�r ��t�YIr ~�~�r a�t�`�~u�r ��t ~�~�r a�t�`�~u&r ��t�YIr\:�Cl�}j�_p{&} V��<r �ZY�[�\O]�^C[�_ ��[ `-a �eb V2a � `dW �eb VXW � `fW �cb VXW �j�\:^ x }�l�]�j�i�^Ck�l m���j���j�l � j�q }�_���}i�^C�dr �<rC~s�`f��r a�u�YIr ��r:~�a�`f��r a�w�YIr �<rC~�a�`f��r a�w@YIrj���\�j�i�j��<j�_)} W�Y��&� ��[ `dW �eb VXW � `dW �eb VXW � � ��i�^C[�l<j�\� {&^�_�i�[�_ mo��^:[�\:}�]�j�q }�_���}i�^C�dr a�rvw�W@`dW&rvu�W�YIr a<r4w�W@`dW&rvu�W�YIrnp^ C j�{&[ VZ~uZY�[�\O]�^C[�_ ��[ t�r:~u�YIr t<rC~@u�YIr t�r:~uZYIr{&}�i�[�����^:}�l�]�} VXWZY�[�\C]�^:[�_ }�_���}i�^C` t�r t�W�YIr t<r t�W�YIr t�r t�WZYIrj�\C]�}���l�j V��<r �ZY�[�\O]�^C[�_ ��i�j�{&[ t�r t�W�YIr t<r t�W�YIr t�r t�WZYIr��[�����}�]�}�l<_)^:k�l VZ~uZY�[�\O]�^C[�_ ��[ ��t � ��t � ��t �����}�Y�^�jZj|\�j VXWZY�[�\C]�^:[�_ }�_���}i�^C` a�t � a�t � a�t �{&}_�i�[�l�} ª ^:k�l V��<r �ZY�[�\O]�^C[�_ ��i�j�{&[ ��t � ��t � ��t �g \Ch�i�]�h�j�i�^:k�l${&} ~u�t�Y�[�\C]�^:[�_ ��[ ��t�`�~���W�YIr ��t�`�~���W�YIr ��t�`�~���W�Y�ri�[����r&j�\C]�}���l<j u�u�t�Y�[�\C]�^:[�_ }�_���}i�^C�dr ~s�t�`du���W�Y ~�s�t�`fu���W�Y ~�s�t�`du���WXYIrg [�� x j�]�[ x|y _�h<_�h<j�\�}�l��<\:j�i�j��<j�_�} g h�\:\C`-�¡  ��j�� � `f�¡  �¡  È ¢ ^:i���[�`-�¡  È

£0¤¦¥�§�¤©¨<r«ªsr ¬ ¸�/­C®�.0,�*�­O¯'E1�,�5�/�% ( 1�/�1�°�/­:/�% /�'zF�±�,�3�*f,�'²1�,�/�% (4.0,�3�*f/�5�( J�3K'f,�³�G�3�% /�,�'�°,�5�( I�5�/�5�( J�3X.0®�'0±�*)(4% ( ´�/�1�/�,�35�/�1�/ÅF�¯�­µ.0/�*+¯�1�,2°�% /�5�/X¶�/�'-,"�#�'+*-,ÌF�¯�­µ.0/�*+¯�'f,p/�1 Gf±�3�*-/2,�3�% /�G�% *)(4.0/MI�% /�1�,�% /�*f/�¶�% /�"En cambio, si en su área geográfica son frecuentes los apagones o su sistema es tan crítico que

no puede permitirse el lujo de que lo noquee un corte del suministro eléctrico, puede adquirir unsistema de alimentación ininterrumpida (SAI) como los que aparecen en la foto 26.2. El coste de Ç�ËÅÄ

* �������� Dë Ñsu configuración básica está en torno a los 100 � .

� ã>m��M�{X�UvX�X~�� �Las necesidades de potencia de un sistema actual se desglosan en la tabla 25.6. Incluso en

* �������È¿@øel caso de la configuración más reducida, como aquella en que sólo se dan cita los elementosmostrados en la tabla, el consumo medio se sitúa ya en los 200 W, de los que como mucho la É�·@· ömitad de la energía será consumida en forma de potencia disipada en forma de calor (la otramitad sería por otras formas de energía).

Esta cota de 200 W nos obliga a montar una fuente de alimentación de 250 W, e incluso a É Þ · öpensar seriamente en los 300 W como alternativa más saludable para la estabilidad eléctrica denuestro PC.

A poco que nuestro PC incorpore grabadora de CD-ROM y DVD (o unidad Combo), los 300 W Ý ·@· öson casi obligatorios para un sistema con un procesador en el entorno de los 3 GHz de frecuencia.

YBZ]\^\B_a`XbedJvÅhyxº¸ ø üYø¦¹ ú�û»º½¼ ú¿¾Cú�þ ¹2ü ¸ º�À ü+Á þ

Existen diversos supuestos en los que será necesario deshacernos del disipador del micropro-cesador una vez éste ha sido acoplado.

La peor hipótesis es que se nos haya averiado el ventilador que lleva incorporado; la mejor, Â��Ã���Ä@� ÿ ÿque queramos sustituir el sistema de disipación por otro más eficiente; la más irritante, que lo quepretendamos en realidad sea sustituir el microprocesador, porque en ese caso estaremos antes

Page 104: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

Å�Æ Ç�/�°�È *�±�% ¯ !�É "�Êp°�*d(4.�( ´�/�5�( Ë�3p1�,�%@')( '+*-,�.0/Ì 9�Í�;�9<Î = Î�Ï = Ì 9�Î@Ð�Ñ�Í�9eÍ =�Ò&Ó 9 = ÐdÏ Ó Í2Ô Ò 9¢ ^�i���[��<��[&i�}_�j�{&[��XmµacÕXÖ�×q w�t�`fs�t É¢ k&{&h<\C[�_p{&} x } x [���^:j$m+u�t�t ¢ Ö�×q W É i�j�{<jZi�Ø�^:�Ù{&}���a ¢ � � ]�}_Ú ^:_�Û�h�}�]�}���j W ÉÚ ^:_�i�[c{�h���[ ~�t É `Ku�t É m�_)}�Ü�Ý�lÙnpÞ ¢ qß Ú `-n ��¢ u�t É `0��t É m�_)}�Ü�Ý�lÙnpÞ ¢ qÞE\�j�i�j��<j�_�} u�W É `Ea�t É àj���ád}�]�jZÜ�� y ��i�j���Õ�Þ ��t É 8}�i�\:j�{&[ u Én�j�]�k�l ~ É

£0¤¦¥�§�¤â¨�ã�ªCä ¬ #�'+*d(4.0/�5�( ¯�3�,�'�1�,e5�¯�3�'�±�.0¯å°�/­C/æ% ¯'Z,�% ,�.0,�3�*+¯'z.0®�'|(4.�°¯�­4*f/�3�*f,�'�1�,Ù% /$/­Cç�±( *f,�5)*�±�­C/�è�Ǧ"�é83�/5�¯�3�ê�³�±�­:/�5�( Ë�3Z.�(43(v.K/�% ( '�*f/�5�¯�.ë¯z% /Xç�±�,�5�¯�3�*f,�3�³/Zì�3( 5�/�.0,�3�*f,�% ¯�'K,�% ,�.0,�3�*-¯�'p°­C,�'f,�3�*-,�'0,�3X,�'+*f/�*-/�¶�% /2/�% 5�/�3�´�/Z±�35�¯�3�'�±�.0¯Z.K,�1�( ¯X,�3p*+¯�­o3�¯X/�% ¯�' !í�í�î "

obligados a desacoplar el disipador lo queramos o no.

Desde el punto de vista de la optimización del PC, es la segunda hipótesis la que entra enjuego. Para ello, recomendamos tres actuaciones que listamos de mayor a menor conveniencia:

¶ Migración del aluminio al cobre como material constituyente.� ��Ä������ �· Incorporación de un ventilador más grande y/o veloz.Ä@� � ��ï� ¸ Adopción de una orografía más abrupta en la superficie del disipador (relieves y estrías). ��� �ð@�����ñ��La sustitución del disipador difiere bastante en función del tipo de zócalo al que nos enfrente-ÿ���ÿ Ä��Ä ��� ����

mos:

En uno de tipo Socket: Suele ser bastante fácil, pues en muchos casos basta realizar la opera-ò ��ó �Äción inversa a la descrita en la sección 22.5.1.1. Sólo se complicará si se ha hecho uso de pastaô&õµö�÷µøfù�ú-ûfü@õCý *de silicona, resina o gel, las sustancias que analizamos en la sección 31.4.3.2 para aumentarú+ûdü@õCþ�ÿ����-ÿ�� *la capacidad de absorción de calor del disipador, porque en estos casos dicha sustancia actúaa la vez de pegamento con la lámina cerámica termodifusora del procesador.

En uno de tipo Slot: La cosa se complica bastante, porque el material disipador de los pro-ò � �Äcesadores Slot no suele fijarse a ellos a través de elementos mecánicos como clips o pinzas,y esto le hace depender de forma casi exclusiva de la capacidad de adherencia de las sus-tancias mencionadas. Térmicamente, esta solución es más eficiente, pero desde el punto devista de su manipulación requiere algo más de pericia. Por ello, será la operación que descri-biremos aquí. Además, si lo que pretende es sustituir el disipador que cada vez se encuentramás presente en otros circuitos integrados como el propio juego de chips o la aceleradoragráfica, siga las indicaciones sobre cómo retirar una lámina disipadora.

q������ ����������������������������� Para retirar el ventilador, basta cogerlo por sus laterales y oprimir fuertemente los dedos hacia

el interior hasta que notemos que se libera de su lámina disipadora.

Seguidamente, acoplaremos el nuevo modelo con la ayuda de un destornillador y unos tor-ÿ���ÿ Ä��Ä ��� ���nillos (requiere agujerear la lámina de disipación allá donde queramos introducir éstos), o másfácilmente, fijándolo con un poco de cinta aislante. La forma rectangular de la lámina de materialdisipador y cuadrada del ventilador invitan a incorporar al menos dos ventiladores a esta lámina,y no es una mala solución.

Page 105: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

!É " !�"$#&%�')( '+*-,�.0/21�,#"�,�3�*)(4% /�5�( Ë�3 $�%

& ' ()*)+,-)& .

q���/��� ��������0���1��2�34�����5����6���78����� ��A pesar de su inocente apariencia, el disipador esconde una serie de peligros de los que con-

viene estar advertidos.

9:

;<=?>A@�B�C�DFEHGIFJLKNM8O §QPSR T�U�R V�WXR�PSR�§YP�Z�T[Z\U¤SP�]S^

El primer riesgo que debemos asumir ante una eventual retirada del disipador adquieretintes mercantilistas: Lo primero que nos advierte el fabricante del microprocesador esque de ejecutar esta acción habremos perdido la garantía del producto. Así las cosas, noes de extrañar que el disipador de calor sea un elemento inseparable al microprocesadordesde el mismo momento en que queda acoplado a éste por primera vez.El segundo riesgo que nos acecha es que en algunos procesadores (como los fabricadosbajo cartucho cerámico para el Pentium II Deschutes de 400 MHz en adelante y los pri-meros Pentium III Katmai), el disipador no sólo está pegado al microprocesador, sinotambién a los chips que implementan la caché de segundo nivel SRAM. En este caso, hayque maniobrar con especial cautela para no provocar daño alguno a su patillaje externocuando decidamos retirarlo.No tire del disipador por un lado y del circuito impreso por el otro tratando de separarlosmediante fuerza bruta. En ese caso, la lámina cerámica del lomo del procesador cederáfrente al patillaje del chip mucho antes que frente al disipador dispuesto en su otra cara.Al final conseguirá escindir el todo en dos partes, pero provocando una avería irreparableen el procesador.

Si a pesar de estas advertencias aún le quedan ganas de separar el disipador del procesador,siga la siguiente secuencia de pasos:

¶ Hacerse con una cuchilla de afeitar o, preferiblemente, un cúter o escalpelo y colocarlo entreel microprocesador y el disipador. � ��@Ä���

· Cortar con movimientos circulares alrededor de toda la superficie del microprocesador parair eliminando la adherencia del disipador.

¸ Coger un pequeño destornillador plano o espátula, e insertarlos en el pequeño hueco quequeda entre el microprocesador y el disipador. Ã���� ÿ �����

¹ Hacer un poco de palanca con el destornillador hasta que el disipador ceda y se suelte delmicroprocesador. � � Ã�����

º Eliminar los restos que queden de la pasta de silicona semiconductora responsable de laadherencia mediante un fino papel de lija.

_ `ba�cdfehgSije�k�l�monjp�qsrYtvu8wxizy|{�lLi}e�k~iEn caso de querer introducir mejoras en el sistema de disipación de calor del sistema, nuestra

recomendación es actuar siempre sobre el ventilador, incorporando uno más grande y/o veloz � ���@ ���� ÿque haga aumentar la capacidad de disipación térmica del conjunto sin necesidad de involucraren estas labores al disipador en sí.

Page 106: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

Å�Å Ç�/�°�È *�±�% ¯ !�É "�Êp°�*d(4.�( ´�/�5�( Ë�3p1�,�%@')( '+*-,�.0/���������������H���F�[��������

En lo referente a las dimensiones del ventilador, partiremos de 6 centímetros de diámetro ypondremos las miras tan arriba como nos permitan los siguientes condicionamientos de espacio:

¶ El zócalo del procesador. Muchas veces el disipador se engancha en alguna arista o argollapresente en el zócalo, obligándole a respetar sus mismas dimensiones. Esta acotación sueleser mayor en los zócalos Socket que en los Slot, pues estos últimos utilizan menos estosenganches y además permiten al disipador crecer bastante por tres de sus cuatro laterales(todos salvo el que se topa hacia abajo con la placa base).

· La placa base. Sus dimensiones cada vez más reducidas y el creciente número de compo-nentes que alberga provocan que cada vez se respete menos el perímetro del procesador conel que los ventiladores comparten habitáculo. Lo más habitual es que nos estorbe algún con-densador de los que se sitúan junto al procesador como reserva de energía. En otros casos,es el disipador del puente norte del juego de chips el que invade el espacio ajeno. La pocainteligente disposición de algunas tarjetas es otro obstáculo que también hemos padecido,aunque ya en un segundo plano.

�������������������N�����/�Para manipular la velocidad del ventilador, el camino es bien diferente según se disponga del

conector de alimentación de cuatro pines descrito en la sección 22.5.2.1, ó de su versión progra-ô&õµö�÷oý-ù�ú-ûfü@õCý *mable de tres pines descrito en la sección 22.5.2.1.ô&õµö�÷oý-ù�ú-ûfü@õCý *

q � �������~�� H���5����F� ��x7�������6El voltaje desde la fuente de alimentación para los ventiladores que disponen de este conector� � Ä�����

suele ser el mismo que se emplea para los dispositivos de almacenamiento masivo, como el discoduro y el CD-ROM (ver sección 21.1). Es decir, se dispone de cuatro cables, siendo los de los dosô&õµö��føfù�ú-ûfü@õCý *extremos el amarillo de 12 voltios y el rojo de 5 voltios, mientras que los dos de la parte centralson los cables negros de tierra o cero voltios que se toman como referencia para cada uno de ellos.

Si el ventilador es más antiguo, empleará 12 voltios, y si es más reciente, 5 voltios. En esteúltimo caso, podemos sustituir la conexión del cable rojo por la del cable amarillo de su mismoconector para subir el voltaje de 5 a 12 voltios, con el consiguiente aumento en la velocidad derotación. Si este aumento se torna excesivo o provoca mucho ruido en el ventilador, podemos���x�æ� �¢¡ �X£adicionalmente sustituir la conexión de tierra por la del cable rojo que acabamos de desechar,colocándonos en un punto intermedio de 7 voltios.�����æ��¤ �X£

q � �������~�� H���f� ���6¥78������6Conocer la función de cada una de las líneas de este conector es un poco más complejo:

¶ El primer cable de la terna proporciona la señal de onda portadora, que dibuja una tensiónÃ� ��@Ä���� ����senoidal, ¦�§�¨�© , similar a la corriente alterna, pero con una amplitud inferior, normalmentesituada en los 12 voltios. Este cable lo hemos visto en multitud de colores (blanco y verdeson los que más se repiten), y no tiene definida una correspondencia con sus prestacioneseléctricas. En el lado del conector de la placa base, suele identificarse con la serigrafía de unpulso digital (ver foto 25.1.a).��������ª[« *

· El segundo cable proporciona la señal de control, una línea de tensión constante, ¦�¬­¨�® , que� ���Ä@�� �define un corte con la señal senoidal anterior de manera que sólo la parte de ¦ §�¨¯© que superea ¦ ¬­¨�® dará alimentación al motor del ventilador. Por lo tanto, para aumentar la velocidad

Page 107: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

!É " !�"$#&%�')( '+*-,�.0/21�,#"�,�3�*)(4% /�5�( Ë�3 $�°

& ' ()*)+,-)& .

moj�q mo��q

mµ}q±#]X²X] ¨<㫪�³ ´�µ�¶X· 9�Î = · Ïd9�7 Ò�= · 9�7+7 Ó = ÎÏ = Í2Ô ·�¸ 9 ;�Ô�7 ÔQ¹ = Î Ò 9N¹»º = ÎÏ Ó ¶ Ô Ò 9�7 = ¹c;�7:9¼�7 Ô�Í2Ô/½ ¶ = ¹ = ÎQº = ¶ 9 · Ó Ò Ô Ò Ò�=7�9�Ï)Ô · Ó ¾ ÎF¿�À�Î9|;�Ô�7 Ô = ¶ Í Ó · 7�9�;�7:9 · = ¹�Ô Ò 9�7XÁ�Ô~ÂjÃ29�Ï�7�9 Ò�= ;�7�9�; ¾ ¹ Ó Ïd9»¼ = Î = 7 Ô ¶ Á�½~ N FàÒ�= Í�Ä�¹�¿ = ÎAÁ ·  = ¹)Ï)Ô/½ ¶ = · = Í29N¹À�Î�Ô · 9�Í�;�Ô�7�Ô · Ó ¾ Îź Ó ¹¢À�Ô ¶ = Î�Ï�7 =e= ¶X· 9�Î = · Ïd9�7 Ò�= · 9�7+7 Ó = Î�Ï = ¸ = Íƽ�7 Ô Ò�=ÈÇ ; Ó Î = ¹ÅÁ�Ô�7+7 Ó ½�Ô~ Ò�= ¶ º = ÎÏ Ó ¶ Ô Ò 9�7ÊÉ�À == Î · ÔÌË-Ô͹)9 ½�7 = ¶ 9¹�Ô�Î�Ï = 7 Ó 9�7 = ¹�¿�à = ¶�· 9�Î = · Ïd9�7 Ò�= · 9�7�7 Ó = ÎÏ = Í�Ä�¹�Ô�ÎÏ Ó ¼�À@9 Ò�=ÆÎ ; Ó Î = ¹ÏÁ�Ô/½�ÔÌË+9�Â�À�Ï Ó ¶ Ó Ð Ô Ò 9$;�9�7 ¶ 9¹º = ÎÏ Ó ¶ Ô Ò 9�7 = ¹ Ò�= º = ¶ 9 · Ó Ò Ô ÒAÑ ËfÔ N

de giro del ventilador, deberemos reducir ¦�¬­¨�® . Este cable suele ser rojo o amarillo, recor-dándonos los colores para el suministro de corriente de los antiguos conectores de cuatropines. En el lado del conector de la placa base, se identifica con un signo Ò .

¸ El tercer cable suele ser siempre negro, denotando su uso como tensión de referencia o tierra. Ä�����@���En el lado del conector de la placa base, se identifica con un signo Ó .

La relación entre la velocidad de giro del ventilador y las tres líneas de su conector de alimen-tación se resume en la figura 25.1. El suministro de corriente se realiza utilizando a la placa base

* �������~«ÕÔcomo mediadora para así permitir al usuario programar la velocidad de rotación mediante uncómodo interfaz proporcionado por la BIOS del sistema (ver el menú CHIPSET FEATURES SETUP- sección 24.3.8).

* �������/ÖÌÔ

Page 108: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

R�P Ç�/�°�È *�±�% ¯ !�É "�Êp°�*d(4.�( ´�/�5�( Ë�3p1�,�%@')( '+*-,�.0/

onda portadora intervalos de suministrode corriente al motor

alimentacióntensión de

tiempo

señal de control

cont

rol d

eve

loci

dad

±ÊZ�V�WX^I¤ ¨�㫪�³ ¬�× ±�.�(43( '+*�­O¯z1�,Z5�¯�­µ­�( ,�3�*-,�/�%�.ë¯�*+¯�­¡1�,c±�3�"�,�3�*)(v% /�1@¯�­o"SØ/|¯�3�1�/�°¯�­4*f/�1@¯�­C/|1�,�'f5�­�(4¶,z±�3�/ÍÙ+±�3�5�( Ë�3'f,�3�¯�( 1�/�%¢ÚX% /�'f,�Û�/�%@1�,ë5�¯�3�*�­O¯�%�Ü�±�5�*�±�/­C®p/�¶�/¯Ýµ¯2¯2/­µ­�(4¶�/2°�/­C/�1�/­�5�¯�­µ­ ( ,�3�*f,p°¯�­«.0®�'à¯�.K,�3�¯'8*d( ,�.�°�¯2/�%�.0¯�*-¯�­FÚ�/�'fÈ/�5�,�% ,�­C/­<¯ÞÙ+­C,�3�/­�,�%�"�,�3�*)(4% /�1@¯�­�ß�­C,�'�°@,�5)*)( "�/�.0,�3�*f,"

à á4úÞâ�ãHäæåAç è

Para lograr la optimización de un PC se necesita tener un profundo conocimiento del mismo.La principal mejora tiene lugar en el procesador, conjugando frecuencia, voltaje y temperatura aÃ~é~ê�ë[ì ÿ�í�î ê[étravés de la sobreaceleración del sistema.

En la memoria actual, la latencia CAS puede ser programada desde la BIOS, y aunque todoï ì ï ê[éNð íapunte a elegir valores lo más reducidos posible, en la práctica, esto no compensa porque perjudi-ca a la frecuencia como efecto lateral, resultando un saldo neto negativo para nuestros intereses.

En las comunicaciones, al margen de una mejora en la frecuencia del bus, existe otra potenteë�ê ï~ñ�ò ð�ë í ë�ð�ê ò ì ÿvía para aumentar el ancho de banda efectivo: Definir un bloque de transferencia elevado conobjeto de amortizar el tiempo de arranque de las comunicaciones.

En los discos, la principal premisa consiste en mantener los sectores pertenecientes a un mismoî ð ÿ ë�ê ÿfichero de manera consecutiva, para que así puedan ser todos leídos en una sola secuencia, enlugar de iniciar una nueva operación de búsqueda por cada alojamiento disjunto.

En la fuente de alimentación, cotejaremos la estabilidad del suministro eléctrico respecto a suí�ó ð ï ì ò Ä í ë�ð�ô òespecificación oficial.

Finalmente, en el sistema de ventilación nos hemos conformado con explicar el mecanismo de� ì ò Ä~ð ó�í ë�ð�ô òsobreaceleración y su impacto sobre el calor. Mecanismos más sofisticados para seguir trabajandoen esta dirección se encuentran descritos en el capítulo 31.ú+ûdü@õCþ�ÿ����-ÿ�� *

Page 109: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

õöS÷#ø�ùûú¥üý÷�ü#þsø�ösÿNü��Xö�þ}ùûü#õ °��

��

Page 110: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

R�� õNö�÷�ø�ù¯ú¥üý÷�ü�þ�ø�ö}ÿNü��SöSþ}ùûüÊõ

Page 111: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

Capıtulo 26��� ������������ �� �������� �!� " #$�����%&#'�(*),+.-&/1032

26.1. Condiciones medioambientales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9626.1.1. Temperatura . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96

26.1.2. Condensación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97

26.1.3. Oxidación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98

26.1.4. Contacto con líquidos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99

26.1.5. Polución . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99

26.2. Interferencias por ondas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10026.2.1. Parámetros de una onda . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100

26.2.2. Tipos de ondas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10026.2.2.1. Ondas longitudinales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101

26.2.2.2. Ondas transversales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103

26.3. Las ondas electromagnéticas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10426.3.1. Transporte de energía . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105

26.3.2. Campos asociados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10626.3.2.1. Incidencia sobre los circuitos integrados . . . . . . . . . . . . . . . . . . . . . . . . . . . 107

26.3.2.2. Incidencia sobre el monitor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108

26.3.2.3. Incidencia sobre los soportes de almacenamiento masivo . . . . . . . . . . . . . . . . . . 108

26.3.3. Principales emisores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10926.3.3.1. La corriente doméstica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109

26.3.3.2. El propio PC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110

26.3.3.3. Altavoces . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110

26.3.3.4. Monitores y pantallas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110

26.3.3.5. Teléfonos móviles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111

26.3.3.6. Registro de equipajes y detectores de metales . . . . . . . . . . . . . . . . . . . . . . . . 114

26.4. Deficiencias en el suministro eléctrico . . . . . . . . . . . . . . . . . . . . . . . . . 11526.4.1. Sobretensiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116

26.4.2. Tormentas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117

26.4.3. Apagones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118

26.4.4. Contaminación de la red eléctrica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11826.4.4.1. Electrodomésticos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119

26.4.4.2. Transmisión del hilo musical . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119

26.4.4.3. Transmisiones de datos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120

26.4.4.4. Uso de la red como antena . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120

26.4.5. Soluciones conjuntas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120

Page 112: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

4 Î Ç6587�È 9;:8< =?>�!�@�èBADCÌ"ECGFEHJI ËKF,L8C?AMI CONQPG=RNjÚS5¢"ECGACÈ 5JN26.4.5.1. Línea de alimentación independiente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121

26.4.5.2. Fuente de alimentación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121

26.4.5.3. Estabilizador de señales eléctricas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122

26.4.5.4. Sistema de alimentación ininterrumpida (SAI) . . . . . . . . . . . . . . . . . . . . . . . . 122

26.4.5.5. Grupo electrógeno . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125

26.5. Deficiencias en las líneas telefónicas y de datos . . . . . . . . . . . . . . . . . . . 126

26.5.1. El módem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126

26.5.2. El puerto serie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126

26.5.2.1. Versión ancha de 25 pines: Conexión PC-PC . . . . . . . . . . . . . . . . . . . . . . . . . 126

26.5.2.2. Versión estrecha de 9 pines: El ratón . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127

26.5.3. El puerto paralelo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127

26.5.4. Las tarjetas de interfaz de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128

26.5.5. Tarjeta de televisión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128

26.5.6. El teclado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128

26.5.7. El monitor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128

26.6. Elementos de corriente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129

26.7. El apagado incontrolado del equipo . . . . . . . . . . . . . . . . . . . . . . . . . . 132

26.8. Agresiones por virus informáticos . . . . . . . . . . . . . . . . . . . . . . . . . . . 133

26.8.1. Agente: Programas contaminados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133

26.8.2. Agente: Discos flexibles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133

26.8.3. Agente: Redes de comunicaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134

26.8.3.1. Atenuantes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134

26.8.3.2. Agravantes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134

26.9. Realización de copias de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . 135

Resumen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135

La anécdota: El CD anti-multas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137

Cuestionario de evaluación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137Ta informática ha desembarcado con fuerza inusitada en todos los estratos de la sociedad,dando lugar a una numerosísima familia de usuarios del PC en la que se entremezclan perfiles

de lo más variopinto. Así, podemos encontrar desde los PC-maníacos, especie que se distinguepor conocer todos los componentes y sus prestaciones y estar al día de todo lo que ocurre alrespecto, hasta los tecnofóbicos, perfil integrado por todos aquellos que no sólo no saben nadadel PC, sino que piensan que cuanto menos sepan de él, mejor les va a ir.

Ante tal grado de disparidad, encontrar un denominador común en la familia parece un im-posible. Pero existe. Y por partida doble. Porque con independencia del perfil de usuario en elque nos encontremos, raramente nos cruzaremos con un individuo concienciado en:

¶ La fragilidad que envuelve a su adorado computador.U é í ð~ð ó ð î�í�î· La importancia que éste tiene como consecuencia de su indiscutible protagonismo en lað ï Ãê�éÄ í[ò ë�ð í

sociedad actual.

Si juntamos los dos factores anteriores, advertiremos que cada uno se convierte en agravan-te del otro, dando como resultado un cóctel tan demoledor como el que pone de manifiesto elí ð�é í���í[ò Ä�ìsiguiente ejemplo.

Page 113: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

° É

'VWXW.- )& .

Y Z\[ ��3x78���^]6_�`ba M�O,c Zed|URfhg�²X] P�R c f�TjiXR V c Z�VSRki�g�ZMf�TAT�]�l�^zR0R cnmpoEl Centro para la Investigación de los Sistemas de Información de la Universidad de Texasrealizó en 1994 un estudio en el que se examinaba la evolución de las PYMES (pequeñas ymedianas empresas) estadounidenses que sufrieron alguna baja en su material informáticocomo consecuencia de errores producidos por agentes externos.Aquel estudio concluyó que la mitad de estas empresas no volvió a abrir sus puertas nuncamás después del desastre, y que de la otra mitad que consiguió sobrevivir, el 80 % habíadesaparecido del sector antes de los dos años siguientes.

Nos puede quedar el alivio de suponer que alguna de las empresas del estudio anterior ce-rraría porque le sobrevino un terremoto o un incendio que se llevó por delante algo más quesus equipos informáticos. Pero también hemos de considerar que la dependencia que la sociedadtiene respecto al computador es bastante mayor en la fecha actual que en 1994, y esta tendencia se-guirá creciendo en el futuro. Por consiguiente, los resultados de ese mismo estudio extrapoladosal día de hoy arrojarían tintes aún más dramáticos.

Podemos rendirnos ante la evidencia de que todos, de alguna u otra manera, dependemosdel PC. Pero precisamente por eso lo último que debemos pensar es que el computador es un î ì�ÃNì ò~î ì ò ë�ð íente perfecto que sólo va a darnos satisfacciones; porque entonces, el día que ponga las cosasen su sitio va a resultarnos particularmente doloroso. Tomemos como referencia un riesgo queasumimos con naturalidad cotidiana.

9:

;<=?>A@�B�C�DFEHGKq�JLKNM&r i ZeiXR T�U�R�^sfSP�]�fSURfzV\t�ivuSWSR PSR1wxf�y{ze|�z�f c T�Z�T¢²zRkd,f

Si se produce un súbito corte de suministro eléctrico que coge al cabezal del disco duroactuando sobre la superficie magnética, su aterrizaje forzoso puede devastar una zonadel disco de forma severa. Si esa zona corresponde a un área crítica de datos o metadatos(FAT en Windows, i-nodos en Unix), el balance de daños puede ser cuantioso.Podemos consolarnos maldiciendo la calidad del suministro eléctrico, pero la realidad esbastante más cruel, ya que todo es consecuencia de nuestra propia negligencia: debíamoshaber sabido que eso podía ocurrir, y si hubiésemos activado como mecanismo preven-tivo una simple copia de seguridad de nuestros archivos más preciados, no estaríamosahora en una situación tan delicada.

Este capítulo se dedica a concienciar al usuario acerca de los riesgos inherentes a la tecnologíay la mejor forma de prevenirlos. En él describiremos las pautas de comportamiento a seguir paraevitar la exposición a riesgos innecesarios. El capítulo 27 complementa a éste abordando las tareas

* }�~;�6�K��� «de mantenimiento, esto es, las necesidades que presenta un PC durante su tiempo de vida y laforma de atenderlas convenientemente.

Page 114: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

4�Æ Ç6587�È 9;:8< =?>�!�@�èBADCÌ"ECGFEHJI ËKF,L8C?AMI CONQPG=RNjÚS5¢"ECGACÈ 5JN�� ��� � ��� �������B�6����]6_h`�a MSm ^zR���Rki�g�Z�t�i��!d,f�iz²zRkiXZed�Z\Rkiz²X] P�R cvm�o g�]�iz²z^sf�T[²KfSP�]'g�]�ihR cPSR c fzWz²X]�dStB��Z c

Sacando a relucir nuevas similitudes entre el PC y nuestro automóvil, diremos que estecapítulo va a ser como nuestro código de circulación, donde lo que se enseña es la mejorconducta al volante para minimizar el riesgo de accidente.En cambio, el capítulo 27 será más como el manual de mantenimiento del coche, dondeaprenderemos que hay que repostar, cambiar el aceite y revisar la presión de los neumá-ticos con distinta periodicidad.

En vista del maltrato hacia el PC que hemos percibido con tan sólo echar un vistazo a nuestroalrededor, preferiremos arriesgar con la inclusión de explicaciones innecesarias antes de quedar-nos cortos en la prevención de riesgos inherentes a la tecnología que envuelve al PC. Esta actitudnos ha llevado también a ampliar nuestro radio de cobertura al hardware más periférico, inclu-ë�êJ�Nì�éÄ ñ é í�î ì óë í Ã�ñ�Ä ñó ê yendo por primera vez a los soportes de información (discos y cintas), lo que por otra parte tam-bién se justifica plenamente si pensamos que la tendencia decreciente en el coste de los PC estáprovocando que cada vez más lo verdaderamente insustituible en nuestro equipo no sea éste, sinoel volumen de datos que tiene almacenados.

Entre el conjunto de agentes externos que afectan a la salud de nuestro PC en general, hemosescogido los que consideramos como más peligrosos, tratando de acotar los componentes a losque atañe e indicando la mejor actuación preventiva en cada caso.�k�B�s�1�D�������R� � ¡�¢ ç�¼n£+À�£ ¢ çÆåÞâ äæåX¼n£ ¢¥¤ 䧦¨£�åÍ窩 ¤¬« åÞâ

c�a¯c®­�¯ ijt±°sijr­n�k³²�r­nUna temperatura ambiente elevada afecta negativamente al funcionamiento del sistema y pue-íÕï �/ð[ì ò Ä�ì

de incluso provocarle daños irreversibles. Algunos PC han perecido en nuestro propio entornovíctimas de este tipo de descuidos.

9:

;<=?>A@�B�C�D�EHGKq�J�GFM�OS´ R1g�²z]�TAPSR c f$fhg�W�d|W c fhg�Z�t�ixPSR g6f c ]S^xRki R c f�dSl�Z\RkiX²�R

µ¶

·¸Nuestra adorada ETSI Informática de Málaga sufre veranos de temperaturas superiores

a 40 grados. Sin embargo, en el mes de Agosto, el sistema de aire acondicionado sólofunciona por las mañanas.

Page 115: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

>�!�@¹�R@eÇ1=�FELKI HJI =�FEC;N»º¼CxLKI =½58º¿¾RI CGFÀ9Q5�< C;N °�%

'VWXW.- )& .

ÁÂ

ÃÄ

En el verano de 2001, algunos compañeros del Departamento mantuvieron su costumbrede no apagar los PC a la conclusión de su jornada laboral (ni siquiera los monitores).La acumulación de calor en nuestras oficinas durante la tarde fue muy notoria en aqueltórrido Agosto, que finalizó provocando un balance de cuatro PC con microprocesadoresK.O. por sobrecalentamiento.

Aprendida la lección, nuestra primera recomendación será ubicar el PC en una habitación con é�ì~ë�ê ï ì ò~î�í ë�ð�ô òtemperatura ambiente comprendida siempre entre los 15 y los 25 grados centígrados.

Muchas veces resulta complicado estimar la temperatura de trabajo de nuestros componentestomando como referencia la temperatura ambiente, puesto que en todo esto influye decisivamentela eficacia del sistema de ventilación/refrigeración de nuestro PC. Para saber si nuestro equipono está padeciendo un exceso de calor tras una prolongada sesión de trabajo o en condicionesmedioambientales adversas, abriremos la carcasa y nos dirigiremos al procesador, el componente Ã~é~ê�ë�ì ÿ�í�î ê�éque padece un mayor calentamiento. Una vez allí colocaremos un dedo sobre su superficie, y sino podemos mantenerlo por más de un segundo, su temperatura está muy probablemente porencima de lo que sería deseable.

El monitor es otro elemento que necesita una ventilación adecuada. Evite encajonarlo en una ï ê ò ð�Ä�ê�éestantería o habitáculo y nunca lo utilice para colocar sobre él ropa ó revistas obturando susrendijas, ya que incluso podría provocar un incendio.

Con respecto a los discos y cintas magnéticas, su tolerancia a la temperatura se sitúa entre î ð ÿ ë�ê ÿalgunos grados bajo cero y los 40 grados celsius. En ningún caso debemos exponerlos al sol deforma directa, ni dejarlos en sitios exentos de ventilación por períodos prolongados (el interiordel coche en verano, por ejemplo), ya que el material plástico que soporta el baño de sustratomagnético podría arrugarse e incluso derretirse, y el cabezal de la unidad de disco no puede leerni escribir un disco en estas condiciones.

Esas mismas premisas son también aplicables a los CD, siendo los regrabables algo más vul- ÅGÆnerables a estos efectos.

Debemos subrayar además el carácter irreversible de este tipo de desaguisados, por lo que loúnico que nos queda hacer si hemos permitido que esto nos suceda es tirar el disquete o CD a labasura y dar por perdidos todos los datos que tuviese almacenados.

_ csabÇÈ q ejpsije8w/n8{�lMÉ eEl PC tolera mucho mejor las bajas que las altas temperaturas, pero también hay que vigi-

lar que no soporte oscilaciones bruscas, puesto que esto provoca el fenómeno de condensacióndescrito en la sección 31.6, con los consiguientes riesgos de oxidación y/o cortocircuitos que allí

* ú+ûfü�õCþ�ÿ��Í�-ÿ��tipificamos. Por todo ello, resulta conveniente habilitar un período transitorio que haga evolucio-nar a la temperatura de una forma gradual. A este período se le denomina aclimatación. í ë ó ð ï/í Ä í ë�ð�ô ò

En un clima templado como el de España, este fenómeno apenas entra en juego en el devenircotidiano. Pero yo he pasado crudos inviernos de 15 grados bajo cero en ciudades como Viena yWashington, y en climas tan severos como éstos siempre es conveniente recordar que la intem-perie para un computador portátil o cualquier unidad de almacenamiento transportable, aunquesólo sea en el tramo de casa al coche o del aparcamiento a la oficina, es suficiente para produ-cir condensación si no se les previene del frío de alguna manera. Motivos similares desaconsejansituar el PC o los disquetes en una terraza o espacio abierto cuando la temperatura exterior esgélida.

Page 116: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

4�Å Ç6587�È 9;:8< =?>�!�@�èBADCÌ"ECGFEHJI ËKF,L8C?AMI CONQPG=RNjÚS5¢"ECGACÈ 5JNÊ Ò�Ë ·JÌ ¶ Ì�· Ô · Ó ¾ Î Ò�Ë ¶BÍ Ì Ë Î Ë ¶BÎ½Ì ¼�ÔKϵ Î�ÐÒÑ�Î · Ó ¾ Î Ò�Ë�Ó ÑϺ Ì�¶ Ñ�Í Ë ÎÏÃZÔ ÓJÔ�Ë ·ÀÕ3Ì Ö&Ì Ï+Í Ó Õ3Ì Ï Ó Ì × Ô ¶ Ô Ò�Ë?ËGÓ Õ Ñ Ò�Ó Ì × Ô ¶ Ô ÒKË�ËGÓ Õ ÔKÏØ\Ù�ÚÜÛ�ÝJÞ�ßjÞ¥àRáâàEãnÚäÙ¥Ù�ÝÀå;æ6Ù�ÚäçäèkÙ�è éëê ì�í îï çÜð�ækàGá;à�ߥàEãkÞëáâñ6àRá;Ù�è³ÞjÛò߬óKáâàRá3åOôJå;çMÝJÞ õ�ö é1÷ ÷K÷ø;ùÒú�ûQüDúQýOþ û�ÿ ü � üDù3ü����Òúkþ û�� ��� ��ü � ��� � � ��ÿ ü � ������¼f�l c f��<äÜz�³ � ÇBI Ù AD5JN&7R=8ADHxCGFÀ9;:E5�< C;N\7E5RAD5¿< 5JNB9;AäC;N�:8¾RI Hx5GHÀI =�FECON�º��EN�Ù�AäCOHG:ECGFÀ9ÒC;NhL8C¼:8F�è<ÇjCGF¼CG<��J=GP½5RAëL8C¼< =GNhCG:8A =�7RCO=RN�\ÙeCxH��E5SL8CG<8CON 9O:ELKI = � � ¾RAMI <�L8Câ> íí�í"! 9Q5�º¼5�ÛJ=�L8CS< 5�º¿:ECON 9;Aä5 � �½@ ! í�í HJI :EL85EL85�FJ=GN&L8C?< 5�é$#"%O@En caso de haber incurrido en este tipo de prácticas, lo primero es esperar un tiempo pru-

dencial hasta que se haya evaporado el exceso de humedad. A partir de ahí, el problema puedederivar en oxidación en el caso de los contactos metálicos de los circuitos y en la adherencia delð ò ë�ð î ì ò ë�ð í´ÿsustrato magnético del disco (por su cobertura) o la cinta (por las numerosas vueltas de cintaque se amontonan de forma concéntrica). Así que si tenemos la fortuna de que el disco funcionedespués de haberse secado, procederemos a pasar su contenido a otro disco y a prescindir de susservicios de forma inmediata.

c�a'& ­)(+* l�p�nj{�läÉ eAl igual que las cintas y disquetes, el hardware del PC es menos vulnerable a la humedad que

a la temperatura, aunque tampoco debemos pensar que es insensible a ella, puesto que si somete-mos a los circuitos a situaciones de elevada humedad medioambiental de una manera sistemática,con el paso del tiempo terminará por aparecer el fenómeno de corrosión y oxidación en los con-ë�ê�é�é~ê ÿ ð�ô òtactos metálicos de los chips, lo que traerá consigo una considerable reducción de fiabilidad.

Pero de nuevo el clima de nuestro país juega a nuestro favor, ya que existen escasas áreasgeográficas en España donde la humedad relativa del aire se encuentre sistemáticamente fuera, ñ[ï ì î�í�îé�ì ó�í.- ð ��í del rango recomendable, situado entre el 40 % y el 65 %. Eso sí, una vez más debemos mirarfuera y dentro del hogar. Porque si la temperatura o la condensación puede descartar la terrazacomo sitio de moda para trabajar, la humedad desaconseja una habitación cercana al mar si elPC se coloca bajo una ventana que permanece entreabierta en horas nocturnas. Motivos similaresdesaconsejan también el cuarto de baño o la cocina / .

Ahora bien, el extremo opuesto también puede ser nocivo para nuestro equipo, puesto queun aire excesivamente seco en la habitación de trabajo incrementa la cantidad de electricidadestática que reside en nuestro entorno, aumentando la probabilidad de una descarga. Además,los ambientes secos aceleran el desgaste de ciertos componentes, como por ejemplo los rodillosÿ ì.0 ñ ì î�í�îde tinta de las impresoras láser.

Movidos por la curiosidad, decidimos indagar sobre el lugar favorito en que los europeos seó¢ñ ð í é�ì ÿ1 é�ì î ð ó ì~ë - ê ÿ decantan para colocar su PC en el hogar. Y encontramos una encuesta realizada en Abril del 2000entre 1.600 europeos por el Instituto de Informática Doméstica, creado en 1999 por la filial deNEC Packad Bell, en la que se refleja una asombrosa disparidad de criterios. Así, el lugar favoritopara los italianos es la habitación de los niños (con un 29 % de los casos), mientras que para losholandeses es la sala de estar (39 % de los casos) y para los españoles, el dormitorio principal(49 % de los casos).

La tabla 26.1 resume los porcentajes medios para las tres localizaciones más habituales. Afor-tunadamente, parece existir cierto consenso en que la cocina y el baño no son los recintos másadecuados, aunque la creciente presencia del PC en el hogar puede cambiar estos hábitos en unfuturo no muy lejano. Al fin y al cabo, hace veinte años, el televisor era un objeto de salón, y ahoraaceptamos también su presencia habitual en el dormitorio y en la cocina.

2�3547698;:�<�=�>@?A6CBD?�>@?�E�:�FGF�?CHFGHBDI 4KJ�FG<L478MF�NOH>@6PBD47?�I.:�FLJQ>@NRI�6P4�SO4T<�>@6LU�N�:�N�<�>V>@WD<X>@N.YX>@6PZ@N[W\>@?AE�:�F]=�>K<L47?PF�<=Q>@J�4;FLW >@:.HP476<L47N[:.NQ>V?PBD8MI�WDF^47_�?FL6'S7>@<LBD`7NaJ.F$<LBDFL6CHP47?^<�478MI 476'H�>@8MBDFLNOH47?b<L4@HPBDJ�B\>@N�47?bc5dMFL?bE�:�F$W\>e6CFX>@WDBDJ�>@Jf?PBDF�8MI.6PFG?:�I FL6P>;>KW\>eg�<�<LBD`7Nih

Page 117: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

>�!�@¹�R@kj1=�FELKI HJI =�FEC;N»º¼CxLKI =½58º¿¾RI CGFÀ9Q5�< C;N °�°

'VWXW.- )& .

Que el PC o ciertas mutaciones del mismo pueden seguir esta estela es algo que se puso demanifiesto en la feria Confortec’2000 celebrada en Villepinte (Francia), donde una prestigiosa fir-ma presentó monitores especiales para cocinas y baños, dando ya por hecho que la crecientedependencia de Internet en el hogar requerirá del acceso a la red desde cualquier habitación. Enrealidad, la apuesta de futuro que allí se hizo iba un poco más allá, al considerar una red de in- ì ó , ê�ð í é î ì óU ñ -�ñ é~êterconexión para todos los electrodomésticos que permitiese su uso a distancia desde cualquierlugar, bien el propio PC, su versión portátil, o incluso el teléfono móvil. Esto permitiría, por ejem-plo, poner en marcha la lavadora, el aire acondicionado o la calefacción antes de llegar a casa.

Aunque estas soluciones se basan más en el control centralizado de todos estos procesos desdeun único PC, que seguiría teniendo el mismo emplazamiento de siempre, diversos elementos ac-tivos como los sensores y los circuitos integrados que implementen el interfaz de comunicacionescon el PC en cada electrodoméstico sí que estarían expuestos a las condiciones medioambientalesadversas de temperatura y humedad que pudiesen generarse en cada uno de estos emplazamien-tos del hogar.

_ csa�lÈ q e�k~n8{�k~q {�q e?mnmCo,²sl\psq}wEl extremo más radical en los temas relacionados con la humedad viene dado por los acciden-

tes que pueden provocar la interacción de los elementos de nuestro PC con líquidos. En el caso í ë�ë�ð î ì ò - ì ÿde los discos y cintas, suele ocurrir porque éstos se nos caen dentro de algún recipiente, mien-tras que en el caso de los circuitos ocurre al contrario: Vertemos una taza de café o un refrescosobre el computador, colocamos un jarrón de flores con agua en sus inmediaciones que se vuelcaaccidentalmente, o simplemente olvidamos cerrar una ventana y el equipo recibe la visita de uninesperado chaparrón de lluvia.

Pocos circuitos vuelven a ser los mismos después de haber sido sumergidos en un líquido. Y noes que los chips tengan porosidad como para que pueda entrar agua en su interior, sino que aparte ÿ êJ�~é�ì ó ê ÿ ë , ð 1�ÿde la integración de silicio, el interfaz de todo chip con el resto de la circuitería se realiza a travésde patillaje metálico que, si conduce corriente por estar conectado en el momento del accidente,provocará un cortocircuito, y en caso de estar apagado, acabará por oxidarse o corroerse de formaprematura.

En lo referente a los soportes de información magnética, después de haberse mojado lo más ÿ êJ�~é�ì ó ê ÿî ð ÿ ë�ê ÿnormal es que esta superficie se arrugue durante el secado, sino de forma visible, sí al menoscomo para que el cabezal ya no pueda navegar por ella. La resistencia ante este fenómeno seha mejorado en el caso de los discos cuando pasaron del formato de 5.25 pulgadas al de 3.5pulgadas, no sólo porque la superficie es más pequeña, sino porque su cobertura también es másresistente a la entrada de líquidos. Posteriormente con la llegada del disco duro, en el que elsustrato magnético está protegido herméticamente del exterior, el líquido ya no puede alcanzarlo,aunque naturalmente sí puede incidir sobre el hardware del controlador.

Finalmente, con respecto a los CD, su tolerancia a la humedad o a la interacción con líquidos ÿ êJ�~é�ì ó ê ÿ ÅGÆes excelente gracias a la cobertura de plástico que los envuelve. Simplemente secándolos con untrapo volverán a estar como nuevos ante este tipo de agresiones.

_ csa'pq�q m�²8{�lMÉ eLos equipos informáticos trabajan mejor en ambientes limpios como la casa o la oficina. Pero

esos no son los únicos sitios en los que tienen utilidad. En entornos industriales, la gente dispone ó¢ñ ð í é�ì ÿ5ò êî ì ÿ ì í � ó ì ÿde PC en sitios como serrerías, fundiciones y polveros en los que el polvo de serrín, carbón y es-cayola, respectivamente, circula por el ambiente y se introduce por las rendijas de la carcasa paradepositarse sobre los chips. Con el tiempo, los sedimentos acumulados de estos materiales acarto-nan las superficies de rotación de los discos y ensucian los contactos de los circuitos provocandoun incremento gradual de errores espúreos que se van enquistando hasta perpetuarse.

Page 118: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

r.sts j6587�u 9;:8< =?>�!�@�èBADCÌ"ECGFEHJI ËKF,L8C?AMI CONQPG=RNjÚS5¢"ECGA�u 5JNLos PC que vayan a ser utilizados en este tipo de entornos deberían protegerse y limpiarse con

mayor asiduidad. Una sencilla medida de prevención consiste en colocar un filtro de aire en laï ì~ë í[ò ð ÿ ï ê ÿ1î ì1 é�ì � ì ò ë�ð�ô ò habitación donde coloquemos el PC, y nuestros pulmones además nos lo agradecerán. Además,existen carcasas especialmente diseñadas para este tipo de entornos a las que podemos recurrirpara minimizar la entrada de polvo procedente del exterior.

Esta recomendación es también extensible a los fumadores empedernidos, puesto que el humoU ñ[ï/í�î ê�é�ì ÿdel tabaco deja residuos perjudiciales sobre los circuitos integrados. Aunque esta contaminaciónes muy leve, si se hace de forma sistemática, podría provocar problemas similares a los que aca-rrea el polvo circulante.�k�B�s�1�D�������R� �

v ç�©Xåxwty/åzw/åÍçz{�£ ¤ â}| ¢ w ¢ çz~ ¤ âTodos los aparatos eléctricos reciben un suministro de energía en forma de corriente eléctrica

que transforman en otras formas de energía según la función que desempeñan. La mayoría deestas funciones son realizadas gracias a la vasta gama de posibilidades que ofrecen las emisionesde energía en forma de ondas: luz, sonido, teléfono, radio, televisión, y un largo etcétera que llegahasta la cocina de casa con la presencia de hornos microondas.

Pero esta sección tiene como objetivo encarar los aspectos más negativos de esos fenómenosfísicos. Porque aunque no seamos conscientes de ello, en nuestro devenir cotidiano nos encontra-mos permanentemente acribillados por todo un maremágnum de ondas de muy diversa proce-dencia. Y no siempre somos insensibles a ellas. Ni nosotros ni nuestro PC.

La complejidad del tema es aún mayor cuando tomamos en consideración que cada tipo deonda afecta de una manera a cada tipo de objeto en función de su naturaleza. Por todo ello,� ñ�ë - ð ïí´ÿ1 ê - ì ò ë�ð í�ó ì ÿ hemos querido abordar el tema de forma exhaustiva, esto es, en lugar de limitarnos a acusar a losmalos de la película dejando al espectador con las ganas de saber cuáles son los buenos, vamosa presentar a todos los personajes uno por uno y a tipificar los desaguisados que pueden llevar acabo sobre las dos víctimas potenciales en las que estamos interesados: Los componentes del PCy, de camino, nuestro propio organismo.Ç|a¯c®­ q�njr­u�tvizkFr­q}w4p�i ²#e8nhq e8p�n

Una onda se caracteriza por dos parámetros básicos. La intensidad de onda, que se corres-ð ò - ì ò ÿ ð î�í�î��ponde con la amplitud de la señal, y su frecuencia, o número de veces que se repite la onda enU é�ì�ë ñ ì ò ë�ð í+�el período de un segundo (ver figura 26.1). En ocasiones, este segundo parámetro es la longitud}�~;�6�K� Ô � *de onda, magnitud inversa de la frecuencia, y que como su propio nombre indica, representa laó ê ò ð~ð -�ñ~îxî ìê ò~î�í longitud en metros de un ciclo completo de la onda. El resto de propiedades de la onda se modelaen función de una función senoidal, responsable de la curvatura de la señal y de su repeticiónperiódica en el tiempo.Ç|a�Ç ­�¯ l�°sq}wxp�i qbe8p�n8w

Aunque existen ondas de muy diversa índole, todas ellas pueden agruparse en dos grandesgrupos en función de la forma en que se propagan (ver figura 26.2): Longitudinales y transversa-}�~;�6�K� Ô � *les. En ambos casos, esta propagación transporta dos cosas: Energía y cantidad de movimiento.1 é~ê 1~í ð í ë�ð�ô òLo primero las faculta para transferir energía, y lo segundo para ejercer cierta presión sobre losobjetos que encuentran a su paso en el medio por el que se propagan. Enseguida veremos que elprimero es un fenómeno ligado al electromagnetismo, mientras que el segundo pertenece más alámbito de la mecánica.

Page 119: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

>�!�@ >K@��¹FÀ9ÒCGA ÙeCEAäCEFEHJI 5JNâ7R=8A6=�FEL85JN � í �

'VWXW.- )& .

Amplitudde la señal(Intensidadde onda)

Longitud de onda(ligada a su frecuencia)

±ÊZ�V�WX^sf��<äÜz�³ � �¹FÀ9ÒCGFJN�I L85GLÅÚ¥Ù ADCxHE:ECGFEHJI 5¥NQ=KFn< =GNpL½=RN 7RAMI FEHJI¹7E5�< C;Np7E5RA��8º¼C;9OA =GNXçë:EC Hx5RAD5GH;9QCGAMI �x58F¬5n< 5JN,=�FEL85JNx@e#³<7RAMI º¼CGA =pNÒC¿HO=8A�ADCONO7G=�FEL8C,HO=�F < 5?58º¿78< I 9;:ELpL8C?< 5SNQC�ÛE5�< ß1ºâI CGFÀ9;AD5ENEçë:EC*CG<�NQCOP�:8FEL½= I FELKI Hx5SCE<³F�ì8º»CEAD=pL8C "ECOHxCON0çë:ECâNÒCAäCE7RI 9ÒC�< 5?=KFEL85 CEF�CG<17½CEA�u =�L½= L8Cª:8FpNÒC;P�:8FEL½=ë@ × I6< 5p=�FEL85pN�I¹F8:JNQ=�I L858<KNÒC ADCG7RI 9ÒC�� í "ECxHxCON?7G=8AhNÒCOPK:8FEL½=/ß³NÒCSLKI HxC�çë:EC7R=GNÒCxC¬:8FE5�Ù ADCxHE:ECGFEHJI 5 L8C¬� í HJI HG< =GN�7R=8A&NQCOP�:8FEL½=ßIçë:EC�NÒC¥ADC�ê�CGADC¨º��JNªFJ=8A�º¼5�< º»CEFÀ9ÒC�HO=Kº¼={� í�� CGADHJI =RN�� � �@%M�»CGF�J=�FJ=8As5 � CJI¹F8AeI HT� � CGA 9���Ò�Õ$ É %��3�Õ$�°T��% ß³CG<�7GAeI¹º»CEAD=pCGF¿P½CGFECEAä5RA ÚSL8C;9ÒCOH;9Ò5RAh< 5JN&=�FEL85JN�CG< COH;9OA =�º¼5JP�F��;93I Hx5JNx@y

x

z z

y

x

� Ùi� �'� �

±ÊZ�V�WX^sf���äÜz�� � ØG5EN�=KFEL85ENªCGFòNO:JNªL½=GN»"ECGA 9�I CEFÀ9ÒCON¥7GAeI¹FEHJI 7E58< CONS5J9QCGFELKI CGFEL½=�5�< 5Å"ECG< =�HÀI L85GL�L8C�7RA =�7E5JP½5EHJI �KF�@V�b5T%ØG=KFJP�I 9;:ELKI FE5�< CONx@i�Ò¾T%��sAD5�FJN�"ECGA NÒ5�< CONx@�z���������Æ��� �/�Æ��������� ���F���o�F�F� �N�

Se desplazan a través de cualquier medio material compresible, ya sea gas, líquido o sólidocon una rapidez que depende de las propiedades del medio.

Las únicas ondas longitudinales cuyo estudio presenta alguna relevancia desde nuestra pers-pectiva son las ondas sonoras. Estas ondas se generan cuando un cuerpo esférico pulsa y oscila ÿ ê ò ê[é í´ÿperiódicamente en forma tal que su radio varía armónicamente con el tiempo, produciendo fren-tes de onda similares a las perturbaciones que se producen en un estanque cuando arrojamos unapiedra.

Precisamente un altavoz sigue este principio para generar el sonido, utilizando una membrana í�óT-�í�� êT�circular que se expande y comprime por el efecto de una bobina que oscila sobre un imán, y cuyo

Page 120: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

r.sK� j6587�u 9;:8< =?>�!�@�èBADCÌ"ECGFEHJI �KF,L8C?AMI CONQPG=RNjÚS5¢"ECGA�u 5JN

DIRECCION DE PROPAGACION DE LA ONDA

ONDA SONORA LONGITUDINAL

IMAN

MEMBRANA

MOLECULAS DE AIRE OIDO HUMANO

COMPRESION EXPANSION

ALTAVOZ

Vibraciones

Oscilaciones

DE L

A SE

ÑAL

AMPL

ITUD

TIEMPO

±ÊZ�VSWX^sf���äÜz�� �i� CGFECGAD5EHJI ��FbÚª7RA =K7E5EPR5GHJI ��F,L8CS< 5JN&=KFEL85EN NQ=KFJ=8Aä5JN*< =�FJP8I 9O:ELKI¹FE5�< C;N�CEF :8F,58< 9Q5¢"J=T�R@movimiento es responsable de la variaciones armónicas de su radio. La expansión de la membranacomprime el aire en el lado opuesto originando un aumento de la presión del aire que se propagaa las zonas de aire contiguas (ver figura 26.3).

* }�~;�6��� Ô��Tras la expansión, la membrana comienza a replegarse ocasionando un descenso de la presión

en sus zonas de aire colindante. En el momento en el que la membrana recupere su posiciónoriginal se habrá completado un ciclo de la onda sonora, que se propagará por el aire hasta alcan-zar el oído humano. Si la intensidad de esta señal alcanza el umbral de audibilidad, los cambiosñ[ï �~é í�ó î ìí[ñ~î ðx�/ð ó ð î�í�î de presión en el tímpano originarán una vibración semejante a la de la membrana y el cerebrohumano la interpretará como un sonido reconocible.

Todas las ondas sonoras pueden formalizarse como señales senoidales de una determinadafrecuencia, existiendo tres categorías básicas en función de este parámetro:ë íT- ìð~ê�é�ñ í´ÿ

¶ Ondas audibles. Se localizan dentro del rango entre los 20 Hz y los 20 KHz, lo que corres-¡T�T Q�i¡[¡T�T¢� Q�ponde al intervalo de sensibilidad del oído humano. Se pueden generar por medios muydiversos, como los instrumentos musicales, las cuerdas vocales o los altavoces. Las frecuen-cias más bajas corresponden a los sonidos más graves y las más altas a los más agudos.

· Ondas infrasónicas. Corresponden a la gama de frecuencias inferiores a la mínima frecuen-cia audible, esto es, por debajo de los 20 Hz. Un ejemplo son las ondas sísmicas.£ ¡.�T ��

¸ Ondas ultrasónicas. Son las de frecuencia más alta que la gama audible, esto es, por encimade 20 KHz. Pueden generarse induciendo vibraciones en un cristal de cuarzo al aplicarse¤ ¡.�T¢. Q�un campo eléctrico alterno, y se utilizan en navegación submarina y, más recientemente, enmedicina.

Con respecto a la emisión de energía, estas ondas transportan energía cinética y potencial que- é í[ò ÿ71 ê�é - ì î ìì ò ì�é@ð�ñ í no producen un efecto reseñable ni sobre nosotros ni sobre los materiales que rodean a nuestroPC.

Page 121: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

>�!�@ >K@��¹FÀ9ÒCGA ÙeCEAäCEFEHJI 5JNâ7R=8A6=�FEL85JN � íT¥

'VWXW.- )& .

Í Ï ÌF· Ë.¦KËt§ ·�¨ © ¦�Ë ¶ Ó Ì § ¨ ¦ Ì ª § Õ Ë §½Ó ¨ ¦ © ¦ ª�« Ô ©�·ÀÕ3Ì Ó Ì ½�Ï ËpË ¶�Ìi¬ ¦ Ì�Î Ñ «a© § ÌÚSàGá;ñ6à Ü ækàªè³à�ÝEÞ Ø àEå;à�àGá;ñ1Ù�ÝJçMÙ�Ú ÷T­�ö 诮a° Þ ô�±xè³çMèkÙ¥Ù�æ1è³çDå;ç�²8Ùjç�±³±;àT²KàT±Oá;ç � ÚDàß ÞKߥñ¯±OàGá;Þt±âæ1áOÙKèkÞ àGãnÝEÞKã1á�åX±Oæ1ÝGÝJç�´Kã ÷Eéëö 诮a° ØG±xÙ�æ1ߥ٥Ù�Ý Ý á�å;çMÝJÞ¥Ù Ü æ1è³ÞØ]±;ækàGãkÞkµZÚ,çMá;ÝEÞ�åOàGÝEÙ�áâÛòáOÙ�ÚMÙKáâè³à�¶1àRá3åxÙ ÷Gõ�ö 诮a° · ó ¸�çäß¥Þ àRá3ð�æ1à�± × Þ¹²KÞ³ÝEÙKÚï ç�±;àGã1Ùºµ ß ÞKã1ÝEçDàT±�åOÞ»±OÞ³Ý@¼ ÷RìKö 诮a° ½¿ß � ±xÙ�Úhè³àªè³Þ�ÚDÞ"±Þ àJåxÙ ±xè³Þ�á[µ ï ÙKÚäÙ�á»èkàªÝJçäãkà ÷K÷Rö 诮a° ·{æ1Û¬ð�ækà�±;å;àß Ù�ߥç�´Kãnè³à�ÚMÙ � ÙKá;毱OÙ¾µx·{àJå³±;Þ ÷Gö�ö 诮a° Ú?Ù ¿kÞ¬Ù�æ6è³ç åOç�²�Þ·{ÞKå;Þ³ÝJçMÝJÚäàJåxÙ¾µ ß Þ"±�åxÙKè³Þ"±âèkàªÝJôGá;ñBàGè ÀKöj诮a° ·{Þ�ÚDàRá3åOÞØ]±Oó ¶6ÝJÞjñ6àRá;Ù�è³Þkµ ï àGÝGÙKè³Þ"±¿è³à�ÝEÙ � àEÚäÚäÞ ­Köj诮a° Á¿ÞKå;Þ"±;çäÞ á;ñkç�±OÙ�è³Þt±xÙ¾µ Ø]±xóQ¶6ÝEÞjÙKæ³å;Þ�ñkçäá�åOÙ Ã8öj诮a° ÚSçDð'ÄäÝEçDÚ�æ1á�Þ¬è³àGÚÜå;àGÚDôEð�ÞKãkÞß ÞKã�²�à�±xá;Ù�ÝJç�´Kã¨ãkÞ"±;߬ÙKÚ Å�öj诮a° ÆÒãkÞKð�àEã1á;ç�²�Þß ±Oæ á çäèkÞ¨è³à Ø Þ á Ù�á ÷Göj诮a°  ñBàEã6ÙKá*ñBà�±xÝJàGñ³å;ç � Úäà

�¼f�l c f���ähz�� � #�ÙeCxH�9Q=¼L8C�< 5»7GADCON�I �KF C�ÝbCGADHJI L85»7R=8A³< 5JN6=KFEL85EN�< =�FJP8I 9O:ELKI¹FE5�< C;N³L8Ch93I 7G= N =�FJ=8A =ë@ � :8F�çë:EC < 5EN1=�FEL85JNBNQ=KFJ=8Aä5JN7E5RAäCX�xHx58F»I FJ=�ÙMCGFJN�I "E5JN­ß�< 5jÙ AD5EP8I < I L85ELâL8C¼F8:EC;N 9OA =â=.u L½=S< C\HO=�< =�HO5»HO=Kº¼=�"�u H;9�I¹º»5 L8C¼< 5JNs=KFEL85ENhL8C¼º¼5 ÚO=�A³I FÀ9QCGFJN�I L85EL�@@è�5RAä5º»COLKI A �ON 9Q5,NÒC,:À9�I < I �x5?< 5¿CONÒHO5�< 5,L8CxHJI¹¾��G< I Hx5~ß8L½=�FEL8C¼CG<ë:8º¿¾RAD58<8L8C¼5�:ELKI ¾RI¹< I L85EL*L8C�êkFECS< =RN í L8CxHJI¹¾½CG< I =RNSÚ,CG<8HGADCxHÀI ºâI CGFÀ9Q=5�7E5RA 93I A1L8C»5Q��u�C;N»< =RPR5RA�u 9OºâI HO=ß�CON 9 =pCON­ß³:8FE5SI FÀ9QCGFJN�I L85EL2çë:EC¼5�< Hx5�FO�O5*CG<8L½=K¾8< C»L8C¼L8CxHJI ¾RCG< I =RN8çë:EC¼=G9;AD5SCON&CGFpADCx58< I L85ELLKI C³�#"ECxHOCON,º��JN*7R=E9ÒCGFÀ9QCR@�ØE=RNj"E58< =8AäC;N¿7E5RAD5 < =RN�HJI FEC;N}Ú?LKI NÒH;=G9ÒCOHx5EN�NÒC��E58FSC�ÇJ9OAD5�u L½=ªL8C?< 5JN NÒ5�< 5EN*º��EN CON�9OAMI L8CGFÀ9QCON�L8C< 5,PRCO=RPKAD5¢Ùnu 5?CON;7E5~ÛJ=K< 5,NQCOP�ì8Fª:8F?I FÕÙä=�A�º¼C*L8CS< 5fÈ�j¦é\@En lo referente a la presión ejercida, es anecdótica sobre cualquier sólido que se precie, aunque 1 é�ì ÿ ð�ô òì���ì�éNë�ð î�íno podemos decir lo mismo de un organismo tan delicado como nuestro oido.

9:

;<= >A@�B�C�D�EHGKq�J É�M$Ê ]\g�Zä��Z\PsfSP P�R c f�T¥]�iSPsf�TÍT�]�iS]S^sf�T

ÁÂ

ÃÄ

Si la intensidad de la onda sonora (que se mide en escala logarítmica por decibelios - dB)supera los 90 dB, la presión que ejerce sobre el oído comienza a ser molesta, situándose elumbral de dolor en los 120 dB.Según el Libro Verde sobre contaminación acústica de la Unión Europea, por encima de67 dB. las ondas sonoras son perjudiciales para la salud.

La tabla 26.2 tipifica la intensidad de algunos sonidos cotidianos con objeto de orientarnos enla prevención de este tipo de riesgos.

�z�������Ë�Æ��� �/���7Ì��F�F�7ÍN��Ìû�¢�F� �N�Difieren de las longitudinales en que el movimiento de las partículas es perpendicular a la

dirección del movimiento de la onda, y también en que pueden propagarse a través del espaciovacío.

Las ondas transversales más importantes son las ondas electromagnéticas, cuya base teórica ì ó ì~ë - é~ê ¡ïí ð òtÎ.- ð�ë í´ÿreside en las ecuaciones de Maxwell, quien también unificó las cuestiones relacionadas con laluz y el electromagnetismo, desarrollando la idea de que las ondas luminosas no son sino unaforma más de radiación electromagnética. Esto simplifica el tratamiento de las ondas luminosas,a las que podemos dar cobertura dentro del análisis general a que vamos a someter a las ondas

Page 122: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

r.s Î j6587�u 9;:8< =?>�!�@�èBADCÌ"ECGFEHJI �KF,L8C?AMI CONQPG=RNjÚS5¢"ECGA�u 5JNelectromagnéticas a continuación.�k�B�s�1�D�������R� Ï

Ф â ¢ çx~ ¤ â å « å�{â©ew ¢ ä ¤ Ñ çzÒ,© £�{ ¤ â

Al igual que las ondas sonoras, todas las ondas electromagnéticas transportan cantidad demovimiento y energía, sólo que ésta vez no viajan a través del espacio con una velocidad de 340m/sg, sino un pelín más rápido, concretamente, a

ɹÓ0KTÔiÕm/sg.

La cantidad de movimiento es de nuevo la responsable de ejercer presión sobre los cuerpos1 é�ì ÿ ð�ô òque estas ondas encuentran a su paso, dependiendo su valor en este caso de tres parámetros:

¶ El ángulo de incidencia de la onda sobre la superficie. La presión alcanza su máximo valorcuando la onda incide perpendicularmente sobre ésta.

· El coeficiente de absorción del material. La presión es el doble cuando la superficie reflejacompletamente la onda que cuando la absorbe en su totalidad.

¸ La velocidad de propagación de la onda. Aquí la teoría contrasta sobremanera con lo quenos transmite la experiencia cotidiana, donde estamos acostumbrados a que los objetos enmovimiento que chocan contra superficies en reposo produzcan consecuencias más notoriascuanto mayor es su velocidad.

Según esto, si las ondas sonoras ya producen una presión de cierta relevancia viajando a unavelocidad de tan sólo 340 m/sg, ¿de qué serán capaces las ondas electromagnéticas, cuyavelocidad es un millón de veces superior? Afortunadamente, de nada; son completamenteinofensivas. Tanto es así que sus efectos pasan inadvertidos a la vista, el tacto o el oídohumano.

Esto es debido a que el electromagnetismo es radicalmente diferente de la mecánica, que esla que modela la mayoría de fenómenos observables. En la teoría de la mecánica, la ener-gía cinética que acumula el poder de destrucción inherente a un objeto en movimiento, esdirectamente proporcional al cuadrado de la velocidad ( Ö�×�ØÚÙÛ ÓÝÜÚÓÝÞ Û

); en la teoría delelectromagnetismo, en cambio, la presión ejercida por una onda es inversamente proporcio-nal a su velocidad, y por tanto, un valor tan elevado como

ÉxÓ0KTÔ�Õm/sg no es sino el mejor

aval para su inocuidad.

Mucho más interesante en las ondas electromagnéticas es el transporte de energía. En primer- é í¢ò�ÿ71 ê�é - ì î ìì ò ì�é@ð�ñ í lugar, porque este transporte ya tiene asociado, en sí mismo, un campo eléctrico y un campo mag-nético como efecto lateral. Y en segundo lugar, porque la intensidad de estas ondas y la capacidadde absorción del material sobre el que inciden van a regular la transmisión de energía para situar-la en un nivel que abarca un amplísimo rango y en el que tienen cabida desde valores inofensivoscomo las ondas luminosas emitidas por una bombilla, hasta otros de lo más devastador como lasemisiones radiactivas.

La extraordinaria complejidad del tema nos obliga a tratar cada uno de estos dos aspectosde forma separada. Comenzaremos por la emisión de energía por ondas electromagnéticas, fe-ÿ ì�ë ñ ì ò ë�ð í�î ìë�ê òQ- ì ò ð î ê ÿ nómeno que aprovecharemos para presentar el espectro electromagnético, continuaremos con ladescripción de los campos eléctricos y magnéticos que éstas generan, para terminar, por fin, co-mentando la incidencias de éstos sobre los circuitos integrados y los soportes de almacenamientode información en la vida real.

Page 123: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

>�!�@ ¥ @YØR5JN =�FEL85JN CG< CxH;9OA =Kº»5JP�F���9�I Hx5JN � íTß

'VWXW.- )& .

31.010 10 1010 10 10 1010

10 10 10 10 1010 101.0963−3−9−12−15

10−6

691215182124

Radiaciones solares

Umbr

alio

niza

nte

Colo

r vio

leta

Colo

r roj

o

1mm1um1nm1pm1pm 1 m 1 Km

Banda deaficionadosmoviles

Telefonos

Longitud de onda en metros

Frecuencia en Hz 1 GHz 1 MHz 1 KHz 1 Hz

Vis

ible

Microondas TV

FM AM Ondas largas

Ultrav. Infrarrojos

Rayos X

Rayos gamma

±ÊZ�V�WX^sf���äÜz�à � #³<hCONO7RCxH;9;A ={L8CÍÙ ADCxHE:ECGFEHJI 5JNªL8C�< 5JNp=�FEL85JNªCG< COH;9OA =�º¼5JP�F��;93I Hx5JNx@}ØR5{< =KFJP�I 9;:ELnL8Cj=�FEL85~ß]á�ß 78:ECOL8C=�¾À9ÒCEFECGA NÒC*5ª7E5RA 93I A6L8CS< 5�AäCE< 5GHÀI ��F[á�â�ãä ßëL½=KFEL8C ë CONâ< 5b"ECG< =�HJI L85ELpL8C?< 5p< :O�f�Cåaæèç é�ê?º;ëENL%�Ú U CONâ< 5ÊÙ ADCxHE:ECGFEHJI 5,CGF� CGADHJI =GNì� � �7%O@_ &ba�c¯ r­n�e8w6°sqsr k~i p�i ije�i}r³íVm�n

La energía transportada por las ondas electromagnéticas puede parametrizarse en función dela frecuencia que describe su movimiento senoidal. La figura 26.4 muestra el espectro electromag- }�~;�6��� ÔXî *nético que caracteriza a las ondas según este parámetro. También es posible usar como parámetro ì ÿ71 ì~ë - é~êì ó ì~ë - é�êt¡ïí ð òtÎ.- ð�ë�êla longitud de onda, ï , cuyo valor en metros se obtiene directamente dividiendo la constante develocidad,

ɹÓ0KTÔ"Õm/sg., por la frecuencia de la onda en Hz.

En cualquiera de los dos casos, podemos establecer la siguiente taxonomía:

¶ Las ondas de radio, de frecuencias en torno a los 10-100 MHz , producidas por cargas que �7� í �7����ð. Q�oscilan en una antena transmisora de radio. Variando la frecuencia o amplitud de estasondas a lo largo del tiempo, esto es, modulando la señal (de ahí los términos FM y AM deldial de radio), podemos utilizar estas ondas como portadoras de todo tipo de información.

· Las ondas para la comunicación entre teléfonos móviles, ubicadas en un estrecho rangoque comienza en los 650 MHz para los aparatos más antiguos, en 900 MHz en otros algo ñ��.��ð� ��ò ����ð� Q�más recientes como los pertenecientes al viejo sistema analógico de telefonía ó Ì º ¨�¶ ¨ §RË , y másrecientemente en los 1.8 GHz. � £ô+õ  Q�

¸ Las microondas, de frecuencias comprendidas de 1 a 1000 GHz, y generadas también por � í �7����� õ  Q�dispositivos electrónicos. De indiscutible utilidad en los hornos domésticos, debido a lafacilidad de los cuerpos para absorber la energía por ellas transportada y transformarlaen forma de calor como consecuencia de la agitación de los átomos y el incremento de sumovimiento de vibración o traslación.Nuestro organismo también se tuesta al incidir sobre él este tipo de ondas, normalmentesintonizadas a 450 GHz por ser la banda de resonancia térmica de la molécula de agua, lo ö~�.� õ  Q�que optimiza el calentamiento de todo elemento acuoso.

¹ Las ondas de luz visible, de frecuencias en un corto rango en torno aI»÷ KTÔèÓ K.Ô Ùùø Hz . � í �7�Tú��7�"ûCü� Q�

Page 124: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

r.stý j6587�u 9;:8< =?>�!�@�èBADCÌ"ECGFEHJI �KF,L8C?AMI CONQPG=RNjÚS5¢"ECGA�u 5JNProducidas por electrones que oscilan dentro de los sistemas atómicos y moleculares, siendola disposición de los electrones en éstos lo que convierte a sus materiales en fuentes emisorasde fotones de luz. Así emite luz el filamento de una bombilla, el gas de un tubo fluorescenteo el tubo de rayos catódicos de un monitor al bombardear electrones sobre la pantalla. Estaenergía es absorbida por los cuerpos que se encuentran a su paso de muy distinta forma:Por ejemplo, los objetos de color negro absorben todas las radiaciones de luz solar, mientrasque los de color blanco las reflejan todas.

º Las ondas de luz no visible. Completan el espectro de frecuencias que no percibe el ojohumano, pudiendo distinguir tres tipos diferentes:

a) Rayos infrarrojos. Se sitúan entre el rango ocupado por las microondas y la mínimafrecuencia visible, que corresponde al color rojo en

IKÓ�KTÔ ÙLø Hz aproximadamente. En el£ÿþ æ��@é ûCüè Q�ámbito doméstico, suelen utilizarse como emisoras de señal en los mandos a distanciade todo tipo de aparatos eléctricos. Muchos de nuestros PC también disponen de unpuerto de comunicación por rayos infrarrojos.

b) Rayos ultravioletas. Aparecen por encima de la máxima frecuencia visible, situada enunos

KTÔ Ù � Hz y correspondiente al color violeta. El Sol es una fuente importante de¤ �7é û �  Q�luz ultravioleta, siendo ésta la causa principal de los bronceados solares, aunque seríamortífera si la mayor parte de su energía no fuese absorbida por los átomos de ozono( ��� ) en la estratosfera.

c) Rayos X. Cubren las frecuencias entre losK.Ô Ù�� y los

KTÔ Û�Hz aproximadamente. La

�@é û� í �@é � �  Q�fuente más común de rayos X es la desaceleración de electrones de alta energía al bom-bardear un núcleo metálico.El interés de los rayos X como fuente emisora de energía reside en que son los primerosen sobrepasar el umbral ionizante, esto es, el nivel de energía necesario para romperñ�ï ��é í�óð�ê ò ð�� í[ò - ì los enlaces químicos. Este nivel se sitúa en el espectro electromagnético al final de losrayos ultravioleta, y habilita a los rayos X para dañar y destruir tejidos vivos. Por es-ta razón, debemos extremar el cuidado para evitar una exposición prolongada a losmismos. Y otro tanto debemos decir de nuestro PC si no se encuentra suficientementeprotegido, ya que todos los materiales de la circuitería básica (cobre, aluminio, hierro,silicio, ...) pueden sufrir alteraciones químicas que los inhabiliten para desempeñar susfunciones.Sin embargo, los casos en los que nos topamos con rayos X en la vida real, corres-ponden a radiaciones de la gama de frecuencias más bajas, y están muy controladosen intensidad y tiempo de exposición (para mayor información, consultar la sección26.3.3.6).}�~;�6�K�À��� *Diferente es el problema de los rayos gamma, el subconjunto de rayos X situado enlas frecuencias más altas (

K.Ô Ù�� aK.Ô Û � Hz). Los niveles de energía alcanzados por éstos

�7é û�� í �@é ���  Q�les confieren un poder de penetración en los tejidos vivos tal, que provoca disfuncio-nes y destrucción en un grado difícilmente imaginable. Afortunadamente, este tipo deradiaciones sólo pueden ser producidas por núcleos radiactivos como el cobalto-60 yel cesio-137, y durante ciertas reacciones nucleares derivadas del funcionamiento decentrales nucleares y explosiones de bombas atómicas.

&|a�Ç ­ È n�t±°sqsw0n8w/q {�lLnjpsqswMás importante que el transporte de energía en las ondas electromagnéticas es el campo eléc-

trico y magnético que llevan asociado. Suficientemente controlados, estos campos nos brindanmultitud de aplicaciones, muchas de ellas utilizadas precisamente en el funcionamiento internode la circuitería del PC y en sus soportes de almacenamiento magnético. Pero desgraciadamente,estos campos también producen en su entorno ciertos efectos menos deseables.

Page 125: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

>�!�@ ¥ @YØR5JN =�FEL85JN CG< CxH;9OA =Kº»5JP�F���9�I Hx5JN � í %

'VWXW.- )& .

E

c

z

y

x

0

B(dirección del

propagación

campo eléctrico)(dirección del

(dirección de

de la onda)

campo magnético)

±ÊZ�V�WX^sf ���Üz�� ��× IK:8FE5»=KFEL85âCG< CxH�9OA =�º¼5JP�F��;93I Hx5s"RI 5�Ýb5*CGF,< 5âLKI¹AäCOHxHJI �KF,7G=RN3I 9�I "E5»L8CG<EC�ÝbC ú ß½NO:»Hx5�º¿7G=,CG< �xH;9;AMI HO=��¿9�I CEFEC< 5�LKI ADCxHxHJI ��F�L8CE<�C�ÝbC � ßsºâI CGFÀ9;Aä5JN��ë:EC,CG<ëHx58º,7G=¨º»5JP�F���9�I HO=�� 9�I CGFEC�< 5�LKI ADCxHOHJI ��FpL8CG<ëC�ÝbC � @XØG5 I FÀ9ÒCEFJN�I L85EL L8C,CON 9 =RNHx5�º¿7G=RN�N���< =?L8CG7RCGFEL8C�L8Câ< 5âHO=8=8ADL8CGFE5EL85*CONO7E5EHJI 58<¢Ú*L8CG<J9�I CGº¿7R=ß�"E5RAMI 58FEL½=¿L8C}Ùä=�A�º¼5âNÒCGFJ=8I L858<GNQCOP�ì8Ff�ECGº =RN&LKI¹¾8:¯Ýb5GL½=CGF¿9OAD5��;=RN LKI NÒH;=�FÀ9�I¹F8:J=RN¼7E5RAD5��ÏÚ?CEF,9;AD5��;=RN HO=�FÀ93I F8:J=RN¼7E5RAä5��³@�ØG=GN8"ECxH;9Q=8ADCON¼LKI ¾8:¯Ýb5EL½=RN CGF�< 5�êKP�:8AD5?H;=�A�ADCONO7G=�FEL8CEF?5< 5SI FÀ9ÒCGFJN3I L85GL,L8C,< =RN Hx58º¿7R=GN»7E5RAD5;Ç � í ß89Q=Kº»58FEL½=S5GL8CGº��JN CG<R=�AMI PRCGF¿L8CâH;=8=�ADL8CGFE5EL85JN HO=�º = < 5ÊÙ :ECGFÀ9QC»CGºâI NQ=8AD5,L8C,< 5=�FEL85*CGF¼9�� í @i#kFSADCx5�< I L85GL�ß �ECGº =RN�NO:878:ECON 9 =�:8FE5»=�FEL85?78< 58FE5S7G=�< 5RAMI �O5GL85~ß�78:EC;N 9Q=��ë:EC�L8C¿FJ=,NÒCGA³5ENùuoß�< 5»=�FEL85»9QCGFELëA�u 59Q=�L½=¥9�I¹7R=jL8C H;=�º¿7R=KFECGFÀ9ÒC;N!�ë:ECpNQCª=K¾À9ÒCGFELëA�u 58F¬A =G9Q5�FEL½=¥N =�¾RADCªCG<1C�ÝbCaÇ�< 5JN*N�I F8:JNQ=8I L8CON��ë:EC?9ÒCEFECGº =RN,LKI ¾8:¯Ýb5EL85EN­ß�ÚCGFÀ9Q=KFEHxCON"�,NÒCGA�u 5S:8F[�E5��¼I¹F�ê1FRI 9Q=âL8C8"ECxH�9Q=8ADCON\L8C;NÒHGAMI ¾RI CGFEL½=S:8F»H³uDADHG:8< =*CGF»CG<�78< 58FJ= � � �bCG<GHO=Kº,7G=8A 9Ò58º*I CGFÀ9Q=*L8C#�,NÒCGA�u 5N�I ºâI < 5RA�ß8N��K< =��ë:ECâCGFSCG<ë78< 5�FJ= ú�� %O@Todas estas aplicaciones y efectos se basan en dos premisas básicas: La ley de Ampere-Maxwell, $ ï 1 ì�é�ìt¡@ð í ú %�ì ó�ó

por la que un campo eléctrico en movimiento genera un campo magnético, y su complementaria,la ley de Faraday, por la que un campo magnético genera un campo eléctrico en movimiento. & í é í�î�íT�De esta manera, las ondas electromagnéticas se generan mediante cargas eléctricas aceleradas, ytransportan a su vez un campos eléctrico y un campo magnético cuyas direcciones son perpendi-culares a la dirección de propagación de las ondas (ver figura 26.5).

'z�������)(����N��� ���F����È�¢�+*"̯�Q���F�Í�N�\̯�"� � �Õ�F�Ï�����­�t�A̯��� �F�Los chips de nuestro PC pueden verse afectados por las interferencias emitidas por los dispo-

sitivos que generan campos electromagnéticos si son de suficiente intensidad y se encuentran losuficientemente próximos.

Entre la lista de aparatos que superan el umbral nocivo de intensidad, cabe mencionar: ñ�ï �~é í�ó ò ê�ë�ð � êî ì4ð ò - ì ò�ÿ ð î�í�î¶ Los aparatos de televisión, radio y alta fidelidad.

· Los electrodomésticos de cocina: Frigoríficos, lavadoras, hornos, ...

¸ Todo tipo de estufas y calefactores eléctricos.

Page 126: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

r.s-, j6587�u 9;:8< =?>�!�@/.BADCÌ"ECGFEHJI �KF,L8C?AMI CONQPG=RNjÚS5¢"ECGA�u 5JN¹ Los altavoces potentes, excepto aquellos que se encuentran apantallados, como ocurre ob-

viamente con los que se venden para conectar a la tarjeta de sonido del PC.

En lo referente a la proximidad, la receta preventiva consiste en ubicar nuestro PC a ciertadistancia de todos estos aparatos; un metro es más que suficiente en la mayoría de los casos.î ð ÿ�-�í[ò ë�ð í1 é�ì � ì ò - ð ��í'����z���0(����N�����F�F�N� �È�¢�/*iÌû���/���H��� � �Õ�iÌ

El monitor CRT basa su funcionamiento en el bombardeo de electrones desde una fuente emi-U ñ�ò ë�ð�ê òNí­ï ð�ì ò - êsora hacia la pantalla a través del tubo de rayos catódicos (CRT). El hecho de que los electronesincidan sobre toda la superficie de la pantalla se debe a la aplicación de un campo eléctrico hori-zontal y otro vertical que desvían su trayectoria provocando un barrido ordenado sobre ésta.

De existir entonces un campo eléctrico externo, va a participar como tercero en discordia entodo este proceso, desviando la trayectoria de los electrones procedentes del tubo y provocandodiferentes deformaciones de las imágenes en la pantalla en forma de extrañas curvaturas elípticas,de duración y localización incluso variables.

Aunque buena parte de los monitores actuales se encuentran bien protegidos frente a cam-pos electromagnéticos externos, en ciertos casos tampoco son ajenos a sus interferencias. Esto seð ò - ì�é U ì�é�ì ò ë�ð íGÿdebe a que la intensidad de corriente en el conductor responsable de la interferencia está varian-do súbitamente, y este conductor puede formar parte de algunos de los aparatos anteriormenteenumerados.

En caso de no localizar nada sospechoso alrededor de nuestro monitor, la interferencia puedeestar siendo provocada por la propia instalación eléctrica si el cable que ha sido enrutado por lapared está muy próximo al monitor o deriva en una toma de 380 voltios en lugar de la conven-cional de 220. Si ésta es nuestra sospecha, podremos confirmarla con la ayuda de un pequeñodetector de metales y conductores, un dispositivo de coste asequible (unos 10 1 ) y que emite unospitidos cuando se acerca a un metal (algunos permiten también distinguir conductores dentro deéstos). Utilizaremos su regulador de sensibilidad para sintonizarlo a una distancia igual al grosorde la pared, deslizándolo por ésta a continuación.

'����z�2'0(����N�����F�F�N� �È�¢�/*iÌû�Y���F�Ï�¢�/3���Ì��­�N�Æ� ���F���È���������F��� �F���Õ�Q�È�/�[� Í�El daño que los campos electromagnéticos ocasiona sobre los soportes magnéticos de informa-

ción puede llegar a ser definitivo. Nos referimos a los disquetes, discos duros y cintas magnéticas,fenómeno igualmente trasladable a las cintas de música. Tan sólo podemos excluir de este gru-po a los CD, donde como veremos en la sección 27.2.1.3, la información digital no se almacena}�~;�6�K� î � *mágneticamente, sino por medio de unos diminutos agujeros físicos.1 éNð ò ë�ð 1 ð�ê ÿ1î ìU ñ�ò ë�ð�ê ò~íÕï ð�ì òQ- ê La superficie del disco o cinta magnéticos se compone de un material plástico bañado de unafina capa de metal o sustrato magnetizable donde puede escribirse una sucesión de bits inducien-do una serie de campos magnéticos de minúscula intensidad cuyo signo depende de la polaridaddel campo eléctrico que pasa por el cabezal de escritura, y que determina así si cada bit escritotoma valor 4 o 5 . Para la lectura de datos se procede de forma similar, sólo que en este caso es elsentido del campo magnético inducido en la superficie del disco el que genera un campo eléctricosobre el cabezal de lectura, y dependiendo de la polaridad de la corriente aquí recogida, sabremossi el dato leído en cada momento corresponde a un 4 o un 5 binario.

La sección 27.2.1.2 explica con mayor detalle el funcionamiento de la tecnología magnetica.}�~;�6�K� î � *Pero desde la visión simplista que ahora nos interesa, todo puede sintetizarse en la conocida pre-misa de que un campo eléctrico en movimiento genera un campo magnético y viceversa, siendoel cabezal de la unidad el encargado de generar/recepcionar el campo eléctrico necesario, y elmaterial del disco el que hará lo propio con su colega magnético.

Page 127: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

>�!�@ ¥ @YØR5JN =�FEL85JN CG< CxH;9OA =Kº»5JP�F���9�I Hx5JN � í °

'VWXW.- )& .

Y aquí es donde viene el problema, porque el disco no es sensible sólo a ese campo magnéticoy eléctrico, sino a todos los que pululen por nuestro entorno, y de los que nos gustaría saberlo menos posible. Por ejemplo, cualquier aparato eléctrico puede provocar fortuitamente efectossimilares a los del cabezal de la unidad, y mandar a paseo los datos que tenemos grabados. Lasúnicas condiciones que debe reunir es que este campo sea de una gran intensidad, o que aúnsiendo ésta baja, se genere en un lugar lo suficientemente próximo a la superficie del disco.

Los soportes magnéticos no son en general más vulnerables a las interferencias electromagné- ��ñó¢ò ì�é í �/ð ó ð î�í�îticas que los propios circuitos eléctricos, con lo que para evitar el problema seguiríamos la listade aparatos peligrosos y las pautas de distancia que aconsejamos en el punto anterior. Eso sí, enel escenario que dibujan los soportes magnéticos, estos efectos presentan varios agravantes:

¶ Son irreversibles. Si un chip recibe una fuerte interferencia y su comportamiento anómaloprovoca que el ordenador se quede bloqueado, se rearranca y ya está. En cambio, una zonadel disco suele dañarse con carácter definitivo, y sus datos suelen quedar irrecuperables.

· Suelen aparecer más en el medio/largo plazo como consecuencia de una exposición prolon-gada a campos magnéticos débiles que por la recepción puntual de un campo de elevadaintensidad, lo que significa que los problemas no suelen dar síntomas perceptibles que per-mitan atajarlos a tiempos.

¸ Los soportes magnéticos, además de datos, albergan metadatos (datos acerca de los datos),como por ejemplo, la FAT de disco. Esto los hace aún más vulnerables, puesto que de produ-cirse una sola incidencia sobre el área del disco que alberga la FAT, los datos pueden seguirahí, pero el sistema operativo va a ser incapaz de acceder a ellos y operativamente podríaperderse una parte o la totalidad de la información almacenada.

_ &baC&qÅr[l�e8{�l °�n#moiSw1ijt l�wq�r iSwUna vez caracterizados los fenómenos físicos de las ondas y delimitados sus principales efectos

de una forma general, dedicaremos esta sección a enumerar la lista de situaciones particularesque pensamos se presentan con una mayor asiduidad en la vida real, y por tanto concentran lasprácticas de riesgo más comunes. Es lo que en el argot se conoce mnemotécnicamente como EMI

� ð76(Electro-Magnetic Interference).

Si a lo largo de este epígrafe llega un punto en el que empezamos a agobiarnos, recomendamostener presente que el estigma un tanto fatalista que rodea a toda esta sección es un poco ficticio:La realidad nos dice que nuestro PC suele resistir con estoicismo muchos de los ataques querelataremos seguidamente, pero de lo que se trata es de tentar la suerte lo menos posible a travésde una adecuada conducta preventiva.

'z�2'����)8��Q�N�iÌLÌ � ���5� �Y� ���:9�7�Õ� �~�El simple movimiento de los electrones que generan la corriente alterna por el hilo conductor

de la instalación de cualquier hogar ya constituye un campo eléctrico en movimiento y, por con-siguiente, genera un campo magnético en su entorno de vecindad. Si la intensidad de corriente ð ò - ì ò ÿ ð î�í�î4î ìë�ê�é�éNð�ì ò - ìno es elevada, en la práctica, el efecto lateral más significativo que podemos apreciar es la inter-ferencia en el cable del teléfono o del hilo musical si es que se nos ocurrió enrutar alguno de ellosconjuntamente con él.

Los interruptores también pueden producir interferencias, dado que su apertura o cierre pro- ð ò - ì�é�é ñ�1 - ê[é�ì ÿduce un transitorio por la súbita aceleración de cargas eléctricas en un momento puntual hastaque la señal se estabiliza. Estas interferencias afectan, por ejemplo, a las ondas de radio, y sonperfectamente apreciables si nos encontramos escuchándola.

Page 128: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

r"rTs j6587�u 9;:8< =?>�!�@/.BADCÌ"ECGFEHJI �KF,L8C?AMI CONQPG=RNjÚS5¢"ECGA�u 5JN'��2'z���0;��<3i̯�/3�� �>=@?

Los campos eléctricos y magnéticos que se generan en el interior del PC no son de una intensi-dad preocupante, y además el recubrimiento metálico de la carcasa produce un importante efectoatenuante que contribuye a que la gran mayoría de aparatos eléctricos apenas perciban interfe-í.- ì ò�ñ~í[ò - ìrencias procedentes de él. Menor efecto producirá un PC sobre otro PC, puesto que aquí el rol deescudo protector que desempeña la carcasa actúa por partida doble. Algo más vulnerables son loselementos que conviven fuera de ella, aunque éstos suelen implementar su propio mecanismo dedefensa. Finalmente, en un nivel de riesgo ligeramente superior colocaríamos a los soportes dealmacenamiento masivo.

Un caso que está proliferando de manera creciente últimamente es el PC dotado de una tarjetapara capturar la señal de televisión y visualizarla en el monitor. El interés de esta idea estribaen que numerosos programas de dominio público disponibles en Internet permiten decodificarpor software las señales de los canales de las televisiones de pago. Pero como el usuario utilizanormalmente el mismo cable por el que la televisión recibe la señal de la antena colectiva desu vivienda, y éste es de una longitud bastante reducida, se ve forzado a colocar el PC junto altelevisor. Con esto estamos duplicando el riesgo de forma innecesaria, pues ahora el PC puedeí ð�é í���í¢ò - ìafectar y verse afectado por la circuitería del televisor. Lo mejor para estos casos es molestarse encomprar un cable de TV de longitud suficiente e ingeniárselas para enrutarlo desde la toma deTV a una ubicación que resulte más propicia, como la sala de estar o el despacho.

'��2'z�2'BA|� �Õ�iÍ������Tal y como explicamos en la sección 26.2.2.1, el principal constituyente del altavoz es un imán,}�~;�6�K� Ô � *

y éste genera un campo electromagnético de intensidad suficiente como para afectar a los chipsde situarlo suficientemente próximo a ellos y no tenerlo convenientemente apantallado.

Los altavoces que vienen con el PC lo están, pero los de un equipo de alta fidelidad o unradio-cassette no suelen estarlo, y además tienen un cono de diámetro superior, lo que revela laexistencia en su interior de un imán de dimensiones más generosas.

Para comprobar este tipo de efecto podemos situar un altavoz sobre el que pesen sospechasde agente agresor junto a un monitor, poner ambos a trabajar, y comprobar si sobre la pantalla delmonitor se producen algunas de las deformaciones apuntadas en la sección 26.3.2.2.}�~;�6�K� Ô ª *

Sobre los circuitos eléctricos, los altavoces únicamente provocan interferencias ocasionales queraramente afectan a la constitución interna de los chips.

Sobre los soportes magnéticos de información, la cosa es diferente. Aquí los daños son irrever-sibles y además cuentan con un escenario más habitual, ya que la parte superior de un altavozsuele ser un lugar plano, despejado y muy a mano. Vamos, esa estantería ideal que todos busca-mos para dejar un disco o una cinta cuando no sabemos muy bien qué hacer con ellos.

'��2'z�DCFE ��� � �Õ�iÌû���GH3��F�5�Õ�������/�De diferente naturaleza son los efectos que la frecuencia en el parpadeo de una señal luminosa

puede tener sobre nuestro sistema nervioso. Esta frecuencia no se refiere a la de la onda portadorade luz, sino a la intermitencia con que estas ondas aparecen, es decir, al intervalo de repeticiónde imagen. Los monitores de gama alta implementan una frecuencia de actualización dos vecessuperior (la famosa tecnología de 100 Hz), que produce una imagen más estable reduciendo elcansancio de nuestra vista y la alteración de nuestro sistema nervioso.

Existen estudios de reputados investigadores que indican que una exposición permanente aestos efectos provoca daños en la sección occipital del cerebro, aumentando el riesgo de ataques

Page 129: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

>�!�@ ¥ @YØR5JN =�FEL85JN CG< CxH;9OA =Kº»5JP�F���9�I Hx5JN �R�G�

'VWXW.- )& .

epilépticos. No en vano, en Japón se sucedieron numerosos casos de esta índole en la poblaciónmás infantil adicta a las videoconsolas que provocó cierta alarma social durante 1999.

Pero tampoco hay necesidad de tomarse las cosas tan a la tremenda, ya que este mismo efectopuede también ser provocado durante un apacible viaje en automóvil al atardecer cuando en laorilla de la carretera hay plantada una ristra de árboles que dejan pasar la luz de forma intermi-tente, por no hablar de las múltiples agresiones visuales de que somos víctima en discotecas yrecintos de conciertos.

'z�2'��DIKJ��/� 9-Lû�����F�A�NM5Í/��� �N�Otra popular fuente de generación de campos electromagnéticos son los teléfonos móviles.

Estos inocentes aparatos son el origen de numerosos tipos de interferencias que vamos a tratar demenor a mayor importancia.

q O �QPû��������5��� ���/���/ ����N�SR��ý���5�N�� � ���������5������3TR��X���3`Los niveles de intensidad aquí son muy bajos e inocuos, al ser ésta la clave de la creciente

autonomía de que disfrutan estos aparatos.

q O �QPû��������5��� ���/���/ ����N�SR��ý���56����������0������3UR��X���3`Por un lado, tenemos el altavoz que nos transmite la voz de nuestro interlocutor. Cuando se

encuentra inactivo, su imán emitirá un campo magnético, y cada vez que entra en funcionamientodurante una llamada, el movimiento de éste producirá además un campo eléctrico. Por otro lado,tenemos el oscilador responsable de transmitir nuestra voz. Aquí también se produce el fenómenode aceleración de cargas que genera un campo magnético. Por eso no es de extrañar que losmanuales de los móviles nos prevengan ante estos efectos recomendando situar los disquetes ycintas lejos de las proximidades de estos aparatos.

La controversia sobre el impacto de las radiaciones producidas por teléfonos móviles ha sidomayúscula en los últimos años. Existen estudios y opiniones de reputados investigadores como ì ÿO-�ñ~î ð�ê ÿ1î ìð ò~� ì ÿ�- ð�ð í�î ê[é�ì ÿGeorge Carlo (Investigación de Tecnología Inalámbrica), que indican un incremento de tumoresen el lado derecho del cerebro para los usuarios de estos aparatos como consecuencia de estarexpuestos a estas radiaciones tan cercanas. Incluso hay quien se atreve a hablar de alteracionescromosómicas, aunque esto nos parece ya exagerado, puesto que para poder fundamentarlo ten-dríamos que llegar a los niveles de energía de los rayos ionizantes (X y gamma).

En el lado de los fabricantes, la visión es bastante menos pesimista. Fuentes de la empresa ì ÿ�-�ñ�î ð�ê ÿ1î ìU í �~éNð�ë í[ò - ì ÿNokia, líder del mercado de teléfonos móviles, reconocen que algunos estudios han mostrado unaleve correlación entre sus usuarios y los tumores descritos, pero insisten en que en otros muchosno llega a a apreciarse dicha tendencia, y dado que en nuestro devenir cotidiano nos encontramosrodeados de emisiones electromagnéticas de muy diversa procedencia, nadie puede asegurar queel culpable exclusivo sea el teléfono celular.

Al margen de tomar partido por unos u otros, nosotros apuntaremos dos soluciones para tipo ÿ ê ó¢ñ ë�ð�ê ò ì ÿde problemas:

¶ La instalación de un manos libres. Además de distanciar el altavoz del móvil de nuestrocerebro, evitará efectos nocivos sobre el PC de nuestra oficina si sabemos ubicarlo de formasabia.

· Acoplar un protector de ondas electromagnéticas al auricular de nuestro móvil. Tiene porobjeto el apantallado de las emisiones electromagnéticas procedentes del altavoz del termi-nal, la fuente de generación de campos magnéticos de mayor intensidad. Consiste en unpequeño y discreto aparato que se adhiere externamente a la zona del móvil en contacto

Page 130: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

r"rG� j6587�u 9;:8< =?>�!�@/.BADCÌ"ECGFEHJI �KF,L8C?AMI CONQPG=RNjÚS5¢"ECGA�u 5JNcon nuestra oreja y que filtra aproximadamente el 90 % de las ondas electromagnéticas po-tencialmente nocivas. En España se lo hemos visto comercializar a la firma Siphone desdeun precio de 5 1 en adelante.

q O ��6Å�N��31�������N� �N�������/6A�N���v���0��6[����N�SR��WV8��6��6`En el transcurso de una llamada, el móvil intercambia señales próximas al Gigahercio de fre-

cuencia. En este sentido, se recomienda no usar el móvil en lugares de baja cobertura, como sóta-nos, túneles y aviones, pues entonces el teléfono emite radiaciones más fuertes para comunicarsecon su estación base, y los efectos nocivos que puede producir sobre los computadores y disposi-tivos electrónicos que le rodean se amplían en magnitud y radio de alcance.

Un claro ejemplo de lo que decimos lo encontramos con el famoso aviso “Les rogamos manten-gan desconectados sus teléfonos móviles” que emiten las azafatas de las compañías aéreas antesde despegar. El riesgo ha quedado recientemente refrendado por estudios que recopilamos comolista de casos prácticos en el siguiente ejemplo.

Y Z&[ ��3x78����]6_h`e] M�X iX²�R ^ ´ R ^zRki�g�ZMf�TYPSR$dStB��Z c R T�Rki c ]�T�R1uSWSZ\U ]�TQP�R ²z^sf�iSTGd|Z�T�Z�t�i����WXR c ]La Aviación Civil Británica ha demostrado que el empleo de teléfonos móviles en las aero-naves puede causar serias interferencias electromagnéticas en los equipos de transmisión yvuelo y poner en peligro la seguridad del pasaje. Las pruebas de su estudio fueron realiza-das en el aeropuerto de Gatwick con dos aviones Boeing, un 737-236 de British Airways yun 747-243B de Virgin Atlantic, ambos equipados con sistemas fabricados en la década delos 80.Los resultados determinaron la influencia de tres factores:

¶ El número de pasajeros a bordo: Interferencia más débil a medida que aumenta elnúmero de pasajeros.

· La proximidad del usuario del móvil a la cabina de instrumentación: Interferenciamás débil cuanto más lejana es su ubicación.

¸ La fecha de fabricación de dicha instrumentación: Interferencia más débil en los equi-pos más actuales.

En otro estudio similar, esta vez realizado por el propio Boeing, se probaron 16 modelos deteléfonos móviles concluyéndose que pueden interferir en las comunicaciones efectuadaspor el piloto y en el sistema de instrumentación de aterrizaje. Este último es más peligrosoporque en las fases de aproximación al aeropuerto el tiempo de reacción es muy pequeño.Un tercer estudio de la autoridad aeronaútica australiana dictaminó que las interferen-cias también tienen lugar sobre avionetas pequeñas. Por ejemplo, en una tipo Cessna secomprobó que un móvil distorsionaba la lectura del GPS (sistema de posicionamiento porsatélite).En España, Iberia comprobó ocho casos reales de interferencias electromagnéticas provo-cadas por aparatos electrónicos en menos de un mes (Julio de 1999): Alarmas de incendiosinexistentes, pérdidas de señal de los monitores electrónicos, errores en la lectura del rum-bo, desactivación del piloto automático, y diversos fenómenos ligados a las interferenciassobre altavoces que tipificamos en el ejemplo 26.3.

Page 131: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

>�!�@ ¥ @YØR5JN =�FEL85JN CG< CxH;9OA =Kº»5JP�F���9�I Hx5JN �R� ¥

'VWXW.- )& .

q O �1����������ZY8�N�����R��v���5������3 ����� �/�v������/ �34��������`Una nueva interferencia tiene lugar justo en los instantes anteriores a la recepción de una lla-

mada, cuando el móvil se comunica con la estación de comunicaciones para advertir que existeuna llamada para él. En este caso, debe existir algún transitorio inestable producido por el fe-nómeno de resonancia que permite identificar la llamada, ya que la experiencia delata que loscampos producidos por este fenómeno, aunque puntuales, sí son de una intensidad apreciable.Tanto como para poder percibirlas a más de un metro, la distancia preventiva que siempre hemosrecomendado. De cara a que estos campos magnéticos afecten lo menos posible a los usuarios, lomejor es responder después de que termine de sonar.

Y Z&[ �/347�����]1_�`�[ M\X iX²�R ^ ´ R ^zRki�g�ZMf�TAT�]�l�^zR f c ²Kf��X]\g�R TÏU ]�^�^zR T�]�iÜf�i�g�ZMf�TÆRki d?tB��Z c R TQuizá alguno de nosotros haya experimentado las interferencias que los móviles producenal interferir sobre el campo magnético que hace trabajar correctamente a los altavoces.Ejemplos bastante frecuentes ocurren cuando nos encontramos escuchando música en al-gún medio de transporte público o privado y somos víctima de cortes intermitentes en elsonido ó zumbidos de onomatopeya “clac-clac-clac-clac” en los instantes que preceden a larecepción de una llamada en el teléfono móvil de alguno de nuestros compañeros de viaje,no necesariamente próximos a nuestra ubicación.

q O ��6Å������/����6H���f��� 6Å�/6��� �N�������/6]V8��6��B`La extraordinaria cobertura de que gozan los móviles hoy en día se ha tejido a base de instalar

antenas receptoras/transmisoras de estas señales sobre torres de entre 10 y 30 metros de altura, oen su defecto, utilizando los propios tejados de edificios de viviendas que satisfagan dicha altura.

Y Z&[ �/347���� ]1_�`_^ M�m ^zR�T[Rki�g�ZMf PSR5R T[²Kfhg�Z�]�iXR Tªl6f�T�R5PSR5²�R c R ´ ]�ia`Mf dStB��Z c Rki i\b�g c R ]�TPSR0U ]�l c fhg�Z�t�iA finales de 2001 había en la provincia de Málaga entre 800 y 1000 estaciones base para larecepción/transmisión de señales de telefonía móvil.De ellas, unas 400, es decir, aproximadamente la mitad, se encontraban ubicadas en el tér-mino municipal de Málaga capital. Esto supone la presencia de unas 1.200 antenas en unentorno de población residente superior a las 500.000 personas.

Cada antena cubre un radio horizontal de 120 grados, por lo que la estación base se componede tres antenas que completan la cobertura a los 360 grados. En vertical, la mayor parte de lapotencia radiada se concentra en un rayo de 6 grados de inclinación aproximada (el resto de lapotencia se reparte en una serie de rayos más débiles que flanquean al principal), por lo queno alcanza el suelo hasta una distancia aproximada de 50 metros. Esto hace que las radiacionesafecten mucho más a las localizaciones que mantengan cierta oblicuidad con la estación que aaquellos puntos situados en su misma vertical.

Page 132: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

r"r Î j6587�u 9;:8< =?>�!�@/.BADCÌ"ECGFEHJI �KF,L8C?AMI CONQPG=RNjÚS5¢"ECGA�u 5JNSegún la Unión Europea, manteniéndose siempre a un mínimo de 6 metros de distancia de es-

tas antenas, no deberíamos sufrir ningún tipo de daño. Tan sólo a menos de un metro de distancia,estas fuentes apuntan a que se experimentarían ligeros incrementos en la temperatura del cuerpohumano, mas los desconocidos que aún no han podido ser tipificados como consecuencia de laenorme densidad de ondas que circundan estas antenas durante las 24 horas del día. Alejar estasantenas de los núcleos urbanos tampoco es la solución, puesto que entonces las ondas emitidasdeben ser más potentes.

Lo cierto es que a pesar de la gran cantidad de efectos que la telefonía móvil puede producirsobre nuestro PC, nuestro organismo o el avión en el que viajamos, ha sido el sector aeronaútico elúnico que ha mostrado un denodado interés en disponer de una ley que proteja al usuario frentea estas agresiones. En España, desde 1964, el artículo 36 de la Ley Penal de Navegación Aéreapenaliza la transmisión radioeléctrica con una multa de 25.000 pesetas, y desde el 1 de octubredel 2000 de ha adoptado la normativa europea JAR-OPS 1.110 que extiende la prohibición a losPC y CD portátiles, radios y juguetes con mando a distancia.

'��2'z���0c��"��� �7�O̯�5� ���edA� �23F�gfÌ�N�hG�� �t�­�� �­��Ìû��Æ���Y�H�t�Õ�F� ��Los rayos X entran en escena en nuestra vida al hacernos una radiografía o cuando nos regis-

tran el equipaje en el aeropuerto o edificios oficiales.

En este tipo de situaciones, a muchos nos asalta la duda de si los chips del computador portátil,sus memorias EPROM o los disquetes/cintas que llevamos encima van a verse afectados al pasarbajo el emisor de rayos X.

En primer lugar, debemos recordar que estas emisiones apenas sí superan el umbral ionizante,y en estas condiciones debe ser muy prolongado el tiempo de exposición como para que repre-senten un riesgo para nuestro organismo o los elementos de nuestro PC desde el punto de vistade la alteración de su composición interna. Quizá el riesgo más verosímil sería considerar la ab-sorción de energía por parte de los elementos más sensibles al aumento de temperatura, comoí � ÿ ê[éNë�ð�ô ò î ìì ò ì�é i-j í los discos y cintas magnéticas, pero si extrapolamos esto al efecto de los rayos solares con los queestamos más familiarizados, todos sabemos que para que un disco al sol se estropee debe sufriruna exposición prolongada.

Con respecto al campo eléctrico y magnético derivado de estas ondas, de nuevo resulta útilë íÕï 1 ê ÿï/í i òtÎ.- ð�ë�ê ÿ acudir a la comparación con los rayos solares, puesto que la intensidad de ambos se encuentra enniveles similares, y por tanto, los posibles efectos quedan en la mera anécdota.

De forma un tanto elocuente, es precisamente la persona que huye de los dispositivos de rayosX la que se arriesga de forma innecesaria. El siguiente riesgo ejemplifica sobre un caso real.

9:

;<= >Í@�B�C�DFEÍG�q J k�M+l RF²zR1g�²X]S^zR�TÆPSR�d|R�²Kf c i�]�g�Zä�S]�TÞURfS^sf c ]�TÏT�]SU�]S^²zR T»PSRYZei ´ ]S^Üd,fÜg�Z�t�i

µ¶

·¸En mi observación de lo que acontece en los pasillos de embarque de los aeropuertos,

tuve la ocasión de presenciar en una ocasión a un pasajero que tomaba cuidadosamentede su bolsa sus disquetes antes de introducirla en la cinta de registro de los rayos X.

Page 133: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

>�!�@ ��@Hm�Cn�HJI CGFEHJI 5EN\CGFSCG<8NO:8ºâI FRI N�9OA =?CE< �xH;9;AeI HO= �R� ß

'VWXW.- )& .

Los disquetes fueron a parar al bolsillo de su chaqueta, y segundos más tarde, el policíade turno rastreaba su cuerpo con el detector de metales de forma rutinaria. Estos detec-tores trabajan emitiendo campos magnéticos cuya forma cambia en presencia de objetosmetálicos, hecho que percibe el propio detector. La intensidad de estos campos es supe-rior a la del emisor de rayos X, con el agravante añadido de la proximidad entre el bolsillodel pasajero y el detector de metales.La moraleja de esta historia es clara: La ruta más segura para los discos y cintas magné-ticos en los embarques de los aeropuertos es precisamente la que discurre a través de lacinta de rayos X.

Otro aspecto es la exposición a rayos X de materiales fotosensibles: U ñ ì ò - ì ÿ1î ì ó¢ñ �La película fotográfica es el material fotosensible por excelencia, y puede verse afectada porestos rayos a pesar de su baja intensidad. En películas de alta fotosensibilidad (ASA 400 oASA 800), probablemente al revelarla apreciaremos un efecto de niebla o manto traslúcidodependiendo del tiempo que haya estado expuesta a la fuente emisora.

Muchas memorias EPROM del PC se borran por exposición directa a luz ultravioleta, perose requiere una intensidad de onda de 12000 uw/cm

Û, una longitud de onda de 2537 angs-

troms, una distancia de 2.5 cm. y una exposición de 15 a 20 minutos. La intensidad de lasfuentes de rayos X de los aeropuertos quedan lejos de esos valores, y su longitud de ondaes unas diez mil veces inferior.

En cualquier caso, podemos protegernos frente a este tipo de radiaciones con recubrimientosde materiales absorbentes muy pesados, como gruesas capas de plomo. �1�B�s�1�D� ���K�R� o

p å�qÝ{p£�åÍçz{�£ ¤ â åAç å « â#ãH䧣Ì笣�â�©ew ¢ å « Ò�{â©ew1£�{ ¢Todos los aparatos eléctricos conectados a la red eléctrica son víctimas de las irregularidades

que en ella se producen. Muchos de ellos gozan de una calidad constrastada y articulan sus pro-pios mecanismos de defensa (circuitos estabilizadores, fusibles protectores, ...). No es el caso de í i�é�ì ÿ ð�ê ò ì ÿ�í�ór Ånuestro PC, en el que difícilmente concurren las circunstancias anteriores, lo que lo convierte envíctima propiciatoria.

Y Z&[tsvuxw#y�z ]1_�`|{\} X d!~Gfhg/�\�)� ��l+�"��� c$m�o�� � c f�� � � ´v� g � �ki�g � f����ki�� c �t�hd � i � ���"���� ce� g/��� � g��Según un estudio de la empresa APC (American Power Conversion), una de las pionerasen aportar soluciones de protección eléctrica, más del 45 % de las pérdidas de datos y las in-terrupciones que se producen durante el normal uso de los ordenadores personales tienensu origen en un deficiente suministro eléctrico.

Page 134: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

r"rTý j6587�u 9;:8< =?>t��@/.BADC�ECGFEHJI �KF,L8C?AMI CONQPG=RN@�S5��ECGA�u 5JNSi no otorgamos mucha credibilidad a estos datos por ser APC parte interesada en mag-nificarlos, existe un estudio más independiente por parte de IBM que demuestra que unequipo normal sufre una media de 120 problemas de alimentación en cada mes de uso.

A lo largo de esta sección presentaremos primero todos los agentes agresores y el peligro querepresentan para el PC, para finalmente proceder a enumerar las soluciones que ofrece el mercadopara la mitigación o eliminación de este tipo de riesgos (ver sección 26.4.5).}�~;�6�K� � � *

l����®­F�����@���\���@�< ¢¡����<�\ La corriente alterna doméstica está estipulada a 220 voltios y 50 Hz, pero conocemos de nume-

rosos casos reales en los que su valor se ha desviado de estos valores provocando efectos letalessobre los equipos informáticos.

£¤

¥¦

§0¨]©�ªS« ¬®­N¯�q¢° ± } o ���-�\�\g � �sg+� � �\���²�®³a���¢�Üia���ÁÂ

ÃÄ

Una posibilidad es la ocurrencia de un cortocircuito por la presencia de un electrodomés-tico averiado o al que ha entrado humedad en su interior.El automático, o relé de protección eléctrica del cuadro eléctrico de casa nos defenderá deesta eventualidad procediendo a la desconexión general, pero nadie nos garantiza que elpico de sobretensión no haya podido alcanzar antes al PC.

£¤

¥¦

§F¨²©�ª�«´¬®­µ¯Kq�° q } Ê �¢¶ ce� ¶a�ki�g � f<�]�1i c f � ia�·�Kf c fhg � t�iU� c7� g¢�"� � g6fOtra incidencia puede venir provocada por algún error que se produzca en la instalacióneléctrica. Aún recordamos aquella reparación acometida por el personal de mantenimien-to de nuestro Centro que confundió el cable destinado al neutro con la línea de alimen-tación para una de las fases de la corriente alterna. Resultado: Entraron 380 voltios en ellaboratorio de PC, pereciendo una docena de ellos, precisamente los más modernos, y esoque todos ellos se encontraban apagados.

Conviene aclarar por qué los PC viejos resisten todas estas incidencias mucho mejor que losantiguos. El motivo es una doble innovación acometida con la llegada de los equipos ATX:ï ì ò ê�éxì�¸ - é Î ¸-QÎ é ï ð�ë�ê1ì ò $ ¹ º

¶ La posición de STANDBY en la que permanecen estos equipos cuando dejamos de utilizarlospara evitar el estrés térmico (alteraciones bruscas en su temperatura), los hace recibir unapequeña dosis de alimentación que trata de mantenerlos templados.

Page 135: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

> ��@ ��@Hm�Cn�HJI CGFEHJI 5EN\CGFSCG<8NO:8ºâI FRI N�9OA =?CE< �xH;9;AeI HO= �R�¼»

½VWXW¾¿ ÀÁ ¾

· El peculiar método que instauraron para salir de este estado de forma automática bajo ladetección de un incremento en dicha dosis.

En consecuencia, una placa base ATX sólo se encuentra apagada si hemos desenchufado elequipo de la red eléctrica. En caso contrario, cuando llega un pico de tensión, la placa base saluda ì U ì�ë - ê´¸x¸�êÀ�~é�ìì ó r Åconectando el resto del equipo y trasladando la vulnerabilidad a todos nuestros componentes,pues para ella se ha recibido la misma señal que cuando pulsamos el botón de encendido.

El único elemento que tiene la potestad de discriminar el evento benigno del maligno es lafuente de alimentación, pero ya hemos reiterado que en el estado actual de estos productos no ë�êJ�Nì�é -�ñ é í ¸puede esperarse gran cosa de ellos.

 l!�bǯ]�Ã�tÄÅ�@�<��Æ# Los rayos de una tormenta descargan sobre la atmósfera y la superficie terrestre una electrici-

dad que también puede producir ocasionales picos de voltaje en la red eléctrica responsable delsuministro doméstico. Estos picos tienen su origen en un transformador cercano, y si son suficien- Ç·È-É·i´Ê·Ë �1 È�Ç 1-Ì i Ì�Í É Î�Ëtemente potentes, se transmiten instantáneamente por las líneas y redes eléctricas y el cableadotelefónico con una potencia descomunal, llegando al PC por medio de las tomas de corriente y laslíneas telefónicas (en caso de que dispongamos de módem).

Para que esto no ocurra, la compañía de electricidad se defiende de los picos desconectandosus redes, lo que produce caídas de tensión puntuales y cortes en el suministro. Estas caídas Í ÇJ�-ÊtÈ -tÏ È Ì ¸de tensión son visiblemente apreciables en la luz de las bombillas por un tenue cambio en suintensidad lumínica cuando nos encontramos bajo el influjo de una tormenta con fuerte aparatoeléctrico.

Para las bombillas, al igual que para algunos electrodomésticos del hogar, estos fenómenosson casi inofensivos. No ocurre lo mismo con un PC, donde el riesgo de quemar alguno de sus Ê U Ê Í�- Ç´¸x¸ ÇÀ��È´ÊÊ Ð r Åcomponentes está localizado, fundamentalmente, en dos tipos de dispositivos:

Los circuitos eléctricos e integrados. Nos referimos a todos los componentes que se ali-mentan gracias al suministro eléctrico. El primero de ellos es, naturalmente, la fuente dealimentación, intermediaria entre la red eléctrica y nuestro equipo para transformar la en-trada de corriente alterna de 220 voltios a las diversas salidas de corriente continua quealimentan nuestro PC. Cuando la entrada sufre un transitorio como el anteriormente descri-to, la salida también se inestabiliza, normalmente superando las cotas permitidas de voltajeo intensidad, para posteriormente caer a cero durante un breve lapso de tiempo.Las consecuencias de este efecto pueden ser varias:

¶ El transformador de la fuente, que puede quemarse porque los fusibles protegen elterminal de carga de corriente (salta el conmutador del cuadro eléctrico), pero nuncael de abastecimiento, que es local al PC.

· Los circuitos de la placa base, que pueden quedar dañados si el transitorio se propagahasta sus inmediaciones. Los transitorios provocados por las tormentas son en ocasio-nes de tal virulencia que su elevada frecuencia y baja duración impiden a los circuitosreguladores del transformador de la fuente la modulación de la señal hacia márgenespoco nocivos antes de que sea demasiado tarde.

Los dispositivos para la recepción/transmisión de datos, como el módem, la impresora, elteclado, y un largo etcétera. El problema que las tormentas causan sobre las líneas telefóni-cas y de datos es más grave si cabe, ya que aunque el efecto de las tormentas sobre estaslíneas sea el mismo, los equipos conectados a ellas se encuentran más desprotegidos, poqueutilizan la toma de tierra de la carcasa del equipo como señal común de cero voltios. Paramás detalles sobre este tipo de riesgos, consultar la sección 26.5.

* }�~;�6�K� � Ñ

Page 136: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

r"rt, j6587�u 9;:8< =?>t��@/.BADC�ECGFEHJI �KF,L8C?AMI CONQPG=RN@�S5��ECGA�u 5JNÒ@Ó Ë § Õ Ë © ÓkÏ ËEÓ Ì Ï ¦�Ë²Ô © Ï ËT¦¨Ë�Ô ÕtÖ Õ Ï ¨ Ö © × Ï © ¦ Ì ¦�Ë ¨ § Ö ¨ ¦KËt§ Ö ¨ © Ó Ì¢Ø Ï Ë?Ë-Ô Í\ÙÚ\Úäæ1ÝÀåOæ1ÙKÝEçDÞ�ãkàGáâàGãnàEÚhÝJÞ�ã1á;ækß¥Þ Û ÚDàT²½Ù�è³ÞÜ çäÝEÞ�áâÛ�á;Þ � ±;àEå;àEã6á�çäÞKãkàRá Û ÚDàT²½Ù�è³ÞØ�Þt±OߥàEãëåOÙ�á · àGè³çäÞ ñ1Ù�Ý�ÞKãkàRá · àGè³çäÞØ]±xÙ�ã1á;ߥçäá;ç�´�ã�è³àªá;ÞKã1çäè³Þ ®»Ù�Þ3ÞØ]±xÙ�ã1á;ߥçäá;ç�´�ã�è³àªè1Ù8å;Þëá ®»Ù�Þ3Þ½¿å;çäÚDç�ßGÙ�ÝJç�´KãnÝJÞ�ßjÞ¬ÙKã�åOàEã1Ù Á¿ækÚäÞ

�¼f�l c f����Üz�� ��à =RN 5JP½CGFÀ9QCON�5EPKADCONQ=8ADCON L8C?< 5pAäCOL CE< �xH;9;AeI Hx5��,NO:?I¹FEHJI L8CGFEHJI 5âNQ=�¾GAäC?< 5,NÒ58< :EL�L8CSF8:EC;N 9OA =á. jh@En resumen, en presencia de una tormenta con fuerte aparato eléctrico, conviene apagar elÈ´Ê Í Ç¼âeÊ·Ë�ã Ì�Í É Î�Ë

PC, desconectar el módem, y esperar un tiempo prudencial hasta que todo haya pasado.

l��'& ­0ä ° Æ í ���<�a Muy emparentado a las caídas y subidas de tensión por efecto de las tormentas se encuentra el

fenómeno de los apagones. Pero un apagón no sólo puede producirse como consecuencia de unaÍtÌ·Ï ¸ Ì ¸tormenta especialmente virulenta en aparato eléctrico, sino también por una excesiva demanda enla red eléctrica, presencia de hielo en las líneas de alta tensión, accidentes derivados del tráfico o elempleo de excavadoras, y desastres naturales (terremotos, inundaciones, corrimientos de tierras).

Muchos de los fenómenos descritos son completamente imprevisibles, por lo que a buen segu-ro nos van a coger por sorpresa. Por ello, una buena disciplina en la frecuencia de realización decopias de seguridad siempre aminorará el impacto negativo en número de horas perdidas. Y noÈ´Ê Í Ç¼â7Ê·Ë�ã Ì�Í É Î�Ëhablamos sólo del trabajo que haya quedado pendiente de ser grabado en un fichero, sino de lasmúltiples inconsistencias que pueden aparecer en áreas delicadas del sistema de ficheros como laFAT, y que pueden impedir el acceso a ficheros completos o incluso a la totalidad del disco.

La imprevisibilidad de estos fenómenos contrasta con su reincidencia. La experiencia demues-È´Ê�É¼Ë Í É·ã´Ê�Ë Í É Ìtra que si se ha producido un apagón puntual, existe una cierta probabilidad de que esto vuelva aocurrir en el par de horas que transcurren tras la reanudación del suministro, por lo que muchasveces no es conveniente encender el equipo de forma inmediata, sino habilitar un compás de es-pera como medida cautelar. Además, durante el tiempo en que se produce esta reanudación, esnormal que aparezcan períodos en los que la corriente llega muy débil y/o irregular, y para quenuestro equipo no perciba estas señales nocivas, lo mejor es mantenerlo apagado. De igual formaprocederemos con la flota de electrodomésticos que hacen uso de la posición "stand-by"(los tele-visores, videos y equipos de música suelen incluir esta característica) si no queremos permanecerexpuestos a sorpresas desagradables.

l��nl ­ È ������ÆåÄæ¡S�#Æ@ç�¡ É �éèê��ë_Æì���aè0�íë_îaç+�®�t¡|ç�ÆLa cantidad de fenómenos de que son testigos las redes eléctricas nos lleva a su examen para

determinar el grado en que afectan a la calidad del suministro eléctrico y la forma en que reper-cuten sobre la salud de nuestro PC.

En un primer nivel de importancia situaríamos los altibajos ocasionados por cambios bruscosen el consumo (ver sección 26.4.4.1). Un escalón más abajo encontramos la premeditada emisión}�~;�6�K�À�¼ï *por la red eléctrica de señales ajenas al suministro, como sonidos (ver sección 26.4.4.2) o datos (ver}�~;�6�K�À�¼ï *sección 26.4.4.3). Finalmente, en un peldaño muy inferior situamos el empleo de la red eléctrica}�~;�6�K� � � *como una antena receptora de ondas (ver sección 26.4.4.4). La tabla 26.3 sintetiza todas estas}�~;�6�K� � � *incidencias.

Page 137: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

> ��@ ��@Hm�Cn�HJI CGFEHJI 5EN\CGFSCG<8NO:8ºâI FRI N�9OA =?CE< �xH;9;AeI HO= ð ð¼ñ

½VWXW¾¿ ÀÁ ¾

C\òDC"ò|ó);"ô õ7öQ�OÌ�÷�ø/÷/ù:97ú7��ûüö�÷®ú

La corriente llega a nuestro hogar por una única vía que desemboca en el cuadro eléctrico de laentrada de casa (y que la compañía eléctrica denomina interruptor de control de potencia). Desdeallí la potencia se distribuye por varias subredes: ¸ Ï ��È´Ê ã´Ê´¸Ê Ð Î�Í�- È�É ÍtÌ ¸ý ��$

La línea más débil (10 A) alimenta a los puntos de luz del techo. þ ÿ $La línea de mayor intensidad (25 A) distribuye la corriente por la cocina, pues allí se locali-zan grandes succionadores de potencia (horno, vitrocerámica, tostador, ...). ý ñ $ � þ �Q$Una o dos líneas más de intensidad intermedia (16 A, 20 A) se encargan de los enchufes delas paredes en las distintas estancias.

Cada una de estas líneas se encuentra acoplada con el resto, ya que todas comparten la poten-cia global contratada a la compañía eléctrica � . Las fluctuaciones que un elemento activo introduce Ê U Ê Í�- Ç´¸x¸tÇJ��È´ÊÊ Ð r Åen la toma de corriente de nuestro PC tendrán mayores repercusiones cuanto mayor sea su po-tencia y grado de proximidad en la subred eléctrica que comparten.

Y Z&[ svuxw<ySz ]6_h`M_\}�� c ~��¢� � � �^g6f � f � �"�"�¢¶�� c fa� � � f � � � c �t�hd � i � �·�"�+�W� ce� g/�"� � g��Según un estudio realizado por los laboratorios Bell, los efectos laterales ocasionados porelectrodomésticos representan el 88 % de todas las alteraciones del suministro eléctrico,mientras que los apagones suponen el 7 % del total y las tormentas el 5 % restante.Desglosando este 88 %, contribuyen como partida principal las exigencias de arranque deaparatos eléctricos como motores, compresores y ascensores, cuyo elevado consumo deenergía obliga a las centrales eléctricas a reducir los niveles de voltaje en ciertas áreas geo-gráficas ó franjas horarias.Este fenómeno se produce de manera cotidiana durante las horas centrales del día en uncaluroso verano por la proliferación de los equipos de aire acondicionado.

C\òDC"ò��BJ�Ì����vútù�û ú·ûüM�Hø¢õeô�¢ûDôü÷Qùè�vú·ûDö��®ô

Un ejemplo actual lo constituye el sistema para la transmisión del hilo musical a través del ca-ble eléctrico, que dispone de una base que toma la señal del reproductor de música y la introduceen la red a través de su enchufe de tal forma que un altavoz puede recoger esta señal en cualquierotra toma de la red, amplificarla y reproducirla.

La empresa ALCIA comercializa un sistema de estas características denominado×�Ì Ñ §Q¦� ������ ,

siendo bastante bajo el grado de contaminación que introduce.

���GNQ>ì<L47N�?PH>³H�>@<LBD`7N�FL8MI��D6CBD<X>�J�FKF�?CHFV=�FL<�=�4RW\>�HPFLN�FL8M47?�>@W�FLN�<LFLN�J�FL6�:.N�<�>@WDF���>@<ùH476$F�Na:�NQ>ì=Q>@_�B H>@<LBD`7NiUt8M478MFLN�HP4ìFLNET:�FK>@I.6PFL<LB\>@6PFL8M47?]47?<LBDW\>@<LBD47N�FL?]FLNaW\>�<X>@NOHPBDJQ>@J�J�FeWD:�Y$ET:�FKI�6C4�<�FLJ�FKJ�FLW�I.:�N�HP4MJ�Fe<L476C6PBDFLNOHFVJ�FLWiHPF�<=�4�h

Page 138: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

r��ts j6587�u 9;:8< =?>t��@/.BADC�ECGFEHJI �KF,L8C?AMI CONQPG=RN@�S5��ECGA�u 5JNC"òDC\ò2'BJ$Ì����®útùNûüú·ûü÷�võ7ú�ø�õ�ø�i�¼÷�ú

Otro caso es el de la utilización de la red eléctrica como medio para la transmisión de datos.i´Ê�¸ - ÉtÎ�Ë ÉgË - ÊtÈtË ÌUn primer paso en esta dirección se dió hace bastantes años con la utilización de la infraes-

tructura del tendido eléctrico a macroescala para incluir líneas de comunicación que permitieranmantener interconectada la red de centrales y estaciones de cara a facilitar la gestión y el mante-nimiento de la red en su conjunto.

Un segundo paso consistió en reutilizar esa misma logística para tender redes de fibra ópticaÈ Ê ã´Ê�¸ 1-Ì È Ì Ð Ê´Ð Ì ¸ã´Ê U ÉÀ��È Ì Î 1 - É Í·Ì que permitiesen a estas compañías disponer de un importante entramado de comunicaciones,para luego alquilarlo a empresas del sector de telecomunicaciones.

En este sentido, la pionera fue Red Eléctrica de España (REE), cuya red de fibra optica com-prendía más de 8.500 kilómetros a finales de 2000 (y del que el 25 % estaba alquilada a Retevisiónpor unos 7 millones de euros al año, valorándose en 12 millones cada uno de los tres segmentosdel 25 % restantes).

El tercer y definitivo paso atañe a lo que se denomina la red capilar, esto es, los cables de la luzÈ´Êtã ÍtÌ�1 ÉtÐ Ì Ède las instalaciones del hogar, con objeto de transmitir el servicio de Internet a través de ella. En-desa está valorando dicha posibilidad para suministrar el servicio de Internet a unos 22 millonesde clientes en todo el mundo, dotándolos de una capacidad de entre 1.5 MHz y 2 MHz, suficientepara usuarios domésticos y pequeñas empresas. Si la historia termina haciéndose realidad, la con-taminación que sufren las señales eléctricas será indiscutible, y el impacto sobre los componentesque se alimentan de ella, proporcional al uso que en un futuro se haga de esta facilidad.

C"òDC\òDC��Ãú�÷Qø�õHô��ÝÌ�õ7øQö�÷/ùN÷ ���5�¼õ!���

También existe la posibilidad de utilizar la red eléctrica del hogar para mejorar la calidad de laseñal de la televisión, empleándola como una super-antena. El nombre comercial de un productoque implementa tales características es

× Ô�ËtÖ Õ Ï�Ñ « Ò § Õ Ët§ © .

A diferencia de los casos del hilo musical y la transmisión de datos, en este caso no se vierteseñal alguna sobre la red eléctrica, sino que se utiliza como receptor de las ondas electromagnéti-cas emitidas por el repetidor de televisión. Estas señales se van a encontrar en el entorno de la redeléctrica de cualquier forma, y el hecho de recogerlas no produce una contaminación superior ala ya existente.

l���p ­F����ë ² ç�¡����#�\ >ç����!" ² �<��Æ# Hace unos años hubiese sido imposible redactar un epígrafe como éste. En sus orígenes, el

computador se percibía como un ente poco menos que indestructible. Afortunadamente, los añosde experiencia en su uso y las magulladuras sufridas como consecuencia de los fenómenos queacabamos de describir, han actuado como la necesaria cura de humildad que nos ha hecho serconscientes de su fragilidad.

Desgraciadamente, muchos de los problemas abordados hasta ahora (tormentas, apagones,picos, ...) son difícilmente atajables por medio de una conducta preventiva diferente a la descone-xión del PC. La creciente importancia que un sistema informático tiene en la actividad empresa-rial, hecho que hemos querido reflejar en el ejemplo 26.7, nos hace concluir que esta no es manera}�~;�6�K� � � *de atajar el problema. La solución más conveniente pasa por articular algún mecanismo de defen-sa que responda a la agresión de una forma efectiva sin que esto nos obligue a prescindir del usodel computador.

Page 139: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

> ��@ ��@Hm�Cn�HJI CGFEHJI 5EN\CGFSCG<8NO:8ºâI FRI N�9OA =?CE< �xH;9;AeI HO= ðÀ>�ð

½VWXW¾¿ ÀÁ ¾

Y Z\[ svuxw#y�z ]1_�`$#\} o ��ia�t�1g+�\�ki�g � f�� � � c f � iÜfhg/� � � � � f �$´ ���&%-�<�Jf � � c g���d!~��"��f � ���Nos hacemos eco de una encuesta realizada por el Yankee Group sobre un nutrido conjuntode empresas norteamericanas, a las que se consultó sobre el coste que les supondría unaeventual inactividad de su sistema informático.Aproximadamente el 50 % de las empresas cuantificaron las pérdidas en más de1000 1 /hora, y un 9 % afirmó que dichos costes podrían llegar a superar los 50.000 1 /hora.

El mercado ha ido poco a poco respondiendo a esta creciente preocupación por parte de unosusuarios que admiten su dependencia de la informática en el desarrollo de su actividad profe-sional. El conjunto de soluciones aportadas es suficientemente extenso, aunque su efectividad vacomo siempre ligada al coste que estemos dispuestos a asumir. Nuestra cobertura de las diferentesalternativas existentes ha sido ordenada por orden creciente de complejidad y coste.

C\òDI"ò|ó)8(')�võ(� ø�õ*�®ôDû_ù:õ������vö-ûüM�Hû���ø�õ®3/õ!�®ø+û õ!�5�¼õ

Muchos edificios de oficinas han sido sabiamente concebidos con todo tipo de facilidades parael uso del material informático. Y entre ellas suele estar incluida la instalación de una línea dealimentación exclusiva para los equipos informáticos.

Estas tomas suelen estar señalizadas de alguna manera, con tal suerte que los enchufes con-vencionales pueden ser empleados por cualquier aparato eléctrico al margen de su potencia, yaque su red de alimentación se encuentra aislada de la que proporciona corriente a los equiposinformáticos y no va a provocar ningún tipo de efecto lateral sobre ella. La única agresión que Ê U Ê Í�- Ç ¸puede producirse procede del encendido/apagado de un computador sobre los colegas de sumisma línea, ya que en los edificios a que nos referimos lo normal es la utilización simultánea demultitud de equipos informáticos. No obstante, la capacidad para desestabilizar la red eléctricadesde un equipo de 200-300 W como el PC es muy limitada.

El coste de este primer antídoto es bastante pequeño si la línea se incluyó en la memoria de Í Ç´¸ - Êcalidades del edificio (durante su construcción). Su instalación a posteriori, en cambio, nos dejaun coste difícilmente asumible por un usuario de corte doméstico.

C\òDI"ò��,+¯�võ!�5�¼õ�ø�õ-�®ôDû2ùµõ!�5���vö-ûDM�

Más cercana al usuario doméstico, tanto por el coste que supone como por la posibilidad deacometerla, se encuentra esta segunda posibilidad. Invertir en una fuente de alimentación de bue-na calidad suele resistir mejor los transitorios e irregularidades que pueda presentar el suministrode corriente. Además, suele implementar circuitos de estabilización (filtros, reguladores, ...) paracorregir las anomalías de entrada y pasar así una señal de corriente lo más plana y limpia posibleal conjunto de circuitos del PC.

Esto confiere a la fuente de alimentación un papel estratégico para erradicar gran parte de los Ê U Ê Í�- Ç´¸x¸ ÇÀ��È´ÊÊ Ð r Åproblemas expuestos, y de hecho pensamos que puede ser una excelente inversión para todosaquellos que estén interesados en prolongar la longevidad de su hardware.

Page 140: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

r��.� j6587�u 9;:8< =?>t��@/.BADC�ECGFEHJI �KF,L8C?AMI CONQPG=RN@�S5��ECGA�u 5JNEl problema es que muchos usuarios carecen de una conciencia preventiva, y prefieren gastar

el dinero en elementos que otorguen más velocidad a su equipo. Y como el mercado se debe a sususuarios, la realidad es que la fuente de alimentación pasa a un segundo o tercer plano y acabamalvendiéndose como un elemento de serie que forma parte de la carcasa. En estos casos, loÍ Ç´¸ - Ênormal es que paguemos unos 30 1 por ambas cosas, y que sean de una calidad ínfima.

El único segmento del mercado en el que se aprecia una cierta preocupación por la calidad dela fuente de alimentación es la gama correspondiente a los equipos servidores, donde la fuenteÊ·ËTÊ.0 Ï É 1 Ç´¸¸tÊ È�/-É·ã�ÇtÈ Ê�¸ tiene una potencia mínima de 300 W y la carcasa es más generosa en dimensiones porque vienepreparada para albergar varios microprocesadores. Pero en ese caso el coste se incrementa hastalos 120 1 aproximadamente, y como un usuario doméstico no suele aprovechar ni la mitad de lasprestaciones que ésta incorpora, la relación calidad/precio no le resulta ventajosa.

C"òDI\ò2'0;/ú7����0�û2ôDû�12�vø¢÷�Ì�ø�õ�úgõ!3��®ô õ7ú õeôü97öQ�OÌ�ûüö.�7ú

El siguiente nivel de protección consiste en adquirir un circuito estabilizador independien-te que regule automáticamente la señal que llega por las líneas eléctricas, detectando picos yÊ U Ê ÍO- Ç´¸x¸ ÇJ�´È´ÊÊ´Ð r Å sobretensiones y procediendo a su eliminación antes de que entren a la fuente de alimentación.

Este circuito estabilizador se intercala así en las tomas de cualquier red, ya sea eléctrica, tele-Ï �eÉ ÍtÌ�Í É ÎgËfónica o de datos, limpiando de altibajos la señal de entrada y poniéndonos a salvo de los efectosproducidos por las tormentas, el conexionado de aparatos eléctricos de alta potencia, y cualquierotra irregularidad.

El precio de este tipo de circuitos oscila entre los 25 1 y los 40 1 , aunque su comercializaciónÍ Ç´¸ - Êno está demasiado extendida.

La foto 26.1 muestra distintas soluciones de este tipo comercializadas por la empresa APC.

� Ù54 �'� 4687:9 7:;�<=7?> 9 @$;�A B!CD@!EGF2@H> I <)B:JK�7DL�@H>NMO7PJHQ$@H> ;�I 7PJRå�\�\� ���Üz?S T¿ÖV¨ U Ë Ï Ó Ì Ó¬ËEÓ Õ�©eØt¨ Ô ¨ V�© ¦ Ì Ï ËGÓ¾¦KË{Ó;Ë�W © Ô ËEÓYX Ñ Ë Ô Ñ ËT¦�Ë §�Ó;Ë ÏªÑ Õ³¨ Ô ¨ V�© ¦ Ì ÓnÔ © Ï © Ô Ï ÌKÕ Ë Ó Ë ÏªÑ § Í"Ù ¦KËÓ Ì�Ø Ï Ë Õ Ët§RÓ ¨ Ì §½ËEÓ»Ô�Ë�Ô ¨ Ó1Ï Ì Ó © Ó[Z�\ ©�],Í Ï Ì�Õ Ë Ö Õ3Ì Ï ¦�Ë,Ó;Ë�W © Ô ËEÓ�Ë-Ô ÕtÖ Õ Ï ¨ Ö © Ó¿Ô © Ï © Ô © Ö Ì Ï Ï ¨ Ë § Õ Ë[¦ Ì « ÕEÓ Õ³¨ Ö © \SÖ ¨ § Ö Ì�Õ3̯«a© Ó ] Z\ Ø2]*ÖV¨ Ó Õ³¨ § Õ�© ÓâÔ Ï ÌKÕ ËtÖ·Ö ¨ Ì §½ËEÓ¼Ô © Ï © Ô ¬ §½Ë © ÓK¦�ËR¦ ©RÕ3Ì Ó T1Ö Ë ¨ V X Ñ ¨ Ë Ï ¦ ©f© ¦�Ë Ï ËtÖ Î�©�^ \ r ]âÍ Ï Ì�Õ ËtÖ Õ3Ì Ï Ô © Ï © Ô Ñ Ë Ï Õ3Ì Ó Ó�Ë Ï ¨ Ë_ Ô © Ï © Ô Ë-Ô Ì ¦KË �5` Ô ¨ §½ËEÓ ^ \ � ]¥Í Ï ÌKÕ ËtÖ Õ3Ì Ï Ô © Ï ©�Õ�© Ï a Ë Õ�© Óz¦�Ë Ï ËT¦b� Î ¨ §i§RË Õ rTs�c © Ó;ËN � ^ \Pd ]¥Í Ï ÌKÕ ËtÖ Õ3Ì Ï ¦KË Ô ¬ §RË © Óª¹×ÜÖ � Ô © Ï ©ÿ«fe ¦�Ë «g^ \:h ]¬Í Ï ÌKÕ ËtÖ Õ3Ì Ï Ô © Ï © Ô Ñ Ë Ï Õ3Ì Ó;Ë Ï ¨ Ë ¦�Ë 4 Ô ¨ §RËGÓ ^ _ \ ` ]¬Í Ï Ì�Õ ËtÖ Õ3Ì Ï Ô © Ï ©�Õ�© Ï a Ë Õ�© Óz¦�Ë Ï ËT¦r.sts�c © Ó;ËN ��ji r.s�c © Ó;ËN ��kZC"òDI\òDCml\û ú7�¼õvùn� ø�õ*�®ôDû_ù:õ������vö-ûüM�Hû��¢û����¼õ�ÌLÌ��¢ù 3�ûDøo� pOl\A�($q

En un peldaño superior de prestaciones se encuentra la incorporación a nuestro equipo de unsistema de alimentación ininterrumpida, que denominaremos abreviadamente SAI.

Page 141: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

> ��@ ��@Hm�Cn�HJI CGFEHJI 5EN\CGFSCG<8NO:8ºâI FRI N�9OA =?CE< �xH;9;AeI HO= ðÀ> ¥

½VWXW¾¿ ÀÁ ¾

r © Ó Ó Ì Ë U�© Ô Ñ © ¦ Ì ×9¨ Ó Õ Ë «a© ¦�Ë × Ò ªs  ·{Þ³è³àGÚDÞ¨ÝEÞKߥà�±xÝJçMÙ�Ú ½�Ü ï(t õKö�ö ½�Ü ï(t Å�ö�ö ½�Ü ï(t ê"ÅKöu  s s Ù�ñ6ÙKÝJçMèkÙ�è � ²½Ù�å;çäÞ�á�4 ÷T­�ö õKö�ö é�öKöØ�Û vSçDߥàEã6á�çäÞKãkàRá � ÝEß�° 4 ÷.Å�¸�w ¸³õ�õ ÷.Å�¸�w ¸³õ�õ ÷2x.¸Ü÷RìQ¸kõKêuMÆ ï Ü&àGá;Þ¥ãkàJåOÞ �:y Ý °�4 ꯰DÅ ­ ÷½ì5°¹ìØìÆ Û�ã1Ý�z�æ³ð�àRá é é és  ï s Þ�á�å;à � 1 4 ÷Gö�ö ÷Gê�ö ì8é�öØâçDñBÞ¨è³àhÜ s ·{Þ�ãkçDå;Þt±Â Ü&àEãëå;çäækß ÷Eé5µ�÷.Å{ ­ ÷[w é�ö½ àGã ÷2x�{ ê ÷Eé õk÷Ø ß¥çDãkçDå;Þ"±X±Oà ìk÷({ Å ­ ì�ö| Ü&àEãëå;çäækß Æ�Æ ÷Eé5µ�÷.Å{ ê ÷Eé õk÷Á ´²ÜV±;Þ¥àEã ÷2x�{ Å ì³÷ ìtÅ| ߥçDãkçDå;Þ"±X±Oà ìk÷({ t x ÷Gê· Ü&àEãëå;çäækß Æ�Æ ÷Eé5µ�÷.Å{ Å ÷K÷ ìtÅÆ },àGÞKã ÷2x�{ Å ­ ì�ö àEã�å;Þ"±X±Oà ìk÷({ t ê ÷Gõy êjàGã�ߥçäãkç åOÞt±³±;à ìk÷({ Å x ÷T­�¼f�l c f �¢�Üz\à � j65RAD5GH;9QCGA�u N 93I Hx5JNa�,58:À9Q=KFJ=�º�u 5*CGFpºâI F8:À9 =RN�L8C 9;AäC;N HO=�FgnKPK:8Aä5EHJI =KFECON L8C�~ � �KC�ǽI N 9QCGFÀ9ÒC;N&CGF¿CE<뺼CGADHx5EL½=7E5RAä5 . j�L8Cì�8º¿¾RI 9Q=?L½=�º��ON 93I HO=�@

Se trata de un sistema que garantiza una autonomía en el suministro de corriente durante un U Ï Ë Í É Ç�Ë Ì âvÉtÊ·Ë - Çperíodo que oscila entre los 5 y los 40 minutos, suficiente para grabar los archivos que nos encon-tremos editando y llevar a cabo las tareas de emergencia más urgentes cuando nos sorprende unapagón en el suministro de corriente. Ante esta eventualidad, el SAI responde transfiriendo la ali-mentación de forma instantánea a unas baterías internas, que además pueden ser sustituidas encaliente por el propio usuario para prorrogar la autonomía) de forma automática. Este tipo de sis-temas previene además el bloqueo del teclado (lo que permite continuar conectado a Internet), ycuando la red eléctrica vuelve a funcionar, desconecta sus baterías y reanuda la toma de corrienteconvencional. Sobre esta toma, también realiza funciones de protección frente a picos y transito-rios, estabilizando la señal de entrada de forma automática, por lo que más que complementar alcircuito estabilizador, puede decirse que es un superconjunto de éste.

El coste de un SAI básico que incluye todas las prestaciones anteriores es de unos 100 1 para Í Ç´¸ - Êel modelo básico (ver foto 26.2).

* }�~;�6�K� � �Tanto el coste como la autonomía que proporcione el SAI es sensible a tres variables: Ì�Ï - Ç�Ë7Ç�â®j Ì

¶ El consumo del microprocesador de nuestro PC.

· La potencia disipada por nuestra fuente de alimentación.

¸ El monitor que tengamos acoplado.

La tabla 26.4 cuantifica esta influencia tomando como referencia tres modelos fabricados parael mercado de PC dom’esticos de quinta y sexta generación por la empresa APC, líder mundialde este tipo de sistemas con más de 10 millones de unidades vendidas a finales de 2000.

APC también complementa su gama de productos con el paquete softwareÍkÌ�� Ë Ï Ù&Î Ñ Õ Ë Í Ô Ñ Ó , Í Ç¼â 1 Ð ÊgâeÊ·Ë - Ç´¸

que, por unos 60 1 más, se instala en el sistema como rutina de interrupción asociada al eventoque indica un corte del suministro eléctrico, procediendo a grabar todos los archivos abiertos paragarantizar un apagado seguro y automático del sistema.

Page 142: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

r�� h j6587�u 9;:8< =?>t��@/.BADC�ECGFEHJI �KF,L8C?AMI CONQPG=RN@�S5��ECGA�u 5JN

� Ù54 �'� 4

� Ý�4 � èo4687:9 7:;�<=7?> 9 @$;�A B!CD@!EGF2@H> I <)B:JK�7DL�@H>NMO7PJHQ$@H> ;�I 7PJRå�\�\� �¢�Üz�� TsÖ&Ì Ó;¦�Ë Ô Ì Ó «SÌ ¦�Ë�Ô Ì Ó�¦�Ë × Ò ª Ö Ì « Ë Ï Ö ¨ © Ô ¨ V�© ¦ Ì Ó,Ô Ì Ï"Ò Í"Ù Ô © Ï © Ó Ñ¬Ñ Ó Ì Ë § Ö Ì¯« Ô Ñ Õ�© ¦ Ì Ï ËEÓ,Ô�Ë Ï Ó Ì § © Ô ËEÓ�Z�\ ©�] _ \ Ø2]?Í © Ï Õ Ë ÐÒÏ Ì § Õ�© Ô _ Õ Ï © Ó;Ë Ï © ¦�Ë�Ô�� ÍÜ× `tsts Z�\SÖ ] _ \P¦ ]?Í © Ï Õ Ë ÐÒÏ Ì § Õ�© Ô _ Õ Ï © Ó�Ë Ï © ¦KË-Ô�� Ís× ý.`"s Z

Page 143: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

> ��@ ��@Hm�Cn�HJI CGFEHJI 5EN\CGFSCG<8NO:8ºâI FRI N�9OA =?CE< �xH;9;AeI HO= ðÀ> ß

½VWXW¾¿ ÀÁ ¾

×�Ì Ô Ñ Ö ¨ e § ÙÜÌ Ó Õ Ë � Ð Ë Ö Õ3Ì Ó Ì¢Ø Ï Ë Ô Ï Ì¢Ø Ô Ë «f© Ó;¦�Ë Ï ¨ UQ© ¦ Ì Óì¦�Ë TÔ Ï Ë U Ë § Õ³¨ U�© Ë § � Ì Ï « Ët§ Õ�© Ó Ò Ô © Ó Ì §RËGÓ ÙG©i« Øt¨ Ì ÓM¦�Ë Õ Ët§RÓ ¨ e §Ñ Õ³¨ Ô ¨ V�© ¦ © 1 ÙG©Q¬ ¦ © Ó × Ñ Øt¨ ¦ © Ó�^ÄäãkàRÙjèkàÙKÚDçäߥàEãëåOÙ�ÝJç�´Kã �8� 4 Á¿æ1ÚDÞ Á,ækÚDÞ v,à�¶1ãkçDå;ç�²KÞçDã6è³àEñBàEã1èkçDàGã�åOàÚkækàGã�åOàªè³àÙKÚDçäߥàEãëåOÙ�ÝJç�´Kã ��w"Å Â å;àGãëæ6Ù�ãëå;à Á,ækÚDÞ Â å;àEã�æ1ÙKãëå;àè³àªÙ�ÚDåOÙ¥ÝEÙKÚDçMèkÙ�ès ç�±xÝJækçDå;ÞàRá3åxÙ � çäÚäç_ßRÙKè³Þ"± �'ìtÅ v,à�¶1ãkçDå;ç�²KÞ Á,ækÚDÞ v,à�¶1ãkçDå;ç�²KÞèkàªÝJÞt±³±OçDàGã�åOàï çMá3åOàE߬٬è³àÙKÚDçäߥàEãëåOÙ�ÝJç�´Kã ��÷RöKö v,à�¶1ãkçDå;ç�²KÞ Â åOàEã�æ1Ù�ãëåOà v,à�¶1ãkçDå;ç�²KÞçDã1çDãëå;àT±X±OækߥñkçMèkÙ �,ìKöKö� ±;ækñBÞàGÚDàRÝÀå³±X´7ÝKàEã1Þ �¿õ�öKö  å;àGãëæ6Ù�ãëå;à vSàO¶1ãkçDå;ç�²KÞ Â å;àEã�æ1ÙKãëå;à

Ú¯±OàGÝEækàEã6ÝJçMÙjèkàªÙ�ñ1Ùt±;çMÝJç�´Kãè³àªÝEÙ�èkÙjñ¯±OÞ � ÚäàE߬٠� àEãf� Å�� x�� ­(x�� ÷��á;Þ � ±;à?àEÚÜåOÞ�åxÙ�Úhè³àªÝGÙKá;Þ�á�4�¼f�l c f ���hz_� �<à =RN¿9OADCONª7RA =�¾8< CGº¼5EN�7RAMI FEHÀI 7E5�< CON*L8CGAMI �E5EL½=RN,L8C¥< 5¥Hx58< I L85EL¬L8CG<kNO:8ºâI FRI N 9OA =¨CG< �OH;9OAMI HO=á�ò< 5JN,HJI FEHO=¨58< �9ÒCGA�FE5À9�I �E5JN,5�78:8FÀ9Q5GL85JN?7E5RAD5jNQ=K< :EHJI =KFE5RAb< =RN��BHG:E5�FÀ93I n�Hx58FEL½=¬CG<1CO�MCxH;9Q=��ë:ECj7RA =�Lë:EHxCªHx5EL85�:8FE5¥L8CªCG< < 5ENO@G�P��%z#³<1HO=RN�9ÒCL8C < 5¥7RAMI º¼CGAD5ª58< 9ÒCGA�FE5À9�I �E5�C;N¿HxCGA =jN�I1CON 9Ò5¬7G=RN�I ¾RI¹< I L85ELªNQC»�E5 H;=�FÀ9ÒCEº,78< 5GL½= Lë:8AD5�FÀ9QCª< 5ªHO=KFJN 9OA�:EHxHÀI ��F L8CG<�CxLKI n�HJI =5�kCI FE5�¾G=8ADL85�¾8< C CGF,=G9;A =�Hx5JNQ=ë@

C\òDI"òDI��MÌ��/3+÷Hõeô õeöQ�OÌ�M5��õ��®÷

En algunos entornos en los que el coste de la flota de hardware sea elevado y/o la función quedesempeñan sea crítica, puede optarse por equipar al conjunto con un grupo electrógeno.

Este tipo de sistemas están especialmente indicados para las plantas de fabricación de muchos âeÊ È ÍtÌ ã�Ç1 Ç - Ê·Ë Í É Ì Ðproductos basados en reacciones químicas (productos de limpieza, cementeras, fundiciones, ...),en los que la súbita interrupción en el funcionamiento de alguno de sus elementos por cortes enel suministro eléctrico podría acarrear la solidificación de la mezcla o la aparición de reaccionesquímicas de consecuencias nefastas.

Un grupo electrógeno consta de un motor diesel que transforma el gasóleo en energía que U Ï Ë Í É Ç�Ë Ì â®ÉtÊ·Ë - Çposteriormente es reconvertida a corriente alterna utilizando un alternador, lo que proporcionauna alimentación similar a la del suministro eléctrico.

Quizá esta alimentación no sea tan estable como sería deseable, pero constituye el único me-canismo que garantiza el funcionamiento de los equipos informáticos durante 24 horas al día al Ê U Ê Í�- Ç´¸x¸ ÇJ��È ÊÊ Ð r Åmargen de lo que pudiera ocurrirle a la red eléctrica.

Eso sí, estamos hablando de grupos electrógenos de gama media-alta; los que pueden com-prarse en los hipermercados para ámbitos más domésticos tienen un tanque de combustible queproporciona autonomía para un par de horas y ruido en torno a 95 decibelios por un precio de Í Ç ¸ - Êunos 400 1 .

Page 144: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

r��tý j6587�u 9;:8< =?>t��@/.BADC�ECGFEHJI �KF,L8C?AMI CONQPG=RN@�S5��ECGA�u 5JN�k�B�s�1�D�������R� �

pm� q�{�£ �g� {p£ ¤ � �g� « ¤ � « � ��� ¤ � © � « � y5� � £{ ¤ ��� ~ � ~ ¤ © ¢ �La línea telefónica y cualquier red de datos es también sensible a los transitorios e inestabi-

lidades producidos por las tormentas. Aunque el efecto es similar al de las líneas eléctricas, susÍ Ç�Ë7¸tÊ ÍgÏ Ê�Ë Í É Ì ¸consecuencias suelen ser más graves. En primer lugar, porque los dispositivos que envían y/oreciben datos no suelen disponer de mecanismos de protección tan fuertes como el binomio com-puesto por la instalación eléctrica y la fuente de alimentación, y en segundo lugar, porque todosestos dispositivos utilizan la toma de tierra de la carcasa del equipo como señal de referenciacomún de cero voltios. La lista de dispositivos objeto de este tipo de riesgos es extensa, así quevayamos por orden.

p!���®­�� ë!Ä É èê�íÄEl módem se encuentra expuesto a la contaminación de la señal telefónica, cuya calidad es

bastante cuestionable. De hecho, la mayor parte de las averías que sufren los módem tienen su/-j Í�- É�â Ìorigen en la inestabilidad de la señal telefónica, y de este tipo de averías difícilmente se recuperan.De forma similar, también son sensibles a este tipo de riesgos todos los aparatos conectados a lared telefónica (fax, télex, contestador automático, ...). La tabla 26.6 incluye algunas soluciones}�~;�6�K� � ï *comerciales disponibles en el mercado para paliar estos efectos.

Pero el problema no acaba aquí, ya que el módem está conectado a su vez a la placa base porun puerto por el que le transmite corriente (normalmente el puerto serie, que trataremos a conti-nuación), y ésta puede a su vez propagarse al resto de tarjetas y circuitos internos. Así que aunque1 È´Ç 1-Ì i Ì ã�ÇtÈxã´ÊÌ /´Ê È-j Ì ¸ la fuente de alimentación esté bien protegida frente a las tormentas, existen puertas traseras decontrastada vulnerabilidad por las que pueden perpetrarse ataques sobre nuestro sistema.

p!��Ç ­�� ë °»² �í����0 e�@�·¡|�I"ò��"ò|ó��Ãõ�Ì�ú·ûüM�b���®ö5��Nø¢õ �®IQ3¢û��võ7ú2¡<?ê÷�võ5¢eûüM�>=@?¤£�=@?

Esta versión del puerto serie suele emplearse para comunicar dos PC entre sí mediante elinterfaz RS-232 (otras variantes de comunicación más actuales se apuntan en la sección 22.13.3).¥.¦ ¡ þ[§´þ¨�©Dª8«�¬P­N®8¯�°�©=± * Aunque el hardware del puerto debería disponer de un fusible como mecanismo de defensa anteU Ï ¸ ÉÀ�7ÐtÊ1 È�Ç - Ê Í�- Ç·È transitorios e irregularidades, su presencia es bastante inusual en los PC. El origen puede estaren una tormenta o incluso en alguna manipulación malintencionada. El riesgo 26.7 nos indica dequé magnitud puede ser el estropicio ocasionado sobre los componentes del PC.

£¤

¥¦

§F¨²©�ª�«´¬®­N¯�q�°³² }�´Ã�<�jl/�a�t�¢�¥g���d��W~��hi"�\� �a� l �ecH� � c g���d�~��\�Kf � �a�µ¶

·¸En 1999, el responsable del control horario de los funcionarios en un Ministerio español

de cuyo nombre no queremos acordarnos presumía de que el sistema de seguridad queregistraba las entradas y salidas del personal del edificio era inviolable.

Page 145: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

> ��@ ß @Hm�Cn�HJI CGFEHJI 5EN\CGFª< 5EN¼< uDFECx5JN�9QCG< CO����FRI Hx5JN<�SL8C*L85À9Q=RN ðÀ>t»

½VWXW¾¿ ÀÁ ¾

Hasta que una mañana, cuando encendió su PC, se produjo un cortocircuito en el discoduro que inutilizó todos los datos que se tenían registrados hasta la fecha.¿Qué había ocurrido? Simplemente, que alguien había puenteado con dos simples clipsmetálicos cuatro de los 25 pines de que consta el conector dB-25 del aparentemente ino-cente bus serie del PC (en concreto, los pines 9 y 11 por un lado y los pines 18 y 25 por elotro - consultar patillaje en la figura 15.3).El cortocircuito allí producido generó un letal transitorio de corriente que fue capaz depropagarse por la jerarquía de buses del PC hasta llegar al mismísimo disco duro, burlán-dose de los escasos mecanismos de protección eléctrica ubicados en la circuitería activade la placa base.Probablemente a este señor ya no haya que indicarle la conveniencia de hacer copiasde seguridad de los datos de un sistema informático, ni la extrema vulnerabilidad querodea al hardware de un equipo informático de no adoptar una conducta mínimamentepreventiva.

Una solución para evitar este tipo de riesgos consiste en proteger eléctricamente los dos ex-tremos del cable utilizado para la transmisión serie de datos con sendos estabilizadores de co-rriente. Se trata de unos pequeños elementos pasivos con dos conectores en sus extremos: Uno Ê�¸ -´Ì �eÉ Ð´É�� Ì ã�ÇtÈã Ê Í ÇtÈ È�ÉtÊ·Ë - Êmacho para recibir al hembra del cable, y su homónimo hembra para acoplarse al macho que elPC incorpora en su parte trasera. La foto 26.1.b muestra el aspecto de estos elementos (el que está

* }�~;�6�K� �7�situado más a la izquierda corresponde al protector del puerto serie de 25 pines).

En la práctica, este elemento se hace prescindible si la longitud del cable es inferior a 1.5 Ð Ç�Ë´i-É -tÏ ãã Ê´Ð ÍtÌ �-Ð Êmetros, mientras que para conexiones muy largas, como equipos ubicados en distintas plantas oedificios, resulta más apropiado utilizar módem de corta distancia de buena calidad en lugar dela conexión por el puerto serie.

I\ò���ò��µ�åõiÌ�ú·ûüM�� õ7ú7�7Ì�õ7ö5���ø¢õ-¶ 3¢û��võ7ú2¡@;�ô]Ì��i�gM�

Aunque en desuso por la proliferación del puerto USB, aún muchos ratones siguen utilizandoel puerto serie de 9 pines en su conexión al PC.

Los riesgos asociados a este dispositivo son los mismos que hemos señalado anteriormentepara el puerto serie de 25 pines, si bien en el ratón predominan los componentes mecánicos uópticos (según el tipo de ratón que poseamos) sobre los puramente electrónicos, y por esto enraras ocasiones se estropean por esta última causa.

El mercado también dispone de elementos pasivos con los correspondientes conectores machoy hembra de 9 pines en sus extremos y el circuito estabilizador intercalado entre ambos para cubrireste tipo de riesgos (ver nuevamente la foto 26.1.b, segundo protector por la derecha).

* }�~;�6�K� �7�No obstante, entre el irrisorio coste de un ratón y la baja probabilidad que tiene de verse

afectado, en este caso podemos justificar cierta dejadez preventiva.

 p��C&� ë °¼² �@����� ° Æ@�¼ÆÃë��@ë_�La impresora, el plotter y la disquetera de alta velocidad son los inquilinos favoritos del puerto

paralelo. Y si en el puerto serie el interfaz más utilizado es el RS-232, en el puerto paralelo es elCentronics. Å Ê·Ë - È�Ç�ËeÉ Í ¸

Aunque protocolos y diálogos de transmisión son diferentes aquí por el mayor ancho de ban-

Page 146: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

r��-, j6587�u 9;:8< =?>t��@/.BADC�ECGFEHJI �KF,L8C?AMI CONQPG=RN@�S5��ECGA�u 5JNda de los datos, los riesgos asociados no dejan de ser una extensión natural de los que ya hemosapuntado para el puerto serie. De hecho, sus soluciones son muy similares, estando sus protecto-res dentro de la misma gama que los ya referidos para el puerto serie ancho en la tabla 26.6.

* }�~;�6��� � ïp!�nl ­�·@Æ# ���Æ@�$"´�"��Æ# UèÃ�B¡S�<���@�¹¸gÆ�º èê������è

Todas ellas, ya sean Ethernet de 10-100 Mbps, Token Ring de 4-16 Mbps o cualquier otro tipo� - , Ê ÈtË�Ê -¹�ÇN»�Ê·Ë ¥ ÉgË�i de red de área local debe ser protegida en cada extremo de las redes con conectores similares en

aspecto a los anteriores (ver de nuevo la tabla 26.6).}�~;�6�K� � ï *

Las redes Thinnet con cable coaxial son particularmente susceptibles al ruido de tierra entre¹ , ÉgË Ë-Ê -sistemas cuando las protecciones de los cables a tierra se encuentran inadvertidamente conectadasen más de un lugar.

Para evitar riesgos innecesarios, verificar que el sistema tenga un solo punto de conexión atierra y que los conectores en forma de T u otras partes metálicas no entren en contacto con lacarcasa metálica del computador.

p!��p ­�¯]Æ@�$"´�"��ÆKèê� ���@ë��½¼@¡� ¢¡ É �La entrada para vídeo RF del televisor que existe en las tarjetas de PC para pasar esta señal a

VGA y poder utilizar el monitor del PC como televisor convencional son también susceptibles asobretensiones producidas en las emisiones de televisión por cable, e igualmente deben disponerde su propio circuito estabilizador, ya incorporado de serie en la mayoría de modelos comerciales.

p!�D¾ ­�� ëÃ���aç<ë�Æ@èê�Una caída de tensión provocada por una tormenta puede impedir al teclado recibir la energía

necesaria para funcionar correctamente, provocando su bloqueo de forma transtoria. Pero debi-do a la corta longitud del cable de teclado, el problema reside más en la propagación de la redeléctrica que en el propio cableado de éste.

p!�D¿ ­�� ë!ÄÅ���á_���Ã�El monitor incorpora suficientes protectores internos como para disfrutar de una razonable

inmunidad eléctrica en la mayoría de los casos. El transformador de alta tensión del monitor esun gran aliado en este caso, y además en el funcionamiento interno del tubo de rayos catódicos,la tolerancia a posibles sobretensiones es mayor que en los chips.

Si además el monitor toma la corriente a través de la fuente de alimentación en lugar de direc-tamente del enchufe doméstico, ésta suele insertar un relé protector adicional.È´Ê Ð Î 1 È�Ç - Ê Í�- Ç·È

Respecto al cable que transporta la señal de vídeo desde la tarjeta gráfica, éste no requiereprotección eléctrica alguna, ya que los riesgos nocivos para el monitor están asociados con unaselección incorrecta de la frecuencia de refresco o la resolución que éste tolera.

Concluimos esta sección con la prometida tabla 26.6, donde se resumen las soluciones existen-}�~;�6�K� � ï *tes en el mercado para todo este tipo de riesgos junto a su coste aproximado.

Page 147: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

À �5Á �.Á�#� ÃGºjÃ[Ä�Å8Æ[ǤÈ2ÃÊɹÆ2ËDË$Ì Ã[Ä�Å�à ð À ñ

½ÍÎÏξ¿ ÀÁ ¾

Ö ËEÓÖ Ï ¨ Ô-Ö ¨ e § � ¨ Ô Ì ¦KË Ò ÔeÔ ¨ Ö © Ö ¨ e § Ð ¬ §½Ë © Ó ÖV¨�« Ó ÙÜÌ Ó Õ ËÖ Ì §½ËtÖ Õ3Ì Ï Ô Ï ÌKÕ Ë Ó ¨ ¦ © Ó \SÖ « Z ] \ 1 ]ÜV±;ÞKå;àGÝJå;Þ"±»ñ6Ù ±xÙ Ñ,àEß � ±OÙ Ø�à�±OߥçDã6Ù�ÚäàGá x5° êz¸ñkækàT±�åOÞ¬á�àT±;çäà Ù èkàªèkÙ8åOÞ�á ÷ t w õ ° éx¸ õ"Åè³àÒwjñkçäãkàGá ߥÙ�Ý�zkÞ ÛµÜ s � åOÞ�è1ÙKá�4 ÷"° ÅÜV±;ÞKå;àGÝJå;Þ"±»ñ6Ù ±xÙ · ÙKÝ�z1Þ ÆÒߥñ¯±OàGá;Þt±xÙKá x5° êz¸ñkækàT±�åOÞ¬á�àT±;çäà Ù Ü ÚDÞKå�å;àT± ÷ t w õ ° éx¸ õ"Åè³àÒwjñkçäãkàGá zkàEß � ±xÙ ·Ý´³è³àEß � åOÞ�è1ÙKá�4 ÷"° ÅÜV±;ÞKå;àGÝJå;Þ"±»ñ6Ù ±xÙ s Þ�ßjñ1æ³åOÙ�è³Þt±OàGá ê ° wz¸ñkækàT±�åOÞ¥á;à�±Oçäà?Û Â ß � Þ�á Û¨à[Óëækçäñ6Þëá ÷ t ìtŠů°�x ¸ õ(xñ1Ùt±OÙKÚDàGÚDÞÔu ï(t ì�õëì ñBà�±Oç ð�ôT±;çMÝJÞëá � åOÞ�è1ÙKá�4 ÷"° ÅÜV±;ÞKå;àGÝJå;Þ"±»ñ6Ù ±xÙ Û�Óëækçäñ6Þëáâå;àGÚDàEð'´KãkçMÝJÞëáGÕ ÷ t é õ t ê ÷Rö¯° éz¸ì Ú�ÄDãkàRÙKá ukÖ6÷K÷Qµ Ú1Ù ¸½×³ß»´³è³àGß Û àEã àEã õ ° ­z¸ é�öè³àpåOàEÚäôJð�ÞKã1Þ ukÖ�éiÅ ÝJÞ�ã�åOàGá�åOÙ�è³Þt±âÙ�æ³åOÞK߬ó8åOçäÝEÞ uØÖ1÷�÷ ukÖ�éiŠ쯰 ÅÜV±;ÞKå;àGÝJå;Þ"±»ñ6Ù ±xÙ Û�Óëækçäñ6Þëáâå;àGÚDàEð'´KãkçMÝJÞëáGÕ ì t õ é t Å x5° wz¸÷pÚ�ÄäãkàRÙjå;àEÚäàJðL° ukÖ6÷K÷Qµ Ú1Ù ¸½×³ß»´³è³àGß Û àEã àEã ­ ° ­z¸ wKö� é¥å;Þ�ߥÙ�á¹4 ukÖ�éiÅ ÝJÞ�ã�åOàGá�åOÙ�è³Þt±âÙ�æ³åOÞK߬ó8åOçäÝEÞ ukÖ6÷K÷ ukÖ�éiÅ é9°D÷

ÜK±OÞ�åOàGÝJå;Þt± Ø\Ù ±SÞ3àJåxÙKáì±OàGè �  Á�× ÷ t ­ ÷Rö¯° éz¸ñ6Ù ±xÙ ukÖ�éiÅ ÷RöKö t ÷Röt®âÙKá;àGØ àEã õ ° ­z¸ é�ö±OàGè³àRá Ø�Þt¼�àEã*u¿çDã�Ý×�z�æ � á ukÖ�éiŠ쯰 ÅÜK±OÞ�åOàGÝJå;Þt± Ø\Ù ±SÞ3àJåxÙKáì±OàGè �  Á�× ÷ t ­ x5° wz¸è³à�éjå;Þ�ߥÙ�á ukÖ�éiÅ ÷Gö�ö t ÷Gö"®»Ù�á�àRØÙ× àEã ­ ° ­z¸ ÷RöKöñ1Ùt±OÙ»±OàGè³àRá Ø�Þt¼�àEã*u¿çDã�Ý×�z�æ � á ukÖ�éiÅ é9°D÷

�jÚ�Û�Ü.Ú����½Ý_� � .�Ë�Æ[Å�ùÉOÅ8Æ2Ë=ùÇÞÈ2ÃÒÇ8Æ�¾[Ë=ÃOÅ�Ã[ÄNÇ�Ì �5ÄYÃLÇ�Ì ÇPÅ�ÃGÄ�Å�ùÇßÃ[ÄàÃ[Â�ºjÃ[Ë=É�áGÈ�ÆbâGá�Ë=á Â áNÇã u�ÄGÃ�áGÇØÈ�ÆKº;�OÇPÅäÌ É¹áGÇßÈ2ÃÒÅ8Ã[ ÃO�)Æ5Ä�u á��È2áNÅPÆ�ÇÊɹÆ2ËDË=ùǹâ[Æ5ÄGÈ.Ì ÃGÄ�Å�ùÇkáÔ á�n�Ëbºjá � . j�Á9��Æ�È�Æ[ÇÙ Æ�Çfâ�Ë�Æ[Å8Ã�ÉOÅ8Æ2Ë=ùÇÊÇ8Æ.Ä�Ã[ ÃGºjÃ[Ä�ÅPÆ�ÇßâGáNÇäÌ �NÆ[Ç��:ùÇPÅPÆÔùÇ��&ÄNÆ*Ë=ü�(å�Ì Ã[Ë=Ã[Äá� ̹ºæÃGÄ�Å�áGÉNÌ �5Äk̳ÄGÈ2Ã[â�Ã[ÄGÈ.Ì Ã[Ä�Å8Ã7%¹��ÅPÆ5 Ã[Ë=á2ÄGÈ�Æãå2ÄÞâ�Ì ÉOÆ º��7Ç�̹ºjÆßÈ2Ã���ç[ç�ç��NÆ5 ÅäÌ Æ[Ç�Á

èoé�ê�êoë=ì¤íbî.ï�ð³ïñóò?�gôõ�ã�Òö&÷ � ~ � { ÷ w woø �ã�Òö&�

La toma de tierra de un enchufe es una protección de la que no deberíamos prescindir. Cuando - Ǽâ Ì ã Ê - ÉtÊ È È Ìocurre un cortocircuito en un aparato eléctrico, la corriente crece de forma desorbitada hasta queel circuito diferencial que protege la instalación eléctrica lo percibe y procede a la desconexión.Pero hasta que eso ocurra, si no tenemos habilitada una derivación a tierra que recoja el excesode corriente, el receptor de tal sacudida va a ser el primer elemento que se encuentre como deri-vación, y nuestro propio cuerpo es el principal candidato si estamos en contacto con el sistema.

La probabilidad de que se produzca un cortocircuito es relativamente baja en la inmensa ma- È-ÉtÊ�¸·i´Ç�ã´ÊÍ ÇtÈ - Ç Í É·È ÍgÏ É - Ç´¸yoría de aparatos domésticos; esto puede justificar el desprecio que muchos usuarios demuestranhacia las tomas de tierra de los enchufes, actitud que suele cambiar cuando uno ha tenido algunamala experiencia. Con nuestra recomendación de extremar la precaución en el caso del PC quere-mos concienciar al usuario de que se encuentra en un escenario de mayor exposición a este tipode riesgos. Dos son las razones que justifican esta percepción tan catastrofista del problema:

¶ En primer lugar, el PC dispone de un buen número de componentes e interconexiones don-de el voltaje está siempre presente. Y aunque el PC tienda a una mayor integración de suscomponentes, este efecto se contrarresta con la proliferación de nuevos periféricos.

Page 148: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

r d s já2â�u ÅOå2Â Æ À �5Á/.�Ë=Ã�GÃ[ÄGÉNÌ �.ÄØÈ2ÃßË$Ì Ã¹Ç8ù[Æ�Ç@�fá��GÃ[Ë�u áNÇ

En definitiva, aunque el juego de chips de una placa base de los años ochenta con una do-cena de elementos haya quedado ahora reducido a tan sólo tres o cuatro, también debemosconsiderar que ese PC carecía de módem, CD-ROM, DVD, tarjeta de sonido, y tantos otrosâ(ú�¸ Í Ç¼â 1 Ç�Ë�Ê·Ë - Ê�¸elementos que ahora forman parte habitual de un PC y que producen un significativo incre-mento del número de cables y conexiones en su interior.

· La interacción con la circuitería es mucho mayor en el PC que en cualquier otro electro-doméstico. Resulta difícil pensar que un televisor o equipo de música va a ser abierto porsu usuario durante el tiempo en que éste da su servicio normal. En un PC, lo extraño esâ Ì.� ÇtÈÉgË - ÊtÈ Ì�Í Í ÉtÎ�Ë justo lo contrario: al margen de averías inesperadas, difícil será que transcurran un par deaños sin que lo hayamos tenido que abrir para incluirle más memoria, incorporar un nuevodispositivo periférico o insertar una tarjeta extra en los zócalos disponibles.

Llegado este punto, muchos usuarios se animarán a examinar los enchufes de su fuente dealimentación y monitor. En ese caso, observarán que vienen provistos de la mencionada toma detierra y se sentirán aliviados. No es suficiente: Para que esta toma sea efectiva, la conexión hembraque recibe al enchufe debe incluir la derivación a tierra que esta toma espera. Y al margen de quenuestra instalación eléctrica suministre semejante facilidad, existen un par de prácticas temerariasque anulan dicha protección.

¶ Una de ellas es la utilización de conectores uno a muchos sin toma de tierra para poderÍ Ç�Ë-Ê Í�- ÇtÈÏ Ë7Ç Ì â ÏeÍ , Ç ¸ compartir un mismo punto de corriente.

· La otra consiste en utilizar alargadores de corriente baratos que tampoco disponen de estaÌ Ð Ì È i Ì ã´ÇtÈ´Ê�¸ã´Ê Í ÇtÈ È-ÉtÊ·Ë - Ê cobertura en sus extremos.

Se le puede tener más o menos cariño a nuestro PC, pero cuando lo que se pone en juegoes nuestra propia seguridad, mejor será que al menos seamos conscientes del riesgo al que nosestamos exponiendo de forma innecesaria. A continuación tipificamos este doble riesgo (riesgos26.8 y 26.9) así como un efecto lateral derivado de su conjugación (riesgo 26.10).û�üOýþ.ÿ���ÿ *û�üOýþ.ÿ���ÿ *

£¤

¥¦

§)¨²©�ª�«´¬®­�¯���° � }��]� � Ü � %�Ú�� ��� � � �+� � ���/�\���"�¢��� � �óÚ������������h� ��� � ��� ��� Ú�� ��� Ú � � ���"��Ú

Aunque el computador está lleno de circuitos que reciben su corriente a través del víncu-lo común que constituye el suministro de la fuente de alimentación, muchos otros dis-positivos de uso común disponen de toma de corriente propia. Nos estamos refiriendo aelementos como las impresoras, escáneres, e incluso el mismo monitor. Esto provoca queen el sitio donde hayamos ubicado nuestro PC confluyan un buen número de enchufesque esperan su conexión a la red.

Page 149: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

À �5Á �.Á�#� Ã��jÃ[Ä�Å8Æ[ǤÈ2ÃÊɹÆ2ËDË$Ì Ã[Ä�Å�Ã ð ¥ ð

½ÍÎÏξ¿ ÀÁ ¾

En la búsqueda de estas tomas de corriente, el primer contratiempo natural con el que so-lemos encontrarnos es el no disponer de tomas suficientes para dar cobijo a tanto enchufe.La solución que adoptamos es utilizar un elemento pasivo que desdobla una entrada enmúltiples salidas � . Muchos de estos elementos prescinden de las tomas de tierra en estassalidas múltiples, lo que por otra parte les viene de perlas para ahorrar espacio y dotaral conjunto de una presencia más compacta; lo malo es que esto anula la protección eléc-trica de la toma, y en caso de existir algún cortocircuito o sobretensión, el dispositivo noencontrará derivación alguna por la que descargarse, utilizando para ello la primera rutaque le tienda una mano. En muchos casos, esta mano será la nuestra, y el saludo, bastantedesagradable.

��� ?PHPF]<L47N�FL<ùH476b:.N�4V>�8;:�<�=.47?9H>@8;_�B��LNM?F^J�FLN�478MBDN�>�� ��!�"$#&%RFLN;H'�L6P8MBDN�47?A<X>@?CHBDYL47?�`)(�*,+KFLNR>@8;_�BDFLNOHFL?A8RZ@??FLWDFL<LHP47?Xh

£¤

¥¦

§B¨²©�ª�«´¬®­!¯-��° . }/� � � Ü � %2Ú0� �1��� �gÚ�Ü5Úa��¶&Ú � �a�"�/� � �2�+���"� � � � �"�:� ��� � ��� ��� Ú0� �1� ÚH� � ���"��Ú

El segundo contratiempo es que no encontremos toma de corriente alguna en las inme-diaciones del sitio en el que hayamos decidido ubicar el computador. En ese caso, recurri-mos a un alargador de corriente, siendo éste otro de los puntos con riesgo potencial paraechar por tierra (nunca mejor dicho) tal protección: Muchos de estos alargadores empleanen sus extremos conectores que cuentan únicamente con los dos polos de la corriente al-terna, por lo que si aquí no existe derivación a tierra, aunque la toma de corriente a la queconectemos este alargador la lleve, el tramo final no existe y de nuevo el dispositivo sequedará cargado en cuanto aparezca alguna anomalía interna en sus circuitería.

3

4

5

6§ ¨²©ZªS« ¬�­T¯-�¢°87:9 }<;"��Û+�"��~�Ú��GÚ �\� ��Ü5Ú)~¢�a��� � � � Ú=�?>a³ � �kÚ)� � � � Ú Ü.Úa��¶�Ú � ��� � �@���0A�"� � � � �"�

Conjugando ambos elementos, alargador y toma múltiple, también existe un riesgo de-rivado del empleo de cables demasiado delgados en estos alargadores. Si el alargadorhace ya la función de base múltiple por tener en su extremo final varias tomas, lo másnormal es que su fabricante contemple la posibilidad de que este hilo conductor puedasobrecargarse y lo dote de un grosor razonable para tolerar, comúnmente, hasta 3500 W.Pero otras veces, cuando hay que solventar tanto el problema de la cercanía de la toma co-mo el escaso número de las mismas, lo que se hace es utilizar un alargador uno a uno quesuele venir con hilo conductor delgado y rematarlo acoplándole un desdoble múltiple.En este caso, existe un doble riesgo de quemar el hilo conductor del alargador:

Page 150: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

B d � Cá2âED ÅOå2Â Æ À �5Á/.�Ë=Ã�GÃ[ÄGÉNÌ F.ÄØÈ2ÃßË$Ì Ã¹Ç8ù[Æ�Ç@�fá��GÃ[Ë8D áNÇ

¶ Utilizar las tomas múltiples para conectar elementos de elevado consumo. Por ejem-plo, si las compartimos entre los elementos de nuestro PC y un calefactor eléctrico,que fácilmente ronda los 2000-3000 W, la probabilidad de que el cable se quemeexiste sin duda, y tras ello, sobreviene un cortocircuito de consecuencias imprevisi-bles.

· Utilizar el alargador enrollado. La resistencia eléctrica del cable del alargador au-menta de forma notable cuando éste se utiliza enrollado, lo que incidirá en su mayorcalentamiento. Por ejemplo, un alargador de 10 metros (de los que se presentan enuna bobina para el cómodo recogimiento del cable) que aguante 3500 W en su for-ma estirada, sólo tolera 380 W cuando el cable se encuentra enrollado. Asumiendoque nuestro PC se encuentra en los 250-300 W, ya no es necesario acudir al cale-factor como elemento de compañía que sobrepase la tolerancia del cable: Lo haráprácticamente cualquier pequeño electrodoméstico de casa.

è�é�ê�êoë=ì�íbî�ï�ð�GñóòIH2JKHKLMHONà÷ ø �KPÊ÷-�ÞöRQ5÷ òSHKNà÷TNà��ò-�VUIW ø JY÷

La sección 26.4.3 prevenía acerca de los destrozos que un apagón fortuito puede ocasionarû�üOýþ.ÿ�ÿYX *en el sistema de ficheros. Similares efectos pueden provocar las salidas expeditivas que nosotrosmismos buscamos ante un bloqueo del sistema: Cortar súbitamente la corriente al PC es unapráctica de riesgo en la que si los cabezales de los dispositivos se encuentran planeando sobre lassuperficies magnéticas de almacenamiento, se les obliga a un aterrizaje descontrolado que puedellevarse por delante ciertas áreas de datos.

Si las áreas de datos dañadas corresponden a ficheros de usuario, el problema no será muygrave, pero como hagan diana en la zona reservada a la información de gestión que utiliza el sis-tema operativo para acceder a estos ficheros Z , podemos encontrarnos en una delicada situación.Reconstruir una FAT es una tarea compleja que no siempre es posible aunque existan multitudútÈ´Ê Ì ¸Qã´Ê Ð´É ÍtÌ ã Ì ¸de utilidades para ello, y si no se consigue, el siguiente paso es sacrificar todos los datos y for-matear el disco. Entonces, el sistema operativo registrará como sectores defectuosos aquellos quehayan sido severamente dañados en el aterrizaje del cabezal y el resto podrá ser reutilizado paraalmacenar nuevos contenidos.

Visionemos ahora una hipótesis más optimista del caso: El equipo se ha quedado bloquea-do “colgado” pero las luces que monitorizan la actividad de los discos y cintas magnéticas seencuentran apagados. En este caso, el riesgo anterior parece desvanecerse, pero nuestra maníaÍgÏ Ê´Ðti Ï Ê´¸É¼Ë Í Ç�Ë-[ È�Ç Ð Ì ã´Ç´¸ de apagar y volver a encender el PC vuelve a traernos problemas. Porque actuando así no sólosacrificaremos el volumen de información que no hubiésemos grabado con anterioridad a esta si-tuación, sino también el conjunto de sectores del disco que el sistema operativo ubica sobre zonasreservadas de la memoria principal con objeto de acelerar el acceso a los mismos y que estuviesenpendientes de actualizar en el disco. Y como entre estos sectores se encuentre alguno de la FAT,volvemos a la misma encrucijada de antes.

Así que para minimizar este tipo de riesgos, debemos salir del sistema de la forma más con-trolada posible:

En caso de sufrir un bloqueo imprevisto del sistema, reaccionaremos pulsando el botón deÌE\�Ì i Ì ã�Ç] Ì È ã:^ Ì È Ê Reset en lugar de apagando el sistema._a`/b)c�d�egfRh$bai:jkb)l:mnj�fEoYbaj�p�q�baorp�s�tul,m0vwo$x,mryzf�{0m�tumrj-o�ba{Sf)l,m1|}p�t,l:fY~1{�f)jkbRm�{zhSyz�,o�h'�,ySb�l,m�p ��t,f�l:f�{�mrtum�j-o�ba{Sf)l,mrj �n�1���

Page 151: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

À �5Á �.Á��&ù5Ë=ùÇäÌ Æ.ÄGùÇÊâ�Æ2Ë¢��̳ËDåNÇ�̳Ä��)Æ�Ë����ÅäÌ É¹Æ[Ç ð����

½ÍÎÏξ¿ ÀÁ ¾

En caso de querer finalizar una sesión normal de trabajo, lo haremos siempre a través de laopción software que para ello habilita el sistema operativo. Sólo así éste realizará las labores ÌE\-Ì:� Ì ã�ǸtÇ��,[:^ Ì È´Êque tiene pendientes con el sistema de ficheros antes de proceder al apagado y nos garanti-zará un impecable estado del mismo la próxima vez que nos dispongamos a utilizarlo.

èoé�ê�êoë=ì¤íbî.ï�ð����L}Q5� � ø ÷ ��� � JY÷�Q@� ø Q�W � ø ���5÷�Qô<�Òö ø PÊ÷ �

En la prevención de riesgos no podían faltar las innumerables batallas procedentes de las agre-siones a que nos someten los virus informáticos. Es éste un problema que tiene visos de convivircon nosotros durante muchos años, y cuyos efectos se propagan a tres bandas:

¶ Por el creciente número de virus que prolifera de forma incontrolada: Por mucho que desa- Ë:�tâeÊ È�Çrrollemos vacunas para luchar contra ellos, éstas siempre aparecerán una vez que los des-trozos ocasionados por el virus le hayan otorgado la correspondiente popularidad.

· Por los efectos cada vez más perjudiciales que provocan sobre nuestros sistemas: La imagi- Ê:�´Ê Í [�Ç´¸nación de las maquiavélicas mentes que los programan está fuera de toda duda.

¸ Por lo rápida e imparable que resulta su propagación a través de Internet: La creciente in- \ È�Ç \�Ì:�´Ì�Í ÉtÎ�Ëteracción a que se encuentra sometido nuestro PC por esta vía es la mejor garantía de queestamos cada vez más lejos de aspirar a librarnos de ellos.

Aún admitiendo que resulta complicado librarse de forma completa de las infecciones porvirus informáticos, siempre existen conductas adecuadas para minimizar cada tipo de riesgo. Lasrecogemos en las siguientes secciones.

 �����ä}�í�í�������O�á�¼�)���¼ÆåÄ Æ# Tç����<��ÆåÄæ¡S�#Æ#èÃ�í Los virus no se generan de la nada, sólo pueden llegarnos a través de software contaminado.

Por lo tanto, cuantos más programas de dudosa procedencia utilicemos y más usuarios utilicennuestro sistema, mayor probabilidad tendremos de quedar infectado.

 ���z�ä}�í�í�������O��¡| eç��í ������í¡S�åë_�\ Los discos flexibles son una de las principales fuentes de infección por dos motivos: Primero,

porque representan una de las vías más comunes para el transporte de ficheros entre PC, y segun-do, porque constituyen la única forma de transmitir los virus que infectan el sector de arranquede un disco. ¸tÊ Í [´ÇtÈxã´ÊÌ È È Ì Ë-  Ï Ê

Existe una falsa creencia de que sólo los discos de arranque transportan virus de este tipo, pero ã�É ¸ Í Ç´¸Qã ÊÌ È È Ì Ë-  Ï Êno es así: Cada disco que ha sido formateado contiene de por sí el código del sector de arranque, yeste código se ejecuta siempre que tratamos de arrancar el sistema operativo desde él, al margende que luego se encuentren o no los ficheros necesarios para ello. De hecho, el mensaje “Non-system disk or disk error ...” que aparece cuando tratamos de arrancar desde un disco que nocontiene el sistema operativo, lo imprime dicho código, y si está infectado, en el momento en elque vemos el mensaje en la pantalla el virus se encontrará ya alojado en la memoria.

Para evitar esta contaminación, podemos habilitar alguna(s) de las siguientes barreras: ¡ Ì È È Ê È Ì ¸¶ Rastrear con alguna utilidad cada disco foráneo que se utilice por primera vez para com-

probar que no está infectado.

Page 152: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

B d�h Cá2âED ÅOå2Â Æ À �5Á�¢�Ë=Ã�GÃ[ÄGÉNÌ F.ÄØÈ2ÃßË$Ì Ã¹Ç8ù[Æ�Ç@�fá��GÃ[Ë8D áNÇ

· Retirar cualquier disco de la unidad antes de rearrancar el sistema.

¸ Activar alguno de los mecanismos de protección de que disponen la mayoría de menúsde configuración de la BIOS. Entre los más extendidos, tenemos: Desactivar el arranque dedisco, habilitar una contraseña para controlar la operación de arranque (ver sección 24.4.3),û�üOýþ¤£¹ÿ *y la opción que específicamente recibe el nombre de BIOS VIRUS PROTECTION y que detectacualquier petición de escritura en el área del sector de arranque del sistema, consultándonosantes de proceder.

¹ Habilitar la muesca de protección contra escritura en todos aquellos discos que no queramossometer al riesgo de contaminación o sepamos que no vamos a escribir en ellos. En esossupuestos, ésta es la única vía que nos garantiza una inmunidad absoluta.

���¥§¦0ä}�í�@�<�����O¨ �aèÃ�\ TèÃ�æç���Ī©å�á|ç�Æ@ç�¡����#�\ Las redes de comunicaciones y sobre todo Internet son la otra gran vía para la infección por

virus, y su incidencia va a aumentar progresivamente con el paso del tiempo.

«�ò ¬"ò|ó@­¯®¼õ���°����±®�õ7ú

La principal premisa que debemos tener presente es que ningún programa ni fichero puedecontaminarnos hasta que no sea ejecutado. Es decir, por leer los mensajes del e-mail o traernosel archivo en sí por ftp no podemos quedar infectados, ya que en esos casos estamos leyendo elcódigo del virus, nunca procesando sus instrucciones.

Si después de descargar algún programa por la red o recibir cualquier fichero a través delcorreo electrónico somos disciplinados y le pasamos una utilidad antivirus antes de ejecutarlo,la probabilidad de quedar infectado se reducirá al mínimo, y sólo podrá jugárnosla un virus quenuestra utilidad no sea capaz de detectar.

«�ò ¬"ò��²­u³�´��¤µ(���±®¼õ-ú

La proliferación de virus como el famoso I LOVE YOU a través del correo electrónico se am-¶ Ð ÇG/´Ê�·�Ç Ïpara en las comodidades suministradas por el Outlook de Microsoft para activar mecanismos deejecución automática de archivos recibidos bajo ciertas extensiones estándar. Con posterioridad,se sirve de la carpeta de direcciones del usuario para propagarse a gran velocidad por la red.

A un programa con esta cualidad de reproducción se le conoce como gusano, y al que además�tÏ ¸ Ì Ë7Çlo combina con los letales efectos de los virus, i-worm.É-¸a^-ÇtÈgâ

En este agujero de seguridad se ampara también una nueva forma de virus basada en la des-carga de plug-in como mecanismo para modificar o corregir su funcionamiento.

El primer virus que se conoce de este tipo recibió el nombre de BABYLONIA, y descargaba¹ Ì ¡w·�Ð Ç�ËeÉ Ìsus actualizaciones a través de una página Web que cerraron cuando comenzaron a descubrir susefectos.

Posteriormente (Diciembre de 2000) surgió HYBRIS, que se sirve de los grupos de noticias (algoº ·�¡�È�É ¸que nadie puede cerrar) para alimentarse de los plug-in más variados cada vez que el usuarioafectado se conecta a Internet. El programa también protege el sistema de autentificación de losplug-in con objeto de evitar su utilización por parte de antivirus que traten de desinstalar el virusen las máquinas afectadas, y sería capaz incluso de enviar a una cuenta de correo electrónicoexterno cualquier dato o documento almacenado en el sistema de un usuario afectado.

Page 153: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

À �5Á ñ.Á¼»�Ã�á2Â Ì ½�áGÉNÌ F.ÄkÈ2ÃÊɹÆ.â�Ì áGÇ�È2ÃæÇ�ùù.å2ËHÌ È2á[È ð���¾

½ÍÎÏξ¿ ÀÁ ¾

Ù1¿¤À:Á&¿,Á X À,ÂMÃ-Ä�Å.U:Å Ö ¿¤Æ2Ã Õ Ä�Ç/È Ç¤¿,Á?Ç�ÂÉǤ¿:ÊrÅ�Á ËÌÂ�Á�Å}Ã-Å/Ä Ö Â-Æ:Ê�À,¿ ÔÍ�Î&ÎYÏtÝ�ÐÌÑ�Ò-Î&Ó�ÔÌÒ�Ô±Ï:Õ�ÔÌÏEÑ1ÕYÐÌÖ�Ó8×�Ó�Õ�ØYÎ&ÙOÏ�Ñ8Ú:Û�Ø&ÎYÓ�ÛÜ٠ݤÞÌß àæ�váÒ-âÌÙ¤Õäã�ÙåÎäØYÙåÎYÖ�ÏEפØaÒ�Õ w�ß Ýæ�Í�×�ÛEÏE×�ÔÌÓ8ÙgæOÏÜç±ãÌÑ�ÙåÕYÓ�è�× é�ß ê��Û)Î&Î&Ù�Î�z�Ò-ÎaÔ±ëäÒ-Î&ÏÉæKì/Ó�ÎYÐ�ÕuÕYÙ-í�ØrëäÒ-Î&Ï é�ß ê��îïÒ�פØYÏE×�Ó8Ö�Ó�ÏEפØYÙ2Ô±ÏEð�ÛÜÓ�ÏEפØYÏ ñ�ß�x��ÑòÐÌÖ�Ï�ÔÌÒåÔIæKìåÏEÎYØYÓ�Ô±Ù2Ô±ÏVÑ8ó$Ó¤ÐÌÓ�ÔÌÙåÕ ñ�ß�x��ô ã�Ò�ݤÒ�Ô±ÙMÓ8×�ÛÜÙ�פØ&ÎYÙåÑ�ÒåÔ±ÙMÔÌÏEÑ0Ï�ÓåÐ�Ó8ãõÙ Ý�ß Þ��ö÷Ù�Î&ÎaÒ�Ô±ÙMÒ�ÛEÛEÓ�ÔÌÏEפØ&Ò�Ñ à�ß ê��| Ø&Î&ÒåÕ÷Û�Ò-Ð�Õ&Ò�Õ x±ß éj�

øYù�úû$ü8ú$ý&þ:ÿ$û$ü�� û��'úû������ �Sûrû�� û��� �jÚ�Û�Ü.Ú����½Ý�� � »�ùǹåw�jÃ[ÄØÈ2Ãß áGǤɹá�åNÇ�áNÇ��(åGÃfâ[Ë=Æ·�NÆ�É�á2Ä�â��[Ë=È.Ì È2áNǤÈ2Ã�È2á�Å8Æ[Ç�Ã[ÄÞå2Ä�¢�CN�fùÇPÅ�Ìk�já[ÉNÌ F5ÄkÈ2Ãß á��?Ë)ùÉ[åGÃ[ÄGÉNÌ áÈ2Ã�á�âGá�Ë$Ì É�Ì F5ÄkÈ2ÃÊɹá[È2áÞå2ÄGáfÈ2ÃæÃ[  áNǤÃ[ÄÞâ[Æ2Ë)ɹÃ[Ä�Å�á��:Ã�Ç8Æ��[Ë=ÃÊÃ[Â�Å8ÆGÅ�á2Â�ÁAnte esta amenaza, lo más recomendable es desactivar toda ejecución automática de archivos

en Outlook y borrar inmediatamente cualquier mensaje que nos llegue disfrazado de nombressugerentes, léxico sexual o apariencia atractiva. Si ya es demasiado tarde o ha cometido la im-prudencia de ejecutar un programa adjunto a un mensaje que no le ofrece garantías, la forma deconocer si ha quedado contaminado o no consiste en consultar la fecha de actualización de lalibrería de enlace dinámico WSOCK32.DLL presente en los archivos del Sistema Operativo (di-rectorio C:/Windows/System), y en caso de coincidir con una fecha de riesgo potencial, procedera la sustitución inmediata de este archivo por su original.

èoé�ê�êoë=ì¤íbî.ï�ð �� � HYò ø! HOP ø?� � NY� PÊ÷}J ø H � Nà� � �áL}W Q ø N HKN

Una buena disciplina en la realización de copias de seguridad es algo ciertamente tedioso,pero de efectos reconfortantes cuando se es víctima de alguna de las amenazas descritas hasta elmomento, y que espero hayan sido suficientemente ilustrativas de la vulnerabilidad que rodeaa la información que el sistema guarda con carácter supuestamente permanente. La tabla 26.7resume todas estas amenazas y el porcentaje de ocurrencia de cada una de ellas sobre el total.

Queda claro, pues, que trabajar con nuestro PC de una forma medianamente fiable y asegurarel fruto que generamos con nuestro esfuerzo pasa ineludiblemente por mantener una estrictadisciplina en la realización de copias de seguridad. Cada cual es libre de decidir la cadencia conla que realizar estas copias, obviamente en función de la importancia que conceda a cada uno desus archivos, pero dado que los soportes de información tienen un coste económico muy bajo yen cambio previenen pérdidas de elevado coste en término de horas de trabajo, conviene no sermuy cicateros al respecto.

" � � � WYôõ�ã� #El presente capítulo ha estado dedicado a alentar todo tipo de conductas preventivas para

minimizar la aparición de averías en los componentes de nuestro PC y las pérdidas de los datosque éste tiene registrados en su interior.

Los datos almacenados por nuestro PC suelen ser mucho más valiosos que su propia circuite-

Page 154: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

B d%$ Cá2âED ÅOå2Â Æ À �5Á�¢�Ë=Ã�GÃ[ÄGÉNÌ F.ÄØÈ2ÃßË$Ì Ã¹Ç8ù[Æ�Ç@�fá��GÃ[Ë8D áNÇ& Â-Æ,ÁaÈ2Ø�È Ô È Ç¤¿wÇ}Ã,¿,Á�È U,¿

Ò@Ó Â-Æ:Êr Ù�È Ä Ö À�È ÊrÅ�Á '¯È Á Ö Å '¯È Á Ö Å ÙnÈ Æ�Ê�¿ '¯È Á Ö Å¿ Ó Ä�Â�Á�Å/Ä È Æ�ÊrÂ Ó Ä�¿wÇ�ÅåÁ (±Â*)�È2Ø Ô Â ÇÌÀ¤Ä�Å + ¿ Ó Æ Õ Ê&È Ö ¿ Ö Å�+�Ãw¿ Ö ÊrÅ,�ÏEÖ�ãõÏEÎaÒwØ&ÐÌÎ&Ò*�.- 9�/ s îIÏ:Ô±Ó�Ò îIÏ:Ô±Ó�Ò îIÏ�ÔÌÓ�Ò ô Ñ8Ø&Ò öäÒ´Þ�Òs Ùå×�Ô±Ï�×�ÕYÒåÛÜÓ�è�× îIÏ:Ô±Ó�Ò öäÒ´Þ�Ò öäÒ´Þ�Ò îIÏ:Ô±Ó�Ò 0?ÐÌÑ�Òs ÙåפØ&Ò�ÛÜØYÙ�ÛÜÙå× Ñ�ó)Ó¤ÐÌÓ�Ô±Ù¤Õ ô Ñ ØaÒ îIÏ:Ô±Ó�Ò îIÏ�ÔÌÓ�Ò ô Ñ8Ø&Ò 0?ÐÌÑ�Ò| ç±Ó�ÔÌÒ�ÛEÓ8èå× îIÏ:Ô±Ó�Ò 0?Ð�Ñ�Ò 0?Ð�Ñ�Ò 0òÐÌÑ�Ò 0?ÐÌÑ�ÒÜ�ÙåÑ8Ð�ÛEÓ8èå×21 Õ�Ð�ÛEÓ8Ï:ÔÌÒ�Ô öäÒ´Þ�Ò öäÒ´Þ�Ò 0?Ð�Ñ�Ò îIÏ:Ô±Ó�Ò îIÏ�Ô±Ó�Ò� ÙåÑ8ãõÏ�Õ31}Ò-ÎaÒ-â�Ò-ßEÙ¤Õ 0?Ð�Ñ�Ò îIÏ:Ô±Ó�Ò ô Ñ ØaÒ îIÏ:Ô±Ó�Ò öäÒ´Þ�Ò�jÚ�Û�Ü.Ú4���&Ý�5 �<à Æ�Ç�â�Ë$̳ÄGÉN̳âGá2 ùÇ�áGù�Ã[Ä�Å�ùÇ6�(åGÃ�áN�$Ã�ÉOÅ�á2Ägá Â ágÇ�á2 åGÈnÈ2ÃY Æ[ÇØÉN̳Ë=É[å�Ì ÅPÆ�Ç87 Â Æ[ÇfÇ8Æ.â�Æ2˳Å�ÃOÇÙÈ2Ãg̳Ä��$Æ2Ë�já[ÉNÌ F5Äâ�ÃGËz�já2ÄGÃ[Ä�Å�ÃæÈ2Ã[±¢�C Ã[ÄkÇOå:9GÃGË�Å�Ì Ã[Ä�Å8Ã�È2Ã�Ç�ùù.å2ËHÌ È2á[ÈgâGáNÇäÌ 9Gá��.È�Æ5ÄGÈ2Ã<;GÃ���Æ�Ç�Ë=Ã�ÉOÆ�ù�Ì È�ÆßÅ8Æ�È�ÆÞá=�(åGÃ[  Æ>�(åGÃfâ2åGÃ�È2ÃæáN�$Ã�ÉOÅ�á�ËágÄ2åGùÇPÅOË=Æ[Ç�ɹÆ��kâ�Æ.ÄGÃ[Ä�Å�ùÇæá�å2Ä=�(åGÃÞÄNÆÒÇ�ÃßÃGÄGÉ[åGÃ[Ä�ŹË=Ã[ÄÙÃ[ÄgåNÇPÆ(Á à áNÇkâ�Ë$̳ÄGÉN̳âGá2 ùÇ�È.Ì �$Ã[Ë=Ã[ÄGÉNÌ áNÇ�Ã[Ä�ŹË=ÃfÃ[Â!È.Ì Ç�ɹÆ�È(å2Ë�Æ?7Ô Æ�ÇÆ[ÅOË=Æ[Ç�È�Æ�Ç�ÇPÆ5â[Æ�˳Å8ùÇ�È2ÃÊ̳Ä��)Æ�Ë�jáGÉNÌ F5ÄÉ�jáNù5Ä=�OÅ�Ì É�á39�Ì Ã[ÄGÃGÄkÈ2á[È2áNÇ�ÇPÆ���Ë=ÃæÅPÆ�È�Æãâ[Æ�Ë�Ã[Â�;GÃ�É;NÆÙÈ2Ã@�(åGÃæÃ[Â5â�Ë$Ìk�jÃ[Ë�ÆÒ̳ÄGÉG åA7�ÃjÃ[ÂɹÆ5Ä�ÅOË�Æ5 áGÈ�Æ2Ë�;Gá�Ë=È�B�á�Ë=Ã3�(åGÃÊáGÈ2Ã����GÇ�È�Æ[Å�áØÈ2Ã<;GÃ[Ë�jÃOÅäÌ Ç&��ÆÙá2Â2ǹåNÇPÅOË)á�Å8ÆO�æáNù5Ä=�äÅäÌ É¹Æ5Á

& Â-Æ,ÁaÈ2Ø�È Ô È Çå¿wÇ2¿ Ö Ê&È U,¿Ò@Ó Â�Æ�Êr ÙnÈ Ä Ö À-È ÊrÅåÁ '¯È Á Ö Å '¯È Á Ö Å ÙnÈ Æ�Ê�¿ '¯È Á Ö Å¿ Ó Ä�ÂEÁ�Å/Ä È Æ:ÊrÂ Ó Ä�¿wÇåÅ�Á (/Â*)�È2Ø Ô Â ÇÌÀ¤Ä�Å +á¿ Ó Æ Õ Ê&È Ö ¿ Ö ÅC+�Ã,¿ Ö ÊrÅÍ�×�Ï�Õ�Ø&ÒED�Ó8Ñ�Ó�Ô�Ò�Ô ÏE×

Ñ�Ò�ÛÜÙ�Î&Î&Ó8Ï�×åØ&Ï � ØYÙåÎYÖ�ÏEפØaÒ�Õ öäÒ�Þ�Ò öäÒ�Þ�Ò îIÏ:Ô±Ó�Ò ö÷Ò�Þ�Ò 0?Ð�Ñ�Ò1�æ,Ù2ÛÜÙå×ÌÏÜç±Ó�Ù�×ÌÏ:ÕGFs Ù�ÎYØYÏ:ÕäÓ8×�Ï�ÕYã�Ï�Î&ÒåÔ±ÙåÕÔ±Ï�Ñ1Õ�Ð�ÖMÓ�×ÌÓ�ÕrØ&ÎYÙ îIÏ:Ô±Ó�Ò îIÏ:Ô±Ó�Ò ô Ñ8Ø&Ò îïÏ�Ô±Ó�Ò 0?Ð�Ñ�Ò

Ï�Ñ8Ú:Û�ØYÎ&Ó�ÛÜÙô ã�Ò�ÝåÒåÔ±ÙåÕ

Ó�×�ÛÜÙå×åØ&ÎYÙåÑ�ÒåÔ±ÙåÕ öäÒ�Þ�Ò öäÒ�Þ�Ò îIÏ:Ô±Ó�Ò ö÷Ò�Þ�Ò 0?Ð�Ñ�ÒÔ±Ï�Ñ�Ï[Ó¤ÐÌÓ�ã�Ù

ô ÛEÛEÓ8èå×ÔÌÏÉì¤Ó�Î&Ð�Õ öäÒ�Þ�Ò ô Ñ8Ø&Ò ô Ñ8Ø&Ò ö÷Ò�Þ�Ò öäÒ´Þ�Ò

Ó8×±íÙåÎYÖIH-ØYÓ�ÛÜÙåÕÚÌÎ&ÏEפØ&Ï�Ò-ÑÔ±Ï:Õ�ݤÒ�Õ�ØYÏ 0òÐÌÑ�Ò ô Ñ8Ø&Ò îIÏ:Ô±Ó�Ò ö÷Ò�Þ�Ò 0?Ð�Ñ�Ò

ãõÙ�ÎuÏ�Ñ0Ð�ÕYÙ�jÚ�Û�Ü.Ú4���&Ý�J �<à Æ�Ç�â�Ë$̳ÄGÉN̳âGá2 ùÇ�áGù�Ã[Ä�Å�ùÇ6�(åGÃ�áN�$Ã�ÉOÅ�á2Ägá Â ágÇ�á2 åGÈnÈ2ÃY Æ[ÇØÉN̳Ë=É[å�Ì ÅPÆ�Ç87 Â Æ[ÇfÇ8Æ.â�Æ2˳Å�ÃOÇÙÈ2Ãg̳Ä��$Æ2Ë�já[ÉNÌ F5Äâ�ÃGËz�já2ÄGÃ[Ä�Å�ÃæÈ2Ã[±¢�C Ã[ÄØǹå89GÃ[˳Å�Ì Ã[Ä�Å�ÃÊÈ2ÃjÇ�ùù5å2Ë$Ì È2áGÈÒá[ÉäÅäÌ 9Gá��(ÃOÇPÅ8ÆÞÃOÇ�� Æ[Ç�Ë$Ì Ã¹Ç8ù[Æ�ÇK�(åGÃ�Ã[Ä�ŹË=á2ÄØÃ[ÄfùÇ�É�ÃGÄGáÙÉ[åGá2ÄGÈ�ÆÙùÇPÅPÆ�ÇɹÆå�kâ[Æ5ÄGÃ[Ä�Å8ùǤÇ8Æ.Ä�å�Å�Ì³Â Ì ½¹á[È�Æ[Ç�ÃGÄfÇOå�ÄNÆ2Ë�já�Â�Ç�Ã[ËL9�Ì ÉNÌ Æ(Áría, y a pesar de ello, muchos usuarios muestran cierta tozudez para no adoptar una metodologíaen la adopción de las medidas preventivas indicadas. Se ha dicho, y con mucha razón, que existendos tipos de usuarios: Los que ya han sufrido alguna pérdida importante de datos y escarmen-tados siguen una escrupulosa disciplina al respecto, y los que van a sufrir estas pérdidas en unfuturo no muy lejano. Puesto que el problema está cobrando magnitudes insospechadas, contribu-yamos a engrosar un tercer perfil: Los usuarios que no han sufrido trauma alguno y difícilmentelo sufrirán en el futuro.

Las tablas 26.8 y 26.9 resumen todos los agentes que pueden producir errores en los soportesde información de un PC y el grado de protagonismo que cobra cada uno de ellos. Hemos dis-tinguido entre agentes pasivos (incidencias al margen del uso del PC - ver tabla 26.8) y agentespasivos (incidencias durante su uso - ver tabla 26.9). Algunos aspectos resumidos en esta últimatabla, como el desgaste por el uso, serán objeto de nuestro estudio en el capítulo 27.û�üOýþ.ÿ�� ï *

Page 155: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

MON>N*P�QGRAS%TEU!N ð��V

WÍÎÏÎXY Z[ X

\ ] H H_^a`VP?Nà÷gö0Hcb ñóòedgf Hh^Þö ø�i ô WYò:ö0Haj kl ÂMÅnm-ÀåÄSÄÈ o}Â-Æ_prqåÅ�Á�ÊrÅ}ÇåÂIs%t%t�tCuõÇÌÀ¤Ä�¿¤Æ�ÊrÂ2¿wv�À:Â%xyx ¿2ÂA)EmwÀ¤Ä�Á�È oÌÆIÃ-Å/Ä�mE¿�ÄSÄ�ÂEÊrÂ-Ä�¿,ÁOÈ Ê�¿zx È ¿¤Æ,¿,Á<mÜÅÌÆ Ånm�¿,ÁaÈ oÌÆ ÇåÂEx

¿z{,Å<|YÀz}�È~x ¿-Ä����1¿z+VÈ Æ:Å ÇåÂExz�R¿:Ê&È mE¿¤Æ,Å�u�mEÅ�+òÂ�Æ�m=��¿KÅC}:ÁYÂ-Ä��,¿�Ä�v�À:Â�¿zx q�ÀåÆ,Å�Á�mEÅ�mE�:Â�Á?Ç�ÂO¿wvÌÀ,ÂExõÃ,¿w� Á>x�Àwm=��¿¤ÆgÀåÆ���'mEÅ�x q¤¿¤Æ,ÇåÅ_}w¿�|SÅ2Â%x�Ä�ÂÜÊ�Ä�ÅE��È Á�Å/Ä0Å�ÂExõÃ,¿�Ä�¿z}-ÄÈ Á&¿,Á¯Ê�Ä�¿,Á�Â�Ä�Å��p3x�Ã-ÄzÈ Æ�m,È Ã-È Å ¿,ÁYÅ�m,È ��ÂExO�,ÂmE�:Å ¿ À¤Æ,¿2+òűǤ¿2È Ê�¿zx È ¿¤Æw¿OÁaÈ~+VÈ~x ¿�Än¿2x ¿�vÌÀ,Â�Â%+òÂ-Ä�q/È o2Â�Æhx Å�ÁuÂ�Á�m�¿¤Ã,¿�Ä�¿:ÊrÂ�ÁòÇåÂIx ¿,ÁÊ&È Â�Æ,Ǥ¿,Á�ÇåÂMÄ�Å�Ã,¿�ÂEÁÜÃw¿z{,Å�x ¿,Á)Ê&È Â%+�Ã-ÅO¿:Ê�Ä��,Á��Ë�Â-Ä�Å�m-À��zxw��À,Â�+VȤÁ�Å/ÄSÃ-Ä�ÂEÁ&¿amwÀw¿¤Æ,ÇåÅ_+ ÂEÁ�Â�Á:+<�,Á¯Ê�¿�Ä�ÇåÂáÂ-ÆwmÜÅÌÆ:Ê�Ä��ax ¿Á�È qÌÀ�È Â-Æ:ÊrÂMÄ�Â�Á�ÂE{w¿OÂ-ÆgÀ¤Æ Ã-Â�ÄÈ o±Ç±È mÜÅ2ÂEÁEÃ,¿z{,Å�x~�n� & Â=qC�åÆ2äÀ�}zx È mE¿OÂEx±Ç±È ¿-ÄzÈ Å��-¿2�õÂ�ÃåäÀ�}zx È mE¿nu�x Å�ÁòÈ Ê�¿zx È ¿¤Æ:ÅåÁ8mÜÅCx Å�m�¿¤ÆÀ¤Æ���'�mÜÂ-Ä�mE¿KÇ�Â�x ¿�+ ¿:Ê�Ä��ymwÀzx ¿ÉÇ�ÂáÁÜÀ>�,ÂE�w�ymwÀzx Å�mEÅÌÆ��:Â�Æ�m,È Ç�ÅåÁ¯Ç�Â>v�À:ÂáÂEx���' ÇåÂEÁ�����¿ÉÂ%x±Ä�¿=�EÅ�Ç�Â%x-ÊrÂEx Â%x �,Á�Â�Ä�ÇåÂ?x ÅåÁÄ�¿wǤ¿-Ä�ÂEÁáÃ-Å�x È m,È ¿zx ÂEÁ3vÌÀ,Â�Ä�Â=q/È Á�Ê�Ä�¿¤ÆIx ¿a�:Â%x Ånm:È Ç¤¿wÇ2Ç�Â%x%�,ÂE�w�ymwÀzx ÅE�A�� ÅOÁYÂáÇåÂ�vÌÀ���+ ¿:ÊrÂ-ÄzÈ ¿zxC+VÈ~x ¿�q�Ä�ÅåÁ�ÅgÃ-È Â�Æ:Á&¿É¿zx qÌÀ¤Æ,¿�qåÂ-Æ:ÊrÂ<v�À, Â�ÁrÊ��I�,ÂmE�:ÅgÀåÆ���'�uõÆ�È�x Å�v�À,ÂáÂ�Æ�Ê&È Â�Æ,ÇåÂ�Ã-Å/ÄÀ¤ÆIx �,Á�Â�Ä v�À:ÂzuõÄ�Â�Ã-È Ê��z+òÅåÁ*x Å ÀåÆw¿?�:¡?+6�,Á�u�Æ,ÅMÂ�Á<+6�,Á8vÌÀ,ÂMÀåÆw¿�Å�Æ,Ǥ¿�Â%x ÂmÜÊ�Ä�ÅC+ ¿�qÌÆ��ÜÊ&È m�¿�Ç�Â�¢~£¤�¥�¦y§¨¦ ©�¦y¥%ªz��-¿MÁaÈ Ê�Àw¿wm:È o�Æ�ÂEÁäÊ�¿¤Æ�m=o�+VÈ m�¿�mEÅ�+òÅ���ÁY¿,Á8v�À:ÂI�,ÂE+ Å�Á@�-È Á�ÊrÅ Â-Æhx ¿,ÁVÃ-ÂEx �ymwÀzx ¿,Á?ÇåÂIx Å�Á>�,Â-Ĩ+ ¿¤Æ,Å�Á l ¿-Ä�)OÅ2Â-Æx ÅåÁ?ÊrÂ%}-ÂEÅ�ÁáÇ� l Å/Ä�Ê�¿wÇåÂEx Å�u�Â-Æ«x ¿,Á<v�À, ƤÀ:Â�ÁrÊ�Ä�ÅïÃ-Ä�Å-Ê�¿�qåÅÌÆ�È ÁrÊ�¿OÁ�ÂMÂEÁ�mEÅÌÆwÇ�ÂOÇ�ÂEÊ�Ä��,ÁVÇ�ÂgÀåÆ ÇåÂEx q¤¿wÇ�� Á�È~+òÅ�Ê�Ä�Å�Æ�mEÅÇåÂK¿�Ä!}¤À,ÁrÊrÅhmEÅÌÆ��:Â�Æ�m,È Ç�Å ÇåÂ?v�À:ÂgÆ:ÅI�w¿�¿�Á�Â�Än¿���È ÁrÊ�¿wÇåÅ�� & o�x Åhv�À:ÂKÂEÁrÊ�¿��,Â=¡2Æw¿�Ä'Ä�¿z+òÅ�Á�ÀåÆ2�:Â�mw�,ÅIÄ�Â:¿zxCvÌÀ,Â2Æ,ÅÂ�Á���ÄSÀ:ÊrÅ�ÇåÂ�x ¿OÈ~+ ¿�q±È Æ,¿wm,È oÌÆáÇåÂMÀåÆas�¬OÇåÂI'¯È m:È ÂE+?}-Ä�Âzu�Á�È Æ:Å�v�À:ÂáÊ�ÄzÈ ÁrÊrÂE+ Â-Æ:Êr Â=�-È ÇåÂ-Æwm:È ¿av�À,ÂKƤÀ:Â�ÁrÊ�Ä�¿ÉÁ�Ånm,È Â�Ǥ¿wÇ¿z�¤Æ�Ê&È Â�Æ:Â�+�Àwmw�,Å_vÌÀ,ÂÉ¿¤Ã-Ä�Â-ÆwÇ�Â�Ä)Ã,¿�Ä�¿ Ãw¿,ÁY¿�Ä1ÂEx/ÂA)-¿z+òÂ�Æ�ÊrÂm-Æ:ÅCx o%q/È mEÅO¿�vÌÀ,Â�x Å�Á÷Ê&È Â%+�Ã-Å�Á8mEÅÌÆ:ÊrÂE+�Ã-Å/Ä��¤Æ:Â�Å�Á:x ÂÁYÅ�+òÂEÊrÂ-Æ�ÇåÂ�+ ¿¤Æ:Â�Ä�¿�mÜÅ�Ê&È Ç/È ¿¤Æw¿n�& ��u���¿gÁ�ÂIv�À:«x Å�Á>mÜÅ�Æ�ÊrÂ�Æ-È ÇåÅ�ÁVÇåÂMÂ�ÁrÊrÂ�mE¿¤Ãw� Ê�À�x Å}Á�«�w¿¤Æg¿zx Â�|�¿wÇ�Å}Â-Æ ÅnmE¿,Á�È ÅÌÆ,ÂEÁVÇ�«x ÅcvÌÀ,Â�ÂEÁ�Ê�ÄÈ mÜÊ�¿z+òÂ-Æ:ÊrÂmEÅÌÆwm:È Â�Ä'Æ,Âò¿zx�+ ¿¤Æ:ÊrÂ-Æ�È~+VÈ Â-Æ:ÊrÅ�Ç�ÂKÀåÆ�Ë­����ËÌÂ-Ä�Å?v�À-È ÁYÂò¿¤Ã-Ä�ÅE�,ÂmE�,¿�Ä!x Å Ã,¿�Ä�¿>mEÅÌÆ:Ê�ÄÈ~}¤À-È Ä�¿�vÌÀ,Âa}¤Àzx Å�Á�mÜÅC+òÅ�Â%x%vÌÀ,¿wm�¿z},¿z+ Å�ÁuÇ�Â�mEÅÌÆ:Ê�¿-Ä1Â�Æ�m-À:Â�Æ�Ê�Ä�Â-Æ2À¤Æw¿_}w¿�|$¿�mÜÅ-Ê�¿MÇåÂOÃ-Â�Ä!+ Â�¿z}�È~x È Çå¿wÇ�Â�Æ�Ê�Ä�Â�x ¿ Ã-ÅC}�x ¿wm,È oÌÆIx ¿ Ã-Ä�o�)åÈ~+ ¿a�:¡avÌÀ,¿zx q�ÀåÆw¿�+òÂ�Æ�ÊrÂOÈ q�Æ:Å/Ä�¿¤Æ:Êr ÁYÂVÇåÂm,È Çå¿O¿ Ã�Ä�Å�Ã,¿�q¤¿-Ĩx Å�Á÷¿_x ÅåÁ@m-À,¿:Ê�Ä�Å��-È Â�Æ�ÊrÅåÁ�

-d Wa®<j�ö ø ÷c^�H�Q ø ÷TNI®¯® �VHàòYW�HOP ø!° ^

-

En las cuestiones que presentan varias respuestas válidas, deberá quedarse con la que considere más exacta y/ocompleta. Las soluciones a todas las cuestiones se encuentran al final de este volumen.±³²

¿Qué condiciones medioambientales favorecenla aparición de electricidad estática?

a El frío y la sequedad.

bEl frío y la humedad.

cEl calor y la sequedad.

d El calor y la humedad.´µ²¿Dónde encontramos campos magnéticos sus-

ceptibles de provocar daños irreparables en la su-perficie de un disco magnético?

aEn la punta de un destornillador imantado.

bEn las proximidades de un altavoz de sonido no

apantallado.

cAllá donde existan cargas eléctricas aceleradas.

d En cualquiera de los tres sitios anteriormente men-cionados.¶·²

¿Qué agente externo provoca mayor número deaverías sobre el cabezal lector de una unidad deCDROM instalada en la parte frontal superior denuestra carcasa?

aTemperatura entre 40 y 50 ¸ C.

bHumedad relativa del aire superior al 80 %.

cPolvo doméstico.

dHumo del tabaco de un fumador empedernido.

Page 156: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

B�¹ ¬ C�ºw»ED ¼�½w¾ ¿<ÀÁ�Â�¢�Ã�Ä�9=ÄÅ=Æ*Ç F%Å:ÈwÄ<Ã�Ç ÄGÉËÊ¿�Ér76º*9=ÄÃ8D º*ÉÌ ²

Estamos trabajando con el PC y observamos laincidencia del rayo de una tormenta sobre un edi-ficio cercano. ¿Qué avería puede producirse sobrenuestro PC?

a Se puede quemar el transformador de la fuente dealimentación.

bSe puede dañar algún chip de la placa base.

cEl módem puede estropearse.

dCualquiera de las tres respuestas anteriores.͵²

Un amigo nuestro, cansado de sufrir problemasde sobrecalentamiento en su PC, decide adquirir unequipo de aire acondicionado de 3000 W y 2000 fri-gorías y lo sitúa justo encima del PC, compartien-do con él la toma de la red eléctrica y dotándolo deun termostato a 20 ¸ C. El problema térmico se estáaliviando a costa de introducir otro de índole muydistinta. ¿Cuál?

aHumedad en la circuitería de la placa base debido

al fenómeno atmosférico de condensación.

b Corrosión en los contactos de la placa base debidoa la elevada humedad relativa del aire que procededel sistema de refrigeración.

cInestabilidades en el suministro eléctrico provoca-

das por el reiterado encendido y apagado del apara-to de aire acondicionado desde el termostato.

dCualquiera de las tres respuestas anteriores.Îϲ

El coste y la autonomía de un SAI para nuestroPC es sensible a

aLa potencia de la fuente de alimentación.

bEl consumo del microprocesador.

cEl monitor que tengamos.

dLos tres elementos anteriores.

Page 157: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

Capıtulo 27Ð ÑÓÒÕÔ×ÖØÒµÙ�Ú Ù ÖØÒÕÔ×Û ÜÝÖØÞàßáÙ­ß_ÔâÖØÚ Ñ

ã�ä:åçæéèCê�ë27.1. Mantenimiento de componentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140

27.1.1. Limpieza . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14027.1.1.1. Carcasa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140

27.1.1.2. Placa base . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140

27.1.1.3. Fuente de alimentación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140

27.1.1.4. Monitor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141

27.1.1.5. Teclado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141

27.1.1.6. Ratón . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142

27.1.1.7. Unidades de disco . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142

27.1.2. Desgaste por el uso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14327.1.2.1. El monitor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143

27.1.2.2. Los soportes de almacenamiento masivo . . . . . . . . . . . . . . . . . . . . . . . . . . . 145

27.1.3. El encendido permanente del equipo: Un eterno dilema . . . . . . . . . . . . . . . . . 14627.1.3.1. Comodidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146

27.1.3.2. Consumo de electricidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146

27.1.3.3. Oscilaciones térmicas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147

27.1.3.4. Riesgo frente a apagones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148

27.1.4. Sustitución de la pila de la RAM-CMOS . . . . . . . . . . . . . . . . . . . . . . . . . . 149

27.2. Mantenimiento de soportes de información y áreas de datos . . . . . . . . . . . . 14927.2.1. Soportes de almacenamiento masivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149

27.2.1.1. La señal digital . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149

27.2.1.2. Tecnología digital magnética . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151

27.2.1.3. Tecnología digital óptica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154

27.3. Reglas básicas de ergonomía . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158Resumen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161La anécdota: El hongo devora-CD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161Cuestionario de evaluación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162ì

os problemas más graves que suelen acaecer con el uso de los computadores no tienen suorigen en fallos técnicos, sino en causas nimias que podrían haber sido fácilmente evitadas

por estar relacionadas simplemente con un deficiente mantenimiento del equipo y/o con unaconducta inadecuada en nuestra interacción con el mismo.

Sea como fuere, nos da en la nariz que la negligencia del usuario no se produce por dejadez,sino que es más bien consecuencia de su ignorancia, es decir, de que desconoce cómo debe tratara su PC. El presente capítulo pretende educarle convenientemente con una serie de premisasbásicas al respecto.

Page 158: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

Bí t C�ºw»ED ¼�½w¾ ¿:À�V�Â�î6ºwÅA¼�Ä=Å�ÇLï3Ç ÄÅA¼Ë¿:Èwľ�É�Ç É¨¼ËÄïKº

ð�ñ�òOòCó�ô�õ×ö±Gø÷Lù úH_^�û­®�^Iü�ýþü¨®�^�û­ÿ NI® P8ÿ«ý J_ÿc^a®�^�û­®<j

La mayoría de componentes que integran el PC requieren de un exiguo mantenimiento, perosu bajo nivel de exigencias no significa que debamos descuidar esta tarea. Tratar con mimo nues-tro computador es la mejor garantía de que trabajará de forma fiable y continuada con el paso delos años.

����� ¦��������� ����Puesto que cada componente tiene unas necesidades de limpieza diferentes, especificaremos

por separado los cuidados que requiere cada uno de ellos.

���������������������

La carcasa debería mantenerse en un estado razonable de limpieza para que el polvo no lleguea obturar las rendijas responsables de la eficiente ventilación del conjunto. La mejor forma deproceder a esta limpieza es pasarle un paño bien seco, nunca húmedo, y mucho menos vertiendo\ ��!#"%$'&�('"líquido alguno sobre su superficie.

�������*),+.-/��� �102���43

El polvo es uno de los enemigos más persistentes de los circuitos integrados. Tanto es así quela duración de éstos depende más de su deterioro por una deficiente limpieza que del desgastederivado de un uso continuado.

Las dimensiones del conjunto de la placa base y las tarjetas, circuitos y chips de memoria quelleva acoplados son lo suficientemente generosas como para acumular una considerable cantidadde suciedad con el paso del tiempo. A pesar de la protección que en este caso supone la envolturade la carcasa, no podemos olvidar que la carcasa respira por sus rendijas, y que la ventilación delinterior provoca la circulación de aire y la sedimentación de polvo en recónditos lugares.

Dado que la frecuencia de acumulación del polvo es muy inferior en el interior del equipo queen su parte externa, proceder a su limpieza con una cadencia anual es más que suficiente si setiene una buena disciplina en mantener la carcasa cerrada. Pero lo más normal es que tengamosque abrir el PC en alguna ocasión para insertar algún elemento nuevo y/o proceder a algunasustitución, y esto nos brindará una excelente oportunidad para proceder a su limpieza interna.Dado que el polvo estará a buen seguro incrustado en la gran cantidad de minúsculos entrantesque allí existen, la mejor forma de eliminarlo es contar con la ayuda de un aspirador terminado en�5$�\�6875�'9�"'7una fina cánula o utilizando un kit de aire comprimido especial para la limpieza de los circuitos��6�75&:(;"=<w\�7 6><?6�9�"que podemos encontrar a la venta en las tiendas de informática doméstica.

������� ¬,@±°?3BA±®>3DC23E�?-/F*GH3BA/®4�B� FJIKA

Pocos elementos del PC pueden presumir de una duración tan prolongada como la fuente dealimentación. No en vano, podemos afirmar que es el elemento que presenta una menor probabi-lidad de fallo con el paso del tiempo, salvo que hayamos adquirido una de ínfima calidad.

Page 159: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

À�V�ÂJL�Â�î6ºwÅA¼�Ä=Å�ÇLï3Ç ÄÅA¼Ë¿:ÈwÄ�ÆG¿%ï8»�¿%Å=ÄÅA¼�ÄGÉ L=M L

NO XPQXZNZQXP[

El mantenimiento de la fuente de alimentación se sitúa en dos puntos claves: Su ventilador,al que se debe limpiar con una cierta periodicidad usando los dispositivos de aspiración o airecomprimido ya comentados para evitar que pueda llegar a atascarse, y los fusibles y demás ele-mentos de seguridad de que consta, que deben también revisarse periódicamente para comprobarque cumplen con la función preventiva que tienen asignada.

�������/RTSVU�A�F ®4U¤´

El polvo se acumula con mayor facilidad en la pantalla del monitor que en ningún otro sitio,debido sobre todo a la electricidad estática que recepciona y que actúa de imán para todo tipo desuciedad.

La suciedad de la pantalla no va a afectar a la duración del tubo de rayos catódicos del monitor,pero emplear varios cientos de euros en comprar un monitor de buena calidad y resolución paraluego tenerlo cubierto de mugre no habla demasiado bien de nuestra inteligencia ni de nuestrahigiene.

Al igual que la carcasa, la pantalla debe limpiarse con un paño seco. La pantallas suelen venir \ �8! "%$'&�(;"revestidas de una fina película para evitar los reflejos y mejorar el contraste de la imagen. Las deúltima generación, además, traen una fina capa de material plástico W que se dopa con electro-nes para convertirlo en un absorbente de las radiaciones emitidas por el monitor, protegiendo alusuario e inhibiendo el riesgo de corrosión. Todos estos materiales son extremadamente delica-dos, por lo que pueden deteriorarse fácilmente si los rociamos con un producto abrasivo comoese limpiacristales de casa que muchos utilizan para tales menesteres. X 6><-\�6'�5(87 6Y$ [ � X &�$

�������/Z\[]3#� -J�BC�U

Llegamos al elemento que más abusos recibe por parte del usuario. Esperemos que los euro-peos no importemos una más de esas indeseables costumbres americanas: La de comer y beber encualquier sitio excepto encima de una mesa. Compadezco a los norteamericanos en este aspecto,aunque entiendo que llevarse a la boca una hamburguesa y una coca-cola (o ese café aguado quepreparan) no pueda ser tachado por ellos de otra cosa que una pérdida de tiempo que hay queminimizar.

Afortunadamente, la cultura mediterránea y su seductora gastronomía transforman el comeren un deleite que no merece ser compartido con una mirada al computador, y si respetamosnuestras sanas costumbres no sólo ganaremos en calidad de vida, sino que evitaremos el riesgode llenar de migajas el interior del teclado o derramarle una taza de café, prácticas de las queun teclado difícilmente se recupera. Lo creamos o no, estos dos motivos suponen el sacrificio demiles de unidades anuales en Norteamérica.

Comparado con estos peligros, el polvo que recibe el teclado o la suciedad que puede llegar asus teclas procedente de nuestro continuo contacto quedan en un segundo plano. Además, paralimpiar el teclado en profundidad debemos desmontarlo internamente, ya que desde fuera suaccesibilidad es complicada. Muchas veces es precisamente al desarmarlo cuando cometemos unestropicio mayor del que tratamos de prevenir, con lo cual, mi consejo aquí es buscarnos un tapete �'^Y_ 9Y�\57�" [ &�( [ "'75�para cubrirlo cuando no esté en uso. Si somos disciplinados con esta práctica y la reseñada en elpárrafo anterior, el teclado no tiene por qué requerir labor de mantenimiento alguna, y puedemantenerse en perfecto estado de servicio durante muchos años.

`ba tdc-f�jJeJfum�yzf�fÉorf4fgc,�,mr{'h'fOf�yih�jat,p�orfKo��'kÜf�{um�t:jkbao�mr{lfuf�j�mror�,jkbayzmr{äorf�t;m�f�yif?bat2�,twbÉo�bal,mrtwbon��:m {'m yzmpc,p hSm orf4fufÉjkba{c�mryzjkba{�mrt �,táorf�j�jkbaypq

Page 160: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

Bí s C�ºw»ED ¼�½w¾ ¿:À�V�Â�î6ºwÅA¼�Ä=Å�ÇLï3Ç ÄÅA¼Ë¿:Èwľ�É�Ç É¨¼ËÄïKº�������*r,st�¤®4I�A

Junto al teclado, el ratón es el elemento que mayor exposición presenta a los agentes externos.Pero su estructura lo hace más sensible al polvo y la suciedad, ya que la esfera rodante en losmodelos mecánicos y la suela que se desliza por la malla cuadriculada en que se convierte laalfombrilla en los modelos ópticos presentan ligeras rugosidades para evitar que el mecanismoresbale. Esto los dota de una facilidad extrema para acumular partículas que se enquistan sobresu superficie.

Por ello, el mecanismo de fricción debería limpiarse con cierta regularidad (digamos mensual),para lo cual usaremos un algodón empapado en alcohol para aquellas zonas externas lejanas a la� X �5"'9�u _circuitería en la que la suciedad esté más adherida.

�������*v,wgA�FJC��BC�3 �oC23DC�F ��� UEsta sección se ocupará de la limpieza del hardware responsable de la rotación, lectura y es-

critura en los dispositivos de almacenamiento masivo. Las diferentes tecnologías para el mediofísico responsable de albergar esta información requiere unos cuidados muy diferentes que serántratados en la sección siguiente.

q xDyiz;{ |~}t���5|Los controladores de disco duro tienen su interior sellado y no es posible que se les acumule

el polvo internamente. Esta circunstancia es aprovechada en su tecnología para situar los cabeza-les de lectura/escritura muy próximos a la superficie magnética donde se almacenan los datos.Acercando el cabezal, el grosor de la pista puede reducirse notablemente, siendo ésta una de lasrazones que explican la enorme diferencia en capacidad de almacenamiento respecto a sus cole-gas, los discos flexibles. Sin embargo, este rasgo también los hace más vulnerables, sobre todo enlo referente a los movimientos y agitaciones de la unidad mientras se encuentra operativa: Mo-ver un disco duro cuando se encuentra trabajando es el camino más directo hacia la pérdida desectores y ficheros de datos.

q xDyiz;{ |��.�#��yi�t���Las unidades de disco flexible son algo más tolerantes a estos movimientos, pero en cambio

presentan un sumidero de polvo y suciedad por la ranura donde se introduce el diskette.

El habitáculo destinado a albergar el diskette debe ser limpiado con una cadencia anual. Paraello no es necesario desmontar la unidad, pues aunque el acceso a este recinto no es fácil, sólohay que disponer de la herramienta adecuada, que una vez más es el aspirador, aunque conuna cánula apropiada para el caso. Si no disponemos de ella, el inyector de aire comprimido estambién una alternativa perfectamente válida.

Más importante que la limpieza de este recinto es mantener una buena higiene en los cabezalesde lectura/escritura de las unidades de disco. Para esta misión tampoco es necesario desmontarla unidad, siempre que usemos un kit especial de limpieza de venta en tiendas de informática,� 6 [:X 6><-\�6'�'9�"'7o de forma más casera un bastoncillo de los oídos levemente humedecido en alcohol. Si bien¡ ��$ [ " _ (Y6 X;X "es importante mantener los cabezales limpios, tampoco conviene excederse con esta operación,puesto que entonces los vamos a someter a un desgaste excesivo: Una periodicidad anual puedeser un buen compromiso intermedio.

q xDyiz;{ |~{ |K�%�.�2{��;|�����xE�Las unidades de disco compacto también tienen sus cabezales expuestos al medio externo. Sin

embargo, su constitución es muy diferente a la del disco flexible. El cabezal de lectura de datos

Page 161: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

À�V�ÂJL�Â�î6ºwÅA¼�Ä=Å�ÇLï3Ç ÄÅA¼Ë¿:ÈwÄ�ÆG¿%ï8»�¿%Å=ÄÅA¼�ÄGÉ L=M:�

NO XPQXZNZQXP[

no es una espira (hilo conductor enrollado), sino un láser, esto es, una fuente emisora de luzdirigida. Este láser no barre la superficie del CD como ocurre con el cabezal de las unidadesde disco y cinta magnéticas, sino que se sitúa a una distancia más que apreciable. Por ello, elfuncionamiento rutinario del mismo no está expuesto al desgaste, ni acumula suciedad con eluso, lo que nos exime de preocuparnos por el mantenimiento de sus cabezales. De hecho, la lentedel láser que compone el cabezal de lectura de estas unidades, cuanto menos se toque, muchomejor.

� ��� ��� ��å���t�#�� �����H ��á©.���Si un exceso de temperatura, humedad o polvo acortarán el tiempo transcurrido entre averías

al margen del uso que le demos al sistema, lo que ahora nos preguntamos es si los componentesdel PC tienen fechas de caducidad y cómo de próximas pueden quedar éstas en función de lafrecuencia de uso normal.

El desgaste por el uso resulta imperceptible en los circuitos integrados, pero no podemos decirlo mismo de otros elementos. En general, en todos los componentes donde predomine electrónicadiscreta, el desgaste por el uso es apreciable y tiene un impacto mayor que el otro gran enemi-go para la longevidad en los dispositivos: La dilatación/compresión a que son sometidos susmateriales como consecuencia del calor que liberan cuando se encuentran en uso y el posteriorenfriamiento cuando se apagan.

La sección 27.1.3 trata con cierta profusión el dilema que se presenta frente al apagado tempo-* �������  b¡'¢

ral o el encendido permanente de un equipo informático, indicando la conducta más convenienteal respecto.

Antes de eso, vamos a analizar el desgaste centrando nuestra atención sobre los dos compo-nentes en los que éste presenta una mayor incidencia: La pantalla del monitor y los dispositivosde almacenamiento.

���*)����¤£¥-]G¦U�A2F ®4U/´

Si hay un componente en nuestro PC que debemos mimar al máximo con el mantenimiento,ése es nuestro monitor. Y no es porque sea extremadamente delicado, sino porque se trata de lapieza que más tarda en quedar obsoleta y también la que mejor conserva su valor con el pasode los años, adquiriendo un creciente peso en el precio final del equipo. Por ello, un manteni-miento adecuado puede permitirnos su reutilización a lo largo de varias generaciones de PC ysuponernos un suculento ahorro.

Dentro del ámbito de los monitores CRT, el elemento que más rápidamente envejece con el usoes precisamente el tubo de rayos catódicos responsable del bombardeo sistemático de electronessobre la pantalla. Los síntomas de su desgaste se manifiestan de dos formas perceptibles en lapantalla: Pérdida de contraste y falta de nitidez. Veamos cómo pueden corregirse.

q ��|K§��8�5�2z'�'�El nivel de contraste de un tubo es proporcional al número de electrones que lo atraviesan. Los

electrones se liberan por el calentamiento de un filamento en el interior del tubo, y aunque éstese encuentra casi vacío de aire, con el tiempo produce la oxidación del filamento, lo que reduce el � 6 X �=<�& _-[ "número de electrones liberados.

En general, la velocidad de degradación del contraste de un monitor depende de tres variables:

¶ Los niveles de brillo y contraste seleccionados. Aumentando su valor, crecerá la intensi-dad de la corriente que llega al tubo, lo que permitirá al filamento calentarse más y liberar

Page 162: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

Bí%í C�ºw»ED ¼�½w¾ ¿:À�V�Â�î6ºwÅA¼�Ä=Å�ÇLï3Ç ÄÅA¼Ë¿:Èwľ�É�Ç É¨¼ËÄïKºuna mayor cantidad de electrones. Sin embargo, esto aumentará el desgaste del tubo, por loque recomendamos colocar inicialmente el contraste en niveles medios, utilizando su reco-75&:� ^ X �;9�"'7%9Y&(;" _w[ 75��$ [ & rrido hasta máximos como reserva para corregir su paulatino deterioro. Al monitor le habrállegado su hora cuando el contraste alcance niveles bajos y ya se haya consumido todo elmargen de maniobra que hayamos habilitado. Cuanto menor sea este margen, gozaremosde mayor calidad de imagen a costa de reducir el tiempo de vida del monitor.

Con el regulador de brillo ocurre otro tanto similar. El monitor se oscurece conforme enve-7Y&:� ^#X �'9�"'7%95&¡ 7 6 XYX " jece, por lo que si al estrenarlo apenas brilla, es señal de que al cabo de un par de años de

uso quedará en estado desechable. Un monitor nuevo de buena calidad debe proporcionaruna imagen brillante con el regulador de brillo situado en valores inferiores al 50 %.

· El tipo de tubo de la imagen. El nivel de contraste es función del grosor y el tipo de máscara<#¨�$Y('�;7Y�que distribuyen el haz de electrones para conformar las imágenes en pantalla. Con el mayorgrosor de la máscara aumenta el contraste, resintiéndose su nitidez. Para un monitor de 17pulgadas, este grosor (dot-pitch) oscila entre las 250 y 280 micras, y para 20 pulgadas, entre220 y 260 micras. Respecto al tipo de tubo, una máscaras de sombras es lo convencional,mientras que la máscara de franjas (como la del tubo © ÄÈ Æ�È Ê�Ä�Å�Æ

de Sony) o la máscara ranu-rada (como la del tubo

�RÄ�Å�+ ¿;ª��éx Â:¿-Äde NEC) proporcionan un contraste superior que tarda

más en degradarse.

¸ El número de horas de funcionamiento. La duración del monitor no la marca el paso deltiempo, sino el tiempo de uso efectivo. Por ello conviene tenerlo apagado siempre que intu-yamos que no va a ser utilizado por un lapso de tiempo superior a una hora.

Si lo que queremos es concedernos un descanso en el uso del PC y a nuestro regreso noqueremos soportar el tedio de reiniciar el equipo ni las aplicaciones en las que estábamostrabajando, podemos dejarlo todo encendido excepto el monitor, pues para eso dispone desu interruptor autónomo. Así también reduciremos de forma notable el consumo de electri-6 _-[ &;7;7 ^ \ [ "87cidad (este gasto lo hemos cuantificado en el ejemplo 27.1).�������  b¡ £ *

Conviene de paso aclarar que el salva-pantallas que habilitan algunos usuarios sirve de$'� X'« � ¸ \�� _-[ � X;X ��$poco aquí, puesto que su activación no supone el cese de actividades en el tubo de rayoscatódicos. En realidad, éste sólo tiene sentido en la tecnología de monitores más antiguospara no desgastar ciertas áreas con la persistente liberación de fotones al paso del haz deelectrones desde el tubo.

q ¬1yi�'yi}t�B­Conforme pasan los años, las imágenes que muestra un monitor CRT van perdiendo nitidez.

Esto es consecuencia de la desintonización del regulador que controla la focalización del haz de75&:� ^#X �;9�"87%95&_ 6 [ 6895&'® electrones. Los monitores de buena calidad son capaces de corregir este error de manera auto-

mática hasta un cierto grado, pero si éste no es nuestro caso, la única salida que nos queda es suregulación manual.

Para acceder al regulador deberá desmontar la carcasa del monitor, y una vez tenga a su vista eltubo de rayos catódicos, la mejor manera de localizarlo consiste en buscar el transformador de altatensión que lo auspicia. Este lo encontraremos junto al extremo posterior del tubo, normalmente[ 75� _ $ � "'7�<��'9�"'795&�� X�[ � [ & _ $Y6;u _ en una de las esquinas traseras inferiores del habitáculo del monitor, en forma de un pesadoprisma rectangular de medidas en torno a

7�9°¯1±°¯E±cm.

Alertamos de la dificultad en la sintonización de este regulador por parte de manos inexpertas,así como del enorme peligro que planea sobre esta tarea. Solemos alentar al lector en la manipu-lación de componentes cuando los riesgos son exiguos, pero el caso que nos ocupa ahora es muyserio, así que sea responsable y preste atención al riesgo 27.1, el más letal de todos cuantos se�������  b¡4² *encuentran recogidos en esta obra.

Page 163: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

À�V�ÂJL�Â�î6ºwÅA¼�Ä=Å�ÇLï3Ç ÄÅA¼Ë¿:ÈwÄ�ÆG¿%ï8»�¿%Å=ÄÅA¼�ÄGÉ L=M:¾

NO XPQXZNZQXP[

³´

µ¶

·T¸°¹»º�¼Y½2¾H¿#À?Á87#ÂtðÄ4Å ÆÇÅ�È�É�Ê8Ë»Ì]ÉÇÈ�ÉÇÈ2Ä1ËÍɥťÈ2Υ˻Ï]Î:Ð]È2ÄEÑÒÏ]É�Ë�Å�Ï�Î

El transformador de alta tensión que encontramos en el interior del monitor es responsa-ble de la conversión a niveles que alcanzan entre 25.000 y 35.000 voltios. El cable de altovoltaje se conecta al tubo de la imagen por su parte superior trasera, y su carga puede sal-tar en determinadas condiciones desde debajo de la tapa del electrodo a nuestras manossi las colocamos a distancias inferiores a los 5 cm. Además, el transformador puede emitirdescargas incluso al poco de haber apagado el monitor, debido a la carga acumulada ensus condensadores internos.Lo único que puede salvarnos la vida en caso de sufrir un latigazo de éstos es que laintensidad de corriente suele ser pequeña, pero aprenda a no ser osado cuando no merecela pena: Localizar una avería en un monitor es complejo, y muchos de sus componentesno se encuentran disponibles o están a precios prohibitivos excepto para los puntos dereparación autorizados. Todo esto nos lleva a ser taxativos: Nunca se atreva a desmontarla carcasa de su monitor. En caso de avería, póngalo en manos del fabricante.

���*)��*),ÓBU?�Ô��U�ÕKU/´$®=3 �oC23D�?-*GH�B�53?A?�2GÖF 3BA±®=UEGH���8F µ�U

Cada unidad de almacenamiento tiene un tiempo de vida medio diferente en función de pará-metros como la calidad del material plástico que acoge al sustrato magnetizable en el que secodifican los datos y los controles de calidad a que haya sometido sus productos el fabricante. Asíque los tiempos de vida medios que daremos para cada uno de ellos deben únicamente tomarsea título orientativo.

q xDyiz;{ |��.����y»�.�i�:�p}tyiz'×����'�'�2�Es la forma de almacenamiento más sensible al desgaste, habida cuenta de que el cabezal de

la unidad almacena los datos en él por contacto físico. Aunque todo depende de la frecuencia deuso, nuestra recomendación es renovar nuestros diskettes con una cadencia anual y no utilizarlos Ø �8! "nunca como soporte para guardar copias de seguridad ni datos importantes.

q xDyiz;{ |~}t���5|Debido a que el soporte magnético no es extraíble, éste se sitúa dentro de una cámara her-

mética, lo que permite al cabezal de lectura/escritura de la unidad planear sobre la superficieminimizando el roce sobre la misma. Por ello, su duración es más prolongada, estimando unafecha de caducidad conservadora en los cinco años de servicio. Ù �8!#"Y$

q ��y�§��'�Aunque son también de naturaleza magnética, la experiencia ha demostrado una mayor vi-

gencia para las cintas que para los discos, y por esta misma razón han sido tradicionalmente losdispositivos utilizados para guardar los archivos históricos y las copias de seguridad de los ar-chivos. Aunque los datos guardados en cinta se ven menos afectados por el desgaste a que son

Page 164: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

Úí $ Û ºw»8Ü ¼�½w¾ ¿:À�V�Â�î6ºwÅA¼�Ä=Å�ÇLï3Ç ÄÅA¼Ë¿:Èwľ�É�Ç É¨¼ËÄïKº& Å�Ã-Å/Ä8ÊrÂÉÇåÂOÈ Æ�Å/Ĩ+ ¿wm,È oÌÆ '÷ÀåÄ�¿wm:È o�Æ2Ã-Ä�Â*�,Â-Æ:Ê&È �,¿gÄ�Â�mÜÅC+òÂ-ÆwÇå¿wǤ¿Ý Ó�Õ&ÛÜÙ°Þ�ÏEç±Ó�DÌÑ�ÏHßzÔÌÓ�Õ�à�ÏEØ�ØYÏ�F á?×IÒ-âÌÙÝ Ó�Õ&ÛÜÙ2Ô±Ð�ÎYÙ s Ó�×�ÛEÙ�Ò�âÌÙåÕs Ó�פØ&ÒMÖ2Ò�â�×�ÚÜØYÓ�ÛEÒ ã)פØ&ÎYÏÉÙ±Û=äÌÙ�1gÔ±Ó�Ï8å�Ò�âÌÙåÕÝ Ó�Õ&ÛÜÙ2ÛEÙ�Ö�ã�Ò�ÛÜØYÙ1ß s Ý>F æ)Ò�ÎYÓ�Ò�ÕuÔÌÚ�ÛEÒåÔÌÒ�Õ� Æ�çKÄ Æ ���Kèié � ê Ç Äï8»¿�É�ÄGɨ¼�ÇLïKºÈ�¿É�ÈwÄ@É�ÄÃL9�Ç ÆAÇ ¿�»=º�Ã�ºa¾ ¿�É�È%Ç ÉG»¿�É�Ç ¼�Ç 9*¿ÉrÈwÄ3ºw¾ ïKºÆGÄÅ=ºEï3Ç Ä=ÅA¼Ë¿aï@º*É�Ç 9*¿�ï÷�*É3»¿�»w½w¾ º�Ã�ÄGÉøÂ

sometidos por el cabezal de lectura/escritura, sufren con el paso del tiempo un efecto de desva-necimiento que debilita el campo magnético inducido responsable de retener la información. Unrango de duración estimada en este caso estaría en torno a los 8-10 años, aunque debemos ad-ë ¸5Ø4ì �8! "5$vertir que esta variable presenta unas oscilaciones mayores que las de cualquier otro dispositivorespecto a la calidad del proceso de manufacturación.

q xDyiz;{ |~{ |K�%�.�2{��;|�����xE�Es el único medio de almacenamiento masivo que queda exento de desgaste por el uso, puesto

que el láser de la unidad no entra en contacto físico con la superficie del disco, sino que incide lim-piamente sobre ella (ver la sección 27.2.1.3). Por esta razón, se estima en varias décadas el tiempo�������  b²4¡ *í Ø=ì �8!#"5$ de vida en que un CD puede estar operativo. Para los CD grabables la duración es inferior, y aun-que los fabricantes aseguran que también presentan una longevidad casi centenaria, en la prácticaaún deberemos esperar unos cuantos años antes de poder corroborarlo experimentalmente.

��� ¥§¦�îo�� ðïðñ� ðïðòg�Íò��ó� ð�;�ô��ï. ðït�� õò� ð�l �ö?©����� �o÷Eï\ ��� ð�'ï.�Tòg��ø ð���Uno de los debates más controvertidos en el mundillo del PC es el que versa sobre la conve-

niencia de mantener el equipo encendido de forma permanente o apagarlo cuando no vaya a serutilizado durante unas cuantas horas.

Si no existe un consenso al respecto, es porque cada actitud tiene sus pros y sus contras, asíque únicamente analizando las ventajas e inconvenientes para cada perfil de usuario podremosestablecer con un mínimo de rigor las pautas de actuación en cada caso. A esto vamos a dedicarlos siguientes párrafos, concretando de forma individual para cada uno de los factores que entranen juego.

��� ¬¥������UKGHU�C�F/C��BCMucha gente se decanta por dejar la máquina encendida simplemente porque odia malgastar

esos 5 o 10 minutos que tarda en arrancar la máquina y colocar el entorno como a él le gusta.Evidentemente, el tiempo perdido en esta tarea dependerá de la complejidad de nuestro entornode trabajo, ya que si teníamos abiertas 4 o 6 aplicaciones no vamos a tardar lo mismo que siúnicamente estábamos utilizando el intérprete de comandos del sistema operativo.

��� ¬¥�*)¤��UKAB��°�G¦UEC23D3�- 3��w®Ü´pFJ� F/C��BCEstá claro que dejar el PC encendido cuando no está siendo utilizado consume electricidad

de forma innecesaria. El pico de consumo para la fuente de alimentación se sitúa en los 200-300vatios, mientras que para los monitores oscila ligeramente por encima de esos valores, pudien-do alcanzar un techo de 500 W en los peores casos. Esas cifras podrían arruinar nuestra facturaeléctrica, aunque es necesario hacer algunas salvedades.

En primer lugar, dado que el encendido del monitor tan sólo supone desperdiciar unos pocos

Page 165: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

À�V�ÂJL�Â�î6ºwÅA¼�Ä=Å�ÇLï3Ç ÄÅA¼Ë¿:ÈwÄ�ÆG¿%ï8»�¿%Å=ÄÅA¼�ÄGÉ L=M�V

NO XPQXZNZQXP[

segundos cuando reiniciemos nuestro trabajo, lo más razonable es pensar que optaremos por apa-gar éste y dejar encendida únicamente la fuente de alimentación. Con esto ya nos hemos ahorradobuena parte del consumo.

En segundo lugar, esos 250 W que indica nuestra fuente de alimentación (por ejemplo) repre-senta el máximo de potencia que puede distribuir a nuestros componentes, pero dista mucho deser una cifra realista.

ù ú.û �B�%�t��|ýüKþ¥ÿ�� Â�����Æ�ɥťË��BË��Æ]É�Ð]Ï È2Ä��ÆtÊ�Å�Ï È2Ä ����ťΥË��Ï���Ï�É:È�ÄÖÑ Ï�É�Ë�Å�Ï]Î~Æ��;Æ��Æ�ÐtÏ

Si estimamos el consumo en los microprocesadores en unos 50 W y el montante global parael resto de componentes en unos 100 W de media, llegamos a un consumo total de 150 W.Esto, a unos 0.1 � que pagamos el kilovatio/hora (kW/h), supone un coste aproximado de1 � por cada 60 horas que mantengamos encendido el PC con el monitor apagado.

En tercer lugar, la gran mayoría de componentes del PC suele llevar implementada una gestiónavanzada del consumo que coloca al sistema en un modo de STANDBY en cuanto se detecta unperíodo prolongado de inactividad (esta característica puede adaptarse al gusto del usuario através de los menús de la BIOS, tal y como describimos en el capítulo 24).

* ���������4²ù ú.û ���:�t��|1üKþ�ÿ�ü Â����¥Æ]ɥťË���Ë��Æ�É�Ð]Ï:È�Ä��ÆtÊ�Å�Ï%È2Ä�����ťΥË��Ï���Ï�É~È2Ä����\È2É~ç�Æ���Ï��KÏ]É�Ê��! ÑÒÏ

Consideremos que en el modo de bajo consumo el circuito gasta en torno a una décima par-te que en un funcionamiento normal (suele ser menos, aunque oscila bastante dependiendode los componentes y la eficacia que hayamos programado para la gestión avanzada delconsumo.Con esto, el gasto que supone el modo de bajo consumo es de 0.015 kW/h, por lo que a lolargo de toda una noche (pongamos 10 horas) va a suponernos un consumo total en el PCde 0.15 kW/h, esto es, 0.015 � (al precio medio de 0.1 � por cada kW/h).

A partir de estos ejemplos, que cada cual evalúe si asume el gasto para procurar larga vidade su PC o prefiere ahorrar en electricidad. Nosotros, a título personal, recomendamos seguir encada caso las conductas que aparecen resumidas en la tabla 27.2.

* �������  b¡#"��� ¬�� ¬%$ ��� F*-J�B� FJU�A?3 �É®'&¤´bGÖFJ�����

El gasto del encendido permanente sólo puede justificarse porque buena parte de los com-ponentes del PC prolongan su longevidad si permanecen encendidos durante 24 horas al día enlugar de estar en uso sólo durante 4 horas y apagados el resto del tiempo. Esto es así porque lamayoría de los chips apenas sufre desgaste si se utilizan de forma continuada, mientras que sus ()(�6)*#$materiales sí palidecen durante el proceso de dilatación/compresión a que son sometidos por el

Page 166: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

Úí ¬ Û ºw»8Ü ¼�½w¾ ¿:À�V�Â�î6ºwÅA¼�Ä=Å�ÇLï3Ç ÄÅA¼Ë¿:Èwľ�É�Ç É¨¼ËÄïKº+ Æw¿wm�Ê&È ��È Ç¤¿wÇ + Æ,¿wmÜÊ&È �-È Ç¤¿wÇ + Æw¿wm�Ê&È ��È Çå¿wÇ}Ã-Â�Ä!+ ¿¤Æ,Â-Æ:ÊrÂ'¯È ÁÜÃ-Å�Á�È Ê&È �:Å ÃåÀ¤Æ�Ê�Àw¿zx�,.- ¹ th+ÉÈ Æ�� / Ã-Ä�Å�x ÅÌÆ�qå¿wǤ¿0,1- ¹ �n� / o}ÄÈ Â�Á�q�Å�ÇåÂVÊrÅ/Ä!+òÂ�Æ�Ê�¿

îIÙ�×ÌÓ8ØYÙåÎ ô ã�Ò�â¤Ò�Ô±Ù ô ã�Ò âåÒåÔ±Ù ô ã�Ò�â¤Ò�Ô±Ù24365 785�D�5 91: ã<;�7#:�;�=?>@=A5 ã4;cD�5CBEDF78DG;�9.HAI0D JLK�5�â�5G=A5s äA>MK�931ONP5GQRBE:8NP5 9 ã4;�7#:8;�=?>6=AD 9 ã4;cD�5CBEDF78DG;�9.HAI0D JLK�5�â�5G=?D�92S:�Q.>MTU8QP>@7#D 9 ã4;cD�5VBEDF7#DG;�91HAI0D JLK�5�â�5G=?D�9 JLK�5�â�5G=?D�9s D 91N.:WN.DGNP5V3 XAY XAZ�[G[ �W\ ä�DGQ'5 X�] X XAZ�^ ��\ äADGQ'5 t

_ Æ�çKÄ Æa`�b è ` c Û ¿%Å=Èz½=Æ�¼�º�»�ÄÃ~ÉË¿%Å=ºE¾CÃ�ÄøÆG¿�ïKÄÅ=Èwº=Èwº�º=ÆøÄÃ�Æøº�Èwľ�ÄÅ=ÆøÄ=Å=È%Ç È�¿�»�Ä=à ïKºwÅ=ÄÅA¼�Ä:Èwľ�d Û Â­î�½=Æ;*¿É:»�ÄÃ�Ç e�f=Ã�Ç ÆG¿�ÉÆøº�Ã�ÄøÆøÄÅ6ÈwÄ6ÇLÅA¼ËÄà à ½w»A¼¨¿wÃ�ÇyÅ=ÈwÄ»�Ä=Å=È%Ç ÄÅA¼�Ä�7�g=¿�ï�¿EÈ�¿�ÉKÈwÄWh=ºji ¿aÆG¿�Å*ÉG½wï�¿ knÆG¿�Åa¾ ¿mlz½=Ä<Åw½=Ä�ɨ¼GÃ�º*É�ºÆ�¼�½=ºÆAÇ ¿�Å=ÄGÉrɨ¿ h�Ã�Ä8ľ ¾ ¿�ÉÄGɨ¼Ëº�Ã6nwÅ�¾ ÇLï3Ç ¼ËºÈwº*É º?¾ º�»�Ã�ÄGÉ�Ä=Å=Æ*Ç º:ÈwÄ3È%Ç Æ;=º*É@»�Ã�ÄGÉ!¼�º=Æ*Ç ¿�Å=Ä�ÉøÂcalentamiento y enfriamiento a que son sometidos en las operaciones de apagado y encendido.

En nuestro devenir cotidiano, este mismo fenómeno puede observarse en las bombillas, queo "=< o 6 XYX �5$normalmente se funden al poco de encenderlas o nada más apagarlas, circunstancia que percibi-remos la próxima vez que tratemos de encenderla. Esto se debe a que las bombillas son uno delos elementos que mayor cantidad de energía desprenden en forma de calor, lo que a su vez justi-fica que los modelos de bajo consumo consuman cinco veces menos y prolonguen mucho más suduración.

ù ú.û ���:�t��|düKþ¥ÿ@p Ârq ÄÔÐ]È�Ê��Æ]Ê8Å¥Ès��Ï�ÎÖÈ�Ê�Å¥Ît��ÊgÅ!��봄 Ë��Ïvu�Ê8�EÎ¥È2Ä#Æ���Ë»Ì]É���Ï]ÉÖÈ�Äw��Ï�É�Ê���Ñ ÏÈ2É Ä#Æ]Ê°ç�Ï�ÑÒç�ËÍÄ�Ä ÆtÊ

Una bombilla normal libera en forma de calor en torno al 90 % de la potencia que consume,mientras que en la de bajo consumo este porcentaje queda reducido al 50 %.Así, una bombilla normal de 100 W libera 90 W en forma de calor y 10 W en forma deintensidad lumínica; otra de bajo consumo que alumbre igual sólo necesita consumir 20 W,liberando 10 W como calor y otros 10 W en forma de luz. Los materiales de la bombilla debajo consumo se dilatan y comprimen en un factor nueve veces inferior al de la bombillanormal, siendo éste y no otro el secreto que justifica su elevada duración.

Por último, recordar la excepción que supone el monitor, donde su sometimiento a fenómenos<B" _ 68x�"'7de compresión/dilatación suele estar justificado por ser su tubo de rayos catódicos uno de loselementos que más sufren el desgaste con el uso.

Mención aparte merecen también los chips de memoria. Cuando éstos se presentaban en for-<�&4<B"'7�6'�mato DIP, sus patillas metálicas eran la víctima más frecuente de los fenómenos de dilatacióny compresión. Para evitarlo, en la actualidad se ha adoptado un formato de presentación en elque los chips de memoria se integran dentro de una pequeña placa de circuito impreso, como losactuales módulos de memoria SIMM, DIMM y RIMM.

���zy¥�/RTs.FJ3 �){�U}|j~ 3?Ar�=3Ö�E�2Õ?��{�UKAB3 �El último factor de riesgo diferenciador en esta dicotomía entre el encendido permanente o el

apagado temporal de los equipos se produce por la mayor exposición al riesgo de apagones enel caso de optar por el encendido permanente. Ya citamos en la sección 26.4.3 los desafortunados�������  4 ." *

Page 167: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

À�V� À%Â�î6ºwÅA¼�Ä=Å�ÇLï3Ç ÄÅA¼Ë¿:ÈwÄ3ÉË¿%»�¿wÃL¼�Ä�É�ÈwÄ:ÇLÅ)e�¿wà ïKºÆ*Ç ��Å�7�n�Ã�Äøº=É�ÈwÄ@Èwº*¼¨¿�É L=M��

NO XPQXZNZQXP[

efectos que un apagón fortuito de corriente puede producir en nuestro equipo; por ello, en días detormenta o en los que se tenga alguna sospecha de posibles deficiencias en el suministro eléctrico,resulta más prudente la estrategia del apagado temporal del equipo.

� �������� �#�B�ø� � ñ]�6� ï ò� ��ø�T���� ��ò� ��ø���������G�}��� �La sección 23.2.2 nos indicó la existencia de una pequeña memoria, la RAM-CMOS, que re-

* �������  =¢quiere de una alimentación permanente a través de una pila. Esta pila puede adoptar distintasformas según señalamos allí (ver fotos 23.5 y foto 23.6), aunque lo más común es que adquiera el

* �������  8�* �������  '�aspecto de una pila de botón similar a la de los relojes de pulsera.

La existencia de la pila aconseja la realización de ciertas labores de mantenimiento del sistema,entre las que recomendamos las siguientes:

¶ Debemos comprobar que con el paso del tiempo la pila no se satura, pues podría provocar $8��x ^ 75�5(Y6;u _la oxidación y/o corrosión de la circuitería adyacente de la placa base (tal y como se apreciaen la parte superior de la foto 17.13).

* �?�z�P���#���j�C�M�· Puesto que su duración no es infinita (aunque cada vez es mayor, encontrándose en 2003

cercana ya a los diez años), no estaría de más apuntar los valores que la CMOS tiene alma- 9 ^ 7Y��(Y6;u _cenados en previsión de que la pila se agote y el sistema pierda su rumbo.Por lo menos, deberíamos recoger las opciones más delicadas que hay establecidas en losmenús de la BIOS (imprimir un volcado de pantalla de estos menús resulta de lo más có-modo), con objeto de asegurarnos la restauración de sus valores desde allí en caso de que 6><V*�75&5$Y6;u _ocurran inesperadas eventualidades.

El agotamiento de la pila viene normalmente señalizado porque la hora del sistema se retrasa ����"�x5�=<?6'& _ x5"varias horas por cada semana transcurrida, en cuyo caso deberemos proceder a su sustitución poruna nueva.

Para ello, hundiremos la circunferencia de plástico que le rodea, y una vez liberada de su $ ^ $8x 6#x ^ (Y6;u _perímetro, la extraeremos empujándola levemente con la ayuda de un destornillador, y siempretratando de tocar el tope metálico superior lo menos posible, ya que se rompe con una facilidadpasmosa.

Recordar que algunas RAM-CMOS son capaces de retener sus contenidos incluso por espaciode varios días a partir del momento en que se prescinde de la pila, debido a que cuentan con uncapacitor cercano que acumula carga desde la pila cuando ésta está presente (ver sección 23.2.3).

* �������  8�Esto nos favorece a la hora de reemplazar la pila por otra nueva, concediéndonos un ampliomargen de tiempo sin abocarnos a perder la información de sus contenidos.

En todo caso, la sustitución de la pila debe llevarse a cabo siempre con la fuente de alimenta-ción del equipo desconectada de su toma de corriente.

ðCñ�òOòCó�ôrõ×öA�ø÷ öú  ^aû­®�^IüGýþü!®�^�û­ÿ¢¡I® j�ÿ�£_ÿ0¤�û­®6j¥¡I® üG^�¦�ÿ0¤�ý  w§ ü ° ^©¨«ªw¤�®   j¬¡_®­¡   û­ÿ�j

� ® �p�� �g������� ��Çò� õ���i���ðñ� ðï.���õ�� ðï]���,���.���M¯��)¥�������¤ÓB�Ö�43?°?�?-�CKF {�F �4�?-

En la sección 26.4 analizamos el comportamiento del suministro de corriente en lo referente a* �������  4 b²

Page 168: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

Ú�± t Û ºw»8Ü ¼�½w¾ ¿:À�²�Â�î6ºwÅA¼�Ä=Å�ÇLï3Ç ÄÅA¼Ë¿:Èwľ�É�Ç É¨¼ËÄïKº

(a) Forma de onda de una señal analógica.

(b) Forma de onda de una señal digital.

1 0 1 0 0 0 1 1 0 1

³ Ë´��Î�Ƶ`�b èié cV¶ º*É!e�¿wà ïKº=É�ÈwÄ�¿%Å=Èwº@ÈwÄK½wÅ=º�É�Ä�·=ºw¾*ºwÅ=ºE¾ �ÊEÇ ÆGºKÆG¿%ï8»�Ã�ÄÅ=ÈwÄÅ�½wÅ�ºwï8»w¾ Ç ¿8Ã�ºwÅ*Ê�¿3ÈwÄ@Å�Ç ¸=ľ ÄGÉOÈwÄéºEï8»w¾ Ç ¼G½=È�¹ ÅIÆøºwïºh�Ç ¿�ké¾ º*É:É�Ä�·=ºw¾ ÄGÉ>È%Ç ÊEÇ ¼ËºE¾ Ä�É:É���¾ ¿á»w½=ÄøÈwÄÅ�ºÈ�¿%»A¼�º�Ã�ÄÅ�Æøº=Èwº�ï�¿%ï@Ä=ÅA¼Ë¿á½wÅ*¿2ÈwÄ_¾ ¿�É<È�¿�É?Å�Ç ¸=ľ ÄGÉ6ÈwÄ�ºwï8»w¾ Ç ¼�½=È»�¿É�Ç»hw¾ Ä�ÉøÂla alimentación de los aparatos eléctricos. Estas señales se presentan fundamentalmente en dosformas: como corriente alterna, caracterizada por continuas transiciones de negativo a positivo,o como corriente continua, ya sea positiva o negativa, en estado estable. La corriente alterna seencuentra más ligada a la alimentación general de grandes aparatos eléctricos, mientras que lacorriente continua es más apropiada para el ámbito de la microelectrónica (circuitos integrados).En todos los casos, se trata de señales analógicas cuyas ondas pueden representarse de forma� _ � X u�� 6Y('�5$continua.

Al contrario que en la alimentación, las señales que se utilizan en el almacenamiento de datosno son analógicas, sino digitales. Las señales digitales no presentan un amplio espectro de posi-9�68� 68x5� X &�$bilidades, sino que únicamente existen en dos estados posibles, constituyendo así series de pulsosque se hacen corresponder con una sucesión de ceros y unos en el código binario, los átomos apartir de los cuales se construye toda la información en el interior del computador. La figura 27.1ilustra las variaciones de amplitud de las formas de onda analógica y digital.

La conveniencia de la señal digital frente a la analógica en lo referente al almacenamiento dedatos se sustenta en cuatro ventajas principales:

¶ Fiabilidad. Los circuitos analógicos se encuentran sujetos a interferencias externas debidasal empleo de elementos activos y cables. En cambio, los estados binarios de los circuitosdigitales ayudan a rechazar una buena parte de estas interferencias a la entrada, y a predecirel resultado a la salida. Como consecuencia, el tiempo invertido en el diseño, las pruebas y

Page 169: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

À�²� À%Â�î6ºwÅA¼�Ä=Å�ÇLï3Ç ÄÅA¼Ë¿:ÈwÄ3ÉË¿%»�¿wÃL¼�Ä�É�ÈwÄ:ÇLÅ)e�¿wà ïKºÆ*Ç ��Ž¼�n�Ã�Äøº=É�ÈwÄ@Èwº*¼¨¿�É L)¾�L

NO ¿PQ¿ÀNÀQ¿ PÁ

la fabricación de circuitos mediante tecnología digital es mucho más corto, redundando ensistemas más sencillos y económicos.

· Estabilidad. El rango lineal de los circuitos analógicos los hace dependientes de la estabili-dad de los componentes utilizados, al estar sujetos a variaciones como las de la temperatura,que pueden producir desviaciones en su funcionamiento tan sustanciales como para inutili-zarlos; y la tendencia se acentúa con las imperfecciones en la fabricación y el envejecimientode componentes. Por el contrario, el único motivo de preocupación en los circuitos digita-les es la sensibilidad del punto de conmutación que determina la transición entre el estadosuperior y el inferior (o viceversa).

¸ Precisión. La salida de un circuito analógico producirá una condición verdadera o falsabasada en el rango de valores de la señal de entrada. En el circuito digital, este sesgo esinherente a la propia de la señal, y tanto la mayor capacidad de rechazo de la entrada comola mayor predicción de la salida se traducen en una mayor precisión de la señal.

¹ Capacidad de manejo. Las señales analógicas son susceptibles de alcanzar la saturación y laplenitud de ruido en las altas amplitudes de señal, lo que limita la gama de sus circuitos. Encambio, la tecnología digital permite manejar cualquier tipo de señal, resultando una gamade posibilidades mucho más amplia.

)¥�����*) []3#�#A2U�-JU?{AÂø�ÖCKF {�F �4�?-�G¦� {�Ar&G��FJ� �q à �5y�§]{#y»�.yi|Kz �ÅÄ2z;yi{ |Kz }t��Æ�t§t{ yi|K§t�2�:yi�B§��;|

Antes de extender su uso al ámbito informático, la tecnología magnética gozó de mayor popu-laridad en el ámbito musical con el tradicional formato de cinta o cassette. La lentitud inherentea la cinta la relegaron a entornos de interactividad limitada como las copias de seguridad y losarchivos históricos, emergiendo entonces el formato de disco flexible, cuyo acceso aleatorio yapermite un tiempo de búsqueda adecuado para todo tipo de operaciones.

Pero el fundamento de esta tecnología es el mismo con independencia del formato que se elija,basándose en el principio de inducción magnética que hemos ilustrado en la figura 27.2 y en el 6 _ 9 ^ (Y(;6;u _<#��� _GÇ x�6Y('�

* �������  b²'Èque entran en juego dos fenómenos básicos:

Polaridad. Cuando se aplica un campo magnético sobre un objeto metálico, las partículasque componen el metal adoptan las propiedades de polaridad del campo magnético aplica-do. Como consecuencia de ello, estas partículas se alinean espontáneamente según los polosnorte y sur del campo.

Permeabilidad. La sensibilidad de un material para aceptar este campo magnético se conocecomo permeabilidad, y aumenta de forma continua hasta que todas las partículas del metalestán alineadas con el campo magnético, momento en que se alcanza la condición de satu-ración. La calidad de la señal inducida en un soporte de información magnético aumentacon el grado de permeabilidad del metal. El cromo, por ejemplo, tiene una gran permeabi-lidad, mientras que el aluminio y el níquel precisan campos extremadamente intensos paraproducir pequeñas cantidades de magnetismo inducido.

En entornos donde la calidad de la señal es perceptible, como el sonido musical, los fabricantesse prestan más a la utilización de toda una gama de materiales (de ahí la existencia de cintasnormales, de cromo y de metal). Pero en un entorno digital y binario como el informático, dondeúnicamente interesan los estados de É y Ê lógicos, la calidad no es tan crítica y lo que prima es elbajo coste, utilizándose materiales de la gama más baja casi de forma sistemática.

Page 170: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

Ú�± s Û ºw»8Ü ¼�½w¾ ¿:À�²�Â�î6ºwÅA¼�Ä=Å�ÇLï3Ç ÄÅA¼Ë¿:Èwľ�É�Ç É¨¼ËÄïKº

A

B

A B

A A

B BCAMPOMAGNETICOGENERADO

INDUCCION MAGNETICA

(Cada uno de los dos estados posibles A y B

LECTURA/ESCRITURA

CABEZAL DE

(sentido positivo −A− o negativo −B−)ACELERADAS

CARGAS ELECTRICAS CARGAS ELECTRICASACELERADAS

DEL DISCOSUPERFICIE

se corresponden con los niveles lógicos 0 y 1)

³ Ë´��Î�Ƶ`�b è ` c ¹ ¾)e!½wÅ=ÈwºEïKÄÅA¼¨¿3ÈwÄK¾ º�¼ËÄøÆÅ*¿�¾ ¿�ÊYÜ º8ïKº*Ê�Å8f�¼�Ç Æøº�É�ÄËh=º=É�º�ÄÅKľ�»Ã�ÇLÅ=Æ*ÇL»�Ç ¿KÈwÄ�ÇLÅ=Èz½=ÆGÆ*Ç ��Å@ï@º*Ê�Å8f�¼�Ç ÆøºVkw»�¿wÃ�ľlz½=Ä:¾ º*É@»=º�ÃL¼�Ü Æ½w¾ º*ÉéÈwÄ6½wÅ8¿Ghji Ä�¼Ë¿�ïKÄ�¼ÌnE¾ Ç ÆG¿6ºÈClz½�Ç Ä=Ã�Ä=Å<¾ º*É@ï3Ç ÉGïKº*É3»�Ã~¿�»�Ç ÄGÈwºÈwÄGÉ�ÈwÄ6»¿�¾ º�Ã�Ç Èwº=ÈWlz½=Ä6»Ã�ÄGÉ�ÄÅA¼Ëº6ľwÆøºEï8»¿ïKº=Ê%Å8f�¼�Ç Æ�¿6ºw»w¾ Ç ÆGºÈ�¿8ÄÅ@ÉG½8ÄÅA¼¨¿wà Å*¿6ÈwÄ�¸=ÄøÆ*ÇLÅ=Èwº=È� ¹ Å<Åw½=ÄGÉ!¼GÃ~¿<ÆGº=ÉË¿ k%ľ�ÆGºEï8»¿?ïKº*Ê�Å8f�¼�Ç ÆG¿:ÄGÉrºw»w¾ Ç Æøº=È�¿<»¿wÃCľ�ÆGºVh�ÄPÍøºw¾ÈwÄa¾ º�½wÅ�Ç ÈwºÈ�¼�Ê�ÄÅ=ÄÃ�ºÈ�¿_»¿EÃ�ÆGº�Ã�Ê�º=É3ºÆøÄ=¾ ÄÃ�ºÈwº*É8»�Ã~¿EÆøÄøÈwÄÅA¼ËÄGÉ3ÈwÄa½wÅ�Æøºwï8»�¿�ľ fGÆ�¼GÃ�Ç ÆG¿?ÈwÄ<ÇLÅA¼�Ä=Å*É�Ç Èwº=Èm¸=º�Ã�Ç ºChw¾ Ä�kG¼?ľïKº*¼ËÄÃ�Ç ºE¾EÇLÅ=Èz½=Æ*Ç È�¿:ÄGÉ3¾ º:ÉG½w»�ÄûÎ�Æ*Ç Ä�Èwľ�ÉË¿�»¿wÃL¼�Ä8ÈwÄ8ÇLÅ)e�¿Eà ïKº=Æ*Ç ��ÅLlz½=ÄKÊ�½=º�Ã�Èwºa¾ ¿�É�ÈwºA¼Ë¿�É�Æ�¿�Å6Æøº�ÃMnÆ�¼�Äí»�Äà ï@ºwÅ=ÄÅA¼ËÄ�Âq ÃÔ�t§��'|Kz }´Ï��.yi����z

Aunque pueda parecer que la información magnética es relativamente fiable, la realidad esbien diferente, sobre todo si se compara con lo que ofrece la tecnología óptica que veremos másadelante. Los principales puntos débiles de la tecnología magnética son los siguientes:

Polvo y suciedad. Los discos flexibles han mejorado mucho su presencia en los últimos añosy distan mucho de ser aquellas láminas delgadas de permisiva flexibilidad y extremada vul-nerabilidad que les dió nombre. Por ejemplo, los discos de 9 pulgadas y más recientementelos de 5.25 presentaban una exposición directa al polvo que les hacía ser dependientes deun sobrecito con el que cubrir sus partes más delicadas cuando se encontraban fuera de laÐ ^Y_ 9Y��$unidad lectora. Actualmente, el formato de 3.5 pulgadas no sólo es más robusto, sino quepreviene del contacto directo de la superficie mágnética y de su exposición a los agentesexternos.Pero lo que es un atenuante por un lado es un agravante por el otro. Y es que la evoluciónde estos discos también ha reflejado un aumento en su capacidad de almacenamiento quese ha podido conseguir en parte gracias a la reducción de la distancia de separación entreel cabezal y el soporte magnético, lo que posibilita la inducción en espacios cada vez más75&5$Y689 ^ "Y$microscópicos a costa de amplificar los errores cuando se interpone cualquier residuo o par-tícula de polvo por pequeña que sea. La figura 27.3 muestra el tamaño a escala de algunos de�������  b²)� *los residuos más comunes en relación a la distancia entre el cabezal magnético de la unidadde disco y la superficie del medio de almacenamiento.

Rayas y arañazos. Cualquier tipo de doblez o raya en la superficie del disco es una fuente degeneración de errores irreparable, no por la alteración física del material en sí, sino porque elcabezal de lectura/escritura de la unidad debe navegar por una superficie exenta de relievepara trabajar de forma correcta.

Page 171: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

À�²� À%Â�î6ºwÅA¼�Ä=Å�ÇLï3Ç ÄÅA¼Ë¿:ÈwÄ3ÉË¿%»�¿wÃL¼�Ä�É�ÈwÄ:ÇLÅ)e�¿wà ïKºÆ*Ç ��Ž¼�n�Ã�Äøº=É�ÈwÄ@Èwº*¼¨¿�É L)¾�Ñ

NO ¿PQ¿ÀNÀQ¿ PÁ

Ò<Ò<Ò<Ò<Ò<Ò<Ò<Ò<Ò<Ò<Ò<Ò<Ò<Ò<Ò<Ò<Ò<Ò<Ò<Ò<Ò<Ò<Ò<Ò<Ò<Ò<Ò<Ò<Ò<Ò<Ò<Ò<Ò<Ò<Ò<Ò<Ò<Ò<Ò<Ò<Ò<Ò<Ò<Ò<Ò<Ò<Ò<Ò<ÒÒ<Ò<Ò<Ò<Ò<Ò<Ò<Ò<Ò<Ò<Ò<Ò<Ò<Ò<Ò<Ò<Ò<Ò<Ò<Ò<Ò<Ò<Ò<Ò<Ò<Ò<Ò<Ò<Ò<Ò<Ò<Ò<Ò<Ò<Ò<Ò<Ò<Ò<Ò<Ò<Ò<Ò<Ò<Ò<Ò<Ò<Ò<Ò<ÒÒ<Ò<Ò<Ò<Ò<Ò<Ò<Ò<Ò<Ò<Ò<Ò<Ò<Ò<Ò<Ò<Ò<Ò<Ò<Ò<Ò<Ò<Ò<Ò<Ò<Ò<Ò<Ò<Ò<Ò<Ò<Ò<Ò<Ò<Ò<Ò<Ò<Ò<Ò<Ò<Ò<Ò<Ò<Ò<Ò<Ò<Ò<Ò<ÒÓ<Ó<Ó<Ó<Ó<Ó<Ó<Ó<Ó<Ó<Ó<Ó<Ó<Ó<Ó<Ó<Ó<Ó<Ó<Ó<Ó<Ó<Ó<Ó<Ó<Ó<Ó<Ó<Ó<Ó<Ó<Ó<Ó<Ó<Ó<Ó<Ó<Ó<Ó<Ó<Ó<Ó<Ó<Ó<Ó<Ó<Ó<Ó<ÓÓ<Ó<Ó<Ó<Ó<Ó<Ó<Ó<Ó<Ó<Ó<Ó<Ó<Ó<Ó<Ó<Ó<Ó<Ó<Ó<Ó<Ó<Ó<Ó<Ó<Ó<Ó<Ó<Ó<Ó<Ó<Ó<Ó<Ó<Ó<Ó<Ó<Ó<Ó<Ó<Ó<Ó<Ó<Ó<Ó<Ó<Ó<Ó<ÓÓ<Ó<Ó<Ó<Ó<Ó<Ó<Ó<Ó<Ó<Ó<Ó<Ó<Ó<Ó<Ó<Ó<Ó<Ó<Ó<Ó<Ó<Ó<Ó<Ó<Ó<Ó<Ó<Ó<Ó<Ó<Ó<Ó<Ó<Ó<Ó<Ó<Ó<Ó<Ó<Ó<Ó<Ó<Ó<Ó<Ó<Ó<Ó<ÓPARTICULADE POLVO

SECCION DE UNCABELLO HUMANO

HUELLA DACTILAR CABEZAL DE LECTURA

GROSOR DE LA SUPERFICIE DEL DISCO DISTANCIA DE SEPARACIONCABEZAL-DISCO (unos 0.0003 mm)

(0.003 mm) (0.01 mm)(0.003 mm)

³ Ë´��Î�ÆÔ`�b èMÕ c ¹ ¾�¼ËºEïKºC·*¿�ÈwÄa½wÅ�ÆøºCh�Ä.Íøºw¾�ÈwÄ6È%Ç É�ÆG¿_ïKº=Ê%Å8f�¼�Ç Æ�¿w¼�É�½aÈ%Ç É¨¼ËºEÅ=Æ*Ç º>º�¾ º>ÉG½w»�ÄûÎzÆAÇ Ä<Èwľ�È%Ç É�ÆG¿�º�ÄGÉ�ÆGºE¾ ºÆG¿�ï8»=º�Ã�º*¼�Ç ¸=º:ÆG¿�ÅaÃ�ÄGÉG»�ÄøÆ�¼¨¿�º<È%Ç É!¼�ÇLÅA¼Ëº=É�»=º�ÃL¼�Ü Æ½w¾ º=É�ÈwÄ@ÉG½=Æ*Ç ÄGÈwºÈ�ÂLas arrugas podrían producirse como consecuencia de la flexibilidad del soporte, pero estacasuística ha quedado afortunadamente atrás con la consolidación del formato rígido de 3.5pulgadas. En la actualidad, una raya se produce más como consecuencia de un etiquetadoimprudente de los volúmenes de información. Cualquier bolígrafo de punta fina puede o " X×Ö �Y75� Ð "5$rayar un diskette al deslizarlo sobre él, por lo que en caso de poner una etiqueta al mismo,procederemos primero a rellenar la etiqueta y luego adherirla al disco, y no al contrario. Deigual forma, debemos evitar escribir sobre cualquier papel si éste yace sobre la superficie dealguno de nuestros diskettes.

Interferencias electromagnéticas. En la sección 26.3.2 ya presentamos los principales pro-* �������  'Ø4¢

blemas que las múltiples fuentes de generación de campos magnéticos descritos en la sec-ción 26.3.3 producen sobre los soportes de la información magnética. Sobre los agravantes

* �������  'Ø)�allí expuestos hay que incorporar uno nuevo, y es que para buscar enemigos no es necesariosalir de casa, en vista de que el propio cabezal de la unidad de disco ya genera en sí mis-mo un campo magnético con un potencial de destrucción considerable. En efecto, cualquierpaso en falso en el plácido navegar del cabezal por la superficie magnética puede provocaruna desviación de su ruta prevista y las consiguientes interferencias por inducción electro-magnética en las zonas colindantes según el formato dado al soporte de información.

Desgraciadamente, este tipo de errores se produce con una frecuencia mayor de la que seríadeseable, pues existen hasta tres escenarios posibles para que así sea: &�$Y('& _ �;7 6;"5$* "5$Y6 o X &�$

¶ Problemas de calibración y alineamiento inherentes a los componentes mecánicos delas unidades de disco responsables del movimiento del cabezal que lo guían de formainapropiada.

· Golpes, vibraciones y desplazamientos de las unidades de disco mientras se encuen-tran en funcionamiento.

¸ Súbitos cortes de corriente e inestabilidades de la señal que provocan movimientosdescontrolados y/o inexactos en el cabezal.

Ante semejante lista de puntos vulnerables, no es de extrañar que la tecnología magnéticatrate de cubrirse las espaldas implementando diferentes niveles de actuación para la detección ycorrección de errores: 9Y&�x5&�(Y(;6;u _�Ù('"'7Y75&�(;(Y6;u _ 95&&'7Y7�"'75&5$

Page 172: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

Ú�±Eí Û ºw»8Ü ¼�½w¾ ¿:À�²�Â�î6ºwÅA¼�Ä=Å�ÇLï3Ç ÄÅA¼Ë¿:Èwľ�É�Ç É¨¼ËÄïKº

Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�ÚÚ�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�ÚÚ�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�Ú�ÚÛ�Û�Û�Û�Û�Û�Û�Û�Û�Û�Û�Û�Û�Û�Û�Û�Û�Û�Û�Û�Û�Û�Û�Û�Û�Û�Û�Û�Û�Û�Û�Û�Û�Û�Û�Û�Û�Û�Û�Û�Û�Û�Û�Û�Û�Û�Û�Û�Û�Û�ÛÛ�Û�Û�Û�Û�Û�Û�Û�Û�Û�Û�Û�Û�Û�Û�Û�Û�Û�Û�Û�Û�Û�Û�Û�Û�Û�Û�Û�Û�Û�Û�Û�Û�Û�Û�Û�Û�Û�Û�Û�Û�Û�Û�Û�Û�Û�Û�Û�Û�Û�ÛÛ�Û�Û�Û�Û�Û�Û�Û�Û�Û�Û�Û�Û�Û�Û�Û�Û�Û�Û�Û�Û�Û�Û�Û�Û�Û�Û�Û�Û�Û�Û�Û�Û�Û�Û�Û�Û�Û�Û�Û�Û�Û�Û�Û�Û�Û�Û�Û�Û�Û�ÛSUPERFICIE DE ALMACENAMIENTO DE DATOS

CABEZAL DE DISCO MAGNETICOCABEZAL DE DISCO OPTICO

y reflejadoincidenteRayo láser

campo magnéticoLíneas del

³ Ë´��Î�Æ�`�b èzÜ c Û ¿%ï8»=º�Ã�ºA¼�Ç ¸=º�ÈwÄ:¾ º�ÈwÄÅ*É�Ç ÈwºÈ:ÈwÄ@ºw¾ ïKº=ÆøÄÅ=ºwï�Ç ÄÅA¼Ë¿8º*ÉË¿EÆ*Ç º=Èwº�º>¾ º*É ¼�ÄGÆÅ*¿�¾ ¿ÊYÜ º*É�ï@º*Ê�Å8f�¼�Ç ÆøºÝ¼º�%»A¼�Ç ÆGº%¹ ¾­Æøºwï:»¿ ïKº*Ê�Å8f�¼�Ç ÆG¿«ÉËÄ«»�Ã~¿�»=º*Ê�º2ÈwÄse�¿wà ï@º2Æøº*É�Ç�Æ*ÇLÃ�ƽw¾ º�ÃRké¾ ¿Þlz½=Ä2¾ Ä�ß=º=ÆøÄIºCh=º�Ã�ÆGº�Ã:½wÅhºwï8»w¾ Ç ¿áÃ�ºÈ%Ç ¿cÈwÄ�ºÆGÆ*Ç ��ÅE¹ Å>Æøºwïºh�Ç ¿�k�ľ�¾ n=ÉËÄÃé»�Äà ï�Ç ¼�Ä8È%ÇLÃ�Ç ÊEÇyÃ�¾ º<ÉËÄ�·=ºE¾�ÆG¿%Å�Ä1à*¼�Ã�º=¿wÃ�È%ÇLÅ=º�Ã�Ç º?»Ã�ÄøÆ*Ç É�Ç ��ÅVk�»�Äà ï3Ç ¼�Ç Ä=Å=È�¿�Èwľ ÇLï3Ç ¼Ëº�íï:½=Æ8ß*¿_ïKÄ�i ¿wÃr¾ ºÉG½w»�ÄûÎzÆAÇ Ä8ÇLÅ=Æ*Ç È%Ç Èwº%ÂCodificación física. Es la forma en que las transiciones de inducción magnética se hacen co-rresponder con los datos binarios: Existen multitud de estrategias para traducir los nivelesde corriente inducida recogidos en el cabezal en una secuencia de bits (MFM, RLL, ...), yá�â×âalgunas de ellas admiten como válidas tan sólo un subconjunto del espectro de combinacio-nes posibles, siendo capaces de interpretar secuencias erróneas y ordenar una nueva lecturade datos en su caso.

Codificación lógica. Se sitúa por encima del nivel anterior. Mediante el empleo de los de-nominados códigos de redundancia cíclica es posible detectar y corregir errores gracias a laã á ãutilización de ciertas áreas del disco como guarida de metadatos, esto es, información decontrol que describe ciertas propiedades acerca de los datos originales, y que se contrastanen tiempo real con los valores leídos por el cabezal para comprobar su autenticidad.

En conclusión, aunque el material del soporte magnético y sus propiedades de inducción no(;" _ ( X�^ $Y6;u _presenten una fecha de caducidad concreta, su exposición a tal cantidad de agentes externos no-civos nos obliga a desconfiar de un disco sometido a permanente batalla durante más de un año.Y puesto que el coste de su reposición es asumible y los datos que alberga suelen ser importantes,no existe razón aparente para negarse a la renovación periódica de aquellos ejemplares a los quetengamos un mayor aprecio.

)������zy [�3��#A?U�-JU?{AÂ*�DC�Fä{�F �4�?-¥I�Õr��FJ� �q à �5yi§t{ yi�ty�|�z��ÅÄ2z'y�{ |Kz }]��Æ �t§]{#yi|K§]���:yi�B§��'|

Aunque los discos y cintas magnéticas han sido el soporte de almacenamiento más extendidodurante las dos últimas décadas, los próximos años van a tener como protagonista indiscutible aldisco compacto o CD, cuyas ventajas van a quedar sobradamente contrastadas a lo largo de estasección.

Los sistemas CD emplean tecnología digital de grabación por transiciones o flancos y lecturaóptica a través de un láser cuyo funcionamiento básico se sustenta sobre las propiedades de lasondas luminosas que describimos en la sección 26.2. Físicamente, el láser no es más que un haz�������  'Ø)Ø *de luz, pero con la facultad de que puede ser dirigido con extraordinaria precisión, siendo éste elprincipal motivo por el que un soporte de almacenamiento óptico proporciona una capacidad dealmacenamiento muy superior a su homólogo magnético.('�#* ��(Y689Y�;9%95&� X <���('& _ �4<?6'& _ x�"

En efecto, el láser permite que la señal incida exactamente en aquel punto en el que queremos

Page 173: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

À�²� À%Â�î6ºwÅA¼�Ä=Å�ÇLï3Ç ÄÅA¼Ë¿:ÈwÄ3ÉË¿%»�¿wÃL¼�Ä�É�ÈwÄ:ÇLÅ)e�¿wà ïKºÆ*Ç ��Ž¼�n�Ã�Äøº=É�ÈwÄ@Èwº*¼¨¿�É L)¾�¾

NO ¿PQ¿ÀNÀQ¿ PÁ

de datos

CAPA PROTECTORA

TRANSPARENTESUSTRATO

ETIQUETA SUPERIOR

LIMITE INFERIOR

Cima

ValleCAPA REFLECTANTE

Intensidad de laseñal recogida enel lector del CD

Secuencia de bits1 0 0 0 1 0 0 1 1 0 0 0 111 1 0 0 0 0 1 0 0

(200 micrómetros)

(0.1 micrómetros)

(1.2 milímetros)

leídos en el canal

³ Ë���Î�Æ�`�b èMå cGæ ÄøÆøÆAÇ ��Å�¼�Ã�ºwÅ*É�¸=ÄÃ~É�ºw¾%ÈwÄ6½wÅ Û�ç ÇLÅ=È%Ç ÆøºEÅ=È�¿�¾ º*É�È%Ç e�ÄÃ�ÄÅA¼�ÄGÉéÆøºE»=º*É�ÈwÄËlz½=Ä@ÉËÄ�ÆG¿�ï8»¿�Å=Äݼ:ÉG½:Ê�Ã~¿�ɨ¿Eà Âgrabar o recoger una información, mientras que el cabezal magnético genera un campo magnéticoque no es direccionable, sino que se extiende de forma casi circular (en realidad, levemente elíp-tica en la dirección vertical). Como se aprecia en la figura 27.4, la longitud horizontal del campomagnético en el plano del disco coincide aproximadamente con la distancia entre cabezal y disco,por lo que la única manera que la tecnología magnética tiene de competir con la óptica es acortan-do esta distancia, y esto hace más vulnerable al dispositivo frente a agentes externos, aparte de 7�" o ^ $8x5&'®que la permeabilidad del medio magnetizable actúa siempre como limitador en esta reducción.

El cabezal de lectura de un dispositivo magnético es una lente que proyecta el láser sobre laspistas del CD, donde la luz se refleja de regreso al cabezal, incidiendo sobre una zona contigua enla que espera una célula fotoeléctrica. Todo este proceso puede observarse en el extremo izquierdode la figura 27.8.

* �������  b²C�Por otra parte, si hacemos un corte transversal del CD como el que mostramos en la figura (;"'7×x5&x;75� _ $ « &;7 $'� X27.5, encontramos cuatro capas de finísimo grosor. De arriba a abajo, tenemos:

¶ Las etiquetas y serigrafías de rotulación.

· Una capa protectora de pintura lacada.

¸ Una lámina metálica de aluminio y otros elementos reflectantes cuyos relieves producidospor el láser codifican la información para su posterior lectura.

¹ Una base de plástico transparente que deja pasar la luz hacia la capa reflectante, y queestá compuesta de un policarbonato en el que el carbono y el nitrógeno son sus principalesingredientes.

Dado que la superficie que codifica los datos del CD se sitúa justo debajo de la cara opacaque contiene su rotulación, la lente lee los datos haciendo incidir el láser sobre la otra cara (lasuperficie inferior que mira al suelo según insertamos el CD en la unidad lectora), y éstos seestructuran agrupados en pistas concéntricas tal y como se ilustra en la figura 27.6.

* �������  b²'¢Las pistas del CD codifican la información mediante relieves físicos donde cimas y valles se (;"'9 6 Ð 6Y('��(Y6'u _Ð Ö $Y6Y('�suceden para componer una cadena de saltos o escalones de un cuarto de la longitud de onda de

la señal luminosa emitida por el láser (ver figura 27.7), con tal suerte que entre el trayecto de ida* �������  b²'¢

y vuelta se gana (o pierde) media longitud de onda en la componente reflejada con respecto a laúltima reflexión que tuvo lugar. Con este desfase de la mitad del período de la onda senoidal, se

Page 174: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

Ú�±Gè Û ºw»8Ü ¼�½w¾ ¿:À�²�Â�î6ºwÅA¼�Ä=Å�ÇLï3Ç ÄÅA¼Ë¿:Èwľ�É�Ç É¨¼ËÄïKº

Pista 0

Pista 1

Pista 2

Anchura del canal:

Anchura de la pista:

V C CV V VCValle(V) Cima(C) 0.6 micrómetros

Anchura del láser:

1.6 micrómetros

1 micrómetro

³ Ë´��Î�Æ�`�b è6é c ç Ä�¼ËºE¾ ¾ Ä�ÈwÄ8¾ º3¿wÃ~Ê�ºwÅ�Ç ÍGºÆ*Ç ��Å>¾ �ÊEÇ ÆGº�Èwľ�n�Ã�ÄGº:ÈwÄKÈwº*¼¨¿�É ÈwÄ:½wÅ Û�ç kwÆG¿�Å3ÉG½8ÈwÄGÉ�Æ�¿�ï8»�¿É�Ç Æ*Ç ��Å8ÄÅ6»�Ç É¨¼Ëº=ÉøÂ

ê�êê�êê�êë�ëë�ëë�ë ì�ì�ìì�ì�ìì�ì�ìí�í�íí�í�íí�í�í

Luz reflejada(todas las ondasen fase)

A

B

A + B = A − A = 0

Valle

Cima

Luz reflejadade intensidadnula: El 50%de las ondas (B)se encuentradesfasado medialongitud de ondacon respecto alotro 50% (A),por lo que ambasse anulan entre si.

Pistadel CD

Longitud de onda

(todas las ondas en fase)Rayo laser incidente

1/4 longitud de onda

³ Ë´��Î�Æî`�b è b c�¶ ÄøÆ�¼G½wÃ�º6ÈwÄ:ÈwºA¼Ë¿É�ÄÅa½wÅ Û�ç  ¹ ¾n¾ n=ÉËÄÃ�ÇLÅ=ÆAÇ ÈwÄÅA¼�ÄKÄï3Ç ¼�Ä@¼¨¿EÈwº=É�ÉG½*É�¿%Å=Èwº=É�ÄÅLe�º*É�Ä�k�¼<ƽ=ºwÅ=È�¿�Ä1à�Ç É!¼�ĽwÅ:ÄGÉ�Æøºw¾ �%Å<ÈwÄݸ=ºw¾ ¾ Ä@º<Æ*ÇLïKº8¿�¸�Ç ÆøÄ.¸=Ä=Ã�É˺>ÄÅ6ľ�Ã�ľ Ç Ä.¸=Ä�ÈwÄ<¾ º:ÆøºE»=º:ÈwÄ�ÈwºA¼Ë¿�ÉPk�Ä1à�Ç É!¼�Ä<½wÅ�ï�¿�ïKÄÅA¼¨¿�ÄÅ6ľGlz½=Ä6¾ º�ï3Ç ¼�º=ÈÈwÄ�¾ º*É�¿�Å=Èwº*É�É�Ä�Ã�Ä.ï�Ä�i ºEÅ�ÆG¿%Å_½wÅ�ÈwÄ�É�e�º*É�ÄaÈwÄ�ïKÄøÈ%Ç ºI¾ ¿�Å*ÊwÇ ¼G½=È�ÈwÄ6¿�Å=ÈwºhÃ�ÄGÉ�»�ÄøÆ�¼Ë¿_ºh¾ º?¿=¼GÃ�ºhï3Ç ¼ËºÈrk�¾ ¿Flz½=Ä?»�Ã~¿EÈz½=ÆøĽwÅ=º«Ã�ÄGÉG½w¾ ¼ËºEÅA¼ËÄhÅw½w¾ ºVkSß=ÄøÆ�ß*¿�lz½=Ä�Ä�É�ºÈ�¸=Ä=Ã~¼�Ç È�¿á»�¿wÃ8¾ ºIÆ'f¾ ½w¾ ºse�¿=¼Ë¿Eľ fGÆ�¼GÃ�Ç ÆøºhÈ�¿�Å=ÈwÄ?É�Ä2Ã�ÄøÆG¿Ê�Ä2¾ º_ÉËÄ�·=ºE¾ Ã�Ä.ï�Ä�i ºÈwºhÄÇLÅA¼�Ä=à »Ã�Ä�¼�º=È�¿�ÆG¿%ïK¿_½wÅ Ø ¾ �ÊEÇ Æ�¿z ¶ º�Ã�Ä.ï�Ä1à�Ç ��Å�Å*¿wà ïKºw¾äknÈ�¿%Å=ÈwÄ�¼¨¿EÈwº=É8¾ º*ÉK¿%Å=Èwº=É�É�ÄaÃ�Ä.ï�Ä�i ºEÅ>ÄÅWe�º=ÉËÄ�k�ÄGÉ3ÇLÅA¼�Äà »Ã�Ä�¼�º=È�¿ÆG¿�ï�¿�½wÅ ì ¾ ��ÊEÇ ÆG¿zÂconsigue precisamente cambiar el signo a esta señal, y así, cuando el láser incide justo en el centrode estos escalones, el 50 % de los rayos reflejados anulan al otro 50 %, percibiéndose en la célulafotoeléctrica una drástica disminución de la intensidad en la onda reflejada. Esta atenuación seinterpreta como el Ê de la representación binaria, mientras que las áreas planas del CD, en lasque la intensidad de la onda reflejada no sufre variación alguna codifican el É a intervalos fijos detiempo, según se observa en la parte inferior de la figura 27.5.

q ÃÔ�t§��'|Kz }´Ï��.yi����zDesde la perspectiva de la fiabilidad de la información almacenada en el CD y su adecuado

mantenimiento, el hecho de que las pistas del CD se hayan grabado esculpiendo su superficie ylos datos se representen mediante relieves obliga a una redefinición de los efectos laterales quepueden afectar a este tipo de tecnología.

Page 175: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

À�²� À%Â�î6ºwÅA¼�Ä=Å�ÇLï3Ç ÄÅA¼Ë¿:ÈwÄ3ÉË¿%»�¿wÃL¼�Ä�É�ÈwÄ:ÇLÅ)e�¿wà ïKºÆ*Ç ��Ž¼�n�Ã�Äøº=É�ÈwÄ@Èwº*¼¨¿�É L)¾�²

NO ¿PQ¿ÀNÀQ¿ PÁ

ð�ð�ð�ð�ð�ðð�ð�ð�ð�ð�ðð�ð�ð�ð�ð�ðñ�ñ�ñ�ñ�ññ�ñ�ñ�ñ�ññ�ñ�ñ�ñ�ñ òòóó ôôôõõõö�öö�öö�ö÷�÷÷�÷÷�÷

fotoel.Laseremisor

Celula

recep-tora

Cabezal de lectura

Reflexionnormal

Polvo/suciedadSuciedadtransparente

CAPA PROTECTORA

SUSTRATO TRANSPARENTE

Cima

Valle

ETIQUETADO: PARTE SUPERIOR DEL CD

ArañazoHuellasdactilares

³ Ë´��Î�ÆÔ`�b èMø ct¶ ¿É3º*Ê�ÄÅA¼ËÄGÉ�Ä1à*¼ËÄà Å*¿�ÉÝlz½=Ä<º)e�ÄøÆ�¼ËºEÅ�º�¾ ºaÆøºE»=º�ÈwÄa»w¾ n*ɨ¼�Ç Æ�¿a¼�Ã�ºEÅ*ÉG»=º�Ã�ÄÅA¼ËÄ6ÈwÄ=¾ Û�ç »w½=ÄøÈwÄÅ�»Ã~¿EÈz½=Æ*ÇLÃÄà Ã�¿wÃ�ÄGÉ�ÄÅ8Ä=¾�»�Ã~¿EÆøÄGɨ¿�ÈwÄ6¾ ÄøÆ�¼G½wÃ�º% ¹ Å:ľwÄ1à*¼GÃ�Äï�¿?Ç ÍPlz½�Ç ÄÃ�È�¿�»�¿EÈwÄ=ïK¿Ér¿ h*É�Ä=Ãz¸=º�ÃOľ�e�ÄÅ#��ïKÄÅ*¿>ÈwÄ6Ã�Ä.ï�Ä1à�Ç ��Å�Å*¿wà ïKºE¾�Èwľ º:ÉËÄ�·=ºE¾wÄï3Ç ¼�Ç Èwº<»¿wÃOÄ=¾�¾ n*É�ÄÃRkG¼6ÈwÄ:Ç ÍPlz½�Ç ÄÃ�Èwº�º<ÈwÄ=Ã�ÄGÆ�ß=ºGk�¾ º*ÉrÈ%Ç e�ÄÃ�ÄÅA¼�ÄGÉéºEÅ*¿%ï@ºw¾ Ü º*É�lz½=Ä@ÉËÄ<»w½=ÄøÈwÄÅ�¿wÃ�Ç ÊEÇyÅ=º�Ã!ÂEn primer lugar, estos relieves son completamente insensibles a campos eléctricos y magnéti-

cos, con lo que hemos eliminado de un plumazo todos los problemas derivados de interferenciaselectromagnéticas. 6 _ x5&;7 Ð &'75& _ (Y68��$& X &�(8xY75"Gù<#��� _GÇ x�6Y('��$Como contrapartida, la exposición externa de la superficie del CD es inevitable, y puesto quedebe recepcionar la luz de una forma perfecta, nuestros principales enemigos son ahora los ara-ñazos y la suciedad en general. La figura 27.8 ilustra los efectos de estos agentes. La presencia deuna raya o cualquier residuo transparente provoca la desviación de los rayos incidentes del láser,lo que impedirá a la célula fotoeléctrica recoger la componente reflejada. Por otra parte, la sucie-dad traslúcida, como las huellas dactilares, u opaca, como cualquier tipo de mancha, provocaránla reflexión prematura de los rayos, que impactarán en una zona anterior a donde se encuentra lacélula receptora del láser, generando errores igualmente.

En aras a evitar estos errores en la medida de lo posible, daremos a continuación las principalesdirectrices para el buen mantenimiento de nuestros discos compactos:

Polvo y suciedad. Trataremos de manejar los CD tocándolos siempre por los bordes de lacircunferencia externa o por su anillo central. De poner los dedos sobre él, lo haremos siem-pre por el lado opaco en el que se encuentra su etiqueta, y para limpiar la cara transparenteutilizaremos un paño humedecido en agua o en un producto no abrasivo que no dañe lacapa de plástico que cubre a la superficie de datos. La forma de limpiarlo es precisamente lacontraria a la que dicta la lógica: No deberíamos describir círculos con el paño siguiendo laforma del CD, sino trayectorias radiales, esto es, perpendiculares a una tangente imaginariadel círculo que describe el CD (más claro: como si el CD fuese la rueda de una bicicleta yestuviésemos sacándole brillo a sus radios). X 6><C*�6'&;®5�~7Y�;9 6'� XLa explicación para que así sea reside en evitar que posibles arañazos se alineen por unespacio prolongado con los datos de una misma pista, ya que cada pista añade un bit de pa-ridad por cada tres bits de datos para permitir al controlador del dispositivo detectar errorespuntuales y proceder a la relectura de los datos. Si los errores se encuentran dispersos en (;"'9 6 Ð 6Y('��(;6;u _X u�� 6Y('�un conjunto de pistas consecutivas, este mecanismo los recuperará, pero si se suceden deforma contigua sobre una misma pista, no habrá forma de corregirlos.

Page 176: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

Ú�± ¬ Û ºw»8Ü ¼�½w¾ ¿:À�²�Â�î6ºwÅA¼�Ä=Å�ÇLï3Ç ÄÅA¼Ë¿:Èwľ�É�Ç É¨¼ËÄïKºRayas y arañazos. En el caso de haberse producido una raya de anchura apreciable o dis-posición no deseable que esté provocando errores en el dispositivo de lectura del CD deuna forma sistemática, existe un antídoto que puede repararla si ésta no es muy profunda.Se trata de utilizar un kit especial de limpieza de CD que permite pulir la capa de plástico� 68x~9Y&}* ^#X 689�"donde se ha producido la raya haciéndola desaparecer.

Mucha gente puede pensar que esto destrozará no sólo el área del CD que ya está afectada,sino también sus zonas colindantes o incluso la capa más interna en la que se encuentranlas cimas y valles, pero la realidad indica que el grosor de 1.2 mm de la capa de plásticotransparente (ver figura 27.6) es suficiente como para admitir este tipo de licencias.�������  b²'¢ *

En conclusión, la robustez y la fiabilidad de un CD es considerablemente mayor a la de cual-(;" _ ( X�^ $Y6'u _quier forma de almacenamiento magnético, por lo que no debe extrañarnos la rápida proliferaciónque está teniendo en la sociedad actual, no sólo en el ámbito informático, sino también en el mu-sical, donde han desplazado a los discos de vinilo y cassettes, y en el audiovisual, donde el DVDterminará imponiéndose con claridad a las tradicionales cintas VHS.

ð�ñ�òOòCó�ô�õ×ö?�ø÷ úû ®Wüvý   jÿþwª?j�ü §½  j ¡I®¯®�¤ ü�ÿc^aÿcý �  

Tras los consejos sobre la mejor forma de tratar a los componentes de nuestro PC, dedicaremosunas breves líneas a cuidarnos nosotros mismos durante las largas sesiones que solemos disfrutarde su uso.

La ergonomía es la disciplina encargada de estudiar las conductas, hábitos y entornos me-dioambientales en que se desarrolla nuestra actividad laboral, tratando de hacer lo más agrada-ble posible nuestro trabajo diario y de minimizar los posibles efectos malignos derivados de laadopción de malas costumbres.

ù útû �B�%�.�i|~ü�þ�ÿ�� Â���Æ ËÍɥťÈ2Î�Æ��!�KË»Ì�É �KÏ]É È2ÄÞ��� È2É��KË��BÎ�Æ]Ê

En relación a la interacción con el PC, los expertos en ergonomía estiman que un trabajadormedio que lleva a cabo su actividad diaria con un computador personal experimenta demanera cotidiana las siguientes reacciones físicas:

Entre 12.000 y 33.000 movimientos de cabeza y ojos.

Unas 30.000 pulsaciones de teclado.

Unos 4.000 actos de compresión/dilatación en la pupila de sus ojos.

Después de la magnitud de estos datos, a nadie sorprende que muchos sufridos trabajadoresmaldigan su suerte de no poder librarse del yugo del PC, y que en no pocas ocasiones éste seael origen de muchos de los odios y fobias que genera. Trataremos de erradicar en lo posible estesentimiento dictando la manera más adecuada de trabajar con él.

Page 177: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

À�²� Ñ%Â���ÄGÊ�¾ º=ÉÝh8n*É�Ç ÆGº=É�ÈwÄ3Ä=Ã�Ê¿�Å*¿%ï�Ü º L)¾��

NO ¿PQ¿ÀNÀQ¿ PÁ

³´

µ¶

·,¸°¹iºi¼5½?¾H¿�ÀBÁJ¿?Â�>É�Å�È�Î�Æt�!�KË»Ì]ÉÇËÍÉ¥Æ�Ð]È�� �¥Æ�Ð�Æ��KÏ]ÉÇÈ�ÄDÑ Ï�É�Ë�Å¥Ï]Î

Una mala orientación de la pantalla del monitor genera dolores musculares y cervicales.Las emisiones en forma de radiaciones provocan estrés y pérdida progresiva de la visión.Síntomas que apuntan una mala utilización: Irritabilidad general y cansancio ocular.Conductas preventivas recomendadas:

Ubicación:

Colocar siempre el borde superior del monitor a la altura de los ojos y en unplano perpendicular a la línea de visión. No colocar el monitor mirando hacia una ventana que produzca reflejos. Laventana debe estar a nuestra izquierda si somos diestros, para no dar sombraal papel cuando escribamos.

Visión:

Utilizar gafas con cristales antirradiación y un filtro para el monitor. Guardar una distancia de entre 50 y 60 centímetros entre el plano de los ojos yel de la pantalla. Utilizar fuentes de texto de al menos 12 puntos para no forzar la visión. Preferir el monitor monocromo, que emite menos radiaciones que el de color.

³´

µ¶

·,¸°¹iºi¼5½?¾H¿�ÀBÁ �2Â�>É�Å�È�Î�Æt�!�KË»Ì]ÉÇËÍÉ¥Æ�Ð]È�� �¥Æ�Ð�Æ��KÏ]ÉÇÈ�ÄÖÅ¥È��KÄ#Æ�Ð]Ï

El uso incorrecto del teclado puede general malformaciones y lesiones en los tendones delas falanges de los dedos y en las muñecas. Síntomas que apuntan una mala utilización:Inflamación de dedos y muñecas. Conductas preventivas recomendadas:

Ubicar el teclado en una posición lo suficientemente baja como para que no nosobligue a levantar los hombros.

Evitar levantar las pestañas que algunos teclados incorporan para conseguir unadisposición inclinada, ya que fuerza el juego de la muñeca con respecto al brazo;esta articulación es de las más sensibles y no debe suponer inflexión alguna en loque sería una prolongación natural del brazo.

Utilizar reposamuñecas, o pequeñas alfombrillas que salvan el desnivel existenteentre las teclas y el plano de la mesa de trabajo.

Page 178: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

Ú�è t Û ºw»8Ü ¼�½w¾ ¿:À�²�Â�î6ºwÅA¼�Ä=Å�ÇLï3Ç ÄÅA¼Ë¿:Èwľ�É�Ç É¨¼ËÄïKº

³´

µ¶

·ó¸�¹iº�¼Y½?¾¦¿#À?Á ��Â��=ɥťÈ2Î�Æ��!��Ë»Ì]ÉÇËÍÉ�Æ�Ð�È�� �¥Æ]Ð�Æ ��Ï�É È2ÄEÎ�ÆBÅ¥Ì]É

Los riesgos y síntomas asociados al uso incorrecto del ratón coinciden en este caso con losya apuntados para el teclado. Conductas preventivas recomendadas:

El ratón debe adaptarse a la curvatura de la mano y situarlo en un plano un pocomás elevado que el teclado.

Descansar cada 15-20 minutos dejando caer un poco el brazo para relajarlo.

³´

µ¶

·T¸°¹»º�¼Y½2¾H¿�ÀBÁJ±?ÂtðÐ]Ï´���KË»Ì]ÉÇÐ�ÈýÑ Æ�Ä#Æ]Ês��ÏtÊ�Åt��Î�ÆtÊ�È�É È2ÄÞ��Ê;Ï Ð�È2ÄÞ���

Una postura inadecuada produce dolores en las vértebras cervicales, piernas y brazos, yproblemas de circulación sanguínea.Conducta preventiva recomendada:

El respaldo de la silla debe ser alto, respetar la curvatura de la espalda, sujetar elarco lumbar y disponer de inclinación regulable. El ángulo ideal para la inclinacióndel respaldo respecto al plano del asiento es de 105 grados.

Las rodillas deben estar al mismo nivel o por encima de las caderas, formando eljuego de la rodilla un ángulo lo más recto posible.

Los pies deben quedar completamente apoyados en el suelo.

³´

µ¶

·ó¸�¹iº�¼Y½?¾¦¿#À?Á �Â��=Ä ��Ñ ËÍÉ¥Æ��KË»Ì�É%Ð]È2Ä��A��È�Ê�Å�Ï Ð�ÈýÅ¥Î�Æ�ç�Æ´��Ï

�Una iluminación inadecuada de nuestro puesto de trabajo produce fatiga visual y dolorde cabeza. Conducta preventiva recomendada: Uso de luz general, no de lámparas oflexos individuales. La luz debe incidir perpendicularmente a la mesa, sin generar brillosen mesa y papeles.

Page 179: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

������������� LAÁ�L

NO ¿PQ¿ÀNÀQ¿ PÁ

©�� �"!��$#%!�&'�)(�*+!,( -.&/- !,(�*+0 12! �3- 04#5- m - #)�6#7 HA>MNP5GQÝ:�3�K DG398GDF5V3!NP:�7#3@5G=AD�Y?Q'5CN;: ;�Y?785GQP7�5G9P5=<OI0D ;A>zNPDGQ >}:8;�9.H�5V3? (@! x -.(�*+!,�A- 04�B#%! x ! v2C -.D 0 , �9! vEC - ! �"! (�� } �A-.� x � m �,� m �GF;� /ã<91NP5 =?DF=?:�365 9ËKAQPDVN.:�7878>MD ;A:�9 TQP:8;�N.:�5�N.Q'5V;�9.>MN.DGQP>6D 9Ë=?:�7#D Q.QP>M:�;�N.:dß�TH�9.>�H�3M:�98YAQP:836U�9JI Jº;rH�5G3KS> B15 7#>9:G;Þ7#D Q.QP:�7#NP5s=?:83�=?>@9.>MK�5 =?DGQº=A:�7�5V36DGQ Jº;rH�5G3L DGI0KAQPD,H�5G7#>9:G;M8�>@9.H�5V3�=?:�[email protected] 7#>9:G;�=A:�3MD�9�8G:8;�NP>M3@5G=?D Q.:�9 Jº;rH�5G3L äA:ON H�:8DF=?:WN.:�IsK :8Q'5CNPHAQ'5�<M8�>9HAQ'5G78>MD ;A:�9Ý:8;Þ36D 9½=?>@9P7#D 9½=AHAQ.D�9 Jº;rH�5G3P�>6I0KA>6:8å�50=?:m7�5 H :8å�5V36:�9Ý:�>M;�NP:8QP>MD QË=A:m=?>69QN�HA:#NP:8Q'5G9 Jº;rH�5G3ã436>MI0>6;�5G78>�: ;v=A:83�K DG398GDF5G78HAIwH�365 =?D�:�;ÞKA365 785�H�5G9.:/<ON'5VQ�BE:#NP5 9 Jº;rH�5G3� ! x � m - 0E(6�6#%�GF m 0E(@! x �,�R�S�)( vEC ! ��m 02(�T q2C �S� m - o (Jº;�DVNP5GQ½3MD�9U8×5G3MD Q.:�9½=?:�365 L >WV/X Jº;rH�5G3u½:�:8I0KA3@5�å�5GQË365sKA>6365F=A:W3@5 L >WV/X L 5G=�5�YF5,ZAD 9� -.( m6Czx �6#%�GF�� x �[-.( � 04�\&]� m - o ( �_x 0%FU#)�O*+0,FÝ�:#N.:�7878>�: ;v=?:�:�Q.QPDGQP:�9 :8;Þ36D 9½9.>691N.:�IF5G9½=?:'^�7=äA:�Q.D�9 Xr:�IF5V;�5G3_U`�9QN H�:�=A5s=?:a8r>MQPH�9 Ý�>65GQ.>@5J½7)NPH�5V36> å�5G78>�: ;�=?:�HAN.>63M>@=A5G=A:�9½5V;�NP> t 8r>MQPH�9 >}:8;�9.H�5V3L DGK�>65s=?:m9.:8âGH�Q.>@=A5G=�=?:�36D 9½=A5VN.D 9 Xr:�IF5V;�5G3_ÝDGQPQP5 =?D�=A:]^ 7=äA:8QPD 9½9.HAK :8Q�Þ�HAD 9 b´Q.>6I0:�91N.Q'5V3_ Æ�çKÄ Æ�` b èMÕ c Û ¿�Åji�½wÅA¼¨¿<ÈwÄ�¼�º�Ã�Äøº*ÉéÈwÄ:ïKºwÅA¼�ÄÅ�Çyï�Ç ÄÅA¼Ë¿�º>Ã�Äøºw¾ Ç ÍGº�Ã�ÉË¿ hÃ�Ä8Åw½=ÄGɨ¼�Ã�¿<Ä'lz½�ÇL»¿�i�½wÅA¼Ë¿6ÆG¿�Å�É�½>»�Ä=Ã�Ç ¿EÈ%Ç Æ*Ç Èwº=È�Â

c û ®<jUd_ýµ®�^ eLa tabla 27.3 resume las principales actividades de mantenimiento que deben llevarse a cabo

sobre todo equipo informático para maximizar el tiempo de vida de sus componentes.

La periodicidad de estas labores se ha colocado en un nivel mínimo de exigencias con unaintención premeditada, pues estamos seguros de que propugnar que las copias de seguridad seefectúen con carácter diario son ganas de predicar en el desierto.

Dado que resulta complicado acordarse sistemáticamente de llevar a cabo la lista de utilida-des anterior, conviene automatizar aquellas que son susceptibles de poderse implementar en elpropio equipo mediante alguna utilidad. Por ejemplo, ciertas labores de mantenimiento del discoduro como la detección de errores en los sistemas de ficheros o la localización de virus puedenrealizarse mediante procesos que pueden ser lanzados por el sistema operativo con la frecuenciaque deseemos. Para ello, si somos usuarios de

� -.( C�f , utilizaremos las facilidades proporcionadaspor el crontab del sistema, y si utilizamos gh-.(G#%0GijF , podemos utilizar el agente del sistema ( k � F�*+! &prq ! (O*l*+040 x ) complementándolo con la utilidad

� 04��*+02(m1B�"0 q �"�)&nk mw� !�# Czx ! � .o p    rq@s�§ ¡Iÿ�û  �thu ýwv?ÿ q ü�ÿ ¡I®]x>ÿ0¤  'y{z}| ~

pgx 0 x �,� q 0�#%! x D �"!�F�!,(�*+! m �)D � * Czx 0 � ! &�0%F=D,�90 mwx �)&'�6#,0 x � } � | � �%Czx (O!,�"� } - x - #)�6# v2C !�D,�9!�F�! (O*��)( x 0,F/#%�O*+0%F� x &'� m ! (6�6#%0,Fm! ( C ( �l���'� (��9! m - ! (O*+! � � xyx � ¡*q 0�(O0%F � ���9! � ! x �6#,0 x ��! fwm ! D m - o ( vEC ! m 0E(OT��\&]� x ���"! qCx � u�)D 04�9*��)(6#,0 C (6�M(O0,*��=#%! m 0 x 04�3- #,0 } - 0 x o%q - m 0 m 0E&]0$�)D � (G#5- m !'T�(G� x~�

Page 180: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

Ú�è s Û ºw»8Ü ¼�½w¾ ¿:À�²�Â�î6ºwÅA¼�Ä=Å�ÇLï3Ç ÄÅA¼Ë¿:Èwľ�É�Ç É¨¼ËÄïKº? xEm - ! (O* � T m 0�!�F�D6� { 0 x����ym *+04� �­� �"#%! (G!�F u%q ! oCx 0 q 0 ��} ! m � �3- 0rD �"!�#%0 m *+04�S� x #%! xz� 0E(GF�! | 0�k C D !,�A- 04��#,! + ( � !�F+*Q- ªq � m - 0E(G!�F � - !,(�* � T m �GF u #%!�F m C�} �A- o ! ( C ( � - � | !]�"!�� x - ¡ �6#,0'! (]k4!,D�*Q- !,& } �"!U#%! Ú��%�,� � x �aD !,( � (GF Czx ��#%! x���CG� �O* � ( x �! f - F�*+! ( � - ��#%! C ( � 0E(G�,0/� C !�#%!�F+*�� C�� !/� 0,F�#)�O*+0,F��E�S� } �6#,0%F�!,( C ( ����� �)�%( C *��A-.�"F�!�#%! � � �,� } 02(O0 � ! �)( - *��"�,�%! (G0#%!$� � � �)DG�rD%� � F�*Q- � �@� C ![� 0��"! � C�} �"!$D 04�BF C D6�,��*+!=-.( � ! �3- 04� � F;!�� � (@#%!�F � �A- } -.&�0%FU!,(m� � F;! ��� - �E(@�%�2� �2� Ú � ¹ �

* �������� b²4¡ ? �B&/- � �90404�"�%�)(,- F�&�0 � �"! � !m! ( � � -.&]�GF/*��"0ED,- � �)� !�F � �O�G04�9! � - #%0wD 04��*+! &@D !,�"�O* C �S�GF@#,! ¹%� �2�"�6#%0,F=��! � F�- C F �C (G�m� C &�!�#)�6#M�9!,� �O*Q- �G��#,!,�,�,-.�9!a#%! � �%�j� � � 0�D C !�#%!]F;! �D ! � � -. ,- #%0$�aF�-.&@D)� !��,- F+*��aFQ�)� �O0�D 04�� �GF�� C !,�¡� �GFj� C !#%!£¢£��F C �)� -.&�!,(�*�� � - �E( � FJ-.&/-.� �,�"!�F���� 0,F/�S�GF+*��"0,F�FJ-.( C 0%F�0,F�#%!m� 0,F�� C F;�)(G0,F�#,!rD%� ��¤��[� C !a�6�)( � 0E&/- !,(G#%0m� �"! (6�D6� �S�aT�� *��S� �{F C F/( C *��A- !,(�*+!�F �  6� �\�3- ! (6#,0$FJ- !,&@D �"!�� �M&]��¤�04� � �)(O*Q- #)�6#$#%!/*+! �\�"! (G0�D 0%FJ-. )� !%�? �,�G0E(G�,0 � #%! ��*Q-.D 0=¥{!�0 *��3- � � C & �4C F;�a&]!�*��)� !�F!,(�F C #5- !�*�� � �)� �%0 � 0E&@¦)(�! (a� �=(G�O* C �S�)� !�§�� � #%0E(6#,!U*��)&@ ,- ¨ (6 _ (;6895& _ (;6'� �6��¤�0,*��90%F04�9�)�)( - F�&�0,F�� C ! � 02&�! (/�,- ! �\�90/¤]�G§ C�© �"!%�Eª�0/0E GF+*��)(O*+! � #5- ©3«¡� -.�¡&]! (O*+!U� © ! � *��,�"¬'�a� �]F�!�� C �A- #)�6#/#,!/� 0%F�,� � � - �G0,F�� C �,�"#)�6#%0,F�! (=F;0ED 04�9*+!�� ��� ¤��[� C !/*�� �S#%�[*��9!�F��)­O0%F�! ( � �9! � ! �{¤�F;�E� 0M-.( © ! � *+� C (O0m#%! � �GF�-5� � � � �® #,!,&]¬GF � -.()�,-.  !'F C=� �"! � -.&/- ! (O*+0 �6C �)(G#%0[F�!$� !/F;� � ��#,!,� � � -.&]�a*��"0ED,- � �)� � !,(�*��S�)(6#,0[! ( C (@!�F�*��6#,0m#%![� !�*��,�9�%0¯�® ¦%(@!,(@! � � �GF�0m#%!a� C !/!�F+*+!�&/- � �90404�"�%�)(,- F�&�0�! ( � 0E(O*��S� �S� © 04�\&]�=#%!a#,!�F;�,�R�"0E�¡� �,�"F�!/� C (G�@�O!,� 0 � - #%�6#[�)� *�� �(;" _ 9 ^ (8x5�5$*�75& « & _ x 6 « ��$ D 05#2� « �)(/�)D%� - � ¬ �"F�!,� !/� 0,F�&/- F�&�0,F*��S�O*��)&/- !,(�*+0%F ©£C (G�4- � - #%�GF�� C !�F�!��,- ! (G! (a�)D)� - � �)(6#,0@#%!�FQ#,!a�6� � !�*Q- ! &@D 0@�$� 0%F#5- F;� C !�*+!�F � 02(��G! ( � - 02(G�)� !�Fj0±° ²6³)³O´ µ��

- z d@¶'·�ûrü¨ÿ qw  ¤Cü¨ÿ ¡m¶¸¶]x   ýQd  w§ ü\¹ q -

En las cuestiones que presentan varias respuestas válidas, deberá quedarse con la que considere más exacta y/ocompleta. Las soluciones a todas las cuestiones se encuentran al final de este volumen.º³²

¿Qué es más recomendable utilizar para limpiarla circuitería de una placa base?

aBicarbonato de soda.

bUn algodón empapado en alcohol.

cUna bayeta húmeda.

dAire comprimido.´µ²

Si prescindimos del caparazón externo de la car-casa de nuestro equipo

a Se favorece la ventilación interna de los chips delequipo, con lo que aumenta su tiempo de vida.

b Se favorece la acumulación de polvo en el patillajede los chips, con lo que disminuye su tiempo de vida

cLas dos opciones anteriores son correctas, con lo

que existen dos efectos inversos que se contrarres-tan, produciendo un efecto conjunto difícil de cuan-tificar.

dLa opción » es correcta, porque la temperatura afec-ta más al tiempo de vida que a la fiabilidad de unchip, pero no la ¼ , pues el polvo tiene una inciden-cia mayor sobre la fiabilidad de un chip que sobre sutiempo de vida.½·²

Nos encontramos trabajando con nuestro PC ydecidimos parar 15 minutos para comer y luego pro-seguir. Lo mejor desde el punto de vista del mante-nimiento del equipo es:

aApagarlo para que se enfríe un poco.

bNo apagar nada, lo mejor para sus componentes es

que no sufran cambios bruscos de temperatura.

cNo apagaremos la fuente de alimentación, pero sí elmonitor, ya que su principal componente (el tubo derayos catódicos) es analógico, y su tiempo de vidaestá más ligado al desgaste por el uso que a los pro-cesos de dilatación/compresión que pueda padecer.

dNos llevaremos el plato de lentejas, el pan, y has-

ta el café si hace falta, a la mesa del computador, yprocuraremos que no descanse ni él ni nosotros.Ì ²

¿Qué elemento del PC sufre un mayor desgastecon su uso continuado?

aEl microprocesador.

b La memoria.

cLa fuente de alimentación.

dEl monitor.Íݲ

¿Qué elemento yuyu tiene un monitor CRT ensu interior como para desaconsejar radicalmente lamanipulación en su interior?

aUn transformador de alta tensión.

Page 181: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

¾ � ���J¿AÀ�Á��4Â�ãÀ�Á@Ä)����Å�Â�Æ3�GÂOÇ;À�È�� LAÁ�Ñ

NO ¿PQ¿ÀNÀQ¿ PÁ

bUn tubo de rayos catódicos.

cEmisiones radiactivas.

dLos tres elementos anteriores.η²

¿Qué conducta de uso del PC prolonga más eltiempo entre averías?

aSi el PC se calienta mucho, apagándolo a la con-

clusión de nuestra jornada laboral hasta la mañanasiguiente.

b Si el PC apenas se calienta, manteniéndolo encendi-do de forma perpetua.

cSuscribimos las dos conductas anteriores, a las que

añadimos el apagado del monitor ante períodos deinactividad prolongada.

dSuscribimos las tres conductas anteriores, a las que

añadimos el desmonte del caparazón externo en elprimero de los casos.

É ²A la hora de elegir un soporte de información

que garantice una larga longevidad a los datos al-macenados en él, nos quedaremos, de menor a ma-yor conveniencia, con

aEl disco flexible, el disco duro, la cinta magnética y

el CD.

bEl disco flexible, el disco duro, el CD y la cinta mag-nética.

cEl disco duro, el disco flexible, el CD y la cinta mag-nética.

dEl disco duro, el disco flexible, la cinta magnética y

el CD.

Page 182: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

Ú�èEí Û ºw»8Ü ¼�½w¾ ¿:À�²�Â�î6ºwÅA¼�Ä=Å�ÇLï3Ç ÄÅA¼Ë¿:Èwľ�É�Ç É¨¼ËÄïKº

Page 183: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

Capıtulo 28Ê ÙrÑÌË ÒÎÍçßrÏwÐ{Ñ�Ò Ó Ô�Õ�ÖØ×ÙÔ±×ÙÑ�Ð{ÍÛÚ ÜÎÕ ×hÝÞÕßÔ�à×ná

â�ã�äæåç2è+é28.1. Preliminares . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166

28.1.1. Reparar o reemplazar: Esa es la cuestión . . . . . . . . . . . . . . . . . . . . . . . . . . 166

28.1.2. Los primeros tres minutos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167

28.1.3. Las tres reglas de oro . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168

28.2. Sintomatología . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169

28.3. Fallos hardware provenientes de la fase de montaje . . . . . . . . . . . . . . . . . 17028.3.1. El conector del botón de encendido . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170

28.3.2. Jumpers mal colocados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171

28.3.3. Conectores a medio enchufar o acoplados al revés . . . . . . . . . . . . . . . . . . . . 171

28.3.4. Módulos de memoria . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172

28.3.5. Tarjetas mal insertadas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172

28.4. Averías más frecuentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17228.4.1. Microprocesador . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172

28.4.2. Módulos de memoria . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173

28.4.3. Placa base, BIOS y fuente de alimentación . . . . . . . . . . . . . . . . . . . . . . . . . 174

28.4.4. Discos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175

28.4.5. Monitor y tarjeta gráfica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176

28.4.6. Módem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177

28.4.7. Teclado y ratón . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178

28.5. Averías durante la secuencia de arranque . . . . . . . . . . . . . . . . . . . . . . . 178

28.6. Problemas con la BIOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18828.6.1. Agresiones por virus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188

28.6.1.1. Ataques sobre la copia en memoria principal . . . . . . . . . . . . . . . . . . . . . . . . . 189

28.6.2. Vulnerabilidad frente a otros agentes externos . . . . . . . . . . . . . . . . . . . . . . . 189

28.6.3. Negligencia del usuario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189

28.6.4. Soluciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19028.6.4.1. Efectuar una réplica desde otra BIOS sana . . . . . . . . . . . . . . . . . . . . . . . . . . 190

28.6.4.2. Incorporación de una nueva BIOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191

28.6.4.3. Bloque de arranque . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192

28.7. Problemas con la contraseña del firmware . . . . . . . . . . . . . . . . . . . . . . . 19228.7.1. Utilizar una puerta trasera . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193

28.7.2. Leer la contraseña de memoria principal . . . . . . . . . . . . . . . . . . . . . . . . . . 193

28.7.3. Manipular los jumpers de la placa base . . . . . . . . . . . . . . . . . . . . . . . . . . 194

Page 184: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

ê�èGè ë¯ì6í�î ï;ð6ñ ò'ó�ô%õ çö ì�÷,ø#�Où\ï ö ú òº¼=û�ü�í�ìOû�ì ú�ö �,ø�ý6ü�ì#¸�ü�û�î ì�ù28.7.4. Retirar la pila de la placa base . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195

28.7.5. Provocar un cortocircuito . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195

28.8. Averías en el sistema de ventilación . . . . . . . . . . . . . . . . . . . . . . . . . . 19528.8.1. Efectos térmicos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195

28.8.2. Efectos acústicos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197

28.9. Averías en el sistema de alimentación . . . . . . . . . . . . . . . . . . . . . . . . . 201

Resumen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206

Cuestionario de evaluación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207

þn la cultura china del Feng-Shui, la suerte se considera más importante que las virtudes, yÿ���� ��ù������éstas más que el saber. Para nuestro espíritu científico, sin embargo, el orden de prelación de

esos tres valores es justamente el opuesto: Primero, el conocimiento, después las cualidades, yfinalmente, la diosa fortuna.

Sin embargo, la experiencia, que no cuenta para el Feng-Shui, nos obliga a darle la razón al����� ��� ���� ��respecto de la localización de averías en el PC y su posterior tratamiento: Porque antes que el sa-ber, estarán las virtudes, y dentro de ellas, nos hará falta mucho sentido común, bastante método,y algo de pericia. Sentido común es lo que rebosa la sección 28.1, tremendamente valiosa aunque� ��� x ���� � ����� �algunas de sus lecciones puedan parecernos perogrulladas. El método es lo que vamos a tratar de� Ç x������proporcionarle en el resto del capítulo, y la pericia, seguro que sabe desarrollarla por sí mismo.����� � ��

No deje su PC en manos del listillo que se cree un gurú y se avalanza sobre la máquina deforma indisciplinada y arrogante; le aseguro que ése ha sido quien más daño ha hecho a lo largode nuestros cursos y talleres de montaje. Busque el perfil que empieza de cero y lentamente va de-� �� � ��� � �sarrollando su destreza, porque ése rara vez nos ha causado problemas. Su proceder nos recuerdaal de un buen alpinista que asegura todas las fijaciones antes de dar el siguiente paso, sabedor deque uno en falso, uno sólo, puede resultar letal.

��� �!�#"%$'&)(�*�+-,.�¤)¶wý0/012/ qw  ¤%¶'·

El diagnóstico y la localización de una avería resulta una labor más valiosa que su posteriorreparación. Lo primero resulta de obligado cumplimiento si queremos que nuestro PC se recuperede algún contratiempo; lo segundo, en cambio, queda relegado a un segundo plano por el hechode que en no pocas ocasiones compensa más comprar una pieza nueva que afrontar la reparaciónde la que teníamos en uso.

3546387 �:9<;>='?�=<?A@B?C9D9<EF;5GH=JI ='?�KMLON�=P9DNQG%=PR � 9DN�SUTHVXWAnte el dilema de qué es preferible, si reparar lo viejo o reemplazarlo directamente por algo

nuevo, apuntaremos una serie de factores en favor de esta última opción:

¶ Elevado coste de las herramientas necesarias. La mayor parte de los componentes elec-� �C� ������Y ������trónicos, e incluso algunas de sus piezas mecánicas, requieren disponer de una sofisticadainfraestructura (polímetro, osciloscopio, tablero de montaje de circuitos, ...) para acometersu reparación con un mínimo de garantías.

· Precisión absoluta del operario. Determinadas operaciones como la soldadura de un con-������� ����Z �tacto o la patilla de un chip requieren trabajar en una microescala que pone más cuestaarriba si cabe su realización casera.

Page 185: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

óOô%õ\[Oõ^]�û�ü�ñ ö-_�ö ø�ìOû�üQù [a`�²

bcde bef ÀÁ ¿

¸ Bajo coste del componente averiado. Si la solución de la avería pasa por el recambio de una � ��������� �� � �Z �pieza, la mayoría de ellas suelen tener un precio relativamente asequible, que será muy infe-rior en años venideros habida cuenta del ritmo de depreciación que siguen los componentesmicroelectrónicos.

¹ Mejora con el cambio. Podremos aprovechar el recambio de una pieza para adquirir otra � ��g ��� � �h�� � �Z �de prestaciones superiores en la cobertura de las funciones que debe desempeñar.

º Obsolescencia del servicio técnico. La espectacular progresión a que se ven sometidos mu- ����� ��i�� � �Z �chos de los componentes del PC como consecuencia de los avances tecnológicos hace que lagama de productos que comercializa una firma deba estar ampliándose constantemente, yque la compañía prefiera dar al cliente un modelo reciente antes que mantener vigente unservicio técnico para todo el tropel de modelos que le precedieron.

Suscribiendo lo anterior, muchos fabricantes fijan una fecha de caducidad para su gama deproductos, recomendando a sus clientes renovar el inventario en lugar de repararlo a partir deese momento. Y como muestra, un botón.

j k>l�mUnpoJqsrutwvyxsz { �'|~}�����|y}!|D� ���y���y�u���O��}��#����}!|����������U������!�w���J|�� ��|y}��

El fabricante líder de impresoras para PC desde hace ya algunos años, Hewlett-Packard(48 % de la cuota del mercado español en 2002 y más del 50 % en EEUU), dispone de unamplio servicio técnico para sus productos, pero sólo proporciona cobertura a modelos conhasta cinco años de antigüedad.Pasada esa fecha, sus técnicos no reparan ninguna avería, pues consideran que en lugar deafrontar el coste de reparación, el cliente empleará mejor su dinero adquiriendo un nuevoproducto, que además mejorará notablemente el servicio que dispensa al usuario.

� 3�4s�� @'NQ;<?�T�E�9<?�@�N�S�?C9DN�E�T�W5 >S�@'N¶ Primero, no hacer daño. Tras alguna anomalía, el primer minuto debe ser de brazos cruza- � ��¡ � h��

dos. Sólo cabeza. Dedicarse a planear qué vamos a hacer, y nunca precipitarse a empeorarlas cosas. Dos ejemplos:

Si ha sido un cuelgue software, no se lance a rearrancar el equipo. Copie antes loscontenidos de la pantalla que puedan serle útiles.Si ha sido un cuelgue hardware, no se lance a abrir la carcasa. Aíslese eléctricamente yasegure la toma de tierra del equipo.

· Segundo, agudeza visual. El segundo minuto debe dedicarse a comprobar las cosas obvias. i �� g �Ante un fallo, el ser humano da por supuesto lo más evidente y comienza a imaginar todotipo de fatalismos. La experiencia nos dice que muchos fallos tienen una fácil explicación,como una mala conexión, mientras que al usuario lo primero que se le viene a la cabezaes desarmarlo todo. Dése una vuelta tranquilamente por todas las conexiones, contactos,zócalos, lucecitas, etc, buscando alguna nimiedad. En ocasiones, resuelven el problema, ycuando no es así, suelen darnos alguna pista clave para resolver el puzzle.

¸ Tercero, coger confianza. El tercer minuto debe servir para ganar autoestima. Gástelo en la ��� g � � � g ���parte del problema que mejor conozca. Le animará a dar el siguiente paso y con frecuenciale proporcionará alguna idea sobre cómo proceder después.

Page 186: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

ê�¢ £ ë¯ì6í�î ï;ð6ñ ò'ó�ô%õw¤ ö ì�÷,ø�¥Où\ï ö ú ò§¦=û�ü�í�ìOû�ì ú�ö ¥,ø�ý6ü�ì�¨�ü�û�î ì�ù

354�©ª7 � =JNuS�?C9DN�?C9D«XG%=JN­¬59®@5?C@Durante nuestro proceder en la reparación de componentes del PC, existen tres reglas de má-

xima rentabilidad que conviene tener siempre presentes:

¶ Acometa sólo acciones reversibles. Debe garantizarse un camino de regreso para toda ac-� � �C� � �����ción que se decida realizar. De lo contrario, nuestra situación irá empeorando en lugar demejorar.

j k>l�mUnpoJqsr¯t#vyx°tD{>± �>�:|D�!� ���y�y�#�³²y´D��}��#²�´D����}����~�Oµ��D�����~��|y}!|Q�y�#��¶�|D� ��}�� |>�

¶ A la hora de desmontar nuestra placa base, memorice o anote cómo estabanhechas todas las conexiones antes de desengancharlas, en particular los conec-tores para los LED externos, que muchas placas base no documentan, y en losque existen un gran número de grados de libertad para poder atinar en el pos-terior reensamblaje (ver sección 22.16).

· Si se apresura a quitar tornillos, recuerde que los hay de muchos tipos, tal ycomo reflejamos en la tabla 22.1, así que no permita que se le amontonen enla mesa sin anotar su procedencia, pues llegará el momento en que tendrá querecolocarlos todos.

· Divide y vencerás. La famosa estrategia de muchos algoritmos informáticos permanece� � � � �C� � � � ���vigente en la manipulación del hardware. Descomponga un problema grande en una cadenade problemas sencillos y vaya resolviéndolos de forma sucesiva.

El organigrama de la figura 28.2 ilustra un buen ejemplo de este proceder para solucionar·�¸0¹wº »�¼6½ *una negligencia en el montaje de las unidades de disco del PC.

¸ Proceda por eliminación. Trate de ir descartando posibles culpables en lugar de localizar el� � � � � ��g � �error de forma desesperada. Poco a poco irá acotando el problema hasta tenerlo delimitado.

El PC es un sistema mucho más modular que otros electrodomésticos, así que procure colo-car esa baza a su favor. Dentro de la carcasa, existen muy pocos indicios que señalen a cierto�U����� � � �componente como responsable de una avería, pero multitud de pistas que indican quiénesno tienen nada que ver en el fiasco. Recuerde que descartar es una forma de elección.

Para satisfacer estas reglas plenamente, se torna necesario contar a nuestro lado con un PCsimilar al nuestro, con objeto de ir intercambiando los componentes sospechosos entre ellos. Si ��g���� � �a��¡��� �al realizar un cambio nuestro equipo sigue fallando, el elemento intercambiado se descarta comocausante del problema, mientras que si es el equipo vecino el que falla, acabamos de localizarnuestra avería. Esta operativa garantiza en cada cambio realizado un acercamiento a la resolucióndel problema, aunque tiene un punto débil que apuntamos a continuación.

Page 187: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

óOô%õ ó,õA¾ ö ø�ï\ò _ ì�ï ò%ñ òO÷Gî ì [a`�¿

bcde bef ÀÁ Â

ÃÄ

ÅÆ

ÇÉÈ�Ê�ËÍÌ�Î�Ï�Ð Ñ�ÒHÓ {>Ô �^�������Õy}!�����~��������}!�#|��OÖ ���������!���O�#���D�������#�

La forma de proceder por intercambio de componentes con otro equipo sano para la aco-tación de un problema en nuestro PC encuentra una excepción para su aplicación: Nuncala ponga en práctica cuando tenga firmes indicios de que su equipo presenta una anoma-lía eléctrica (cortocircuito en placa base, fuente de alimentación inestable), ya que en suproceder podría dejar también maltrecho el patrimonio del equipo sano.En estos casos, le recomendamos otra operativa de trabajo que, aunque menos efectiva,también satisface nuestras tres reglas de oro: Comience a desprenderse de componentesdel equipo y a efectuar pruebas con configuraciones sucesivamente más minimalistas. Enel momento en el que su equipo logre liberarse del error, el último componente del quenos hayamos desprendido habrá sido el causante del problema.

�#� �!�#"%$<&)(�*�+ (× / qÙØDÚ 1ÜÛ ØDÚÞÝ�Ú³ß�à Û

A la hora de localizar el origen de las averías hardware que puede padecer un PC, podemosestablecer una clasificación en tres grandes grupos:

¶ Realizamos de forma incorrecta alguno de los pasos de montaje. �U� ��g � Y��· Existe algún conflicto en la configuración firmware que afecta al hardware de forma directa. � � ��á �â�� � � � �Z �¸ No tratamos el PC como era debido durante su uso cotidiano o simplemente ha sido víctima ���� � � g �� �� � �

de su propio envejecimiento.

La figura 28.1 resume esta descomposición. En los dos primeros grupos, los síntomas se ma-* ·�¸0¹wº »�¼0ã

nifestarán la primera vez que trata de arrancarse el PC. En el tercero, en cambio, el error nossobreviene poniendo fin a un período de fructífera utilización. Sea como fuere, lo que tienen encomún todas estas situaciones es que el PC se queda atascado en un punto concreto de la secuen-cia de arranque, así que trataremos de hacer un férreo marcaje a los acontecimientos que en ella sesuceden (ver sección 23.3.2). con objeto de identificar la causa del problema a partir del momento

* ·�¸0¹wº�ä�½en el que el PC decide apartarse de su conducta habitual.

Desde esta perspectiva, la secuencia de arranque se convierte en una carrera de obstáculos a � ��� � ����� ��¯� �� ��� � ��å � �salvar. Cada nuevo paso requiere del concurso de una serie de recursos que se van activando, yen caso de presentar éstos alguna anomalía, detendrán el avance del PC. Esto se refleja al final delcapítulo, donde hemos ubicado cada uno de los síntomas tratados en torno al paso de la secuenciade arranque en el que se manifiestan (ver figura 28.3).

* ·�¸0¹wº�ä�ã�¼Puesto que hay averías que se repiten con mayor y menor persistencia en el sistema, catalo-

garemos para cada una de ellas una probabilidad baja y alta para su ocurrencia en función de lamuestra que hemos percibido por experiencia propia. Junto a los síntomas y sus probabilidades, ��� ��¡ ��¡ � ������ � �daremos también los diagnósticos y las reparaciones que convendría acometer. �����â � Z�� g � ���

Page 188: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

ê � � ë¯ì6í�î ï;ð6ñ ò'ó�ô%õw¤ ö ì�÷,ø�¥Où\ï ö ú ò§¦=û�ü�í�ìOû�ì ú�ö ¥,ø�ý6ü�ì�¨�ü�û�î ì�ù

DEL MONTAJE

− Carcasa.

− Enganches y fijaciones.− Botones y pulsadores.

− Zócalos y conectores.

− Jumpers.− BIOS y CMOS.− Sistema Operativo.− Periféricos

− Microprocesador.

− Fuente de alimentación.

− Módulos de memoria.− Placa base y tarjetas.

LOS FALLOS DEL PC

DESGASTECON EL USOCONFIGURACION

Pruebaspreliminares

Puestaa punto

Ampliaciónposterior

Uso estacionario

Tipo

Protagonistas

Piez

asm

ecán

icas

Cód

igo

y da

tos

Cir

cuite

ría

Procedenciafísica

Procedencialógica

Procedenciaexterna

− Pulsador roto o

en sus zócalos.

− BIOS inconsistente.− Drivers incorrectos.− Autoconfiguraciónconflictiva.

− Jumpers mal colocados.

− Metadatos dañados.

− Picos y sobretensiones.− Cortocircuitos.− Excesos térmicos.− Corrosión de contactos.

mal conectado.

− Tarjetas semihundidas

− Conectores al revés.− Tornillos mal fijados.− Cables obturando ventilador.

− Polvo y suciedad.Ejemplos

NEGLIGENCIAS MALA

æ ��Õy´y}!|Qç�èDésê ë ë�ñ ì�ù ö ì%ú ì ú�ö ¥%ø�ý6ü'ñ òOùJí"ì ñ ñ òOùïî�ìOû�ý�ðBìOû�üòñ)ð�üUù£ü'í�û.ò ý)ð ú ü�ø]ü�øað6øÙ]2ëBõ

��� �!�#"%$'&)(�*�+ óô:Û ÝõÝ�Ú ·÷öÙÛ:øù³úûÛ:ø%¶ýüþø Ú�ÿ ¶��A/\¶�� Ø ¶]· ùr¶ Ý Û���Û=·{¶2ùm¶ 1 Ú � Ø Û���¶

En el transporte y desembalaje de componentes, los golpes y vibraciones que éstos reciben sonresponsables aproximadamente del 5 % de sus averías.��� � �g�� � � � � � ��g � �

La probabilidad de ocurrencia de un fallo hardware en el encendido inaugural del PC trassu fase de montaje es también pequeña, e ínfima cuando se cuenta con alguna experiencia. Pero �� � � �U� ��g � �como siempre hay una primera vez para todo, le diremos que a lo largo de nuestros cursos, entorno al 25 % de los PC ensamblados por manos inexpertas fallaron durante la fase de arranque.

Los errores se repiten de forma sistemática, y no sobrepasan la media docena. Hemos queridoreunirlos aquí antes de comenzar con los síntomas de avería para que, en caso de provenir dela fase de montaje, tengamos ahora la oportunidad de validar sus puntos más conflictivos. Los� � ��g ���^������ � ��á�� ��g �i���� presentamos de mayor a menor frecuencia de aparición a tenor de nuestra experiencia.

©O46387 LÙGòR!@XWJ9yR S�@5? ¬�9'G� 5@<S�VXWP¬59®9<W<R!9<W<¬XT�¬�@La expectación es máxima cuando pulsamos el botón de encendido después de haber monta-

do el PC. Si ejecutada la pulsación el equipo no responde, lo único que queda claro es que no le haocurrido nada perjudicial, así que mantengamos la calma. Hemos visto en no pocas ocasiones so-brerreaccionar a este contratiempo emprendiéndola con el PC hasta desarticularlo prácticamentepor completo, para luego volverlo a montar. Doble trabajo en vano.

Page 189: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

óOô%õ �,õ��Oì6ñ ñ ò�ùïî�ìOû�ý�ðBìOû�ü]íOû.ò�¨�ü�ø ö ü�ø�ï£ü;ù�ý6ü'ñ ìòíSì�ù£ü�ý6ü _ ò%ø�ï ì��3ü [���[

bcde bef ÀÁ Â

Si el PC no se ha enterado de que queríamos encenderlo es porque está fallando el canal encar-gado de transmitir a la placa base el evento de la pulsación del botón de encendido de la carcasa.Por tanto, lo primero que debemos hacer es comprobar la correcta conexión a la placa base delconector en el que desembocan los cables procedentes de dicho pulsador, en concreto, los queaparecen etiquetados como ����������� ���"! y ������������#$� en la foto 28.1.

* ·�¸0¹wº »�¼&%� ©§4s�'  ïE�;59<?�N~E�=ïGòR!@§G%@XR!=<¬�@'N

Aunque la mayoría de los jumpers que hay en nuestro sistema vienen colocados de fábricaen la posición que menos problemas ocasiona, a veces ésta no se ajusta a nuestras necesidades ydebemos modificarla. También ocurre justo lo contrario: Cambiamos las posiciones y no debimoshacerlo.

El ejemplo que más problemas ocasiona corresponde a los jumpers colocados en la parte tra-sera de los dispositivos EIDE. Una configuración incorrecta por parte de éstos ocasiona que las �� � � g�� �)(� � ��� ��i��rutinas POST no reconozcan al dispositivo durante el informe emitido en el proceso de arranqueinicial. Recordemos que este proceso busca el sistema operativo en el periférico conectado en elcanal IDE primario ó *+!"�-, , y que dentro de él, lo deseable es que esté configurado con el rol demaestro.

Más recientemente, otros casos que producen incidencias son los jumpers .$/�0 y . 1"1 asociadosal firmware del equipo, que suelen venir de fábrica en la posición que no permite el arranque 243+5 ( 276+6normal del equipo (ver riesgo 23.1).

* ·�¸0¹wº�%� ©§4s©8 @XWJ9yR S�@�?C9DNp=ÉE�9y¬§TH@ 9<W<R�95 �:a=<?A@ =<R!@X;ïG%=<¬5@'N¯=5G ?C9<;=DN

Algunos conectores del PC guardan cierta simetría en su formato, posibilitando su conexiona-do incorrecto. Para impedirlo, suelen incluirse ciertas marcas señalizando la parte menos signifi-cativa de cada conector. Todas estas indicaciones aparecen dibujadas en la figura 22.3 según las

* >�?A@CBEDGF4HJI�KL?MDdiversas variantes que han desfilado por delante de nuestros ojos.

Respecto al deficiente acoplamiento de algunos conectores sobre sus correspondientes pines,esta negligencia produce malos contactos que terminan dando problemas. Tres son las causaspotenciales que llegan a provocarlos:

¶ No se hizo suficiente fuerza y el conector no se hundió hasta el fondo en los pines quelo recepcionan. Para subsanarlo, colocaremos nuestro pulgar en el centro del conector y lo á � ��� h��� � � �����hundiremos un poco más hacia adentro. Si el conector es alargado, nos ayudaremos de lapalma de la mano extendida con objeto de imprimir la fuerza de la forma más equitativa entodos sus puntos.

· La fuerza se imprimió de forma irregular, sobre uno de los extremos del conector, dejandoel otro a mitad de recorrido: Como resultado, el conector se encuentra ladeado, e incluso á � ��� h�� ����� â�� � � �algunos pines han podido quedar doblados. En este caso, la alineación de posibles pinesdoblados deberá hacerse con suma delicadeza, utilizando un elemento incisivo pero no me-tálico (un simple mondadientes es un gran aliado aquí).

¸ La fuerza se imprimió sobre el cable en lugar de sobre el conector (sobre todo a la hora dedesenchufarlo), y la soldadura entre ambos ha cedido. Este es el peor supuesto de todos, ya á � ��� h�� � � ��� � � ������que muchos cables son tan delgados que efectuar una soldadura reparadora se convierte enuna filigrana.

El exponente más frecuente de este tipo de fallos se localiza en los extremos de las fajas del busEIDE en los dispositivos de almacenamiento masivo. Para más detalle, consultar más adelante lasección 28.4.4 y la figura 28.2.

* ·�¸0¹wº »�¼6½* ·�¸0¹wº »�¼6½

Page 190: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

ê+N$O ë¯ì6í�î ï;ð6ñ ò'ó�ô%õw¤ ö ì�÷,ø�¥Où\ï ö ú ò§¦=û�ü�í�ìOû�ì ú�ö ¥,ø�ý6ü�ì�¨�ü�û�î ì�ù

©O4QP 7SR Vò¬O ïG%@'Np¬59PE�9<E�@5?�T°=Existen numerosas formas de errar durante el montaje de los módulos de memoria en sus

respectivos zócalos. De mayor a menor importancia, los fallos pueden ser los siguientes:

¶ Mezclamos módulos de diferente voltaje, y la placa base proporcionó el mismo a todosellos, aún teniendo especificada la dualidad de voltaje. Como consecuencia, el módulo dei�� ��g � Y��� á���������g�� memoria especificado a un voltaje inferior puede haber quedado dañado.

· Comenzamos llenando los zócalos numéricamente más altos y la placa base no lo permitía.La única combinación universal consiste en llenar siguiendo el orden numérico ascendente.� � � ������ ����� � ����g�� Esto puede dejar bloqueado el PC nada más escuchar su pitido inicial.

¸ Mezclamos módulos DIMM y SIMM en zócalos que tenían solapado su espacio de direccio-nes físico. El informe de error más común en este supuesto es la detección de una cantidadá � � �� g ���� � h ��� ������� de memoria inferior a la que supuestamente hemos montado.

¹ Mezclamos módulos del mismo tipo pero de diferente velocidad, y la placa base fue incapazi ��� � � ������ � �� �� � � ��� � de sincronizar su salida, dejando bloqueado al sistema.

º Mezclamos módulos de simple y doble cara (esta denominación se refiere al número de� � �����a¡ ��� � �������� � Y señales de reloj entrantes - dos ó cuatro).

» Los módulos eran del mismo tipo y velocidad, pero de diferente fabricante, y la placa basetampoco fue capaz de sincronizar su salida. Esto es consecuencia de la anarquía reinante en� �� g ��g �á ��¡ � � � ��g�� el mercado.

©O4UT 7WV =<?QX�9�S�=JN�E�=ïG TÍWJN�9<?�S�=<¬�=JNEs quizá la conexión en la que hay que emplearse con mayor rudeza, y ante el miedo a dañar� ��� � h��

la placa base, los usuarios dejan alguna tarjeta sin insertar completamente en su zócalo (los pinesquedan a medio hundir, como se muestra en la foto 22.22).>�?ZYG[E\GF4HGIEKL?MD *

El caso más frecuente es el de la tarjeta gráfica. Si ese es nuestro caso, lo más normal es queescuchemos un prolongado pitido por el altavoz interno, seguido de dos pitidos breves (este es�L] ��g �C����uno de los pocos código de error que goza de cierto consenso entre los principales fabricantes deBIOS, tal y como refleja la tabla 28.1). A continuación, el LED del monitor quedará parpadeando.·�¸0¹wº »&^C½ *

Para subsanarlo, apagaremos el PC, empujaremos hacia adentro la correspondiente tarjeta ha-ciendo presión uniforme sobre toda su arista superior con la palma de la mano extendida, y pro-�a��¡��� � � ��� �cederemos a arrancar de nuevo. Si el equipo continúa fallando, es posible que algún componentehaya quedado dañado, tal y como apuntamos en el riesgo 22.9.>�?ZYG[E_GF4HGIEKL?MD *

��� �!�#"%$'&)(�*�+ `a ÿ�b ø à Ûdc 1fedcg�wø bihkjdb � Ø-b c

P 46387SR T°R>?C@X;<?�@XR!9DN=<¬�@5?l Síntoma 1. El procesador deja de funcionar de forma inesperada, poniendo fin a un períodode fructífero uso no excesivamente prolongado.

Page 191: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

óOô%õ m%õon ¨�ü�û�î ì�ù _qp ùJíRû9ü ú ð�ü�ø�ï£ü;ù [��7�

bcde bef ÀÁ Â

rts7s7s+s+s+s+s+s7s+s7s+s+s7s+s7s+s+s7sDIAGNÓSTICO 1.1. Un chip que acorta su tiempo de servicio entre averías de forma signifi-

cativa tiene como principal responsable los excesos térmicos. Para que el procesador hayasoportado una temperatura excesiva, tres son las hipótesis manejables:

¶ Forzamos su frecuencia demasiado por encima de las especificaciones.

· Nos engañaron vendiéndonos un procesador a una frecuencia superior a la que real-mente le había asignado su fabricante.

¸ Nos dejamos el ventilador del procesador desconectado o conectado de forma erró-nea, o bien el sistema de ventilación y disipación térmica no estaba a la altura de lacapacidad de generación de calor del procesador.

PROBABILIDAD: Media.

COMPROBACIONES A REALIZAR:u Observar si el ventilador funciona y el sistema de disipación en su conjunto se encuen-

tra bien acoplado.u Cotejar el etiquetado y las serigrafías del chip en busca de alguna manipulación frau-dulenta.

v s+s7s+s+s+s+s+s7s+s7s+s+s7s+s7s+s+s7s+sREPARACIÓN 1.1.1. Si hemos forzado el procesador, hay que asumir el coste de sustituirlo

por uno nuevo. Si nos lo han vendido forzado, exigiremos responsabilidades al vendedor.Si todo apunta a un déficit en el sistema de ventilación, adquirir un nuevo procesador peroguardar parte del presupuesto para invertir, al menos, en un disipador y un ventilador máseficientes, siguiendo las directrices que adjuntamos en la sección 28.8.1.

* ·�¸0¹wº »w%0½Fin del síntoma 1 x

� P 4s�R VX¬§ ïG%@'Np¬59PE�9<E�@5?�T°=l Síntoma 2. El PC aborta el arranque al poco de emitir su pitido inicial y mostrar los pri-meros caracteres en pantalla. El disco duro no da señales de vida porque no ha llegado siquiera ainicializarse, y el monitor, único componente activo, congela sus contenidos emitiendo un parpa-deo por la luz verde frontal situada en torno a su botón de encendido.

rts7s7s+s+s+s+s+s7s+s7s+s+s7s+s7s+s+s7sDIAGNÓSTICO 2.1. Nos olvidamos de montar la memoria, la ensamblamos incorrectamente

en su zócalo, o elegimos los zócalos incorrectos, ya que muchas placas base no toleran quecoloquemos la memoria en los zócalos numéricamente más altos. Como resultado de cual-quiera de estas incidencias, el zócalo numéricamente más bajo del sistema aparece comovacío de cara al microprocesador.

PROBABILIDAD: Media.

COMPROBACIONES A REALIZAR:u Verificar la correcta colocación de los módulos de memoria en sus zócalos, así como el

llenado de los zócalos numéricamente más bajos.u Consultar si el sistema de memoria requiere la colocación de terminadores en los zó-calos que queden sin llenar. En concreto, si la memoria es DIMM de doble puerto oRIMM, requerirá el llenado de zócalos por pares en muchos sistemas, utilizándose elterminador para completar en los casos en que se disponga de un número impar demódulos.

Page 192: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

ê+N�y ë¯ì6í�î ï;ð6ñ ò'ó�ô%õw¤ ö ì�÷,ø�¥Où\ï ö ú ò§¦=û�ü�í�ìOû�ì ú�ö ¥,ø�ý6ü�ì�¨�ü�û�î ì�ùv s+s7s+s7s+s+s7s+s7s+s+s7sLs+s7s+s7s+s+s

REPARACIÓN 2.1.1. Repetir el proceso de inserción de los módulos de memoria y elegir paraellos los zócalos adecuados.

v s+s7s+s7s+s+s7s+s7s+s+s7sLs+s7s+s7s+s+sREPARACIÓN 2.1.2. Insertar los terminadores en los zócalos vacíos cuando proceda.

Fin del síntoma 2 xP 4�©ª7{z GH=<R!=W >=JN9q|~}��J������:� J9<W>S�9�¬59�=5GsTÍE�9<W>S�=<R�THVXW

Aunque no se trata de un elemento inmune, difícilmente nuestra acción directa va a produciralgún tipo de problema sobre la placa base. Sólo existe una excepción a esta premisa: La mani-pulación de la BIOS, a pesar de que los grandes enemigos para la BIOS proceden sin duda delexterior, y no son otros que los virus que le atacan aprovechando la vulnerabilidad que presen-i � ��tan las BIOS de tipo Flash como consecuencia de su facilidad para ser actualizadas (ver sección23.1.1).·�¸0¹wº¼ *

La forma de recuperar a la BIOS de estos ataques se detalla más adelante en la sección 28.6.1.·�¸0¹wº »&^�^ *Ahora nos haremos eco de un efecto lateral que produce la asiduidad en su escritura, y que afectade lleno a la placa base.

��

��

Ç ÈþÊsËÍÌ�Î�Ï)Ð�Ñ#Ò Ð {�� ´D���O|y�y´y}!|�� ��� �����a´D�wÕ����y�~� ¶D���#�Þ��}!|��Þ|��w��´�|y��Z��|�}~´y��| æ ��|���¶���i�����

En el capítulo 18 dedicado al juego de chips, aprendimos la estrecha vinculación existenteentre la BIOS y el chip Super E/S. Esta relación no sólo es funcional, sino que se extiendetambién al suministro de energía a través de la placa base. De esta manera, cuando colo-camos el jumper .$/"0 en el modo de escritura en Flash, lo que esta tecnología requiere paraconvertir su chip en modificable es un incremento de tensión desde 3.3/5 voltios hasta 12voltios, y dicho voltaje suele afectar de manera colateral a la alimentación del chip SuperE/S. La sobretensión a que se somete este chip durante todo el lapso de tiempo que du-ra la actualización de la BIOS suele ser suficientemente amplia como para que el excesotérmico deje secuelas irreparables en la constitución interna de este chip.

Pero por parte de los agentes externos, la bestia negra de la placa base es la red eléctrica. La��� � ���+����g�� � �ínfima calidad del suministro eléctrico, combinada con los casi nulos mecanismos de proteccióneléctrica presentes en la fuente de alimentación, producen un cóctel demoledor. Es una lástimaque los modelos de fuente que hemos visto sean tan rudimentarios como para declinar con ciertodescaro su papel de fieles guardianes de la circuitería del PC.

A la placa base llegan de forma casi rutinaria transitorios de corriente, caídas de tensión ysúbitos apagones, y con tan pocos argumentos enfrente, las averías están a la orden del día.

El problema es que localizar una anomalía de éstas en una placa base es como encontrar unaaguja en un pajar, y proceder a su reparación mediante utensilios convencionales, como matarmoscas a cañonazos. Si se haya en esta encrucijada, sustituya la placa base averiada por una����� i ���� �Z �nueva sin pestañear y aprenda la lección: Más vale prevenir que curar, sobre todo ante un cáncertan extendido.

Page 193: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

óOô%õ m%õon ¨�ü�û�î ì�ù _qp ùJíRû9ü ú ð�ü�ø�ï£ü;ù [��7�

bcde bef ÀÁ Â

COMPLETA.FUNCIONALIDAD

SISTEMA OK.

SISTEMA OK.FUNCIONALIDAD

COMPLETA.

SISTEMA OK.FUNCIONALIDAD

REDUCIDA.EL MENSAJE DE ERROR?

¿PERSISTEEL MENSAJE DE ERROR?

¿PERSISTEEL MENSAJE DE ERROR?

¿PERSISTE de los jumpers de los discos. Verificar.− Posible fallo en la configuración

− Posible fallo hardware del puente surde la placa base. Aislar.

NO SI

NO

SI

NO

SI

CONEXIONES DEPERMUTAR LAS

ANTIGUALA FAJA IDEDESECHAR

LAS FAJAS IDEREEMPLAZAR

PROBLEMATICO

DESACTIVAREL CANAL IDE

LOS CANALES IDE

EL EQUIPOREARRANCAR

REARRANCAREL EQUIPO

EL EQUIPOREARRANCAR

DURANTE LA SECUENCIAMENSAJES DE ERROR

DE ARRANQUE:

COMPROBAR LASCONEXIONES EN:

− Floppy disk fails.− Error ##: Hard disk failure.− Primary master failed.− Secondary master failed. − IDE2.

− IDE1.− Disco duro.− Disquetera.

æ ��Õ�´D}!|�ç�è�éHç ë ë#¥ _ ò�íOû.ò ú üJý6ü�û�ì6ø�ï£ü]ð6ø�ì _ ì ñ ì ú ò,ø�ü�� ö ¥%ø�ý6ü�ý ö ù ú ò)õComercialmente, los mecanismos de protección no son caros, podrá amortizarlos pasando por ��� � g������ �Z �

todos los PC que vaya adquiriendo en los próximos treinta años, y algunos incluso le servirán paraproteger adicionalmente otros electrodomésticos del hogar. En la sección 26.4.5 podrá consultar

* ·�¸0¹wº » ä�ãla extensa gama de productos que ofrece el mercado a este respecto.

� P 4UP� THNUR!@'NLos discos proporcionan el mayor índice de problemas en su conexionado y configuración

(conectores y jumpers, respectivamente), sobre todo a la hora de ubicar sus conectores, principal-mente por el grado de libertad existente al respecto.

Si este es nuestro caso, veremos al sistema abortar el proceso de arranque imprimiendo unmensaje de error en pantalla, que adopta una de las formas siguientes: � ��� ��� Y�� �� �¯����� � �

¶ “Floppy disk fails”: El conector mal acoplado es el de alguna disquetera.

· “Error ##: Hard disk failure”: El conector mal acoplado corresponde a un disco duro.

¸ “Primary master failed”: El conector mal acoplado es el del canal IDE primario de la pla-ca base, con independencia del dispositivo conectado al otro lado (disco duro, CDROM,grabadora de CD, ...).

¹ “Secondary master failed”: Idem al anterior para el canal IDE secundario de la placa base.

Si una vez comprobadas las conexiones de datos EIDE el PC sigue sin arrancar, entonces lalocalización de la avería tiene otra lectura, con dos posibles candidatos:

Page 194: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

ê+N ¢ ë¯ì6í�î ï;ð6ñ ò'ó�ô%õw¤ ö ì�÷,ø�¥Où\ï ö ú ò§¦=û�ü�í�ìOû�ì ú�ö ¥,ø�ý6ü�ì�¨�ü�û�î ì�ù¶ La faja del bus IDE. La confirmación de esta hipótesis es evidente: Cambiaremos la faja porá � Y �u� ��� ¡���

otra y probaremos a arrancar de nuevo el PC. Si lo hace correctamente, desecharemos la queteníamos en uso.

· La placa base. El puente de conexión PCI/IDE puede estar dañado, bien en el puente surdel juego de chips que alberga su circuitería o en alguna(s) de las múltiples vías de conexiónentre éste y alguno de los puertos IDE. Como las placas base suelen tener dos puertos IDE� � ����g �����4�+�gemelos (el �"��*L "/��"¡ ó *L!"�-, y el # �"1¢�$£"!"/��"¡ ó *L!"�¢¤ ), migraremos la faja IDE del puerto IDEque está dando problemas a su homólogo, y probaremos a arrancar de nuevo. Si el PCpasa la validación, tenemos un sistema hábil pero al que debemos amputar uno de sus dosbrazos IDE. Para ello, acudiremos a la opción ON-CHIP PRIMARY/SECONDARY PCI-IDEdel menú INTEGRATED PERIPHERALS (ver sección 24.3.7) y desactivaremos la interrupción·�¸0¹wº�¥�¥ *correspondiente al canal IDE que ha ocasionado el problema.

Si el canal averiado fue el IDE1, debemos subrayar que la operación de permuta de ca-nales IDE puede no dar un resultado satisfactorio, ya que existen numerosos modelos� � � � � �4�L��¦de placas base en los que la secuencia de arranque sólo verifica la existencia del sistemaoperativo en aquellos dispositivos conectados al canal IDE1 (y normalmente, sólo bajoel rol de maestro).En cambio, si la avería se ha localizado en el canal IDE2, siempre podremos trabajar� � � � � �4�+� con la restricción que supone el poder conectar únicamente dos dispositivos IDE al PCen lugar de cuatro.

La figura 28.2 muestra todas las posibilidades que hemos comentado desde un punto de vista·�¸0¹wº »�¼6½ *más esquemático. Este error se completa más adelante como uno de los síntomas que reflejananomalías durante la secuencia de arranque, donde veremos que puede tener otros culpablesdiferentes a los discos.

En el caso particular del CD-ROM, varias tiendas de informática dedicadas a la reparación decomponentes me han insistido en que haga hincapié en lo nocivo que resulta el humo del tabaco,así que sirva el siguiente riesgo como fruto de su perseverancia argumental.

ÃÄ

ÅÆ

ÇÉÈ�ÊsËsÌ�Î�Ï Ð�Ñ�Ò § {JÔ �Þ� |yÖw|D�!���#��}<�a´D�y���w|����#}��°|y�O���D�!�u��|~��|y��´y�©¨ �����«ª ± �&¬ �®­°¯

La colocación de la unidad de CD-ROM en la parte frontal del equipo, unido al hecho deque su boca suela coincidir a la altura de la nuestra en su ubicación sobre una carcasa se-mitorre, provoca que ésta sea un sumidero constante del humo procedente de fumadoresempedernidos.Esto produce la sedimentación de una plasta que se adhiere a la superficie de rotacióndel CD, y que suele acarrear problemas de lectura antes incluso de celebrar su primercumpleaños con nosotros.

P 4UT 7SR @XW�THS�@�?±��S�=<?QX�9�S�=û«§?C²�³OR!=Relacionado con esta pareja de elementos interrelacionados, la principal incidencia que suele

ocurrir es la configuración de la velocidad de refresco: Que la tarjeta gráfica admita hasta 80-85i ��� � � ������p� �����á���� � � � Hz no significa que el monitor vaya a ser capaz de tolerarlo.

Page 195: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

óOô%õ m%õon ¨�ü�û�î ì�ù _qp ùJíRû9ü ú ð�ü�ø�ï£ü;ù [��7�

bcde bef ÀÁ Â

Normalmente, las prestaciones de la tarjeta gráfica son superiores a las del monitor, lo cual nodeja de ser contraproducente, pues en el caso de querer apurarlas al máximo sobre un monitorque no puede trabajar tan rápido, puede provocar una seria avería al que es el componente más � � ��â����caro de nuestro PC.

La velocidad de refresco menos arriesgada en los monitores de gama media se encuentra entorno a los 60-70 Hz, incluidos los nuevos modelos de pantalla plana TFT.

� P 4µ´R VX¬�9<El Síntoma 3. El módem no responde.

r s7s7s+s+s+s+s+s7s+s7s+s+s7s+s7s+s+s7sDIAGNÓSTICO 3.1. La linea telefónica suele tener mala calidad y no todos los módem toleran

sus anomalías eléctricas. Algunos ni siquiera sirven de cortafuegos y trasladan los ruidoseléctricos a la placa base.

PROBABILIDAD: Muy baja.

COMPROBACIONES A REALIZAR:u Verificar el tipo de conexión utilizada por el módem: Externa (por ejemplo, por puer-to serie) o interna (por ejemplo, zócalo PCI). Los módem internos son por lo generalbastante más problemáticos que los externos.u Si el módem es externo, comprobar que se encuentra encendido mediante la visualiza-ción de su LED indicador.u Si el PC se cambia de lugar con asiduidad, comprobar que las conexiones no se hanaflojado o soltado, y que el cable telefónico se encuentra en buenas condiciones.

v s+s7s+s+s+s+s+s7s+s7s+s+s7s+s7s+s+s7s+sREPARACIÓN 3.1.1. Si el módem externo está conectado por el puerto serie, tratar de conec-

tarlo al PC por otro sitio (el bus USB es el más indicado), ya que el puerto serie es uno delos puntos más vulnerables del sistema.

r s7s7s+s+s+s+s+s7s+s7s+s+s7s+s7s+s+s7sDIAGNÓSTICO 3.2. Tras alguna conexión fallida o al desconectar, el módem no retorna al

estado inicial, ocurriéndole lo mismo que al teléfono cuando acaban de colgar al otro ladopero la línea sigue comunicando, lo que origina problemas en los posteriores intentos deconexión.

PROBABILIDAD: Baja.

COMPROBACIONES A REALIZAR: Verificar el estatus de la línea telefónica.

v s+s7s+s+s+s+s+s7s+s7s+s+s7s+s7s+s+s7s+sREPARACIÓN 3.2.1. Apagar y encender el módem antes de cada conexión.

r s7s7s+s+s+s+s+s7s+s7s+s+s7s+s7s+s+s7sDIAGNÓSTICO 3.3. Conflicto entre módems cuando coexisten en el mismo PC uno interno y

otro externo

PROBABILIDAD: Muy baja.

COMPROBACIONES A REALIZAR: Comprobar que no hay conflicto de recursos entre los mó-dem: Servidor, protocolo TCP/IP y línea IRQ.

v s+s7s+s+s+s+s+s7s+s7s+s+s7s+s7s+s+s7s+sREPARACIÓN 3.3.1. Utilizar sólo el módem más rápido para conectarse a Internet, configurar

las conexiones para que utilicen únicamente éste y eliminar el acceso telefónico a redes y elprotocolo TCP/IP asociados al módem descartado.

Page 196: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

ê+N £ ë¯ì6í�î ï;ð6ñ ò'ó�ô%õw¤ ö ì�÷,ø�¥Où\ï ö ú ò§¦=û�ü�í�ìOû�ì ú�ö ¥,ø�ý6ü�ì�¨�ü�û�î ì�ùrts7s7s+s7s+s+s7s+s7s+s+s7sLs+s7s+s7s+s

DIAGNÓSTICO 3.4. El módem está mal instalado o configurado.

PROBABILIDAD: Baja.

COMPROBACIONES A REALIZAR:u Revisar la configuración del acceso telefónico a redes y cotejar sus valores con lossuministrados por el proveedor. Prestar especial atención a los parámetros ¶�·+¸¢¹»º"¼½ ¼ ¾"¿À·Áº�¹ ¾ y 1�¹$¢ÃÀ·+Ä�Å�¾¢Æ�Ç"·�È$Âɶ�1���Ê�*+� .u Asegurarse de que el protocolo TCP/IP está instalado.

v s+s7s+s7s+s+s7s+s7s+s+s7sLs+s7s+s7s+s+sREPARACIÓN 3.4.1. Instalar de nuevo el módem, el acceso telefónico a redes y el protocolo

TCP/IP.v s+s7s+s7s+s+s7s+s7s+s+s7sLs+s7s+s7s+s+sREPARACIÓN 3.4.2. Reinstalar el sistema operativo con el módem ya conectado.

Fin del síntoma 3 xP 4Z˪7WV 9yR>G%=<¬5@Ì� ?�=>S�VXW

l Síntoma 4. El sistema no percibe las pulsaciones de teclado y ratón, ni el movimiento deéste.

r s7s7s+s7s+s+s7s+s7s+s+s7sLs+s7s+s7s+sDIAGNÓSTICO 4.1. No hemos instalado el driver adecuado que requiere el sistema operativo

para ese dispositivo.

PROBABILIDAD: Muy baja

COMPROBACIONES A REALIZAR: Comprobar si el driver de que disponemos se maneja conla conexión utilizada para estos dispositivos, principalmente puerto serie o USB.

v s+s7s+s7s+s+s7s+s7s+s+s7sLs+s7s+s7s+s+sREPARACIÓN 4.1.1. Instalar el driver correspondiente (preferiblemente, USB), y configurar

el sistema para que lo cargue de forma automática durante el proceso de arranque. A pesarde la conveniencia de utilizar USB, alertamos de que puede dar problemas eléctricos com-binar un teclado que dispone de controlador USB 1.0 y un juego de chips que incluye USB2.0, ya que las diferencias eléctricas entre ambos son ostensibles.

Fin del síntoma 4 x��� �!�#"%$'&)(�*�+ Í

a ÿ�b ø à ÛdcBù j ø�Û±� Ø-býÝ ÛÎc bihkjdb � h /�Ûýù b ÛÙø#øÛ±�~Ï j~b

l Síntoma 5. El PC no enciende. Total ausencia de actividad al pulsar el botón de encendido.

r s7s7s+s7s+s+s7s+s7s+s+s7sLs+s7s+s7s+sDIAGNÓSTICO 5.1. No hay corriente.

PROBABILIDAD: Baja.

COMPROBACIONES A REALIZAR:u Verificar que la toma de corriente suministra energía.

Page 197: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

óOô%õ �,õon ¨�ü�û�î ì�ù�ý)ð6û�ì ø�ï ü]ñ ì�ù£ü ú ð�ü�ø ú�ö ì�ý6ü�ìOû3û�ì6ø�ñ)ð�ü [���¿

bcde bef ÀÁ Â

ÐÒÑ Ó

ÐZÔÕÓæ �D�D�Bç�è�éÍê ÖØ×�Ù�Ú4Û¢ÜLÝ�Þ ß à¢ÜáßAÜLÚ�Û"âÒâQÝ7Ú4ã�Ùáä Ýáå Û$æ)×¢ç<èéä Ý�å Ùëê�å ÙÁÚ�Ù°ìÁÙLæ�ÝÉê�âQÛ�íLÛ�Ú�Ù°å ÙáÙ�îLæ�Ý$ÜLÚLß Ù�ä$Ý«í�ß ä�Ù�Ý�ÜÝ$åïÝ7ð�î�ßAê�ÛÀñòê�âQÛ¢ê�Û"âUÚ+ß Û�ÜLÙ�ÜÁä$Û°å Ù)æ�Ý$Ü+æCÙÁÚ+ß à�Ü«ä$Ý«ð¢îLÝóÙ�å ô$Ûëõ~îLÚ�ö+Û÷õ�øLæ±ô¢âUÙ+í+Ý«ÙÁÚ4Û¢Ü+ã�Ý7Ú�ÝùÝ�Ü)æ4îáßAÜ7ã�Ý$âZß Û"âEú�ûJÙ�üý Û¢ÜLÝ7Ú4ã�Û"âþÝ7æØê$âþÛ�Ú4Ý+ä$Ý$Ü7ã�Ý7æòä$Ý$å ÿEâQÛ¢Ü+ã�Ù�å"ä Ýoå Ù~Ú7Ù�âUÚ�ÙLæCÙ��+Ù�ÙÁÚ�Û¢ê�å ÙÁä$Û æqæ&Û¢ì�âQÝ®î ÜÁÙ~Ý7æ&ð�î�ßAÜÁÙ~ä Ýoî�ÜLÙ±ê å ÙÁÚ7Ù±ìÁÙLæ�Ýkä Ýæ&Ý�ÞLã�ÙØô Ý�ÜLÝ�âUÙÁÚ+ß à�Ü"ñLä Û¢ÜÁä$Ý�ê�Û�ä$Ý$õØÛ$æïÙ�ê�âQÝ7ÚLß Ù�â�ð�îLÝ Ý$å �������"�¢��#$� ê�âþÝ7æ�Ý$Ü7ã�Ù ä$Û æqê$ßAÜLÝ�æ��ØÝ�å �����"�"��� ����! ã�âQÝ�æ7ú¢û�ì�ü� ß æ�ã�Ùiä$Ýkå Û æòê$ßAÜ+Ý7æïÝ�Ü®î ÜÁÙ�ê å ÙÁÚ7ÙdìÁÙLæ�ÝØä Ý�æ���ê+ãCßAõ Ù�ô$Ý�ÜLÝ�âUÙÁÚ+ß à�Ü~û�êÁÙ$âMã�Ý�ßAÜ+ÿZÝ�âµß Û"âZü4ñ$ä Û¢ÜÁä Ý�Ý�Ü�å î+ô�Ù�âÕä Ý Ú�Û¢å Û�Ú�Ù$âQæ�Ýã�Û�ä Û$æ Ý�Ü�î�ÜLÙ�õiß æ4õ Ù���å Ùdæ�Ýkä�ß æ4ê�Û�Ü+Ý$ÜiÝ$Üdä$Û æ���å ÙLæ�êÁÙ�âUÙ�å Ý�å ÙLæ+ñ�ä Ý�æCÚÁâµßAì�ß Ý$ÜLä Û±å Ù~æ�Ý$âZß ô�âQÙ+ÿ� Ù±å Ùoê�Û$æ�ß Ú+ß à¢ÜkÝ$Ü~ð¢îLÝä Ý�ì�ÝkÚ�Û¢å Û�Ú�Ù$âþæ&ÝkÚ�ÙÁä�Ù~Ú4Û�Ü+Ý+Ú�ã�Û"â-ä Ý�å$ÿEâQÛ¢Ü+ã�Ù�å�ä$Ý®å Ù®Ú�Ù$âQÚ7ÙLæ&Ù�ú

u Comprobar las conexiones del cable de corriente, al enchufe en un extremo y a la fuentede alimentación en el otro.

u Comprobar que el interruptor de la fuente de alimentación, en caso de estar presente,se encuentra en la posición ON.

Page 198: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

ê�£� ë¯ì6í�î ï;ð6ñ ò'ó�ô%õw¤ ö ì�÷,ø�¥Où\ï ö ú ò§¦=û�ü�í�ìOû�ì ú�ö ¥,ø�ý6ü�ì�¨�ü�û�î ì�ùrts7s7s+s7s+s+s7s+s7s+s+s7sLs+s7s+s7s+s

DIAGNÓSTICO 5.2. Se ha acoplado de forma incorrecta el conector en que finaliza el cableprocedente del botón de encendido del frontal de la carcasa del PC, y la señal de encendidono llega a la placa base.

PROBABILIDAD: Media.

COMPROBACIONES A REALIZAR: Verificar que los conectores para los LED frontales han sidoacoplados correctamente, sobre todo el �������"�¢��#$� y el �����"�"��� ����! (aunque el nombre de ésteúltimo parezca indicar que sólo gobierna la lucecita frontal, interviene en el mecanismo deencendido y el PC necesita que esté correctamente conectado para poder arrancar).

Dado que el �¢�����"���$���"! es un conector de tres pines y el �������"�¢��#$� lo es de sólo dos, resultadifícil permutarlos (ver foto 28.1); sí resulta frecuente, en cambio, conectar alguno de ellos·�¸0¹wº »�¼&% *al revés (esto es, girado 180 grados), sobre todo si el esquema de conexión no estaba claropor carecer la placa base de documentación o etiquetado deficiente en las inmediaciones deestos pines.

v s+s7s+s7s+s+s7s+s7s+s+s7sLs+s7s+s7s+s+sREPARACIÓN 5.2.1. Lo más probable es que al invertir algún conector, el PC arranque con

total normalidad, ya que una conexión incorrecta aquí no provoca daño alguno sobre la cir-cuitería del sistema. Si estamos ante un sistema de etiquetado opaco o confuso, nos ayuda-remos de las reseñas que proporcionamos como guía de conexionado en la sección 22.16.2,>�?M@wYGBJF4HGIEKL?MD *así como del código de colores que más se repite, según mostramos en la tabla 22.3.>�?M@&B�[JF4HGIEKL?MD *

r s7s7s+s7s+s+s7s+s7s+s+s7sLs+s7s+s7s+sDIAGNÓSTICO 5.3. El botón de encendido no transmite su señal al PC.

PROBABILIDAD: Muy baja.

COMPROBACIONES A REALIZAR: Inspeccionar el estado del botón de encendido de la carcasa,en concreto, sus partes mecánicas: Muelle, resorte y posición de los cables que debe unir enel circuito de contacto.

v s+s7s+s7s+s+s7s+s7s+s+s7sLs+s7s+s7s+s+sREPARACIÓN 5.3.1. Permutar el botón de encendido con el de Reset intercambiando sus

conectores ( �¢�����"��� #$� y ���¢# �"¶�� #$� ). Sacrificaremos Reset para utilizarlo como pulsador deencendido.

v s+s7s+s7s+s+s7s+s7s+s+s7sLs+s7s+s7s+s+sREPARACIÓN 5.3.2. Reemplazar el mecanismo del pulsador de encendido.

v s+s7s+s7s+s+s7s+s7s+s+s7sLs+s7s+s7s+s+sREPARACIÓN 5.3.3. Sustituir la carcasa del equipo.

r s7s7s+s7s+s+s7s+s7s+s+s7sLs+s7s+s7s+sDIAGNÓSTICO 5.4. Algún jumper de la placa base configura un modo de no encendido o

encendido por métodos alternativos al botón de teclado (sólo posible en sistemas con placabase y fuente de alimentación ATX, que son las que incorporan este tipo de funcionalidad).

PROBABILIDAD: Muy baja.

COMPROBACIONES A REALIZAR:u Verificar si los jumpers JAV ó JCC están colocados por defecto en las posiciones de

escritura de la Flash-BIOS ó borrado de la RAM-CMOS, en cuyo caso algunas placasbase no arrancan.u Verificar si existe algún jumper relacionado con la selección del evento que provoca elencendido del sistema, y en su caso, asegurarse de que está configurado para arrancardesde el pulsador frontal en lugar de bajo la pulsación de una tecla, movimiento delratón, o cualquier otra variante.

Page 199: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

óOô%õ �,õon ¨�ü�û�î ì�ù�ý)ð6û�ì ø�ï ü]ñ ì�ù£ü ú ð�ü�ø ú�ö ì�ý6ü�ìOû3û�ì6ø�ñ)ð�ü [�ô�[

bcde bef ÀÁ Â

u Verificar si existe un jumper preventivo que desactiva el sistema en presencia de sobre-tensiones, y en su caso, prescindir de él.

r s7s7s+s+s+s+s+s7s+s7s+s+s7s+s7s+s+s7sDIAGNÓSTICO 5.5. La fuente de alimentación no suministra energía a la placa base.

PROBABILIDAD: Baja.

COMPROBACIONES A REALIZAR:u Comprobar que el conector de corriente de la fuente de alimentación hacia la placa basese ha enganchado correctamente. En concreto, que no se encuentra girado 180 gradosni se ha acoplado dejando la conexión coja (pines libres en un extremo y agujeritoslibres en el extremo opuesto).Este riesgo entra mucho más en juego si el formato de la placa base y la fuente dealimentación no es ATX, tal y como exponemos en el riesgo 22.8.

* >�?UYE[&YµF4HJI�KL?MDu Asegurarse de que las soldaduras y contactos metálicos del plano inferior de la placabase no han entrado en contacto con el chasis metálico de la carcasa (ver foto 28.2. De

* ·�¸0¹wº »&^�äser así, las consecuencias pueden ser letales, según relatamos en el caso real descrito enel riesgo 22.7.

* >�?UY ���JF4HJI�KL?MDv s+s7s+s+s+s+s+s7s+s7s+s+s7s+s7s+s+s7s+s

REPARACIÓN 5.5.1. Sustituir la placa base por otra similar, ya que la original puede conte-ner algún cortocircuito o haber quedado severamente dañada por la entrada de un voltajenocivo.

Fin del síntoma 5 xl Síntoma 6. El PC enciende, pero el monitor se queda apagado.

r s7s7s+s+s+s+s+s7s+s7s+s+s7s+s7s+s+s7sDIAGNÓSTICO 6.1. Anomalías relacionadas con el sistema de vídeo.

PROBABILIDAD: Media.

COMPROBACIONES A REALIZAR:u Examinar el enchufe del monitor y su conexión trasera a la tarjeta gráfica.u Comprobar que disponemos de la tarjeta gráfica AGP o PCI que se corresponde con elzócalo configurado para el sistema de vídeo en la opción INIT DISPLAY FIRST (selecciónde la tarjeta gráfica activa) del menú INTEGRATED PERIPHERALS (ver sección 24.3.7).

* ·�¸0¹wº�¥�¥u Verificar la conexión entre la tarjeta gráfica y el monitor.u Verificar que el brillo y el contraste del monitor se encuentran regulados en valoresvisibles.u Probar nuestro monitor en otro PC.

v s+s7s+s+s+s+s+s7s+s7s+s+s7s+s7s+s+s7s+sREPARACIÓN 6.1.1. En caso de percibir el barrido de la pantalla por el tubo de rayos cató-

dicos, o incluso una imagen con interferencias, el problema puede estar en el conector deenganche del monitor con la tarjeta gráfica, por lo que probaremos a utilizar un nuevo cablede vídeo.v s+s7s+s+s+s+s+s7s+s7s+s+s7s+s7s+s+s7s+s

REPARACIÓN 6.1.2. En caso contrario, y si una vez probado el monitor en otro PC no daseñales de vida, deberemos reemplazarlo.

r s7s7s+s+s+s+s+s7s+s7s+s+s7s+s7s+s+s7sDIAGNÓSTICO 6.2. Incompatibilidades de los módulos de memoria principal.

Page 200: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

ê�£$O ë¯ì6í�î ï;ð6ñ ò'ó�ô%õw¤ ö ì�÷,ø�¥Où\ï ö ú ò§¦=û�ü�í�ìOû�ì ú�ö ¥,ø�ý6ü�ì�¨�ü�û�î ì�ù

ÐÒÑ Ó ÐZÔÕÓ

Ð��7Ó Ð���Óæ �D�D��ç�è�é%ç Ö�çÀåê å Ù�ÜLÛ ßAÜ+ÿZÝ�âµß Û"â ä Ý î�ÜÁÙ�ê å ÙÁÚ7Ù ìÁÙLæ�Ý®Ý�æ�ã�ø âQÝ�ê�å Ý4ã�Û�ä$Ýoæ�Û�å ä ÙÁä�î�âQÙLæ�ð¢îLÝ�ä$Ý$ì�Ý�Ü ê�âQÛ�ã�Ý7ô$Ý�âQæ�Ý®ä$Ý$åÚ�Û¢Ü+ã�ÙÁÚ�ã�Û Ú�Û¢Ü�å Ù�å ø�õißAÜÁÙ�õØÝ4ã�ø�å ß Ú7Ù�ä$Ý å Ù±Ú�Ù$âQÚ7ÙLæ&Ù�ú�ûÒÙ�ü��ïæ4ê�Ý+Ú�ã�Û�ä$Ý å Ù�å ø�õißAÜÁÙ�ä$Ý7æ4õØÛ�Ü7ã�Ù�ì�å Ý�ä ݱî�ÜLÙ Ú�Ù$âQÚ7ÙLæ&ÙÚ�Û¢Ü+í+Ý$ÜLÚLß Û¢ÜÁÙ�åAúÁû�ì�ü è Û"âQæ�Û ä$Ý î ÜÁÙ�ê�å ÙÁÚ�Ù ìLÙLæ&Ýqä Ý æ&Ý�ÞLã�Ùòô$Ý$Ü+Ý$âQÙÁÚLß à¢ÜqÝ$ÜqÿZÛ"âJõ Ù+ã�ÛkìÁÙ�ì��������óð�îLÝ�õØÛ�Ü7ã�Ù�õØÛ æ-æ�Û�ì�âQÝÝ$å å Ù�ñ-ä$Û�ÜLä Ý�ê�î+Ý+ä$Ý$Ü�Ù�ê�âQÝ7ÚLß Ù�âQæ�Ý�å Û ækæ�Ý�êÁÙ$âQÙÁä Û"âþÝ7ædä$Ý�ê�å ÙÁÚ�Ù)û�ê�ß íLÛ�ã�Ý7ædä$Ý ê�å øLæ�ãCß Ú�Û�üiÚ�Û¢å Û�Ú�ÙÁä Û$æiÝ�Ü�æ4îLæ~ÚÁîÁÙ+ã�âQÛí���âþãCß Ú4Ý7æ7ú¢ûJÚ7üØè Û"âþæ&Ûdä$Ý~î ÜÁÙ�ê å ÙÁÚ7ÙdìÁÙLæ�ÝØä ÝØæ���ê+ãCßAõ Ù ô$Ý�ÜLÝ�âUÙÁÚ+ß à�ÜØÝ�Ü�ÿZÛ"âJõ Ù+ã�Û������Øñ�ìÁÙLæ�ã�Ù�Ü+ã�Ýkõ øLæ�ê�Û¢ì�å ÙÁä Ù�ä$Ýå �þÜLÝ7ÙLæ Ú�Û¢ÜÁä¢îÁÚ�ã�Û"âUÙLæ �iæ�Û¢å ä�ÙÁä�î âUÙLæ7ú�ûÒä"ü�è Ý4ã�Ù�å å Ý ä$Ý~å Ù"!4Û¢ÜÁÙiÚ4Û"âJâþÝ7æ4ê�Û¢ÜÁä�ß Ý�Ü+ã�Ý�Ù�å#!4à�Ú�Ù�å Û~ä Ý�å"ê�âQÛ�Ú4Ý�æCÙÁä$Û"âEñ$ä Û¢ÜÁä ÝÝ4Þ$ß æ�ã�Ý�å Ù±õ Ù$��Û"âä$Ý$Ü+æ�ß ä ÙÁä�ä Ý®å �þÜ+Ý+ÙLæ%�±å Ù�õ Ù$��Û"âïê�âQÛ¢ìÁÙ�ì$ßAå ß ä ÙÁäoä Ý�Û�Ú�î âJâþÝ$ÜLÚLß Ù�ä ÝkÚ4Û"âþã�Û�Ú+ßAâUÚÁî$ß ã�Û$æ7ú

PROBABILIDAD: Baja.

COMPROBACIONES A REALIZAR:

u Verificar la compatibilidad entre los módulos de memoria principal y la versión de sucontrolador ubicado en el puente norte del juego de chips.u Verificar la conexión de los módulos de memoria principal a la placa base.

r s7s7s+s7s+s+s7s+s7s+s+s7sLs+s7s+s7s+sDIAGNÓSTICO 6.3. La selección de la frecuencia de trabajo para la memoria o el procesador

ha sido excesiva, y el sistema sobreacelerado no alcanza la estabilidad eléctrica.

PROBABILIDAD: Baja.

COMPROBACIONES A REALIZAR: Verificar la existencia de jumpers de configuración para es-tas frecuencias o, en su defecto, el correspondiente menú de configuración de la BIOS.

v s+s7s+s7s+s+s7s+s7s+s+s7sLs+s7s+s7s+s+sREPARACIÓN 6.3.1. Proceder a configurar unos valores de frecuencia más acordes con las

prestaciones reales del PC.

Page 201: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

óOô%õ �,õon ¨�ü�û�î ì�ù�ý)ð6û�ì ø�ï ü]ñ ì�ù£ü ú ð�ü�ø ú�ö ì�ý6ü�ìOû3û�ì6ø�ñ)ð�ü [�ô7�

bcde bef ÀÁ Â

rts7s7s+s+s+s+s+s7s+s7s+s+s7s+s7s+s+s7sDIAGNÓSTICO 6.4. BIOS inconsistente, como consecuencia de la escritura de valores anóma-

los en la memoria Flash, o la agresión por parte de un virus.

PROBABILIDAD: Alta.

COMPROBACIONES A REALIZAR: Examinar nuestra placa base para conocer si disponemosde Flash-BIOS, y si puede desmontarse de su zócalo o disponemos de zócalo adicional.

v s+s7s+s+s+s+s+s7s+s7s+s+s7s+s7s+s+s7s+sREPARACIÓN 6.4.1. Si la BIOS es de tipo Flash, probar a actualizarla con sus valores ori-

ginales para reparar las inconsistencias producidas por el virus. Para ello, conectarse a lapágina Web del fabricante de nuestra BIOS, hacerse con los contenidos de nuestro modeloy reescribirlos en el chip BIOS previa colocación de la Flash-BIOS en su modo de escritura(para más detalles sobre cómo proceder, consultar la sección 23.1.1). Las inconsistencias en

* ·�¸0¹wº¼la BIOS pueden provocar que la primera vez que el sistema trate de arrancar lo haga desdeel bloque de arranque (boot block - ver sección 28.6.4.3).

* ·�¸0¹wº »w%õäv s+s7s+s+s+s+s+s7s+s7s+s+s7s+s7s+s+s7s+sREPARACIÓN 6.4.2. Si la BIOS es de tipo Flash y disponemos de un modelo similar proce-

dente de otro PC sano, obtener una réplica libre de inconsistencias en nuestro chip BIOSmaltrecho siguiendo las instrucciones dadas en la sección 28.6.4.1 en función de que se dis-

* ·�¸0¹wº »w%aãponga de zócalo simple o dual (ver foto 28.3).

* ·�¸0¹wº »w%aãv s+s7s+s+s+s+s+s7s+s7s+s+s7s+s7s+s+s7s+sREPARACIÓN 6.4.3. Sustituir el chip BIOS, desmontándolo de su zócalo y reemplazándolo

por uno nuevo tal y como indicamos en la sección 28.6.4.2. El único problema de este proce-* ·�¸0¹wº »w%�»

der es que los chips BIOS no suelen estar disponibles de venta al público, sino restringidosa mayoristas y ensambladores OEM, por lo que puede costar algún trabajo hacerse de él.

Fin del síntoma 6 xl Síntoma 7. El PC enciende y el monitor muestra su actividad, pero la secuencia de arranqueno se completa, emitiéndose una serie de pitidos por el altavoz interno (POST codes).

r s7s7s+s+s+s+s+s7s+s7s+s+s7s+s7s+s+s7sDIAGNÓSTICO 7.1. Anomalía hardware en un componente concreto. La incidencia se codifi-

ca en una secuencia de pitidos dependiente del fabricante de la BIOS.

PROBABILIDAD: Alta.

COMPROBACIONES A REALIZAR: Memorizar la secuencia de pitidos y comprobar su signifi-cado en la tabla de códigos del fabricante

v s+s7s+s+s+s+s+s7s+s7s+s+s7s+s7s+s+s7s+sREPARACIÓN 7.1.1. La tabla 28.1 resume los pitidos de error utilizados por los dos fabrican-

* ·�¸0¹wº »&^C½� Z�� �â��� �¯����� � �tes más conocidos del mercado, y la tabla 23.1 los completa con información más detallada

* ·�¸0¹wº�ä�¼del fabricante Phoenix. Como podemos observar, el diagnóstico de error es de lo más va-riopinto, por lo que resulta imposible establecer una directriz común de reparación. Noobstante, hemos incluido el principal chip sospechoso para cada tipo de error.Si se quiere disponer de asesoramiento adicional, se puede adquirir una tarjeta de expan-sión, disponible en versión ISA ó PCI (el modelo más extendido para este tipo de tarjetas esquizá el & Û æ�ã ý Û�ä Ý('�ÙLæ�ã�Ý�â

de la firma Microsystems Development), que muestra en un dis-play de dos dígitos el código hexadecimal correspondiente al evento POST de la secuenciade arranque que está teniendo lugar en cada momento. De esta manera, el último códigoque quede mostrado antes de bloquearse el PC delatará a la operación causante de la ano-malía hardware, según la correspondencia que adjuntamos en la tabla 23.1 para el caso del

* ·�¸0¹wº�ä�¼modelo de BIOS de Phoenix que aparece en la parte central superior de la foto 28.1.

* ·�¸0¹wº »�¼&%Fin del síntoma 7 x

Page 202: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

ê�£�y ë¯ì6í�î ï;ð6ñ ò'ó�ô%õw¤ ö ì�÷,ø�¥Où\ï ö ú ò§¦=û�ü�í�ìOû�ì ú�ö ¥,ø�ý6ü�ì�¨�ü�û�î ì�ùl Síntoma 8. El PC y el monitor muestran su actividad normal, pero la secuencia de arranquese aborta en un estado de mayor madurez que el que corresponde a la emisión de la secuencia depitidos por el altavoz. El PC se queda estático, pero la pantalla ya está activa, y por ella muestraalgún mensaje de error.

Mientras que los sonidos señalizan los errores severos, los mensajes en pantalla se encargan deaquellos que son considerados por el sistema como más livianos, así que ahora nos enfrentamosa un problema de menor envergadura.

rts7s7s+s7s+s+s7s+s7s+s+s7sLs+s7s+s7s+sDIAGNÓSTICO 8.1. La faja de datos IDE no hace buen contacto con los conectores de sus

extremos.

PROBABILIDAD: Baja.

COMPROBACIONES A REALIZAR: Probar el sistema con otro cable EIDE.

v s+s7s+s7s+s+s7s+s7s+s+s7sLs+s7s+s7s+s+sREPARACIÓN 8.1.1. Si el sistema funciona correctamente con la nueva faja EIDE, sustituir

nuestro cable EIDE por otro.

rts7s7s+s7s+s+s7s+s7s+s+s7sLs+s7s+s7s+sDIAGNÓSTICO 8.2. Hemos conectado mal las fajas de datos de algún dispositivo EIDE o SCSI

(disquetera, disco duro, CD-ROM, grabadora). O bien el conector ha sido acoplado al revésen alguno de sus extremos o no ha sido insertado hasta el final del recorrido de sus pines enla placa base o la parte trasera de los dispositivos.

PROBABILIDAD: Media/Alta.

COMPROBACIONES A REALIZAR: Existe una doble conducta del sistema para corroborar estahipótesis:u El LED del disco duro queda encendido de forma permanente.u El mensaje de error es Hard disk fails o Floppy disk fails, seguido de Error 40 ó Error 80.

Tampoco es un mensaje que esté estandarizado, puesto que en otros sistemas hemosvisto anunciar este error con el mensaje HDD Failure, Drive Failure o incluso FDDFailure (los mensajes se han listado de mayor a menor frecuencia de aparición, siempresegún la muestra que hemos recogido por experiencia propia).

v s+s7s+s7s+s+s7s+s7s+s+s7sLs+s7s+s7s+s+sREPARACIÓN 8.2.1. Dar la vuelta al conector de datos en uno de sus extremos y/o apretar

hasta que sus conectores se hundan hasta el fondo.

r s7s7s+s7s+s+s7s+s7s+s+s7sLs+s7s+s7s+sDIAGNÓSTICO 8.3. Existe algún pin doblado o dañado en los conectores macho de la placa

base o la parte trasera de los dispositivos EIDE o SCSI.

PROBABILIDAD: Muy baja.

COMPROBACIONES A REALIZAR: Por exploración visual nos cercioraremos del estado de lospines en los conectores macho de la placa base y la parte trasera de los dispositivos. Recordarque uno de los dos pines centrales actúa de llave y no suele estar presente en los conectoresIDE, precisamente para romper la simetría del conector (consultar tabla 16.7 y foto 16.4).>�?M@�D�_GF4HGIEKL?A@ *>�?M@�D�_GF4HGIEKL?A@ * v s+s7s+s7s+s+s7s+s7s+s+s7sLs+s7s+s7s+s+s

REPARACIÓN 8.3.1. Si existe un pin doblado, enderezarlo con mucha maña (unas pinzas dedepilar son una buena herramienta para ello).

Page 203: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

óOô%õ �,õon ¨�ü�û�î ì�ù�ý)ð6û�ì ø�ï ü]ñ ì�ù£ü ú ð�ü�ø ú�ö ì�ý6ü�ìOû3û�ì6ø�ñ)ð�ü [�ô7�

bcde bef ÀÁ Â

¾%ü ú ð�ü�ø ú�ö ì�ý6ü'í ö ï ö ýGò�ù ) ö íOòaý6üUì ø�ò _ ì6ñ î ì ëDî ö í/û�üQù;íOò,ø�ù£ì#*6ñ ü+-, . ¾[ý6ü n0/ ,13254�687�6 9-4 4�:$4068;<68=?>8:�;A@ 4�:B=DCBE5:$4%E�6GF�68F�:B4�HIC JLK568;A@�63;M:$4 @�6NE568=#OPK568Q�:"E56G>SRMHUTMVWX254�687�6YV 9-4 4�:$4�E56GTZC�4�HIEMC�E[68;<=U:�V0E5C$@�:�V�E56%F�68F�:B4�HIC \^]#E5K5=I:BV%E�63F�68F�:$4�HDCXT54�HU;M>YHITMCB=_�254�687�6YV 9-4 4�:$4068;<=U:�V`T54�HUF�6Y4�:BV0aBb"cG2Ad#@�68V`E56%F�68F�:B4�HIC \^]#E5K5=I:BV%E�63F�68F�:$4�HDCXT54�HU;M>YHITMCB=be254�687�6YV 9-4 4�:$4068;<68=f4�68=U:$O0E�6%@�HU68F�Tg:�4�68CB= JLK568;A@�63V K54�E�68=�O�KM68QB:�E56G>SRMHUT5VhX254�687�6YV iZCB=U=U:�E563CB>8>86YV :�CB=?T54�:A>868V�CBE5:$4 \^HU>Y4�:�T�4�:A>868V�C�E�:B4a�254�687�6YV j�68>8=ICBE5:�;M:�T54�68V 6Y;#@�6 k�:�;568>Y@�:B40@�68>8=ICBE5:�l�>SRMHUT<m�KMTg6�409�lBmnX254�687�6YV iZCB=U=U:�HU;A@�6Y4�;M:eE568=?T54�:A>86YV�C�E5:$4 \^HU>Y4�:�T�4�:A>868V�C�E�:B4o�254�687�6YV 9-4 4�:$4068;^@SC$4pO�6Y@SCeQ$4Sq$rZ>8C":e@SC$4pO�6Y@SC";M:�T54�68V 68;A@�6 j�C$4pO�6Y@SC"QB4Sq�rZ>sC":eV K^t8]A>sC$=U:u�254�687�6YV 9-4 4�:$4068;<=IC"v�wPxGm k�RMHUTyv�wPxGm18z"254�687�68V 9-4 4�:$4�E56NCB>Y>868V :�Ce=ICe{�|3\~}�k�\yxGm JLK568;A@�63V K54�E�68=�O�KM68QB:�E56G>SRMHUT5V13=DC�4�Q�:��?W�254�6Y7�68V 9-4 4�:$4068;<=IC"v�wPxGm~E56%7��IE�68: j�C$4pO�6Y@SC"QB4Sq�rZ>sC13=DC�4�Q�:��f_e254�6Y7�68V 9-4 4�:$4068;<68=?>8:�;A@ 4�:B=DCBE5:$4%E�6G7#�DE�68: j�C$4pO�6Y@SC"QB4Sq�rZ>sC13=DC�4�Q�:��foe254�6Y7�68V 9-4 4�:$4068;<=ICeF�68F�:$4�HDC�E5637#�IE56Y: j�C$4pO�6Y@SC"QB4Sq�rZ>sC_�254�687�6YV8�Z_e=IC�4�Q�:�V8�Z_e254�6Y7�68V 9-4 4�:$40V 687�6Y4�:"6Y;<{%|%\ \^]#E5K5=I:BV%E�63F�68F�:$4�HDCXT54�HU;M>YHITMCB=+-, . ¾[ý6ü n ðBìOû�ý13254�687�6 j�:#E5:�x%c �%HU;MQBKM;5:WX254�687�6YV 9-4 4�:$40=I6Y7�6N�AKM6GE�68V TMK5�8V�V 6NE56Y@SC$=U=DC�4Sq"TZC$;#@SC$=U=DC J-4Sq$>Y@�HU>sCBF�6Y;#@�6

k�:�;��G�NV 6GTMK56sE563>Y:�;A@�HU;�KMC$4068=�C$4 4SC$;Z�AKM6 >8KZC$=I�#K5HU6Y4SC13=DC�4�Q�:��?W�254�6Y7�68V 9-4 4�:$4�E56NCB>Y>868V :�Ce=IC�@SC�4pOP6Y@SC"Q$4Sq$rZ>8C j�C$4pO�6Y@SC"QB4Sq�rZ>sC13=DC�4�Q�:��f_e254�6Y7�68V 9-4 4�:$4�E56NCB>Y>868V :�CB=?>8:B;#@ 4�:B=IC�E5:$43E�6%@�68>8=ICBE5: k�RMHUT�m#KMTg6Y409�l�m13=DC�4�Q�:�68;^V 68>8KM6Y;M>8HICeHU;5rM;MH�@SC �%:"RMC8d~F�6YF�:B4�HIC \^]#E5K5=I:BV%E�63F�68F�:$4�HDCXT54�HU;M>YHITMCB=13254�687�6B�M_�=DC�4�Q�:BV j�C$4pO�6Y@SC"QB4Sq�rZ>sCeCBKMV 6Y;#@�6G:eF�CB=fHU;MV 6Y4 @SCBEMC �f]A>8CB=U:�|0�3Jm#:�;5HDE�:�V0CBQBKZE�:�V�@ 4SCBV0KM; J-4�:B2M=U68F�C$V`@���4�F�HI>Y:�V`=U:A>sCB=UHUtsC�E�:�V �3HUV HUTZC�E�:B4`dMl$:"7�68;A@�HI=ICBE5:B4Tg6�4��I:#E�:�68;M>Y68;ZE�HDE�: 68;^6Y=�F�HU>Y4�:BT54�:A>868V�CBE5:$4 E568=?F�HU>Y4�:�T�4�:A>868V�CBE5:B4

� |yÖ � | ç�è�ésê ë ] ö ï ö ýGòOù]ý6ü$ü�ûAû.ò6ûUü _�ö ï ö ýGò�ù=í�ò6û�ñ ì�ù +-, . ¾ ý6ü�ùQð�ù'ýGòOù=íOû ö ø ú�ö í�ì6ñ üQùXí"ì#*�û ö ú ì ø�ï üQù8��n0/ , ¦�n ðBìOû�ý4õ��Oìï£ìA*6ñ ì�ó+�,õ\[ _ ð�üQù\ïQû�ì ú ò,ø _ ì�¦Jò6û¯ý6ü;ï£ì6ñ ñ ü�ñ ò�ùjí ö ï ö ýGòOù�ñ)ð�ü ú ò ûAû�üQùQí�ò%ø�ý6ü�ø�ìañ ì�ùD¨�ü�û.ù ö ò,ø�üQù _qp ùlû9ü ú�ö ü�ø�ï üQùý6ü�ñ ì�ù +-, . ¾=ý6ü] î�ò ü�ø ö �,õv s+s7s+s+s+s+s+s7s+s7s+s+s7s+s7s+s+s7s+s

REPARACIÓN 8.3.2. Si falta algún pin (o se ha partido) en el conector de la placa base, per-mutar las conexiones a los controladores IDE de la placa base, tratando de prescindir delque contiene la avería.v s+s7s+s+s+s+s+s7s+s7s+s+s7s+s7s+s+s7s+s

REPARACIÓN 8.3.3. Si se ha partido el conector del dispositivo, podemos intentar una solda-dura desesperada, pero en la mayoría de los casos habremos de sustituir el dispositivo.

Esta terna de diagnósticos puede completarse con los que ya dimos en la sección 28.4.4 dentro* ·�¸0¹wº »�¼6½

de las averías más frecuentes del PC, y que esquematizamos en la figura 28.2. Pero dentro del* ·�¸0¹wº »�¼6½

síntoma que ahora nos ocupa, tenemos más diagnósticos que cubren otras posibilidades.

r s7s7s+s+s+s+s+s7s+s7s+s+s7s+s7s+s+s7sDIAGNÓSTICO 8.4. Algún periférico del sistema se encuentra configurado incorrectamente.

PROBABILIDAD: Baja.

COMPROBACIONES A REALIZAR: En el caso de los discos, suelen emitirse los errores 1780ó 1781 en el caso de que los cabezales no puedan posicionarse en la pista 0, y los errores1790 ó 1791 si están tratando de posicionarse en un cilindro mayor que el máximo indicado.Los errores terminados en 0 o 1 corresponden siempre al primer y segundo disco duro delsistema, respectivamente.

v s+s7s+s+s+s+s+s7s+s7s+s+s7s+s7s+s+s7s+sREPARACIÓN 8.4.1. Reconfigurar el dispositivo introduciendo manualmente los valores pa-

ra el número de cilindros, cabezales y sectores. Para más información sobre la geometría

Page 204: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

ê�£ ¢ ë¯ì6í�î ï;ð6ñ ò'ó�ô%õw¤ ö ì�÷,ø�¥Où\ï ö ú ò§¦=û�ü�í�ìOû�ì ú�ö ¥,ø�ý6ü�ì�¨�ü�û�î ì�ùinterna de los discos, consultar la figura 24.1. Recordar que, en general, siempre que sospe-

* ·�¸0¹wº���»chemos de que la avería se localiza en los discos y estemos tratando de subsanarla, convieneconfigurar un dispositivo IDE mediante la posición “Cable Select” de los jumpers traserosdel disco, puesto que de esta manera el hardware necesario para que el dispositivo arranqueserá una versión minimalista que maximizará la probabilidad de que se pueda acceder aldisco para extraer sus datos más importantes.

rts7s7s+s7s+s+s7s+s7s+s+s7sLs+s7s+s7s+sDIAGNÓSTICO 8.5. Falla un módulo de memoria, se ha combinado memoria de diferente

tipo (SIMM y DIMM, o simple cara y doble cara) que el sistema no es capaz de gestionar, ose dispone de una capacidad de memoria principal superior a la máxima direccionable porel juego de chips.

PROBABILIDAD: Muy baja.

COMPROBACIONES A REALIZAR: El mensaje de error impreso en pantalla debe parecerse auno de los siguientes:u Interrupción de paridad de memoria en la dirección XXXX.u Error en la dirección de memoria XXXX.u Error de verificación de memoria en XXXX, donde XXXX representa la dirección física

en la memoria RAM donde se ha producido el fallo en la palabra de memoria.

v s+s7s+s7s+s+s7s+s7s+s+s7sLs+s7s+s7s+s+sREPARACIÓN 8.5.1. Retire la memoria de un tipo (o de una sola cara), manteniendo el otro. Si

el sistema funciona correctamente, decantarse por la memoria de mayor tamaño y prescindirdel otro formato. Estas restricciones son patrimonio casi exclusivo de placa base antiguas(como el juego de chips 430VX de 1995), y ya apenas entran en juego.v s+s7s+s7s+s+s7s+s7s+s+s7sLs+s7s+s7s+s+s

REPARACIÓN 8.5.2. Si hemos sobrepasado la capacidad direccionable de la placa base, pres-cindir también de algún módulo hasta que todo el tamaño pueda ser direccionado.v s+s7s+s7s+s+s7s+s7s+s+s7sLs+s7s+s7s+s+s

REPARACIÓN 8.5.3. Sustituir el módulo de memoria dañado si lo hay.

r s7s7s+s7s+s+s7s+s7s+s+s7sLs+s7s+s7s+sDIAGNÓSTICO 8.6. No conectamos bien el teclado o éste presenta alguna anomalía.

PROBABILIDAD: Baja.

COMPROBACIONES A REALIZAR: El mensaje de error que corrobora esta hipótesis es “Key-board not present”.

v s+s7s+s7s+s+s7s+s7s+s+s7sLs+s7s+s7s+s+sREPARACIÓN 8.6.1. Apretar con firmeza la conexión de teclado a la placa base.

r s7s7s+s7s+s+s7s+s7s+s+s7sLs+s7s+s7s+sDIAGNÓSTICO 8.7. La pila del sistema se está agotando, se ha saturado, o está mal conectada.

PROBABILIDAD: Muy baja.

COMPROBACIONES A REALIZAR:u El mensaje de error debe ser “Invalid Configuration - Press F1 to continue”, “Run SE-TUP - Configuration Lost”, “Low battery” ó “RAM-CMOS battery low”.u Mirar si las conexiones de la pila están oxidadas como consecuencia de haberse sulfa-tado la pila.u Comprobar la correcta ubicación de la pila y su carga existente.u Si la pila está comenzando a agotarse, el reloj interno del PC suele mostrar un retrasode algunas horas cada semana.

Page 205: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

óOô%õ �,õon ¨�ü�û�î ì�ù�ý)ð6û�ì ø�ï ü]ñ ì�ù£ü ú ð�ü�ø ú�ö ì�ý6ü�ìOû3û�ì6ø�ñ)ð�ü [�ô7�

bcde bef ÀÁ Â

u Verificar la posición del jumper JCC que controla el borrado de la RAM-CMOS (versección 23.2.3).

* ·�¸0¹wº »�¼v s+s7s+s+s+s+s+s7s+s7s+s+s7s+s7s+s+s7s+s

REPARACIÓN 8.7.1. Reemplazar la pila del sistema por otra nueva, operación que se detallaen la sección 27.1.4. Esta avería sucede con mayor asiduidad cuanto más viejo es el equipo,

* ·�¸0¹wº »S�7%ya que en el contexto actual del consumo bajo tecnología CMOS, la pila difícilmente va aagotarse. En caso de que el sistema tenga agotada la pila, lo habitual es que el reloj internodel PC se retrase algunas horas cada semana.

r s7s7s+s+s+s+s+s7s+s7s+s+s7s+s7s+s+s7sDIAGNÓSTICO 8.8. Las celdas de la RAM-CMOS (puente sur del juego de chips) presentan

cierta inestabilidad o deficiencias.

PROBABILIDAD: Baja.

COMPROBACIONES A REALIZAR:u Cerciorarse de si el reloj interno del PC es puntual o muestra algún tipo de retraso.u Mirar si aparece en pantalla el mensaje “CMOS checksum error”

v s+s7s+s+s+s+s+s7s+s7s+s+s7s+s7s+s+s7s+sREPARACIÓN 8.8.1. Si el reloj está bien y vemos el mensaje “CMOS checksum error”, trata-

remos de reescribir los valores de la RAM-CMOS desde la BIOS, lo que en ocasiones esta-biliza sus contenidos sin que el problema pase a mayores. Esto se explica porque la placabase desconecta la pila en cuanto recibe una señal por la línea ���Õ����� , momento en el que laRAM-CMOS pasa a depender de la alimentación de la fuente. Si en un momento puntual lafuente activó ���Õ�"��� sin que la línea de 5 voltios hubiera alcanzado los 4.5 voltios en la placabase, la información contenida en la RAM-CMOS puede perderse.

Fin del síntoma 8 xl Síntoma 9. El sistema completa correctamente la secuencia de arranque en su totalidad. Elsistema operativo ya ha tomado el control del equipo, pero después de un largo funcionamiento,el PC se bloquea de forma espontánea emitiendo un mensaje de error por pantalla.

Dado que los módulos de memoria apenas presentan desgaste con el uso, los fallos puedendeberse a la corrosión química de los contactos, al sobrecalentamiento de los módulos o a unasobrecarga de electricidad estática (ESD). Vayamos por partes.

r s7s7s+s+s+s+s+s7s+s7s+s+s7s+s7s+s+s7sDIAGNÓSTICO 9.1. Los contactos de la placa de circuito impreso del módulo no están ha-

ciendo un buen contacto con su zócalo.

PROBABILIDAD: Muy baja.

COMPROBACIONES A REALIZAR:u Fijarse en los colores de los contactos y los pines del zócalo, que deben ser ambos do-

rados o plateados para mayor fiabilidad.u Compruebe si los contactos presentan señales de corrosión.

v s+s7s+s+s+s+s+s7s+s7s+s+s7s+s7s+s+s7s+sREPARACIÓN 9.1.1. En las tiendas de microelectrónica y componentes informáticos venden

anticorrosivos especiales que puede utilizar para limpiar los contactos. Algo más difícil serála limpieza de los pines del zócalo, al estar embutidos dentro de un surco. Para este fin,tenemos unas pequeñas pistolas de aire comprimido.

Page 206: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

ê�£ £ ë¯ì6í�î ï;ð6ñ ò'ó�ô%õw¤ ö ì�÷,ø�¥Où\ï ö ú ò§¦=û�ü�í�ìOû�ì ú�ö ¥,ø�ý6ü�ì�¨�ü�û�î ì�ùrts7s7s+s7s+s+s7s+s7s+s+s7sLs+s7s+s7s+s

DIAGNÓSTICO 9.2. Los módulos han sufrido un sobrecalentamiento como consecuencia deuna sobreaceleración del bus de memoria o a una mala ventilación del sistema.

PROBABILIDAD: Muy baja (si hay carencias térmicas, otros suelen quemarse antes.

COMPROBACIONES A REALIZAR: Apagar el sistema, y tocar los módulos de memoria paracomprobar que se encuentran a una temperatura templada (30-40 grados es lo normal).

v s+s7s+s7s+s+s7s+s7s+s+s7sLs+s7s+s7s+s+sREPARACIÓN 9.2.1. Si la temperatura alcanza los 50 grados o superior, necesitamos mejorar

el sistema de disipación térmica de nuestro PC.

r s7s7s+s7s+s+s7s+s7s+s+s7sLs+s7s+s7s+sDIAGNÓSTICO 9.3. El sistema ha sufrido alguna sobrecarga de electricidad estática (ESD) y

no se encontraba convenientemente aislado. El transitorio producido ha provocado la reini-cialización del sistema sin mayor problema.

PROBABILIDAD: Muy baja.

COMPROBACIONES A REALIZAR: Si la descarga se ha producido por contacto nuestro, habre-mos percibido el chispazo lo suficiente como para corroborar nuestra hipótesis.

v s+s7s+s7s+s+s7s+s7s+s+s7sLs+s7s+s7s+s+sREPARACIÓN 9.3.1. Aunque existe la probabilidad de que algún chip haya quedado dañado

por la sobrecarga, esto no suele ser habitual cuando los chips se encuentran dentro de laplaca base, donde cuentan con protección adicional. No obstante, si se localiza algún chipdañado, procederemos a su sustitución.

Fin del síntoma 9 x��� �!�#"%$'&)(�*�+U�

.Qø Ú�� ÝÒb 1ÜÛdc hXÚ � Ý Û����s� ×

La ROM-BIOS y el computador convivieron en una tranquila armonía hasta que la llegadade la memoria de tipo Flash e Internet les dotaron, respectivamente, de un talante mucho másabierto. Flash posibilitaba que los contenidos de la BIOS pudiesen ser modificados; Internet,ÿ�� ���a� �� ��g������ ��g que este provilegio pudiera extenderse a cualquier agente externo. Los virus informáticos habíanencontrado un nuevo filón, y no tardaron en explotarlo.

´O46387�� «X?C9DN#TH@XWJ9DN~;�@5?�;<TÍ?� >NEn el verano de 1998, un nuevo virus comenzaba a propagarse por los sistemas informáticos

de medio mundo bajo la denominación CIH. Afectaba al disco duro, reescribiendo de forma in-6 ���controlada en las áreas de datos de los usuarios y echando por tierra la información almacenada.

Como suele ocurrir en estos casos, los meses posteriores sufrieron el azote de numerosas se-cuelas de aquel virus, siendo CHERNOBYL la más conocida (apodada así por activarse el 26 de6 � ����� �a¡�( �Abril, efemérides del conocido desastre nuclear - con posterioridad aparecería otra versión másvirulenta que se activa el día 26 de cada mes). Chernobyl no trataba de escribir en el disco duro,sino en áreas de la BIOS. Y con una BIOS inconsistente, el PC no puede arrancar, ya que es allídonde se aloja el primer programa que ejecuta (ver sección 23.3.2).·�¸0¹wº�ä�½ *

Page 207: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

óOô%õ `,õ^]�û.ò5*6ñ ü _ ì�ù ú ò,øañ ì +-, . ¾ [�ô�¿

bcde bef ÀÁ Â

Las memorias de tipo Flash habilitan algún tipo de control sobre su modo de escritura. Enconcreto, la sección 23.1.1 nos enseñó la existencia de un jumper JAV que regula este modo en las

* ·�¸0¹wº¼Y ��� � ��� 243+5BIOS más modernas (ver foto 23.3). Este jumper echó por tierra una de las grandes contribuciones

* ·�¸0¹wº »a»de las Flash BIOS: El poder modificar su contenido sin necesidad de abrir la carcasa ni interactuarcon el hardware de forma directa. Y su efectividad como mecanismo de protección de la BIOS haquedado en entredicho a la vista de la innumerable lista de damnificados que Chernobyl acumula.Creemos que esto se debe a dos razones:

¶ Por parte de los usuarios, el desconocimiento tanto del problema como del propio jumper.

· Por parte de los fabricantes de placas base, la falta de información al cliente y la colocacióndel jumper JAV en modo escritura como posición por defecto, dejando la puerta abierta a lallegada de virus a no ser que el usuario se encargue de cerrarla explícitamente.

���¡ ?�¡ £¢�¤8¥Z¦�§Z¨�©�©�ª�«5¬ ¨®­�¥°¯#ª�±?²�¥�¨Z³µ´y¨g´�ªZ¬�²�¥°±5¬S²I³g¯�²D±g¥g­

Aunque la colocación del jumper JAV impida modificar los contenidos de una BIOS física-mente, los virus pueden trasladar su acción sobre la copia que el sistema mantiene en memoriaprincipal. Esta copia se realiza con el propósito de acelerar el acceso a sus direcciones de memo-ria, recibiendo el nombre de ensombrecido (shadowing). La sección 24.3.3 describe el menú de ��� ������¡ ����� ����

* ·�¸0¹wº��a½configuración BIOS FEATURES SETUP, donde se incluye la opción de la BIOS que controla esteensombrecido. También indica el espacio de direcciones de memoria asignado para la BIOS y laRAM-CMOS en este proceso.

Prescindiendo de este ensombrecido, podemos notar una pequeña ralentización del sistema,pero quedaremos a salvo de cualquier acción irregular sobre los datos volátiles de la BIOS. Noobstante, recordaremos que la acción de un virus sobre esta copia es algo efímero, puesto queal tener lugar sobre la memoria principal del equipo, desaparecerá sin dejar ni rastro en cuantodecidamos apagar el PC.

� ´§4s�¶  5GÍW>9<?C= �T�G�T�¬�=<¬ :�?C9<W�S�9F=û@'S�?�@'N =>«�9<W�S�9yNp9�·DS�9<?�W>@�NLas Flash BIOS presentan una gran vulnerabilidad mientras están siendo actualizadas. Aun-

que este proceso se realiza en contadas ocasiones y sólo dura unos breves segundos, nunca lorealice en momentos delicados como durante el transcurso de una tormenta. Porque si ocurre un á�� ��â � ������corte de electricidad o cualquier otra eventualidad y este proceso se interrumpe de forma incon-trolada, la BIOS va a quedar seriamente tocada.

� ´§4s©¸ 9D«XGsTH«'9'WJR�T°=F¬59<G  JN# J=<?�TH@También podemos encontrarnos ante una BIOS inoperante por méritos propios: Decidimos ac-

tualizarla y seleccionamos para ella una versión incorrecta de su código que no sirve para nuestroequipo. Esto también es atribuible a ciertos fabricantes, a los que en un nivel tan delicado del sis-tema no se les ocurre otra cosa que suministrar para la actualización una utilidad universal que i ��� ���Z � �� � ��������g �reescribe cualquier versión del código BIOS que seleccionemos.

La gama de versiones de BIOS es lo suficientemente variada como para errar si obramos de â��a���� �i ��� ���� � � �forma precipitada, por lo que recomendamos al usuario que consulte el manual de su placa basecon cierto cuidado para asegurarse de que la elección es la correcta. Por fortuna para los queapuestan por el hardware de calidad, algunos fabricantes de prestigio como Award han dotadode cierta inteligencia al programa responsable de ejecutar la actualización, comprobando éste sila versión del programa de BIOS elegido y el modelo de la placa base de nuestro sistema hacenbuena pareja, y abortando el proceso de escritura en caso contrario. � �C� ��� ��¡ � � �� � � �

Page 208: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

ê�¹� ë¯ì6í�î ï;ð6ñ ò'ó�ô%õw¤ ö ì�÷,ø�¥Où\ï ö ú ò§¦=û�ü�í�ìOû�ì ú�ö ¥,ø�ý6ü�ì�¨�ü�û�î ì�ù

æ �D�D� ç#è�éDº Ö-»Àà�Ú7Ù�å Û ÙÁä�ß Ú+ß Û¢ÜÁÙ�å¢Ý�Ü�ê�å ÙÁÚ�Ù�ìÁÙLæ�Ý êÁÙ�âUÙ�å Ù�ßAÜÁÚÁå îLæwß à�Ü®ä Ý�î ÜÁÙ�æ�Ý7ô¢î�ÜLä�Ù°¼�½U¾G¿óÚ�Û¢õØÛóõØÝ7ä�ß ä�Ù±ä$ÝâQÝ�êÁÙ�âUÙÁÚ+ß à�Ü�ä$Ý$å7æwß æ�ã�Ý�õ Ù�ÿEâþÝ$Ü7ã�Ý�Ùdî Ükê�Û æwßAì�å Ý Ù+ã�ÙÁð�îLÝ ê�Û"â�í$ßAâJî+æ+ú¢ç"æ�ã�Ý ãCßAê�Ûiä$ÝiõØÛ�ä Ý�å Û æ ê�âQÛ¢å ß ÿZÝ$âþà�Ý�Ü Ý�å$õ Ý�âUÚ�ÙÁä Ûã�âUÙLæ�å Ù�ê�Û¢ê�î�å Ù�âµß !�ÙÁÚ+ß à�Ü Ù�å Ú�Ù�Ü�!�ÙÁä�Ù�ê�Û"âÀÝ$å+í$ßAâJî+æ ý öLÝ�âJÜ+Û�ì���åLÝ$Ü ê�¹�¹�£ ú¢çÀåÁæwß æ�ã�Ý�õ ÙdßAÜÁÚ4Û"âJê�Û"âQÙ�î�Ü`ÀCî õdê�Ý$â�ä Ý�ã�âQÝ�æê�Û æwß Ú+ß Û�Ü+Ý7æ ûÒÙ�!Áî�å�Ù~å Ùdß !�ð�î$ß Ý�âUä Ù�ü��iÛ�ã�âQÛdä$Ý ä$Û æòû�ì�å Ù�ÜLÚ�ÛdÙ~å Ùiä Ý�âQÝ7Ú�öLÙ�ü êÁÙ$âQÙiÚ4Û�ÜB��ô�î âUÙ�âå Ù æ&Ý�å Ý+Ú�Ú+ß à�Ü ä Ý�¼�½�¾G¿ÙÁÚ4ãCß íLÙ�ñ"Ý$åÕõØÛ�ä Û®ä ÝkÝ�æCÚÁâµß ã�î âUÙdÝ$Ü�ÚÁîÁÙ�å ð�î�ß Ý$âQÙ�ä$ÝiÝ�å å ÙLæ%�±å Ù�Ú4Û�ê�ß Ù�ä$Ý�íÁÙ�å Û"âþÝ7æ ä Ýoî�ÜLÙ�Ù~Û$ã�âQÙ�ú

´O4QP 7 �§@XGs <R�TH@XWJ9DN���UÁ-�¡ �Â?ÃP¨5¯#¤�§f¥�¬X§�³g¥°¬PÄZ±?­U²�¯#¥°Åf¨5©�Åf¨®ªg¤�¬ ¥ÇÆXÈ¡É�ÊË©�¥f³f¥

Existen fabricantes de placas base que son conscientes de que las inconsistencias en la BIOSestán a la orden del día, y facilitan nuestra labor proporcionando un zócalo adicional donde poderh�Z � � � ���� � �� � � � insertar una BIOS nueva para efectuar una réplica del mismo cada vez que la que está operativaen nuestro sistema sufra algún tipo de agresión.

La foto 28.3 muestra una placa base con esta cualidad, en la que es posible reparar un chipBIOS inconsistente realizando una copia desde el chip sano que insertemos puntualmente en elzócalo vacío.

Si carecemos de este segundo zócalo en placa base, otros fabricantes vuelcan los contenidosde la BIOS al disco duro del sistema, registrándolos en un directorio predeterminado, del que� � � ��¯� � ��� �� �� � � pueden obtener sus valores más adelante cuando el usuario ordene la copia de la Flash-BIOS.

Finalmente, si ninguna de estas ayudas está disponible, entonces la operación se torna muchomás delicada y un tanto más compleja, por lo que conviene describirla con cierta generosidad.Los pasos a realizar son los siguientes:� ��������Ì

¶ Activar la opción SHADOW (ensombrecido) para el área de memoria correspondiente a laBIOS ( �fÍZÍZÍZÍ?ÎL�ZÏZÏZÏMÏ y ÏfÍZÍMÍZÍ�Î�ÏZÏMÏZÏZÏ , según apuntamos en el ejemplo 24.1). Esta opción se·�¸0¹wº��4^ *Ð � ��g �i�� ���� ������Ñ encuentra presente en el menú BIOS FEATURES SETUP para la configuración de la BIOS(ver sección 24.3.3).·�¸0¹wº��a½ *

Page 209: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

óOô%õ `,õ^]�û.ò5*6ñ ü _ ì�ù ú ò,øañ ì +-, . ¾ [a¿�[

bcde bef ÀÁ Â

ÐÒÑ Ó ÐZÔÕÓ

Ð��7Ó Ð�ÕÓæ �D�D�­ç#è�éUÒ ÖM¿ÀîLæ�ãCß ã�îÁÚ+ß à¢Ü�ä$Ý~î ÜÁÙ^¼�½�¾G¿ õØÛ�ä¢î�å Ù$âGú�ûÒÙ�ü��ïæ�ê�Ý7Ú4ã�Û�ä Ý�åA!4à�Ú�Ù�å ÛdÝ$Ü�ê�å ÙÁÚ�Ù�ìÁÙLæ�Ý�ú�û�ìÁüØçÀåÁÚ�ö�ßAê<¼�½U¾G¿Ý$Ükæ4î�öÁÙ�ì�ß ã�îÁÙ�åÁÿZÛ"âÒõ�Ù+ã�Û�è3½ & ú�ûÒÚ+ü�çÀå ÚÁö$ßAêoì�Û"Ú7ÙdÙ�ìÁÙ�ÀJÛÕñ$ÀCî+æ�ã�Û®Ù�Ü+ã�Ý�æ ä$Ý®ê�âQÛ�Ú4Ý+ä$Ý$â<Ù~æ4î�ßAÜLæ�Ý�âUÚ+ß à�Ü�Ý$ÜdÝ�å�!�à"Ú7Ù�å Ûõ Ý7ä�ß Ù�Ü7ã�Ý®î�ÜdæwßAõdê�å Ýiô"ßAâQÛoä Ý ê�£5 ô�âQÙÁä Û$æ+ú�ûÒä"üiçÀå�ÚÁö$ßAê��7Ù®Ù�å ÛsÀEÙÁä$Û®Ý�Ü~æ�î�!4à�Ú�Ù�å ÛÀú

· Montar la nueva BIOS sana justo encima de la que está estropeada, poniendo especial cui-dado en que todas sus patillas hagan contacto sobre las de su homóloga. Al tener activada Ð � � � �� � � � i��Ó ��Ô��u� � � �U� � ��la opción SHADOW, conseguiremos que el contenido de la BIOS nueva se copie a memo-ria principal, utilizándose a partir de este momento estos valores en lugar de los que seencuentran grabados en la BIOS inconsistente.

¸ Arrancar el sistema, y una vez alcanzado su punto de estabilidad, retirar la BIOS nueva dellomo de la que está estropeada.

¹ Recolocar el jumper .$/"0 (ver foto 23.3) para habilitar la escritura de la Flash-BIOS.* ·�¸0¹wº »a»

º Restablecer los valores originales de nuestra BIOS estropeada desde los que se encuentranresidentes en memoria, siguiendo para ello las pertinentes instrucciones de actualización de Ð � � � �� � � �� � ����i ��Y � Ó ��Ô��la BIOS presentes en el diskette de la placa base o en su propio manual.

Otra forma similar para reparar nuestra BIOS consiste en activar la opción SHADOW en otrosistema con BIOS compatible, y una vez éste haya arrancado, sustituirle su BIOS por la nuestra,cambiar de posición el jumper .$/"0 , e indicarle que reescriba sus contenidos en la Flash-BIOS. Si � g�� � � ��g �����bien este método resulta menos arriesgado que el anterior, también requiere el concurso de todoun PC en lugar de sólo una BIOS sana. En cualquier caso, el hecho de tener que manipular elhardware en caliente siempre lo convierte en una práctica temeraria.

���UÁ��IÕ�È¡³f¯#ªZ¬S±�ªM¬�¥M¯5²�Ö�³�Åf¨×§?³f¥°³�§Z¨�ØM¥ÇÆXÈ¡É�Ê

La mayoría de chips incluidos en la placa base vienen integrados en formato QFP, con el Ù ÿBÚ

Page 210: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

ê�¹$O ë¯ì6í�î ï;ð6ñ ò'ó�ô%õw¤ ö ì�÷,ø�¥Où\ï ö ú ò§¦=û�ü�í�ìOû�ì ú�ö ¥,ø�ý6ü�ì�¨�ü�û�î ì�ùpatillaje soldado a la placa base por sus cuatro costados, o en formato BGA, en el que el perímetroqueda recubierto por una membrana verdosa. La foto 17.6 muestra un chip de cada tipo.

* >¢?UY�ÛUF4HGIEKL?MDLa BIOS, en cambio, ha gozado de un tratamiento distintivo en la evolución de los chips de la

placa base. Aún no la hemos visto en BGA, el formato al que tienden a integrarse tarde o tempranotodos los demás chips, y sólo en contadas ocasiones la hemos visto en variantes del QFP (una deellas, la que se muestra a la izquierda de la foto 28.3).·�¸0¹wº »w%aã *

La BIOS se encuentra plenamente consolidada bajo formato DIP, disponiendo además de zó-á � � �� g �«� � Úcalo propio, con objeto de quedar lista para ser insertada y extraida de su zócalo cuando seanecesario, aportando al sistema un punto adicional de modularidad (ver foto 28.4).·�¸0¹wº »w%�» *

En caso de haber sufrido algún tipo de agresión por virus o anomalía de actualización Flash,la BIOS se encontrará en un estado inconsistente nada conveniente para el sistema, y requerirásu sustitución por una nueva. El zócalo de la BIOS no dispone de articulación mecánica alguna�a�� g g � � �Z �que nos ayude a efectuar esta operación, pero tampoco resulta excesivamente complicada. Laresumimos en los siguientes pasos:

¶ Ayúdese de un destornillador plano y deslícelo por uno de los dos costados en que la BIOScarece de patillaje, justo en su junta con el zócalo.

· Haga una leve presión que permita actuar al destornillador a modo de palanca, levantan-do el chip no más de diez grados de inclinación, a la vez que desincrusta parcialmente supatillaje de ese lateral.

¸ Traslade esta misma operación sobre el costado opuesto del chip, levantándolo en este casounos veinte grados, aproximadamente el doble que en el otro lado.

¹ Repita esta operación alternando de costado hasta que el chip quede liberado completa-mente. Cuantos más pasos efectúe, menos habrá torcido el patillaje del chip, maximizandola posibilidad de su reutilización posterior.

º Coloque el nuevo chip BIOS sobre el zócalo vacío. Asegúrese de que los pines del chip coin-ciden con los orificios del zócalo y a continuación presione sobre el lomo del chip con el dedopulgar extendido y tratando de repartir la fuerza equitativamente por toda su superficie.

���UÁ-�IÜ�Æ�­�ª�¦�§g¨(Åf¨°¥�¬�¬�¥g³f¦�§g¨

Advertimos también de la existencia de una pócima milagrosa que algunas BIOS avanzadasincorporan en su interior para arreglar este desaguisado: Se trata del denominado bloque dearranque (boot block ), un programa de 4 kilobytes cuya misión es precisamente habilitar una¡ � � å � � � �� ��� � ��å � � puerta trasera para el arranque del sistema. Este programa se activa cuando el PC intenta arran-car y encuentra inconsistencias en la BIOS, intentando recuperar el programa original de la BIOS,normalmente leyéndolo de un disquete especialmente preparado para la ocasión que nos suminis-tra el fabricante (no olvidar colocar en el estado adecuado el jumper de la placa base que controlala escritura en BIOS). Si todo ha ido bien, la BIOS se encontrará ahora en su estado natural, y trasinicializar el PC, el programa de arranque realizará su función con toda normalidad.

��� �!�#"%$'&)(�*�+pÝ.�ø Ú®��ÝÒb 1ÜÛdc h§Ú � Ý Û h§Ú � Ø ø�Ûdc b~Þ Û2ù b:Ý®ß ø 1 úûÛÙø b

Resulta bastante frecuente que, con el loable propósito de dotar de cierta protección al firmwa-re de nuestro PC, hayamos caído en la tentación de definir alguna de sus contraseñas (ver sección24.4.3 para más información sobre las contraseñas existentes a este nivel).·�¸0¹wº¼�» *

Page 211: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

óOô%õ �,õ^]�û.ò5*6ñ ü _ ì�ù ú ò,øañ ì ú ò%ø�ïQû�ì�ù£üBà�ì]ý6ü�ñ ì û _ ðBìOû�ü [a¿7�

bcde bef ÀÁ Â

�ïô$Ý�Ü+ã�Ý áXâäãYå?æ ç èféBæSê Ñ$Ô âäëDâ �¢Ñ�� éBæ ì`ëÚ�Ù�îLæ&Ù�Ü+ã�Ý í�îféBã�è?ï ÔZð ë Ñ êYñ<ï5æSòôó$ãYâ �7Ñ æ õfãYï�õfâäïä$Ý$å�ê�âQÛ¢ì�å Ý�õ Ù öyæ�âDñ<âäë Ñ ã ð êYï�ãYñ<é$èMê Ñ æ å?æSå Ñ ãYâDï��Ú7Ú+ß à¢Üdä Ýdð¢îLÝ ì0æ � ãYâDê�åfã Ñ ÷�Ñ ëDëäï<é$è í Ñ ãYø Ñ^� é�ù5é$ã8æSâäö�èö+Ý$õØÛ$æ æwß ä Û é$è°ë Ñ æSåfñ<âäèfâ¡æ�êYã�ï âäè � ï5ã�ãYé � ê Ñí�� Ú4ãCßAõ Ù ú�ç�û"ü é$ëäó � êYã�â � ï � é$ë�õfãYï�ø5ã Ñ ñ Ñ ú%ç�û"üç�ÿZÝ7Ú�ã�Û ú�ç�û"ü ú�ç�û"ü ú%ç�û"ü

âäè � ï5è?æ�âäæSê�éBè5êYé âäè � ï5è?æ�âäæSê�éBè5êYé âDè?ï�õ�é$ã Ñ èMê�éí�é$ãYã Ñ ã ì`ùZâIê Ñ ã ý �fþ åfâäãYâDãGõfë Ñ��7Ñ~ÔÕÑ æ�é& âQÝ4íLÝ�ÜÁÚ+ß à�Ü é$ëZÿ�å?ñ^õ�é$ã Ñ�� êYå Ñ ëäâ�� Ñ�� âDö5è þ åfé�ù Ñ ëDâ � é"ù�éBãYæ�âDö5è� ý�á � ï�è®ñ Ñ ë�ê�âäé$ñ<õ�ï Ñ èMê�é�æ � é$ë �7Ñ ñ Ô âDï� Ý$êLÙ$âUÙÁÚ+ß Û¢ÜLÝ�æ Ù�ÙÁÚ�Û¢õØÝ�ã�Ý�âEÖ& âµßAõØÝ�âUÙ �Nâäèfø5åfè Ñ � é�æ�ê Ñ�Ô ëäé � é$ãGù�éBãYæ�âäö�è � ï�ãYã�é � ê Ñ� å?éeë Ñ ú%ç�û"ü�èfï � åfé"é$ë-æ�â¡æ�êYé$ñ Ñ� Ý+ð¢îLÝ�âµßAõiß Ý$Ü7ã�Û æ �Nâäèfø5åfèfï î Ñ�ð Ñ æSâ � ï �¢Ñ���Ñ��¢Ñ � ï5è?æSâäø Ñò¡æ�â �7Ñ ñ<é$èMê�é Ñ ãYã Ñ è ��Ñ ã¿"Ý�ô�î ÜÁä Ù ��ï�ñ Ñ ã3õfãYéBæSê Ñ5�¢Ñ ï#ê�ã Ñ ú�ç�û"ü ð�� ï�ëäï ��Ñ ãYë Ñ æ�ï Ô ãYé�ë Ñ èZåféBæSê�ã Ñ� Ý+ð¢îLÝ�âµßAõiß Ý$Ü7ã�Û æ � åfé"ë Ñ õfë Ñ5��Ñ æSï5õ�ï5ãSêYé"éBæSê Ñ<� ï5èfé �gâäö�è®ñ��fëDê�âäõfëäé�ÕÝ$âQÚ�Ý�âUÙ í�ï5ñ<õfã Ñ ã3åfè Ñ ú%ç�û"ü�èZåféBù Ñ� Ý+ð¢îLÝ�âµßAõiß Ý$Ü7ã�Û æ � åfé"ë Ñ õfë Ñ5��Ñ®Ô�Ñ æSé � â¡æSõ�ï�è?ø Ñ^� é�åfè��$ö ��Ñ ëDï^õ Ñ ã Ñ ú%ç�û"ü Ñ5� â � âäï�è Ñ ëý îÁÙ�âþã�Ù ý � êYâDù Ñ ãGéBë Ô ëäï þ å?é � é Ñ ãYã Ñ è þ åfé � é���� ÔZð ê�é�æ� Ý+ð¢îLÝ�âµßAõiß Ý$Ü7ã�Û æ � åfé"ë Ñ ú%ç�û"ü(õ�éBã�ñ<âDê Ñ ë Ñ®Ñ5� êYâDù Ñ�� âDö5è � é�éBæSê�é"ñ<é ��Ñ èfâ¡æSñ<ï

� |yÖ � | ç�èDé%ç ë�� üQùQð _ ü�ø/ý6ü�ñ ú ò%øE�£ð6ø�ï\ò=ý6ü ö ø ú�ö ý6ü�ø ú�ö ì�ù'ñ)ð�ü/í6ð�üJý6ü�ø'ìaíSü ú ï ìOû�ì$ñ ì'ù ì ñ ð�ý=ý6üaø6ð�üQù\ïQû�ì +-, . ¾³¦�ñ ì#*�ò6û�üQùý6ü]û�ü�í�ìOû�ì ú�ö ¥%ø�ì6ñ4û�üQùQíOü ú ï ò%õ

En circunstancias normales del uso de un PC doméstico, esta protección raramente entra enjuego, con lo cual, cuando necesitemos acceder a los recursos que controla (ya sea la ROM-BIOSo la RAM-CMOS), lo más probable es que ya no recordemos la palabra de paso que escogimosmeses atrás. Sólo entonces comprobaremos la debilidad de esta protección, pues existen numero-sas formas de transgredirla. Recomendamos proceder en el orden listado a continuación, ya quela dificultad en su realización es creciente:

� ˧4 3� SUTÍG�T°I!=<?^ 5WJ= ;5 J9<?�S�= S�?C=>N9<?C=Los fabricantes de BIOS suelen tener contraseñas maestras que habilitan como comodín para � � ��g�� ��� ��� ���� � � g�� �un conjunto de modelos.

Si su BIOS es de Award, dependiendo del modelo puede servirle una de las siguientes: J322,ALFAROMEO, LKWPETER, AWARD_SW, 589589, ALLY y SWITCHES. Si por el contrario es del otrogran fabricante, AMI, sólo conocemos A.M.I como contraseña maestra.

� ˧4s�� 9D9<? G%=ûR!@§W�S�?C=JN�9��J=P¬59PE�9<E�@5?�T°= ;<?�T�WJR�T�;>=ïGAlgunos fabricantes han documentado la dirección del mapa de memoria del PC en la que

se encuentra almacenada la contraseña guardada en su CMOS. Por ejemplo, en la página Web�http:// ½��À½ ¹$¸ �"!�¼"Æ ¾#�%$#&�¼�'(!CÇ�¹�)<Ê�'<·Á¹ ½ !*$ ��),+ puede obtenerse el programa

�N'(½ � ¿�Ý4ã�î�êcon el que -�.#/10leer la contraseña guardada en su CMOS, lo cual pone en clara evidencia esta protección.

Si nuestro fabricante no es AMI o por alguna razón no podemos hacernos de dicho progra-ma, siempre podemos construirlo nosotros mismos. Para ello, sólo es necesario conocer el área dememoria principal sobre la que se copian sus contenidos aprovechando la operación de ensom-

Page 212: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

2�¹�y 35476�8 9;:7< =1>@?%Aw¤CB 4�D�E�¥GFH9IB JK=§¦�LNM@6�4GLN4�J B ¥�EPO7MQ4�¨�M@LN8 4 F

æ �D�D�pç�è�é�R Ö�çÀå8ÀCî õ~ê�Ý�â,SUT�¼�ê�Ý�âJõiß ã�Ý Ý�æ&ð�î$ß íLÙ$âå ÙkÚ�Û¢Ü+ã�âQÙLæ&ÝWVÁÙ ð�î+Ý�Ú4Û�Ü7ã�âQÛ¢å Ù Ý�å$Ù$âÒâUÙ�ÜÁð¢îLÝ ä Ý�åÁæwß æ�ã�Ý�õ Ù�ú ý Ý$âQÚ7Ùä Ý�å õiß æ�õØÛÕñ`�)æ&Ý�ôYX�Ü«æ&Ý)ßAÜÁä"ß Ú7Ù«Ý$ÜÉå Ù«ÿZÛ$ã�Û$ô¢âUÙ+ÿ� Ù�ñ Ý$ÜLÚ�Û¢Ü+ã�âQÙ�õ Û$æ�å Ù�æ�Ý$âZß ô�âQÙ+ÿ� Ù�ä Ýáå ÙÉê�å ÙÁÚ�ÙÉìLÙLæ&Ýóð�î+Ý�Ü+Û æßAÜ+ÿZÛ"âÒõ�Ù ä Ý�åLæwß ô�Ü�ß �¢Ú�ÙÁä Ûdä Ý�Ú�ÙÁä�Ù~î�ÜÁÙ ä Ýkå ÙLæ ê�Û$æ�ß Ú+ß Û�Ü+Ý7æ ä Ý�Ý7æ�ã�Ý�À&î�õdê�Ý$âGúÕçÀåLä Ýkå ÙØÿZÛ�ã�Û$ô�âQÙ+ÿ� Ù æ�ÝØÝ�ÜÁÚÁîLÝ�Ü+ã�âQÙ Ý�Üå Ù±ê�Û$æwß ÚLß à¢ÜoÜLÛ"âÒõ Ù�å�Ý�ܱå Ù�ð¢îLÝkÝ�å�æwß æ�ã�Ý�õ Ù±Ü+Û�ê�Ý+ä"ßAâUø~Ú�Û¢Ü+ã�âQÙLæ&ÝWVÁÙ~Ù�Ü+ã�Ý�æòä$Ýoê$âþÛ�Ú4Ý+ä$Ý$â�ÙdÝ�ÀJÝ+ÚÁî+ã�Ù�â å Ù~æ�Ý+ÚÁîLÝ�ÜÁÚ+ß Ùä ÝkÙ�âJâQÙ�ÜÁð�î+Ý�ú

brecido o shadowing (ver sección 24.3.3), y crear un bucle que rastree dichos contenidos y nos los* ·�¸0¹wºB�a½

muestre por pantalla en el formato adecuado.

ËPZ�©\[SR^] W5T`_ï ïG ]�a GNb'NoXU ïEc_ed a N­¬edPG ] _ïG ] R ] ] NUdSi ninguna de las contraseñas maestras le dió resultado ni consiguió encontrar la verdadera

dentro de la memoria principal, entonces tendrá que manipular los jumpers de su placa base. Yhay dos posibilidades para ello:

La primera derriba la protección situada en la secuencia de arranque, y consiste en manipu-lar el jumper JKB para que anule este tipo de protección. La foto 28.5 ilustra la ubicación deYgf@hWi�jGk 2gl Óeste jumper y la serigrafía que en la propia placa base informa sobre su significado.

La segunda posibilidad consiste en utilizar el jumper JCC para borrar los contenidos de todaY f@h7i�jGk 276L6la CMOS como ya relatamos en la sección 23.2.3, lo que obviamente dejará las contraseñas·�¸0¹wº »�¼ *en blanco. Lo malo es que así también perderemos los parámetros que autoconfiguran losdiscos, las memorias, etc. En caso de optar por este camino, podemos recuperar los pará-metros más críticos de nuestra BIOS utilizando con posterioridad las opciones LOAD BIOSDEFAULTS (ver sección 24.4.1) ó LOAD SETUP DEFAULTS (ver sección 24.4.2) del menú prin-·�¸0¹wº¼�» *·�¸0¹wº¼�» *cipal de configuración.

Si deja el jumper JKB en la posición normal (esto es, conectando los pines 2 y 3) no defina elvalor PASSWORD para la opción POWER ON FUNCTION del menú INTEGRATED PERIPHERALS

Page 213: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

>G?%A ?�Aon ¨�M@LN8 4 FmM@EPM@<7FIB FH9nM _ 4oO7M5¨�M@Eg9IBp< 4�J B ¥%E [a¿7�

bcde bef ÀÁ Â

de la BIOS. Utilice cualquiera de los otros dos valores, BUTTON ONLY ó PASSWORD/BUTTON,ya que de lo contrario, el sistema no arrancará y tendrá que usar el jumper JCC para borrar loscontenidos de la CMOS.

� ËqZUPr d�SUT as]�a G ] _�T�G ] ¬"dûG ] _5G ] R ] ] NUdDe haber llegado hasta aquí sin éxito, seguramente será porque nuestra placa base no tiene

jumpers. En ese caso, tendremos que cortar la alimentación de la RAM-CMOS retirando su pilade forma manual, procediendo tal y como describe la sección 23.2.3. Recuerde que en algunos

* ·�¸0¹wº »�¼sistemas es necesario apartar la pila por espacio de más de una hora hasta conseguir que todareserva de energía presente en los condensadores circundantes de la placa base haya sido agotada.

� ËqZZTzta bï;ubòR ]ma  5WûR�b a SWbXR�T a R> 5T%SWbSi aún se nos resiste el sistema, es porque nuestra placa base no dispone de pila a la vista. En

ese caso, tenemos un equipo de la época jurásica, en el que la pila se integraba junto al reloj detiempo real en una especie de caja negra bastante alta en comparación con el grosor que suelentener los chips (ver foto 17.4.a).

* >�?UYGDGF4HJIEKÁ?MDEn este tipo de sistemas, la única solución consiste en provocar un cortocircuito poniendo en

contacto los dos polos de la batería con la ayuda de alambre lo más fino posible con objeto de notocar las conexiones circundantes que pudieran producir daños colaterales en la placa base.

El problema aquí puede venir porque no siempre los cables de contacto con estos polos o suspropias soldaduras se encuentran fácil y limpiamente accesibles desde el exterior.

vxwzy�yx{N|�}�~W�����a ÿ�b ø à Ûdc b � bþÝ ce�Jc Ø-b�� Û ù b ÿib � Ø � Ý Û h �`���

Los componentes de ventilación, al contrario que los chips, son un compendio de piezas me-cánicas a las que sí puede accederse de forma separada. Pero dado el bajo coste del conjunto,seguiremos recomendando reemplazar antes que reparar a poco que la reparación revista un po-co de complejidad.

Las posibles averías del sistema de ventilación pueden provocar efectos nocivos de dos tipos:Térmicos y acústicos.

� � ZI�L�:gdyR SWb'N¯S�= aG� T°R�b'NEl sobrecalentamiento de los componentes del PC comienza en torno a los 60-65 grados para

el procesador y los chips de la placa base, y en los 45-50 grados para los discos. Sin embargo, estodepende del modelo concreto de cada componente y de dónde se establezca la medición térmica. hUjG���G��� Z �gL�Gk h �����Por ejemplo, los valores máximos dados para el procesador sólo son aplicables a los modelos deIntel, donde la medición térmica se establece en el interior del chip. En los modelos de AMD,en los que la medición se realiza en el lomo externo, los valores máximos quedan en torno a 50grados.

Si nuestro PC no dispone de mecanismos de medición térmica, podemos utilizar una receta h%jG������� Z � �@�W�@j@k7�casera si no tenemos inconveniente en exponer nuestro propio físico en el embite:

¶ En un procesador que no esté pasando agobios térmicos, debemos ser capaces de mantenernuestro dedo en contacto con su lomo (la cobertura cerámica donde se acopla el disipador)

Page 214: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

2�¹ ¢ 35476�8 9;:7< =1>@?%Aw¤CB 4�D�E�¥GFH9IB JK=§¦�LNM@6�4GLN4�J B ¥�EPO7MQ4�¨�M@LN8 4 Fdurante más de un segundo sin riesgo de quemarnos.

· En un disco que se mantenga a buena temperatura, después de 15 minutos de trabajo de-beríamos poder estar en contacto con su chasis externo sin sentir un exceso térmico quepudiera provocarnos una quemadura.

Las averías derivadas de un sobrecalentamiento con diagnóstico atribuible al sistema de ven-tilación son las siguientes:

¶ Fijación. El disipador de calor se soltó del plato térmico del chip al que debió succionar elá���YG�W��� Zg�calor, o quedó un poco suelto, moviéndose lateralmente o levantándose parcialmente (verriesgo 22.4). Consultar la forma de acoplarlo en la sección 22.5.1.>�?ZY�ÛµDGF4HGIEKL?MD *>�?ZY�ÛZ@EF4HGIEKL?MD *

· Adherencia. La junta de contacto entre el disipador y el plato térmico del chip se despegó,�G�@�WjGk7j � �G�@�no se utilizó la sustancia adecuada (prohibido el pegamento por ser material inflamable -consultar materiales en la sección 31.4.3.2), o abusamos de la cantidad de pasta de siliconaHJI�KL?M_P�`���*�I� *semiconductora interpuesta entre ambos (que debió ser tan minúscula como para ejerceruna simple función de tapaporos).

¸ Velocidad de rotación. La velocidad de rotación del motor del ventilador fue insuficientei j7�G�7�����7�@�para evacuar el exceso de calor generado por el chip. Tenemos al chip funcionando por en-cima de sus especificaciones o al ventilador por debajo de éstas. Detener la sobreaceleracióndel chip u optimizar las prestaciones del ventilador según indicamos en la sección 25.6.1.·�¸0¹wºL^�¼ *Los valores medios de velocidad para el caso del ventilador del microprocesador estaríanen torno a las 5000 RPM para la sexta generación y las 8000 RPM para la séptima. Sin em-bargo, muchos ventiladores de velocidad de rotación programable se autorregulan desdela propia placa base si ésta dispone de algún mecanismo de medición térmica, efecto quesolemos apreciar externamente porque coincide con el incremento de su nivel de ruido.

¹ Sentido de rotación. El ventilador de la fuente de alimentación succiona aire de dentro�@j � g����W����j â ��kW�hacia afuera, mientras que el ventilador adicional de la carcasa debe siempre introducirloprocedente del exterior. Ambos se complementan en las carcasas ATX para proporcionaruna saludable corriente de aire en el interior del sistema que incide directamente sobre losdispositivos más apurados térmicamente.

º Alimentación. La corriente que se suministra al motor no tiene la fuerza suficiente como�7�7�Kh%j � g7�W�G� Z �para hacerlo moverse a la velocidad que éste necesita trabajar. Consultar la potencia querequiere el motor de nuestro ventilador y contrastarla con la que le suministra la fuente dealimentación o la placa base dependiendo del conector utilizado (estas dos posibilidades sedetallan en la sección 22.5.2). A título orientativo, diremos que para un ventilador medio>�?ZY�ÛµDGF4HGIEKL?MD *de 5000 RPM se requiere aproximadamente 1.5 A. durante la fase inicial de arranque, yposteriormente, unos 0.3 A. de forma estable, lo que para un voltaje de 5 v. nos da unapotencia de entre 1.5 y 7.5 W.

» Conexión. El conector de corriente del ventilador quedó sin enganchar, enganchado al re-�@� � jG��� Z �vés, o no hizo buen contacto en su acoplamiento (consultar la conexión correcta también enla sección 22.5.2).

¼ Convección. Las rendijas de ventilación de la carcasa quedaron obturadas por algún objeto�@� ��i jW�G��� Z �o mueble adyacente, imposibilitando la circulación de aire que aplaca el calor mediante elfenómeno de convección.

Todas estas premisas tendremos la oportunidad de llevarlas a la práctica si aparece el que es elprincipal síntoma de agobios térmicos serios en el interior del PC, y que listamos a continuación.

Page 215: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

>G?%A ?�Aon ¨�M@LN8 4 FmM@EPM@<7FIB FH9nM _ 4oO7M5¨�M@Eg9IBp< 4�J B ¥%E [a¿7�

bcde bef ÀÁ Â

l Síntoma 10. El PC completa la secuencia de arranque, pero al cabo de un rato de trabajo sebloquea emitiendo un pitido agudo continuado, que no cesa hasta pulsar el botón de Reset

r s7s7s+s+s+s+s+s7s+s7s+s+s7s+s7s+s+s7s+s7sDIAGNÓSTICO 10.1. Alguna variable de bajo nivel del PC no es la adecuada, siendo tempe-

ratura, frecuencia y voltaje del procesador, las tres candidatas más firmes, por este orden.

PROBABILIDAD: Media, y creciendo.

COMPROBACIONES A REALIZAR: Estimar el lapso de tiempo que ha estado trabajando el PCantes de bloquearse. Se éste supera el minuto, entonces casi con toda seguridad es un pro-blema térmico, mientras que a mayor rapidez en bloquearse, mayor probabilidad de quesea un problema de frecuencia o voltaje inadecuados.u En el tratamiento del problema térmico, proceder según acabamos de señalar en la lista

anterior.u En el tratamiento de la frecuencia y el voltaje, comprobar la correcta selección de voltajey frecuencia, ya sea en placa base mediante los correspondientes jumpers, o en la BIOSdesde su menú SPEEDEASY SETUP. Ambos procedimientos se detallan en la sección24.3.2.

* ·�¸0¹wº��g�v s+s7s+s+s+s+s+s7s+s7s+s+s7s+s7s+s+s7s+s7s

REPARACIÓN 10.1.1. Optimizar el subsistema de ventilación según las directrices apuntadasen la sección 25.6.

* ·�¸0¹wºL^C½v s+s7s+s+s+s+s+s7s+s7s+s+s7s+s7s+s+s7s+s7sREPARACIÓN 10.1.2. Reemplazar el subsistema de disipación térmica por otro más eficiente

(célula Peltier o líquido circulante, entre otros). El capítulo 31 realiza un extenso recorrido* HJIEKÁ?M_P�`���*�I�

por las soluciones térmicas más sofisticadas del mercado.v s+s7s+s+s+s+s+s7s+s7s+s+s7s+s7s+s+s7s+s7sREPARACIÓN 10.1.3. Si no fue un problema térmico, entonces reducir la frecuencia de trabajo

del subsistema sobreacelerado y sintonizar el voltaje adecuado para cada dispositivo.

r s7s7s+s+s+s+s+s7s+s7s+s+s7s+s7s+s+s7s+s7sDIAGNÓSTICO 10.2. El PC sufre un problema de polvo o humedad.

PROBABILIDAD: Muy baja.

COMPROBACIONES A REALIZAR:u Examinar el grado de suciedad de la placa base, en particular, en las áreas de contactode los zócalos y con una densa presencia de patillaje.u Verificar la posible oxidación y/o corrosión del patillaje de la circuitería.

v s+s7s+s+s+s+s+s7s+s7s+s+s7s+s7s+s+s7s+s7sREPARACIÓN 10.2.1. Limpiar el patillaje con una pistola de aire comprimido.

Fin del síntoma 10 x� � Zs�� :gd��z�Wbm� ] �¡ ¡�%�#¢£��be�

Los niveles de ruido tolerables para el motor de los ventiladores del PC se sitúan entre los 25y los 40 dB (decibelios). A partir de 60 dB, este ruido produce serias incomodidades al organismohumano cuando se sufre de forma continuada (ver tabla 26.2).

* ·�¸0¹wº »Cã;�Los ventiladores se sitúan normalmente en tres sitios. De más a menos común: En el interior de

la fuente de alimentación, en el lomo del procesador, y en el interior del habitáculo de la carcasa.Todos ellos presentan patologías muy similares, pues se comportan miméticamente: Acelerando

Page 216: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

2�¹ £ 35476�8 9;:7< =1>@?%Aw¤CB 4�D�E�¥GFH9IB JK=§¦�LNM@6�4GLN4�J B ¥�EPO7MQ4�¨�M@LN8 4 Fdurante el arranque inicial del PC y entrando en una fase estacionaria a partir de ahí. Convie-ne no confundir sus ruidos con los provenientes de los motores de rotación de las unidades dealmacenamiento masivo, cuyo comportamiento es diferente:

En las disqueteras y lectores y grabadores de CD-ROM y DVD, sus motores se ponen enmarcha durante la inicialización del PC, para parar de inmediato y reanudar su actividadsólo cuando se utiliza el dispositivo.

En los discos duros, los motores se encuentran funcionando de forma permanente, con au-mentos de velocidad en las operaciones de acceso al dispositivo.

Conjugando estos elementos, hemos elaborado la siguiente sintomatología onomatopéyica.

l Síntoma 11. Ruido inicial y silencio prolongado, sólo alterado por reproducciones esporá-dicas y puntuales.

r s7s7s+s7s+s+s7s+s7s+s+s7sLs+s7s+s7s+s+s7sDIAGNÓSTICO 11.1. El culpable no es ningún ventilador, sino el motor de rotación ó las

fijaciones deficientes de la unidad de almacenamiento que está siendo utilizada en los mo-mentos en que reaparece el sonido.

PROBABILIDAD: Muy baja

COMPROBACIONES A REALIZAR:u Verificar el LED frontal de la carcasa que registra la actividad del dispositivo sospecho-

so. En caso de no existir tal LED, mirar si el lomo del dispositivo habilita alguno defuncionalidad similar.u Comprobar la estabilidad del dispositivo sobre su bandeja y la presencia de elementoscercanos con los que pudiera tocarse de forma intermitente en caso de propagarse levesvibraciones del dispositivo.

v s+s7s+s7s+s+s7s+s7s+s+s7sLs+s7s+s7s+s+s7sREPARACIÓN 11.1.1. Apretar un poco más las fijaciones del dispositivo a su bandeja de la

carcasa o incrementar el número de éstas.v s+s7s+s7s+s+s7s+s7s+s+s7sLs+s7s+s7s+s+s7sREPARACIÓN 11.1.2. Cambiar el dispositivo de bandeja si hubiera elementos que rozaran

con él en caso de producirse vibraciones. La bandeja más inferior es la más estable de todas.v s+s7s+s7s+s+s7s+s7s+s+s7sLs+s7s+s7s+s+s7sREPARACIÓN 11.1.3. Apretar un poco más los tornillos del chasis del dispositivo en caso de

existir éstos (muchas veces son sustituidos por simples remaches).

Fin del síntoma 11 xl Síntoma 12. Ruido suave y agudo o metálico chirriante, continuado, que se recrudece deforma sincronizada con el LED frontal de la carcasa que monitoriza la actividad del disco duro.

r s7s7s+s7s+s+s7s+s7s+s+s7sLs+s7s+s7s+s+s7sDIAGNÓSTICO 12.1. El motor de la unidad de disco duro o alguno de sus elementos mecá-

nicos puede haber sufrido un desgaste excesivo y se encuentra próximo a su defunción.

PROBABILIDAD: Muy baja.

COMPROBACIONES A REALIZAR: Realice una copia de seguridad del disco duro de formainmediata, y con mayor asiduidad hasta que no haya reemplazado la unidad.

Page 217: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

>G?%A ?�Aon ¨�M@LN8 4 FmM@EPM@<7FIB FH9nM�¤¥4oO7M5¨�M@Eg9IBp< 4�J B ¥%E ¦a¿�¿

bcde bef ÀÁ Â

v s+s7s+s+s+s+s+s7s+s7s+s+s7s+s7s+s+s7s+s7sREPARACIÓN 12.1.1. Sustituir la unidad de disco duro. Los datos que almacena suelen ser

mucho más importantes que el coste hardware de un nuevo componente.

Fin del síntoma 12 xl Síntoma 13. Ruido puntual similar a un golpe de tos que aparece de forma reiterada (treso cuatro veces) únicamente en las operaciones de lectura o escritura del disco.

r s7s7s+s+s+s+s+s7s+s7s+s+s7s+s7s+s+s7s+s7sDIAGNÓSTICO 13.1. El cabezal de disco encuentra problemas para su desplazamiento, ya sea

por un problema mecánico en la articulación responsable de su movimiento o por habersedesprendido o hundido alguna zona de su chasis.

PROBABILIDAD: Muy baja, pero bastante más probable en portátiles por lo compacto del ha-bitáculo donde se sitúa el disco, mucho más sensible a la presión ejercida por el apoyo denuestras manos sobre el plano superior del equipo y el sistemático golpeo de teclas.

COMPROBACIONES A REALIZAR: Localizar la posición del disco duro y evitar nuestra interac-ción con esta zona.

v s+s7s+s+s+s+s+s7s+s7s+s+s7s+s7s+s+s7s+s7sREPARACIÓN 13.1.1. Aliviar la presión a que estamos sometiendo al chasis del disco.

r s7s7s+s+s+s+s+s7s+s7s+s+s7s+s7s+s+s7s+s7sDIAGNÓSTICO 13.2. El sustrato magnético que alberga los datos presenta errores como con-

secuencia de su exposición a agentes externos: Arañazos, calor, campos magnéticos circun-dantes, ...

PROBABILIDAD: Media.

COMPROBACIONES A REALIZAR: Realizar una copia de seguridad del dispositivo.

v s+s7s+s+s+s+s+s7s+s7s+s+s7s+s7s+s+s7s+s7sREPARACIÓN 13.2.1. Si se trata de una unidad removible (unidad de disco flexible, disquete-

ra de alta velocidad, ...), prescindir del medio de almacenamiento. En caso contrario, ejecutaruna utilidad de disco y realizar un chequeo de sus áreas de datos para conocer el alcancedel problema. Si las áreas defectuosas son mayoría, prescindir también del dispositivo.

Fin del síntoma 13 xl Síntoma 14. Repiqueteo rápido y continuado de pequeños golpecitos o sonido rechinantey metálico.

rts7s7s+s+s+s+s+s7s+s7s+s+s7s+s7s+s+s7s+s7sDIAGNÓSTICO 14.1. Los rodamientos del motor que hace girar la hélice de algún ventilador

han sufrido un desgaste excesivo y se encuentran próximos a su defunción

PROBABILIDAD: Baja.

COMPROBACIONES A REALIZAR: Acercar el oído a las inmediaciones de la fuente de alimen-tación, donde se encuentra el ventilador que más veces hemos visto generar este problema(su ubicación puede apreciarse en la foto 28.6). Si este ventilador queda descartado, dirigir

* ·�¸0¹wº�ä�ãõänuestra atención al que opcionalmente se encuentre instalado en la carcasa del equipo o enlos discos, y finalmente, al que se utiliza específicamente para el procesador.

v s+s7s+s+s+s+s+s7s+s7s+s+s7s+s7s+s+s7s+s7sREPARACIÓN 14.1.1. Untar el eje del ventilador ruidoso con vaselina o algún aceite lubrican-

te, con cuidado de no impregnar sus inmediaciones.

Page 218: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

O5� 35476�8 9;:7< =1>@?%Aw¤CB 4�D�E�¥GFH9IB JK=§¦�LNM@6�4GLN4�J B ¥�EPO7MQ4�¨�M@LN8 4 Fv s+s7s+s7s+s+s7s+s7s+s+s7sLs+s7s+s7s+s+s7s

REPARACIÓN 14.1.2. Lo anterior es un remiendo temporal, porque más adelante el ruidovolverá a aparecer. Cuando no lo soporte, habrá llegado la hora de sustituir el ventiladorcorrespondiente, que además es una de las piezas más baratas del equipo.

rts7s7s+s7s+s+s7s+s7s+s+s7sLs+s7s+s7s+s+s7sDIAGNÓSTICO 14.2. Algún cable de corriente o faja de datos se ha desplazado de su posición

y se encuentra en contacto con el aspa de algún ventilador.

PROBABILIDAD: Baja.

COMPROBACIONES A REALIZAR: Chequear la ubicación y el recorrido realizado por las fajasde datos y cables de corriente en el interior de la carcasa del PC, sobre todo en las inmedia-ciones del ventilador del procesador, que es el que se encuentra en la posición más de pasopara todos estos cables.

v s+s7s+s7s+s+s7s+s7s+s+s7sLs+s7s+s7s+s+s7sREPARACIÓN 14.2.1. Ayudarnos de cinta aislante, abrazaderas, o gomas elásticas para reco-

ger los cables o forzar la ruta que mejor nos convenga para ellos. Poner esmero en que estaruta no interrumpa la circulación de aire en el habitáculo de la carcasa, ya que el calor dela carcasa se mitiga fundamentalmente aprovechando el fenómeno de convección (flujo deaire continuo).

r s7s7s+s7s+s+s7s+s7s+s+s7sLs+s7s+s7s+s+s7sDIAGNÓSTICO 14.3. Algún soporte, tornillo o fijación anda suelto, y las vibraciones pro-

ducidas por la fuerza que se imprime para el movimiento de los motores de los discos yventiladores delatan el contacto intermitente entre dos superficies metálicas.

PROBABILIDAD: Muy baja, aunque bastante frecuente en computadores portátiles.

COMPROBACIONES A REALIZAR: Darse una vuelta por los elementos de fijación del equipo ylocalizar aquellos que se encuentren más sueltos.

v s+s7s+s7s+s+s7s+s7s+s+s7sLs+s7s+s7s+s+s7sREPARACIÓN 14.3.1. Asegurar las fijaciones que estén más flojas. Si el ruido proviene de la

holgura producida en alguna ranura o rendija, podemos ayudarnos de un poco de fieltro omaterial acolchado para amortiguar el contacto ruidoso.

Fin del síntoma 14 xl Síntoma 15. Leve gemido que se inicia nada más arrancar el PC, y que va variando su tonocon el uso, desvaneciéndose incluso hasta desaparecer.

r s7s7s+s7s+s+s7s+s7s+s+s7sLs+s7s+s7s+s+s7sDIAGNÓSTICO 15.1. El eje de alguno de los ventiladores del sistema se ha descentrado.

PROBABILIDAD: Muy baja.

COMPROBACIONES A REALIZAR:u Comprobar si el giro de los ventiladores se realiza sobre un plano horizontal u oblicuo.En este último caso, puede haber algún elemento empujando al ventilador hasta haberprovocado que el eje pierda su vertical.u Asegurar bien las fijaciones del chasis del disipador y el ventilador (en caso de existir).

v s+s7s+s7s+s+s7s+s7s+s+s7sLs+s7s+s7s+s+s7sREPARACIÓN 15.1.1. Retirar los elementos que puedan estar haciendo al ventilador perder

su vertical. Podemos colocar un contrapeso que permita al eje enderezarse, pero a este re-medio le ocurre lo mismo que al lubricante cuando chirria: Se trata de un apaño temporal,porque si el eje se encuentra descentrado, más pronto que tarde volveremos a escucharlo.

Page 219: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

>G?%A ¿�Aon ¨�M@LN8 4 FmM@EPM@<7FIB FH9nM�¤¥4oO7M(47< Bp¤"M@Eg9n4�J B ¥�E >G§W¦

bcde bef ÀÁ Â

v s+s7s+s+s+s+s+s7s+s7s+s+s7s+s7s+s+s7s+s7sREPARACIÓN 15.1.2. Sustituir el ventilador por uno nuevo. Si el ruido es muy molesto, su

bajo coste bien lo merece.

r s7s7s+s+s+s+s+s7s+s7s+s+s7s+s7s+s+s7s+s7sDIAGNÓSTICO 15.2. Algún elemento eléctrico de transformación de corriente en el interior

de la fuente de alimentación no está realizando su labor como debiera, ya sea por excesostérmicos, problemas de suciedad o humedad, o simple desgaste derivado de su uso conti-nuado.

PROBABILIDAD: Muy baja.

COMPROBACIONES A REALIZAR: Acercar el oído a la fuente de alimentación para corroborarnuestra hipótesis. Comprobar niveles de calor y suciedad en su interior.

v s+s7s+s+s+s+s+s7s+s7s+s+s7s+s7s+s+s7s+s7sREPARACIÓN 15.2.1. Si no se atisba un error flagrante al abrir la fuente, lo más sensato es

proceder a sustituir la fuente de alimentación, ya que cuesta bastante poco en comparacióncon el riesgo al que estamos exponiendo el resto del equipo.

Fin del síntoma 15 xl Síntoma 16. Ruido similar al de un bufido, que aparece y desaparece por períodos inter-mitentes.

r s7s7s+s+s+s+s+s7s+s7s+s+s7s+s7s+s+s7s+s7sDIAGNÓSTICO 16.1. Si el ruido se parece al de una sirena y su amplificación coincide con el

uso del CD-ROM, proviene del motor de giro de este componente y no supone contrarie-dad alguna. Si el ruido aparece sistemáticamente en períodos de gran actividad del sistema(compilación, procesamiento de imágenes, ...), entonces se debe a la autorregulación de lavelocidad de giro del ventilador del procesador, que se acelera para atenuar sus picos detemperatura.

PROBABILIDAD: Media en equipos sobremesa; alta en portátiles.

COMPROBACIONES A REALIZAR: Si la asiduidad en la aparición del ruido aumenta con suuso, podemos tener algún problema de ventilación (obturación de rendijas, temperaturaelevada en nuestra habitación de trabajo, ...).

v s+s7s+s+s+s+s+s7s+s7s+s+s7s+s7s+s+s7s+s7sREPARACIÓN 16.1.1. El síntoma obedece al normal comportamiento del equipo, pero si se

repite con mucha frecuencia, deberemos mejorar el subsistema de ventilación o el tiempomedio de vida de nuestro equipo disminuirá sensiblemente.

Fin del síntoma 16 xvxwzy�yx{N|�}�~W��� ¨

a ÿ�b ø à Ûdc b � bþÝ c"�Òc Ø-b�� Û2ù b Û Ý � �fb � Ø Û h �H���

La mayoría de los problemas que se derivan de la fuente de alimentación tienen su origen enlas inestabilidades del suministro eléctrico.

l Síntoma 17. Tras un súbito corte del suministro eléctrico o tormenta atmosférica de fuerteaparato eléctrico, el PC no produce ninguna señal a la pulsación de su botón de encendido.

Page 220: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

O5$O 35476�8 9;:7< =1>@?%Aw¤CB 4�D�E�¥GFH9IB JK=§¦�LNM@6�4GLN4�J B ¥�EPO7MQ4�¨�M@LN8 4 F

еÑ�Ó ÐZÔÕÓ Ð�+Óæ �D�D��ç�è�é�© Ö-×�Ù�ÿEîLÝ�Ü+ã�Ý�ä Ý~Ù�å ßAõØÝ$Ü7ã�ÙÁÚLß à¢Ü�ä Ý�å & ý Ú4Û�õØÛ±Ý$å Ý�õØÝ$Ü7ã�Ûoí�î å ÜLÝ�âUÙ�ì�å ÝkÿEâþÝ$Ü7ã�ݮٮæ�Û¢ì$âþÝ�ã�Ý�ÜLæwß Û¢ÜLÝ�æ+ú<ûÒÙ�ü� ß æ�ã�Ù ÿEâQÛ¢Ü+ã�Ù�å�Ú4Û�ÜùÝ�å�Ú�öLÙLæ�ß æ êÁÙ$âQÚLß Ù�å õØÝ�Ü+ã�Ý�ä Ý�æ&Ý�ÜLæ&Ù�õdì�å ÙÁä ÛÕñ�ä$Û�ÜLä Ýóê�Û�ä Ý�õØÛ æ®Ù�ê$âþÝ+Ú+ß Ù$âòÙáå Ù)ß !�ð�î$ß Ý�âUä Ù æ�î+æÚ�Û¢ÜLÝ7Ú�ã�Û"âQÝ�æ ä Ý Ú�Û"âÒâµß Ý�Ü+ã�Ý ñ Ý�Ü�å Ù®êLÙ$âþã�Ý�ÿEâQÛ¢Ü+ã�Ù�å�å ÙLæ�âUÙ�Ü î�âQÙLæ ä$Ý$åÁí+Ý$Ü7ãCßAå ÙÁä Û"âêÁÙ$âQÙiÝ4Þ�ê�î å æCÙ�âÀÝ�å$Ù$ßAâQÝ Ú7Ù�å ß Ý�Ü+ã�ÝdöÁÙÁÚ+ß ÙÝ$å¢Ý�ÞLã�Ý�âµß Û"âGñ?�±Ù�å Ù�ä$Ý$âþÝ+ÚÁöÁÙ�å Û$æ ä Û$æ Ú4Û¢ÜLÝ7Ú4ã�Û"âþÝ7æØä Ý�Ú4Û"âJâµß Ý�Ü+ã�Ý ñî ÜLÛùêÁÙ�âUÙoÝ�å<õ Û¢Ü$ß ã�Û"âL��Ý�å¢Û$ã�âþÛ êÁÙ$âQÙ�å Ù®ã�Û�õ Ùä ݱÚ4Û"âJâZß Ý$Ü7ã�Ý�ä Ý�å ÙùâQÝ7äóÝ�å �+Ú�ã�âµß Ú�Ù�úïçÀÜ+ã�âþݱÙ�õdì�Û æ7ñ<Ý$å-ßAÜ+ã�Ý�âJâJî ê+ã�Û"â�êÁÙ�âUÙ æ�î ä$Ý7æ&Ú�Û¢ÜLÝ�Þ ß à¢Ü�ã�Ý�õ~ê�Û"âQÙ�åAú û�ìÁü � ß æ�ã�ÙÚ�Ý�Ü$ß ã�Ù�åä$Ý$å�ßAÜ7ã�Ý$âZß Û"âEñ�ä Û¢ÜÁä ݱæ�Ý�Ù�ê�âQÝ7Ú+ß Ù�Ü�Ý�å<íLÝ�Ü+ãCßAå ÙÁä Û"â���å Û$æ�ä"ß æ�ßAêLÙÁä Û"âþÝ7æ~Ú4Û�õØÛóÝ$å Ý�õØÝ$Ü7ã�Û ækã���âJõiß Ú�Û$æ���å Û ææ&Û¢å Ý�ÜLÛ"ß ä Ý�æ0�~Ú4Û�ÜLä Ý�ÜLæ&ÙÁä Û"âþÝ7æqÚ�Û¢õØÛ®Ý�å Ý$õØÝ�Ü+ã�Û$æ ä$Ý�ã�âUÙ�Ü+æ�ÿZÛ"âÒõ�ÙÁÚ+ß à¢ÜkÝ$å �7Ú�ã�âµß Ú�Ù�ú�ûJÚ7ü�è Ý4ã�Ù�å å Ýkä Ý�å¢å Û�õØÛ®æ4î�ê�Ý�âµß Û"âGñÚ�Û¢Ü�å ÙLæiÝ�æ4ê�Ý+Ú+ß �¢Ú�ÙÁÚLß Û¢ÜLÝ�æ ã���âJõiß Ú�ÙLækÙùå Ù ä Ý�âQÝ7ÚÁöÁÙùûµí+Ý$å Û�Ú+ß ä�ÙÁä�ä Ý�åÕí+Ý$Ü7ãCßAå ÙÁä Û"âïÝ�Ü�ÿEî�ÜLÚLß à¢Ü ä Ý�å Ù�ã�Ý�õ~ê�Ý�âUÙ+ã�î âUÙæ&Û¢ê�Û"âþã�ÙÁä Ù�ü`�~Ý�å �+Ú�ã�âµß Ú�ÙLæòÙ å Ù®ß !�ð�î�ß Ý$âQä�Ù�úr s7s7s+s7s+s+s7s+s7s+s+s7sLs+s7s+s7s+s+s7s

DIAGNÓSTICO 17.1. La fuente de alimentación ha quedado dañada por sobretensiones einestabilidades en la red.

PROBABILIDAD: Alta

COMPROBACIONES A REALIZAR:u Comprobar que el interruptor trasero de la fuente de alimentación (ver foto 28.6), encaso de estar presente, se encuentra en la posición ON.u Cerciorarse de la modularidad de la fuente de alimentación respecto a su carcasa (lamayoría de fuentes son desmontables respecto a ésta).u Verificar si la fuente de alimentación dispone de algún fusible protector como meca-nismo de protección frente a sobretensiones A pesar de la sencillez de este elementode seguridad, el mercado de las fuentes de alimentación para PC rara vez lo incorporaen sus modelos comerciales; de encontrarse presente, estará visible y accesible por laparte trasera de la carcasa.u Comprobar el estado de la fuente de alimentación. Esta operación es mucho mejor rea-lizarla con la fuente conectada al sistema y no de forma aislada, ya que si la fuente esconmutada (en lugar de lineal), y todas las actuales lo son, se necesita proporcionaralguna carga a la fuente o ésta se apagará como mecanismo de protección antes de quepueda quemarse. No obstante, esto depende de la calidad de la fuente:

¶ Las fuentes de gama alta pueden operar sin carga gracias a que incluyen resisten-cias de carga internas.

· Las fuentes de gama media sólo requieren de una pequeña carga en la línea de 5voltios para poder operar. En este caso, lo más sencillo es acoplarle algún ventila-dor a uno de sus conectores de 4 líneas roja-negra-negra-amarilla (ver foto 25.1), y·�¸0¹wºL^�% *verificar con el giro de sus aspas si la fuente funciona realmente o no.

¸ Las fuentes de gama baja, que son la inmensa mayoría, requieren conectar cargasa sus tres ramales principales: 3.3, 5 y 12 voltios.u Otra posibilidad para testear una fuente de alimentación conmutada consiste en cablear

la salida del cable verde del conector ATX de 20 líneas (el número 4, etiquetado como�¢#�Î$��£ - ver foto 21.2.b) con cualquiera de las líneas de tierra (cables de color negro)>�?ZYJ\�\GF4HGIEKL?MD *mediante una resistencia de carga de 5 ohmios o superior.

Page 221: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

>G?%A ¿�Aon ¨�M@LN8 4 FmM@EPM@<7FIB FH9nM�¤¥4oO7M(47< Bp¤"M@Eg9n4�J B ¥�E >G§7�

ª«¬­ª­® ÀÁ Â

v s+s7s+s+s+s+s+s7s+s7s+s+s7s+s7s+s+s7s+s7sREPARACIÓN 17.1.1. Si la fuente no es desmontable, proceder a su sustitución junto al resto

de la carcasa.v s+s7s+s+s+s+s+s7s+s7s+s+s7s+s7s+s+s7s+s7sREPARACIÓN 17.1.2. Si la fuente dispone de fusible protector, reemplazarlo por uno nuevo.v s+s7s+s+s+s+s+s7s+s7s+s+s7s+s7s+s+s7s+s7sREPARACIÓN 17.1.3. Si la fuente es desmontable y no dispone de fusible (el caso más proba-

ble de los tres supuestos contemplados), desmontar la fuente de alimentación de la carcasadel PC y proceder a su canje por otra de su misma familia atendiendo al formato de losconectores que incorpora (las figuras 32.8 y 32.9 detallan las dos familias de fuentes de

* HJIEKÁ?M_P�`���*�I�* HJIEKÁ?M_P�`���*�I�alimentación más populares del mercado, AT y ATX, siendo la segunda de creciente y ma-

yoritaria aceptación). También puede resultar muy beneficioso aprovechar el canje para in-corporar una fuente de alimentación de mayor potencia en caso de que hayamos ampliadoel equipo desde su adquisición inicial.

Fin del síntoma 17 xPrecisamente el segundo núcleo de problemas importantes que atañen a la fuente de alimen-

tación y que cada vez cobran un mayor protagonismo en el entorno PC se produce como conse-cuencia de la falta de previsión del usuario, que acopla demasiados dispositivos sin reparar en á7�7�@¯��°�7ji7k7jG±����G�G² �que su fuente de alimentación carece de la potencia suficiente para suministrar corriente a todosellos.

El caso más frecuente consiste en reutilizar una fuente de alimentación antigua para la dota-ción de corriente a un equipo actual, en el que la presencia de periféricos y componentes multi-media es muy superior.

Los síntomas que percibiremos ante esta eventualidad son difíciles de acotar. Nos hacemos ecode los tres escenarios que más hemos visto repetirse y las formas de actuación en cada caso.

l Síntoma 18. El PC no arranca, y el LED frontal del monitor parpadea desde un principio,emitiendo además una luz naranja en lugar de la verde que impera en la mayoría de modelosdurante su encendido habitual.

rts7s7s+s+s+s+s+s7s+s7s+s+s7s+s7s+s+s7s+s7sDIAGNÓSTICO 18.1. Problemas en el subsistema de vídeo del PC

PROBABILIDAD: Muy baja

COMPROBACIONES A REALIZAR: Existen dos presuntos culpables que listamos de menor amayor probabilidad:u El monitor. Para descartar a este improbable culpable, regularemos el monitor en su

nivel máximo de brillo y apagaremos todo el equipo, encendiendo esta vez tan sóloel monitor. Si el LED emite de forma fija una luz verde y la pantalla adquiere unatonalidad grisácea, el monitor está sano.u La tarjeta gráfica. Comprobaremos que se encuentra bien insertada en su zócalo, y deser así, sólo quedará probarla en otro PC para descartar o confirmar nuestra hipótesisdefinitivamente.

v s+s7s+s+s+s+s+s7s+s7s+s+s7s+s7s+s+s7s+s7sREPARACIÓN 18.1.1. De confirmarse el monitor como responsable, procederemos a su susti-

tución por otro que incluya en sus especificaciones los intervalos de sincronismo horizontaly vertical que optimicen las prestaciones de nuestra tarjeta gráfica. La tabla 20.5 muestra los

* >�?UYJ@&[JF4HJI�KL?MDmejores parámetros a la hora de adquirir un monitor CRT, mientras que la tabla 20.6 hace lo

* >�?UYGD�BJF4HJI�KL?MDpropio con los de pantalla plana TFT.v s+s7s+s+s+s+s+s7s+s7s+s+s7s+s7s+s+s7s+s7s

REPARACIÓN 18.1.2. Si por el contrario tenemos que cambiar la tarjeta gráfica, debemos cer-ciorarnos de hacerlo por otro modelo que funcione a su mismo voltaje según la versión delbus AGP que utilice, tal y como indicamos en la tabla 16.1 y la figura 16.1.

* >�?A@�@wYµF4HJI�KL?A@* >�?A@�@�@EF4HJI�KL?A@

Page 222: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

O5�y 35476�8 9;:7< =1>@?%Aw¤CB 4�D�E�¥GFH9IB JK=§¦�LNM@6�4GLN4�J B ¥�EPO7MQ4�¨�M@LN8 4 Frts7s7s+s7s+s+s7s+s7s+s+s7sLs+s7s+s7s+s+s7s

DIAGNÓSTICO 18.2. La tarjeta gráfica no recibe suficiente corriente de alimentación comopara enviar la señal estable al monitor. Estamos frente a un problema de índole eléctrico,recayendo sobre la fuente de alimentación o la placa base como principales sospechosos.

PROBABILIDAD: Media.

COMPROBACIONES A REALIZAR:u Observar el estado del LED verde del frontal de la carcasa ( ����������� ���"! ). Si se encuentraencendido, otorgamos un mayor porcentaje de culpabilidad a la fuente de alimenta-ción. Si se encuentra apagado, existe una mayor probabilidad de que se haya produci-do algún cortocircuito en la placa base.u Vigilar si el ventilador interno de la fuente de alimentación y los motores de los discoshan comenzado a girar. En caso afirmativo, es muy improbable que el fallo esté locali-zado en la fuente de alimentación, por lo que esta observación nos sirve para sospecharaún más de la placa base.

En cualquier caso, si queremos corroborar el heurístico anterior, tendremos que probar nues-tro PC con otra placa base o una fuente de alimentación de mayor potencia, eligiendo una uotra prueba en función del componente al que tengamos más fácil acceso.Aunque la lógica apunta a carencias de suministro desde la fuente de alimentación, nuestraexperiencia nos hace sospechar mucho antes acerca de un posible cortocircuito en la placabase, y éste a su vez suele aparecer con mayor probabilidad después de haber quedadoexpuesto el equipo a irregularidades del suministro eléctrico.

v s+s7s+s7s+s+s7s+s7s+s+s7sLs+s7s+s7s+s+s7sREPARACIÓN 18.2.1. Si se confirma la avería en placa base, estamos en el peor de los su-

puestos desde el punto de vista de la reparación, ya que habrá que adquirir una nueva. Yno sólo es más costosa que la fuente de alimentación, sino que ademas no podemos descar-tar que otros componentes del sistema hayan quedado igualmente dañados e incrementenel presupuesto de la reparación.v s+s7s+s7s+s+s7s+s7s+s+s7sLs+s7s+s7s+s+s7s

REPARACIÓN 18.2.2. Si por el contrario nuestras verificaciones señalan a la fuente de alimen-tación, tendremos que reemplazarla por otro modelo de su misma familia que disponga demayor potencia según las directrices ya apuntadas en el síntoma anterior, con el eximentede que se trata de un canje y siempre obtendremos algo a cambio de nuestra fuente si seconfirma que se encuentra en perfecto estado.

Fin del síntoma 18 xl Síntoma 19. El sistema inicia su proceso de arranque normal y el monitor llega a mostrarsu actividad, pero de forma breve, pues enseguida el sistema se reinicializa, siendo incapaz decompletar la secuencia de arranque.

r s7s7s+s7s+s+s7s+s7s+s+s7sLs+s7s+s7s+s+s7sDIAGNÓSTICO 19.1. El suministro de corriente llega de forma inestable.

PROBABILIDAD: Muy baja.

COMPROBACIONES A REALIZAR: Si bien un transitorio inestable es normal, su continua suce-sión como para no dejar arrancar al PC no lo es tanto. Hasta que la fuente de alimentaciónno estabiliza sus tensiones de salida, no activa la línea ���Õ�"�#� , y la ausencia de esta señalprovoca que el chip de temporización del PC reinicialice el procesador para evitar que elsistema opere bajo condiciones de corriente inestables.u Monitorizar la calidad del suministro eléctrico.u Comprobar el estado del cable de alimentación externo.

Page 223: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

>G?%A ¿�Aon ¨�M@LN8 4 FmM@EPM@<7FIB FH9nM�¤¥4oO7M(47< Bp¤"M@Eg9n4�J B ¥�E >G§7�

ª«¬­ª­® ÀÁ Â

v s+s7s+s+s+s+s+s7s+s7s+s+s7s+s7s+s+s7s+s7sREPARACIÓN 19.1.1. Adquirir un estabilizador de corriente y/o un filtro de sobretensiones,

elementos descritos en la sección 26.4. ·�¸0¹wº�»a»õ½ *r s7s7s+s+s+s+s+s7s+s7s+s+s7s+s7s+s+s7s+s7sDIAGNÓSTICO 19.2. La fuente de alimentación está mal diseñada, y su línea ���Õ����� está ca-

bleada a otra de 5 voltios convencional o no se encuentra convenientemente apantallada osincronizada. Esto traslada también errores a la RAM-CMOS.

PROBABILIDAD: Muy baja.

COMPROBACIONES A REALIZAR:u Cronometrar el tiempo que tarda en activarse la línea �����"��� desde la pulsación del bo-tón de encendido. La demora normal es de 0.3-0.5 segundos. Si este tiempo resulta serinferior, lo que está ocurriendo es que nuestra fuente es de gama baja y no disponede circuitos exclusivos para gestionar adecuadamente �����"��� . Algunas placas base sonmás sensibles que otras a la estabilidad de ���Õ����� , y responden a las inestabilidadesderivadas del arranque de los discos con una reinicialización del procesador, introdu-ciéndose así en un círculo vicioso del que no pueden salir.u Probar si el sistema se estabiliza tras la pulsación el botón de Reset del panel frontal dela carcasa o la combinación de teclas CTRL+ALT+DEL.

v s+s7s+s+s+s+s+s7s+s7s+s+s7s+s7s+s+s7s+s7sREPARACIÓN 19.2.1. Sustituir la fuente por otra de igual potencia pero calidad superior.

r s7s7s+s+s+s+s+s7s+s7s+s+s7s+s7s+s+s7s+s7sDIAGNÓSTICO 19.3. La fuente de alimentación no dispone de potencia suficiente para sumi-

nistrar corriente a todo el equipo.

PROBABILIDAD: Baja, pero creciendo.

COMPROBACIONES A REALIZAR: El comienzo de la rotación de un disco es con diferencia elmomento en el que el motor de su unidad demanda más potencia, tal y como refleja la figura32.10, por lo que los sistemas que no consiguen superar estas etapas de fuerte actividad

* HJIEKÁ?M_P�`���*�I�demandan una fuente de alimentación de mayor potencia.Para confirmar esta hipótesis, existen dos formas de proceder:u Deshabilitar los discos de forma progresiva. Puesto que la llamada para entrar en la

BIOS antecede al arranque de los discos durante la iniciación del sistema, entraremosen la BIOS y utilizaremos las opciones ON-CHIP PRIMARY/SECONDARY PCI-IDE delmenú INTEGRATED PERIPHERALS (ver sección 24.3.7). Si la placa base no es Plug &

* ·�¸0¹wº�¥�¥Play, las opciones para la deshabilitación de la disquetera y los discos IDE las hallare-mos en el menú STANDARD CMOS SETUP (ver sección 24.3.1).

* ·�¸0¹wºG�7%Comenzaremos desactivando la unidad de disco más superflua (por ejemplo, la gra-badora de CD, luego el DVD, luego el lector de CD, ...), para finalizar con aquella quecontiene el sistema operativo (normalmente el disco duro), reiniciando el sistema encada uno de los pasos intermedios. Para ello puede ser necesario alterar la secuenciade búsqueda del sistema operativo en los diferentes dispositivos (ver la opción BOOTSEQUENCE del menú BIOS FEATURES SETUP - sección 24.3.3).

* ·�¸0¹wº��a½u Otra forma de proceder incluso más sencilla consiste en coger una segunda fuente dealimentación (de algún PC que tengamos a mano), utilizando sus tomas de corrien-te para alimentar nuestros discos, que liberaremos de nuestra propia fuente, a la quedejaremos conectado únicamente el conector que desemboca en la placa base.

v s+s7s+s+s+s+s+s7s+s7s+s+s7s+s7s+s+s7s+s7sREPARACIÓN 19.3.1. Prescindir del uso de algún componente que sea un gran consumidor

de potencia (CD-ROM, grabadora de CD, ...), o en su defecto, sustituir la fuente de alimen-tación por otra de al menos 50 vatios más de potencia.

Fin del síntoma 19 x

Page 224: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

O5 ¢ 35476�8 9;:7< =1>@?%Aw¤CB 4�D�E�¥GFH9IB JK=§¦�LNM@6�4GLN4�J B ¥�EPO7MQ4�¨�M@LN8 4 Fl Síntoma 20. El sistema completa la secuencia de arranque de forma normal, pero despuésde migrar al modo de bajo consumo, es incapaz de salir de ahí.

r s7s7s+s7s+s+s7s+s7s+s+s7sLs+s7s+s7s+s+s7sDIAGNÓSTICO 20.1. La fuente de alimentación carece de la fuerza suficiente para despertar

al PC habilitando su transición al modo activo normal.

PROBABILIDAD: Media.

COMPROBACIONES A REALIZAR:u Consultar la especificación de corriente que tiene implementada nuestra fuente de ali-

mentación. Si es ATX 2.1 ó superior, debiera disponer de fuerza suficiente como para3�³G´no provocar este tipo de problemas.u Ayudarse de un polímetro para medir la intensidad de corriente que la fuente de ali-mentación está suministrando por la línea µ ¿¢#�¶ . A la ocurrencia del evento que señaliza�@±W·$Óla salida del modo de bajo consumo (normalmente, la pulsación del ratón o el teclado),esta línea debe inyectar un mínimo de 1.5 amperios.u Si estamos utilizando las llamadas por el conector de red local (WOL), módem interno¸ Ô�¹(WOM) o módem externo (puerto serie), el patillaje de estos conectores también dispo-ne de la correspondiente línea µ ¿¢#�¶ , cuya función es similar a la del sistema en general(ver tabla 22.2). En estos casos, la fuerza que se exige a la fuente de alimentación para>�?ZYG[�[JF4HGIEKL?MD *poder despertar al sistema es de 720 mA. El riesgo 19.1 documenta este tipo de carestía>�?ZYGB�BJF4HGIEKL?MD *procedente de la fuente de alimentación.

v s+s7s+s7s+s+s7s+s7s+s+s7sLs+s7s+s7s+s+s7sREPARACIÓN 20.1.1. Deshabilitar las transiciones al modo de ahorro de energía para evitar

que el sistema caiga en ese punto de no retorno. Esto puede hacerse dentro de las opcionesACPI FUNCTION y/o POWER MANAGEMENT del menú POWER MANAGEMENT SETUP dela BIOS (ver sección 24.3.5) para el sistema en general, y MODEM RING RESUME (reanuda-·�¸0¹wº�½7¥ *ción por llamada al módem) y WAKE UP ON LAN (despertar desde la red local ) para elmódem y la red local, respectivamente.

v s+s7s+s7s+s+s7s+s7s+s+s7sLs+s7s+s7s+s+s7sREPARACIÓN 20.1.2. Si no se quiere prescindir de esta funcionalidad o no se quiere mantener

al PC tan justo de potencia (algo desaconsejable para el conjunto del equipo), procederemosa la sustitución de la fuente de alimentación por otra de potencia superior o que cumpla laespecificación ATX 2.1 o superior.

Fin del síntoma 20 x

º » b c j¼�fb � ½El diagnóstico y reparación de componentes dista mucho de ser una ciencia exacta. Los sín-

tomas de averías del PC muchas veces se manifiestan de una forma errática, y otras, inclusointermitentes.

Los veinte síntomas que hemos recogido aquí representan la muestra de averías más comunesque hemos sufrido, y hemos querido vincularlos a la secuencia de arranque para tratar de darles�@jW�sf�j � �����°�7j�GkGk7� � å@fWj ese determinismo del que carecen. La figura 28.3 relaciona la progresiva actividad que va regis-·�¸0¹wº�ä�ã�¼ * trando el PC en su progreso durante la iniciación del sistema, con las sucesivas anomalías con quepuede toparse hasta llegar a su estado estable en el que queda en manos del sistema operativo.

Page 225: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

¾C¿WÀÂÁsÃÄNÅ�Æ#Ç�ÈnÄNÅÊÉUÀQÀgËgÇ ÌÍ¿�ÇGÎ;ÄNÏ Æ >G§7�

ª«¬­ª­® ÀÁ Â

PASO DE LASECUENCIA DE ARRANQUE

SINTOMAS QUE SEMANIFIESTAN EN ESTE PASO

PERIFERICOS (PnP)

Y PERIFERICOS (inventario)

NINGUNO (se utilizan el monitor,

que ya estaban activos antes)

RUIDOS

11 12 13

14 15

5 17

18

19

10 20

4

3

2

7

6

1 9

16

− PULSACION DEL BOTON DE ENCENDIDO −

1.− INICIALIZACION DE LOSREGISTROS DEL PROCESADOR.

2.− CARGA DEL PROGRAMA INICIAL.

3.− EJECUCION DEL PROGRAMA INICIAL.

4.− AUTOTESTEO DE DISPOSITIVOS.

5.− BUSQUEDA DE BIOS ADICIONALES.

6.− VISUALIZACION DE LA PANTALLA INICIAL.

7.− INFORME SOBRE EL ESTADO DE LOS DISPS.

8.− AUTOCONFIGURACION DE LOS DISPOSITIVOS.

9.− INICIACION DEL SISTEMA OPERATIVO.

10.− TRANSFERENCIA DE RESPONSABILIDADES.

− FUNCIONAMIENTO ESTACIONARIO DEL SISTEMA −

MEMORIA PRINCIPAL (verific.)

(Primeras señales de vídeo)MONITOR Y TARJETA GRAFICA

ALTAVOZ INTERNO

BIOS

MICROPROCESADORJUEGO DE CHIPS Y

DISPOSITIVO QUEINICIA SU ACTIVIDAD

8la tarjeta gráfica, y la BIOS,

æ(Ð Õ�´ÒÑ�ÓBç#è�éDº ë(Ô *GB JK4@J B ¥%EÕO7MÖ< =@F�F*8NEg9*=�¤¥4 FÊ9KLN4 9*4@O�=@F�M@E�M@<e6�4�F*=×O7MØ< 4ÕFnMsJ�:�M@E�J B 4ØO7MÙ4GLL�47E�ñU:�MÙM@EØM@<>ñU:�M¼FnM¤¥47EGB ì MKFH9*4WEWAPuede observarse que aunque la secuencia de arranque sea en realidad un proceso bastante

efímero, concentra buena parte de las posibles incidencias, erigiéndose en una carrera de obstácu-los en la que cada paso exige sortear las contrariedades a que el hardware puede someternos. �G� � ¯�k7� ÐkW�@jG�7�G��jW�

Habiendo aprendido ya las lecciones sobre montaje, configuración, prevención y manteni-miento de componentes, si agrupamos estos dos últimos en las averías derivadas del desgastepor el uso estacionario, podemos concluir que los errores que producen averías se reparten casi apartes iguales entre estas tres: Montaje, configuración y funcionamiento. El montaje contiene las ¯�k7j7�Øi��Gk�¯W���7�W�averías más livianas y evitables, la configuración revela la fragilidad del firmware del sistema,y el funcionamiento estable corrobora que el calor es y será la principal causa de mortandad denuestra adorable circuitería.

- Ú jdb c Ø � Ú �ÙÛÙø5� Ú ù b b ÿ Û Ý&j Û h �`���-

En las cuestiones que presentan varias respuestas válidas, deberá quedarse con la que considere más exacta y/ocompleta. Las soluciones a todas las cuestiones se encuentran al final de este volumen.

Page 226: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

O5 £ 35476�8 9;:7< =1>@?%Aw¤CB 4�D�E�¥GFH9IB JK=§¦�LNM@6�4GLN4�J B ¥�EPO7MQ4�¨�M@LN8 4 FÛÝÜ

Si al tratar de arrancar el PC no percibo indicioalguno de actividad y trato de subsanarlo cambian-do de posición alguno(s) de los conectores ligados alos LED frontales de la carcasa, es porque:

aEl PC se encuentra desenchufado.

bLa fuente de alimentación se encuentra apagada.

cEl botón de encendido no comunica con placa base.

dEl conector de alimentación de la placa base no ha

sido acoplado en su forma correcta.

ÞßÜPara practicar labores de montaje, decidimos

desmontar nuestro PC y volverlo a montar. Antes dedesmontarlo, todo funcionaba perfectamente; aho-ra, tras pulsar el botón de encendido, no percibimosseñal alguna en nuestro monitor, aunque los moto-res de los ventiladores sí se encuentran funcionan-do. La hipótesis más probable es que el problema seencuentre localizado en

aEl mecanismo del botón de encendido ó el interrup-tor de la fuente de alimentación.

bEl sistema de memoria de vídeo.

cEl interior del monitor.

dLas conexiones de la tarjeta gáfica, ya sea por el la-

do del zócalo AGP o por la ranura trasera donde seconecta el cable de vídeo del monitor.àáÜ

Pulsamos el botón de encendido y el PC no pre-senta el menor atisbo de actividad. Podemos descar-tar como causante del problema a

aLa tarjeta gráfica.

b La carcasa.

cLa fuente de alimentación.

dLa placa base.

â ÜEl botón de encendido de nuestro PC se ha que-

dado encasquillado, permaneciendo de forma per-petua hundido hasta el fondo (pulsador en ON). Laplaca base no gestiona posición de Stand-by, y elhundimiento continuo del botón de encendido pormás de 4 segundos simplemente mantiene encendi-do el PC. ¿Cómo lograremos apagar y encender elPC?

aSi la carcasa dispone de botón de Reset, utilizare-

mos su conector ã ä åsägæ�çsåKè para engancharlo al parde pines é�ê;è äsã@çsåKè , previa desconexión del conectorprocedente del botón de encendido. A partir de aquíutilizaremos el botón de ã ä åsägæ como botón de en-cendido del PC y prescindiremos de la función ori-ginal de éste último.

bSi la placa base admite la configuración del even-

to de encendido, habilitando éste por medio de unapulsación de teclado o movimiento del ratón y pres-cindiendo del botón de encendido.

cSi la fuente de alimentación dispone de interruptor,utilizando éste como conmutador de arranque.

dLas tres alternativas anteriores son viables.ëìÜ

El síntoma que más apunta a un problema en ensubsistema de vídeo del PC es

aLa emisión de un sonido muy prolongado durante

la secuencia de arranque.

bLa emisión de un sonido de alta frecuencia durante

la secuencia de arranque.

cLa total ausencia de actividad en el PC cuando pul-

samos el botón de encendido.

dLos LED del frontal de la carcasa se encienden y el

altavoz interno se ha escuchado, pero en el monitordel PC no aparece imagen alguna.íîÜ

Tenemos un cortocircuito en el sistema de altatensión del monitor, de manera que éste estallará ala más mínima actividad de la tarjeta gráfica de unPC. Se pide sacrificar un chip para salvar al resto delPC abortando el arranque. ¿Qué chip dañarías pre-meditadamente (no buscamos el más barato, sino elmás efectivo)?

a El microprocesador.

bEl puente norte del juego de chips.

cLa Flash-BIOS.

d Cualquiera de los tres anteriores.ï ÜDescubrimos que en nuestro módulo de memo-

ria DIMM existe una celda defectuosa en la direc-ción física 30.000.000. El PC tiene seleccionado elarranque rápido, que esquiva el testeo de las celdasde memoria. ¿Hasta dónde llegará el PC cuando tra-te de arrancar?

aNo llegará a usar la BIOS.

b No llegará a visualizar pixel alguno en la pantalla.

cNo llegará a la autoconfiguración de dispositivos.

dAlcanzará la transferencia de responsabilidades

al sistema operativo, completando la secuencia dearranque.ðîÜ

¿Qué elemento del PC puede detener la secuen-cia de arranque tanto antes como después de ser ini-cializada la placa base?

aEl microprocesador.

Page 227: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

¾C¿WÀÂÁsÃÄNÅ�Æ#Ç�ÈnÄNÅÊÉUÀQÀgËgÇ ÌÍ¿�ÇGÎ;ÄNÏ Æ >G§@ñ

ª«¬­ª­® òó ô

bLa Flash-BIOS.

cLa RAM-CMOS.

d La fuente de alimentación.õáÜHemos enganchado al revés el conector de da-

tos de 34 pines que desemboca en el extremo de ladisquetera. Como consecuencia de ello

aLa disquetera grabará información incongruente.

bEl PC arrancará con total normalidad, pero la dis-

quetera no podrá ser utilizada.

cEl LED frontal que señaliza la escritura en la disque-tera quedará encendido de forma perpetua, y even-tualmente se emitirá un mensaje y/o pitido de errordurante el proceso de arranque.

d La circuitería de la disquetera puede sufrir algúndaño.ÛqöáÜ

Para subsanar la negligencia anterior, debere-mos

aCambiar de posición el jumper trasero de la disque-tera, desde la posición que habilita el rol de MASTER(Maestro) o SLAVE (Esclavo), a la posición que selec-ciona CABLE SELECT.

bHabilitar (ENABLED) la opción SWAP FLOPPY DRI-

VE del menú BIOS FEATURES SETUP.

cDar la vuelta al conector.

dRealizar cualquiera de las dos acciones anteriores

(una es la solución hardware y otra la solución firm-ware al problema).ÛÊÛÝÜ

Si hemos enganchado al revés uno de los conec-tores de las fajas de datos de 40 pines del disco durodurante el proceso de montaje, ¿Qué síntoma perci-biremos cuando tratemos de arrancar el PC?

aSe bloqueará antes de inicializar la tarjeta gráfica.

bSe bloqueará durante el autotesteo de dispositivos.

cOcurrirá alguno de los dos eventos anteriores, de-

pendiendo del fabricante.

dEl disco grabará información incongruente.ÛoÞßÜ

Acabamos de montar un PC y falla la tarjeta grá-fica, impidiendo arrancar el PC. Tratamos de hun-dirla más en su zócalo, pero se doblan sus pines decontacto al zócalo AGP con tan mala fortuna queahora sigue sin funcionar, y encima, la tarjeta seha quedado encasquillada y no podemos sacarla deahí. ¿Cuál es la mejor reparación doméstica al desa-guisado? (de entre las reparaciones caseras válidas,elija la más barata)

aComprar una placa base nueva y proceder a su

reemplazo inmediato, ya que la placa base no fun-cionará mientras no saquemos la tarjeta gráfica deahí.

bComprar un nuevo zócalo AGP y una nueva tarje-

ta gráfica y proceder a su sustitución sobre la placabase anterior.

cComprar una nueva placa base y una nueva tarjeta

gráfica AGP y proceder a su sustitución.

dAcoplar una tarjeta gráfica PCI e ingeniárselas pa-

ra permutar la opción INIT DISPLAY FIRST del menúINTEGRATED PERIPHERALS al valor PCI SLOT.ÛqàáÜ

Tenemos alojado el sistema operativo en nues-tro CD-ROM, pero en la opción BOOT SEQUENCEdel menú BIOS FEATURES SETUP figura la permu-tación A, C, E. No tenemos disquetera, y aunque eldisco duro sí se encuentra conectado, está severa-mente averiado y su motor no gira. ¿Arrancará elsistema?

aSí, después de cambiar la permutación por E, A, C.

bNo. Se queda bloqueado en el autotesteo de dispo-

sitivos de la secuencia POST.

cSí, aunque la secuencia de pitidos iniciales que emi-tirá no será la convencional de conformidad.

dNo. Se queda bloqueado durante la autoconfigura-

ción del disco duro.Û â ÜNuestro disco duro contiene sectores de datos

defectuosos. Por lo tanto, la secuencia de arranquedel PC se verá abortada en

aEl autotesteo de dispositivos.

bEl informe del estado de los dispositivos.

cLa inicialización de periféricos.

dNo abortará. Concluirá todos sus pasos.ÛoëßÜ

Durante el arranque del sistema, escuchamos elbreve sonido interno que nos anuncia la ausencia deproblemas. Desde este punto, y hasta que finalice lapresente sesión de uso del PC, quedan descartadoscomo posibles componentes problemáticos...

aEl microprocesador.

b Los módulos de memoria principal.

cLa fuente de alimentación.

dNo podemos descartar a ninguno de los tres ante-

riores.ÛqíáÜNuestro PC arranca completamente sin emitir el

menor sonido. La hipótesis más probable es que

Page 228: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

Ox2B 35476�8 9;:7< =1>@?%A5÷CB 4�D�E øGFH9IB JK=qù�LNM@6�4GLN4�J B ø�EPO7MQ4 ú�M@LN8 4 Fa

Tengamos una avería severa en el subsistema de so-nido.

b No hayamos asignado aún una línea IRQ a la inte-rrupción de sonido.

cTengamos una BIOS de la firma AMI (American Me-gatrends Inc).

dTengamos una BIOS de la firma Award Computer.Û ï Ü

“Canta el gallo. ¿Dónde está el fallo?”. Hemoscreado este pareado para que el alumno recuerde fá-cilmente un problema de creciente incidencia cuyossíntomas son unos sonidos muy agudos emitidoscuando el sistema operativo ya ha tomado el controldel PC. ¿A qué problema nos referimos?

aTemperatura excesiva.

b Voltaje excesivo.

cFrecuencia excesiva.

dCorriente excesiva.ÛqðáÜ

El puente norte de nuestro juego de chips ha al-canzado los 100 û C, quedando dañado irreversible-mente. Sin abrir la carcasa del PC, sabemos que unazona dañada con toda seguridad ha sido

aEl área de silicio.

bEl lomo térmico por el que evacúa el exceso de calor.

cEl patillaje.

dLa fibra de vidrio que circunda su perímetro.ÛqõáÜ

Hemos acelerado el zócalo de una placa Intelcon Pentium 200MHz hasta los 233MHz. Despuésde tres meses funcionando correctamente, el equipose cuelga al arrancar el sistema operativo. El diag-nóstico de la avería sería:

aAlguna instrucción no puede completarse en su

tiempo de ciclo.

bEl procesador se ha fundido por exceso de calor.

cEl procesador se ha fundido por el cambio de volta-je.

dA la placa no le da tiempo a enviar los datos al pro-

cesador.ÞüöîÜY la reparación de la avería anterior sería:

a Sustituir el procesador anterior por otro igual.

bBajar ligeramente el voltaje del zócalo y cambiar el

procesador. Si no funciona, sustituirlo por un Pen-tium MMX 233MHz.

cBajar la frecuencia del zócalo hasta los 200MHz ori-ginales.

d Cambiar la placa base.

Þ�ÛýÜAcabamos de instalar una tarjeta de sonido, y

ahora resulta que no sólo ésta no funciona, sino queademás la impresora ha dejado de hacerlo también.¿Cuál es el origen más probable del problema?

aLa tarjeta de sonido ha sufrido algún daño al inser-

tarla en su zócalo.

bLa placa base está fallando.

cLa tarjeta de sonido está utilizando la misma línea

IRQ que utilizaba la impresora.

dNo hemos conectado los altavoces al sistema.

Page 229: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

þ ÿ � ÿ �×ÿ���� � � � �

� �� b���� ���Jb � b����ob��db �� ���� ¢�� a bm�

Hasta la cuarta generación (80486):�

Elija y configure su PC-hardware. Editorial Marcombo, 1993.�La superguía del PC. Optimización, mantenimiento y actualización. Editorial Anaya, 1993.

Hasta la quinta generación (Pentium):

Breves alusiones:�Scott Mueller. Upgrading & Repairing PCs. Editorial QUE, 1997.

Análisis más detallado:�Ulrich Schuller y Hans-Georg Veddeler. Ampliar y reparar su PC. Tercera Edición. Editorial

Marcombo, 1996.�T. Eggelin y H. Frater. Ampliar, reparar y configurar su PC. Ed. Marcombo, 2000. 732 páginas.

Hasta la sexta generación (Pentium III) (listados de menos a más completo):�

Herbert Buckel, Gregor Brandt y Andreas Voss. Ampliar y reparar su PC. Cuarta edición. Ed.Marcombo, Data Becker Edition, 1998. 904 páginas.�

Barry Press y Marcia Press. PC Upgrade and Repair Bible. Tercera Edición. IDG Books, 1999.1380 páginas.�

Mark Minasi. The Complete PC Upgrade & Maintenance Guide. Décima Edición. Ed. Sybex,1999. 1620 páginas.

Hasta la séptima generación (el más actual, aunque no tan extenso como los anteriores):�

David Stone y Alfred Poor. PC sin problemas. Primera Edición. McGraw-Hill, Interamericana,2001. 400 páginas.� z ² �(¢"! ] �$# d%�

Las páginas Web que analizan los componentes del PC a medida que van apareciendo en elmercado también incluyen información más o menos exhaustiva acerca de su montaje, configu-ración, mantenimiento y reparación. Son las siguientes:

&(')'

Page 230: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

Ox27O *,+.-/+102+43)56-87:9;0�

http:// &U&#&(!n�¢¹G) ½ $�Æ ¾"º%&�Æ ¾¢¼m!wÇ�¹�)�http:// $#�#��¸=<&Ê�ÊW&#&#&(!�Æ$Â�Æ$¢º%�¢¼¢Ç�$"!wÇ$¹@)�http:// $#�#��¸=<&Ê�ÊW&#&#&(! ½ $�Æ ¾Z� � ¼)>#� ¾¢¼�)Õ¼e!CÇ$¹@)�http:// ½��À½ º�¹�Ç¡!G¸�ÆÕ·L¾"!wÇ$¹�)�http:// $¢¹%�U$�Æ ¾"º%&�Æ ¾¢¼m!wÇ$¹�)�http:// &U&#&(!2>U'�·��x+�Æ�' ½ !wÇ$¹�)�http:// &U&#&(!*$�Æ$¾�º%&�Æ ¾�¼�Î Å"Âx+�· )·G�¢¼ º"!&Ç$¹G)�http:// &U&#&(!�¼�>U�"¾¢¼�)�¼�¹ ¿¢¼ ¾ÀÇ�+�¹¢ÇA�Õ·+Â�Äe!wÇ�¹�)�http:// &U&#&(!G¸�ÇG$�Æ ¾�º%&¢Æ ¾¢¼e!E¾�¹�http:// &U&#&(!�¹�ÇG&�¹ ¾Z�U'¢¼$Â�Ç�$(!CÇ$¹G)

?��� � h:@A��ßA��j �� h �`� ��B�b�� c"�Òc �-b�� �C� ¢�� a bm�Configuración del sistema por BIOS y programación de controladores, puertos y conexiones

AGP, PCI, SCSI y USB:�Klaus Dembowski. Gran libro del hardware. Ed. Marcombo, 2000. 956 páginas.

Un buen libro sobre BIOS:�Phil Croucher. The BIOS Companion. 390 páginas. Coste: 50 D . Puede comprarse por Internet

en la página Web:�http:// ½ �¢¹ ¾¢¼e! � Æ�$�¹"¹m!GÂ�¼%��Ê7'<·7Â�Æ�¾ � Ä"¼"Æ$¾�Ê�'<·�¹ ½ Ç�¹�)¢¸¢Æ$ÂÀ·�¹�Â(!H$#�W)z+� z ² �(¢�! ] �$# d%�Todo acerca de la BIOS del PC en:�

http:// &U&#&(!*&<·g) ½ '<·�¹ ½ !wÇ$¹�)Los cuatro fabricantes de BIOS, con las actualizaciones de las versiones antiguas y muchas máscosas:

Award:�

http:// &#&#&(!�ÆW&�Æ ¾�º"!CÇ$¹�)AMI (American Megatrends Inc):

�http:// &#&#&(!�Æ?ÎU�"¾¢¼�¢º"!wÇ$¹G)

Micro-Id:�

http:// &U&#&(!Í)Õ¾%'<·�¹ ½ !CÇ$¹�)Phoenix Technologies:

�http:// &#&#&¥!G¸ �x+��"º"!wÇ$¹�)

���� b���� �E�-b�� � � � b��E�F@�B�b�� ce�Jc �-b�� �C� ¢�� a bm��

José Carpio Ibáñez, Salvador Lazcoz Beaumont, Salvador Martínez García, José A. Rodrí-guez Criado. Instalación y mantenimiento de equipos informáticos. Primera Edición. Ed. UNED,2000. 199 páginas.

Page 231: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

GIHKJMLON�P8HKQ �C� ÿ J ÿR� N�L �C�TS PUHKQ �V�

Capítulo 23

1. WXZY[b

2. WX Y[c Ya que Phoenix adquirió Award en Octubre de 1998.

3. WX Y[c La RAM-CMOS contiene los valores iniciales de la configuración del sistema, y la Flash-BIOS contiene una

copia de seguridad de estos valores como mecanismo preventivo ante la colocación de valores incorrectos en laprimera. Así podemos restablecer una configuración estable a través de la opcion LOAD SETUP DEFAULTS.

4. WX Y[c

5. WX Y[c

6. WX Y[a En un primer momento dependió de los chips TAG de la placa base y más tarde del juego de chips, elemento

en el que se incluye ya tanto el controlador de memoria caché como el de memoria principal.

7. WX Y[a Descartamos el resto por los siguientes motivos:\Opción ] : La pila de litio es contemporánea al acumulador.\Opción ^ : El segmento de pila no tiene nada que ver en el contexto de la pregunta.\Opción _ : La Flash-BIOS no es un sustituto de la RAM-CMOS, ni ésta de la EPROM-BIOS.

8. WX Y [b

9. WX Y[a

10. WXZY[b En la BIOS tenemos el programa que se encarga de escribir en la RAM-CMOS, mientras que en la parte baja

de la memoria tenemos los vectores de interrupción que apuntan a las rutinas de la BIOS.

11. WX Y[d

12. WXZY[bOpción ` : Sin RAM-CMOS, el PC acudiría a consultar ciertos parámetros una vez reconfigurados y no encontraríafísicamente la memoria donde espera encontrarlos.Opción ^ : Los jumpers no pueden ser un sustituto de la RAM-CMOS porque muchos parámetros de la CMOS notienen su correspondencia en jumpers (por ejemplo, la hora y fecha del sistema).

13. WX Y[a

14. WX Y[d

Page 232: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

ax2.b vdcfehg4ikj cfl 5m0 + e +;0 i;g 520kn j c4l 5m015. WXoY[d Nuestra recomendación es cambiarla cada ocho años, en previsión de que se agotará poco tiempo después,

pero a cada año que pasa disminuye el consumo de los chips CMOS, prolongándose la longevidad de la pila.

16. WX Y[d\Opción ` , la duración de la pila sólo está correlacionada con el uso del sistema cuando se utiliza un acumulador

para alimentar a la RAM-CMOS en lugar de una pila, en cuyo caso éste se recarga de la alimentación general, norequiriendo que el PC esté en uso, sino simplemente enchufado a la red.\

Opción ^ : En algunos PC dotados de pila se habilita un condensador junto a ella, que difiere en aspecto yparámetros de los que circundan al procesador, y que no se utiliza para recargar su energía, sino como fuente desuministro durante el lapso de tiempo en que la pila es reemplazada.

17. WX Y[a\Opción ] : El problema no está en la generación de pulsos, sino en una alimentación deficiente.\Opción ^ : Los valores que reflejan la fecha y hora del sistema no se guardan en la memoria principal, sino en

la RAM-CMOS.\Opción _ : Podría impedir la recarga del acumulador en los sistemas que no disponen de pila, pero esto ya se

ha recogido en la opción ` de forma más precisa.

18. WXZY[b\La opción ` es también cierta, pero menos completa que la ] .\Respecto a la opcion ^ , la BIOS no requiere mantenimiento alguno.\Finalmente, la opción _ no sirve porque es una cualidad de los circuitos de la placa base en la forma de tomar

la corriente de la fuente. La muestra está en que si desenchufamos el equipo, la posición de Stand-By no puedeconservarse, lo que nos indica que no existe alimentación autónoma relacionada con ella.

19. WXoY[d

20. WX Y[c\Opción ` : La rutina de tratamiento de la interrupción es un código, y la RAM-CMOS alberga datos.\Opción ] : Aunque este método es posible, sólo funciona cuando la nueva rutina ocupa exactamente el mismo

tamaño que aquella a la que pretende reemplazar. Para conseguir un esquema más flexible se articularon los vec-tores de interrupción.\

Opción _ : Las posiciones más bajas del espacio de memoria del PC contienen los vectores de interrupción.

21. WX Y[c

22. WXoY[d

23. WX Y[c

24. WXoY[d Tras inicializar el procesador, percibimos los primeros síntomas de vida del equipo en su pantalla (con lo

que se está utilizando la tarjeta gráfica), posteriormente pasamos el test de memoria principal, y finalmente el PCpita indicando la conformidad o no de estos sucesos. La opción ^ no es válida porque cuando la caché es integrada,las señales eléctricas entraran en ella a la vez que en el microprocesador.

25. WX Y[c El botón de encendido transmite un pulso eléctrico a la placa base en primer lugar a través de uno de los

conectores de los LED frontales. Posteriormente, la actividad llega al procesador, y activado éste, se procede ainaugurar la BIOS y la RAM-CMOS por este orden.

26. WX Y[c En concreto, es la posición de memoria p;p;pkq;q;q;q.pkr a partir de los primeros PC bajo procesador 8086.

27. WX Y[a

28. WX Y[d

29. WX Y[c Durante el tiempo en que dura la activación de la patilla Reset del procesador es cuando únicamente pode-

mos programar su multiplicador interno, proporcionando su valor binario a través de otros pines de su patillaje.

Page 233: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

vscfe g4i6j cfl 520t+ e +u0 i6g 5m0kn j cfl 5m0 >�¦6v30. WX Y[a Las demás opciones se descartan por los siguientes motivos:\

Opción ] : Utilizando los jumpers como mediadores en lugar de la BIOS no saltamos la protección frente aescritura del registro en caso de estar ésta habilitada.\

Opción ^ : Escribiendo en memoria desde un programa no tenemos ninguna posibilidad de éxito, ya que comobien refleja la opción _ , el registro MSR es intocable una vez ha finalizado la secuencia de arranque.

Capítulo 24

1. WXwY[d

2. WX Y[a

3. WXZY[b No es ` porque el controlador de dispositivo guarda las rutinas que llevan a cabo las operaciones básicas

sobre el mismo, no los parámetros relacionados con su circuitería. No es _ porque el fichero CONFIG.SYS guardabaen otro tiempo los descriptores sobre el uso de la memoria para acelerar las operaciones de disco (cabeceras deficheros y áreas intermedias para el trasiego de datos - búfers).

4. WXZY[b

5. WX Y [b

6. WXwY[d Permutar los nombres lógicos A y B no altera el curso de la secuencia de arranque.

7. WX Y[d La especificación Plug & Play pregunta siempre a la memoria durante el proceso de arranque de qué canti-

dad se dispone, y procede a anotarlo en las celdas 412 y 413 de memoria principal.

8. WXwY[d Si el sistema tiene mapeada la BIOS en un área de memoria SHADOW (opción habilitada por defecto en la

mayoría de PC), los contenidos de la BIOS se han copiado en memoria principal y, desde ese momento, la presenciafísica de la BIOS no es necesaria para continuar con la ejecución de programas en el PC. Sin embargo, al pulsar Reseto reiniciar la máquina, la memoria principal vuelve a necesitar la BIOS para cargar los datos de su copia desde ella,y al no encontrarla, el PC se quedará bloqueado.

9. WXZY[b

10. WX Y [b La RAM-CMOS no puede albergar cualquier información procedente de la BIOS, ya que actúa como seg-

mento de datos para el segmento de código alojado en BIOS.

11. WXwY[d En concreto, ganará aquel PC que tenga el valor más alto en el campo correspondiente a la opción TYPE-

MATIC RATE del menú de configuración BIOS FEATURES SETUP. Las BIOS incluyen la programación de este valordesde 1995, por lo que todas las de los equipos mencionados soportan tal facilidad.

12. WX Y[d Reprogramando el driver también podemos acelerar la entrada desde teclado, pero es una opción mucho

más laboriosa que modificar un valor en BIOS. No hay necesidad de trabajar a bajo nivel cuando la BIOS pone anuestro alcance un cómodo interfaz para lograr nuestros propósitos de forma más fácil y fiable.

13. WX Y [b La opción ` pertenece a otro menú, el BIOS FEATURES SETUP.

14. WXZY[b En concreto, con la reserva de las direcciones comprendidas entre los 15 y 16 Mbytes para los controladores

ISA. Las opciones ` y _ ni siquiera son del menu CHIPSET FEATURES SETUP, sino del BIOS FEATURES SETUP.

15. WX Y[d

Page 234: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

ax2yx vdcfehg4ikj cfl 5m0 + e +;0 i;g 520kn j c4l 5m016. WXoY[d Las opciones Shadow y Cacheable están disponibles para la ROM-BIOS, pero no para la RAM-CMOS.

17. WX Y[c

Capítulo 26

1. WX Y[c

2. WX Y[d

3. WXoY[d Las tiendas del sector de la informática enseguida reconocen las unidades de CDROM pertenecientes a

buenos fumadores, puesto que acumulan una cantidad importante de residuos en la cabeza lectora que en algunoscasos provoca averías antes incluso de los seis meses de funcionamiento regular.

4. WX Y[d El transitorio de corriente que producen en la red doméstica las inestabilidades atmosféricas puede dañar

cualquiera de los tres elementos citados si no se habilitan los mecanismos de protección adecuados. El módem,ya sea recibiendo por la línea analógica de telefonía convencional o por una línea ADSL, recibe y emite señaleseléctricas que son igualmente vulnerables a inestabilidades atmosféricas.

5. WX Y[c\Opción ` : La condensación aparece cuando existen grandes diferencias de temperatura entre dos zonas tér-

micas. Si el aire acondicionado regula a 20 grados, muy similar a una temperatura ambiente normal, y además segarantiza su estabilidad a través de un termostato, se torna casi imposible la ocurrencia de la condensación atmos-férica.\

Opción ] : El aire acondicionado reseca el ambiente en lugar de humedecerlo.

6. WX Y[d Por ejemplo, para una fuente de 400 W el coste del SAI se duplica respecto a otra de 200 W. De hecho, una

fórmula aproximada para estimar el coste de un SAI en euros consiste en dividir por dos la potencia en Vatios dela fuente. Respecto al procesador y el monitor, influyen más en la autonomía que en el coste del SAI.

Capítulo 27

1. WX Y[d Es lo ideal para eliminar el polvo de las áreas más inaccesibles.

2. WX Y[d

3. WX Y[c

4. WXoY[d El microprocesador y la memoria apenas sufren desgaste si están permanentemente encendidos, y la fuente

de alimentación, sólo en algunos de sus componentes, como los condensadores electroíticos.

5. WX Y[a El tubo de rayos no es tan peligroso (aunque su rotura por algún golpe contundente puede provocar una

explosión de cierta magnitud), y las emisiones radioactivas no existen en el interior del PC.

6. WX Y[c Los chips apenas sufren desgaste con el uso, siendo las oscilaciones térmicas y sobre todo el sobrecalenta-

miento sus principales enemigos. El monitor, por el contrario, no sufre excesos térmicos, pero sí un gran desgaste

Page 235: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

vscfe g4i6j cfl 520t+ e +u0 i6g 5m0kn j cfl 5m0 >�¦6zcon el uso, por lo que deberemos mantenerlo apagado siempre que vayamos a prescindir de sus servicios por untiempo prolongado. Finalmente, abrir la carcasa apenas reporta beneficios de ventilación y presenta el inconve-niente de que favorece la acumulación de polvo en la circuitería, agente causante de no pocas averías.

7. WX Y[a El CD es el único que garantiza más de diez años, y en el otro extremo, el disquete, el único que puede par

problemas antes de un año.

Capítulo 28

1. WX Y[c

2. WXwY[d Descartamos el resto de opciones por los siguientes motivos:\Opción ` : Si la avería se encuentra en estos botones, los ventiladores no recibirían alimentación.\Opción ] : La memoria de vídeo no suele ser una pieza modular ni la hemos involucrado en el proceso de

montaje descrito, con lo que si antes funcionaba, en buena lógica deberá seguir haciéndolo.\Opción ^ : El monitor es el componente que más hemos insistido para que no se desmonte, debido al peligro

que supone la presencia de alto voltaje en su interior. Además, no viene preparado para desarticular su carcasa,con lo que sin hurgar en su interior, será improbable que si antes funcionaba, ahora deje de hacerlo.

3. WX Y[a Descartamos el resto por los siguientes motivos:\Opción ] : La carcasa contiene el botón de encendido, cuyo mecanismo puede estar estropeado, y su enganche

a la carcasa, que puede haber quedado sin acoplar.\Opción ^ : La fuente de alimentación puede estar desconectada o presentar alguna anomalía que le impida

suministrar una corriente regular.\Opción _ : La placa base puede tener algún cortocircuito interno o mal acoplados los conectores procedentes

de la fuente y/o el botón de encendido.

4. WX Y[d

5. WXwY[d Ninguno de los pitidos indicados en las opciones ` y ] señalizan una avería en el subsistema gráfico según

los códigos sonoros asignados por los principales fabricantes de BIOS. Respecto a la opción ^ , parece más unproblema eléctrico de alimentación o mecánico del botón de encendido.

6. WX Y[d En la secuencia de arranque, el orden de iniciación de dispositivos es el juego de chips, el microprocesador,

la BIOS, y finalmente, la tarjeta gráfica.

7. WXwY[d Saltándose el testeo de las celdas, el PC no arrancará si existe alguna anomalía en el controlador de memoria

del juego de chips de la placa base, o no existe memoria alguna con la que éste requiere conectarse (ambos eventosbloquearán el PC en el primer paso de la secuencia de arranque). Pero un fallo en el área de datos sólo se detectarácuando el sistema operativo decida alojar alguna aplicaci’on de usuario en una zona de memoria que comprendala dirección defectuosa.

8. WX Y[d La fuente de alimentación puede no dotar corriente, abortando el arranque antes de que la placa base pueda

ser inicializada. Además, puede no tener fuerza suficiente para completar el arranque, deteniéndolo, normalmente,cuando se inicializan los periféricos, esto es, mucho después de haberse inicializado la placa base. Respecto al restode componentes, todos los mencionados (procesador, BIOS y CMOS) se inicializan siempre después que lo hace laplaca base.

9. WX Y[c Ni la circuitería ni los datos de la disquetera sufrirán contratiempo alguno. Algunos PC consiguen arrancar

con el conector de datos de la disquetera acoplado al revés y no emiten mensaje de error alguno, pero el LED dela disquetera siempre queda encendido permanentemente, lo que no puede ser considerado como un arranquenormal.

Page 236: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

ax2y{ vdcfehg4ikj cfl 5m0 + e +;0 i;g 520kn j c4l 5m010. WX Y[c La opción SWAP FLOPPY DRIVE sirve para permutar las unidades de disco flexible a las que se les preasigna

la letra A y B, y por lo tanto, no permutan los valores de los pines en el conector para la faja de datos EIDE.

11. WX Y[c Hemos visto sistemas en los que ocurren los dos síntomas apuntados por las opciones ` y ] . En algunos

conectores, el acoplamiento al revés es imposible, bien porque alguno de los pines está tapado, bien porque sehabilita un saliente en la parte central del conector para romper la simetría (sobre todo en el lado del dispositivo,no en el de la placa base). No obstante, esta hipótesis no se daba entre las posibles respuestas, y por lo tanto, noentra en juego.

12. WXoY[d El zócalo AGP no puede sustituirse por medios caseros debido a sus diminutas soldaduras, y las otras dos

opciones son viables pero más caras que la alternativa PCI.

13. WX Y[a El autotesteo de dispositivos creará una lista de dispositivos disponibles en los que no estarán ni la disque-

tera ni el disco duro, pero el PC funcionará con esta funcionalidad reducida. Llegado el momento de transferirel control al sistema operativo, la secuencia de arranque irá saltándose dispositivos inutilizados hasta llegar alprimero que responda y albergue el sistema operativo, en este caso, el CD-ROM.

14. WX Y[d Los sectores de datos defectuosos quedarán registrados en la parte del disco dedicada a metadatos (FAT ó

inodos), pero desde el punto de vista del hardware no suponen la activación de error alguno.

15. WXoY[d En efecto, los tres componentes pueden dar problemas más adelante:\Opción ` : El procesador, porque puede presentar problemas térmicos si está forzado o no cuenta con un sistema

de disipación de calor suficientemente eficiente.\Opción ] : Los módulos de memoria pueden dar problemas en sus celdas de datos, pendientes aún de testear

en ese punto de la secuencia de arranque.\

Opción ^ : La fuente de alimentación puede provocar inestabilidadeso reinicializaciones del sistema si no cuenta con la potencia suficiente, y normalmente lo hará más adelante cuandocomiencen a inicializarse los diferentes periféricos.

16. WX Y[c Son algunos de los modelos de AMI los únicos que completan la secuencia de arranque sin emitir sonido

alguno. Descartamos el resto de opciones por los siguientes motivos:\Opción ` : Si hubiera una avería importante en el subsistema de sonido, casi con toda probabilidad el PC no

habría arrancado, quedándose detenido en la parte de POST (Power On Self Test).\Opción ] : La errónea asignación de líneas IRQ no es un problema hardware, sino firmware si usamos la

BIOS para este propósito (o software si lo dejamos en manos de un sistema operativo PnP). En cualquier caso, lossonidos que emite el PC durante el encendido no provienen de la tarjeta de sonido, sino del altavoz interno, cuyacomunicación se canaliza por otra vía.

17. WX Y[a

18. WX Y[a Lo primero que queda dañado es la estructura interna de los transistores.

19. WXZY[b De haber sido la opción ` , se hubiese colgado la primera vez que se arrancó, ya que la instrucción anómala

que no tiene tiempo de completar su ejecución de una forma estable se encontraría en el sistema operativo y éste nopodría nunca llegar a arrancarse. Las otras dos opciones se descartan porque el acelerar el procesador no conllevaun cambio en su voltaje de entrada, ni obliga a acelerar la placa también.

20. WX Y[b\Opción ` : Descartada porque el procesador se fundiría igualmente al cabo de cierto tiempo.\Opción ^ : Eliminada porque si el procesador ya se ha fundido, bajar el voltaje no lo va a resucitar, resultando

indispensable cambiarlo.\Opción _ : Descartada porque el componente averiado no es la placa base, sino el microprocesador.

21. WX Y[c Si fuera la opción ` , la tarjeta de sonido no habría interferido en el funcionamiento de la impresora, y si

fuera la opción ] , la impresora habría dejado de trabajar antes de incorporar la tarjeta de sonido al sistema.

Page 237: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

| JUH �×ÿ � P8H NVHKQON �~}�S L ÿ J

Un número de página subrayado localiza una definición, en cursiva, una explicación, y normal, una mención.

Además, hemos utilizado la siguientesimbología en los términos del glosario:

y : Precede a todo vocablo inglés.�: Nombre de un virus informático.�: Serigrafía en placa base, chip, ...� : Ente software (inst., programa).�: Ente hardware (pin, chip, computador).� : Menú/opción de configuración.� : Valor para esas opciones.

o : Una tecla o combinación de ellas.

Alfanuméricos146818 de Motorola � , 14y 16 Bit I/O Recovery Time � , 55278h (dir. puerto paralelo) � , 682E8h e IRQ 3 (config. puertos serie) � ,

682F8h e IRQ 3 (config. puertos serie) � ,

68378h (dir. puerto paralelo) � , 683BCh (dir. puerto paralelo) � , 683E8h e IRQ 4 (config. puertos serie) � ,

683F8h e IRQ 4 (config. puertos serie) � ,

68������� �mínima corriente para despertar, 60

y 8 Bit I/O Recovery Time � , 54

Aaccidentes con líquidos, 99Acer, véase ALiaclimatación, 97y ACPI, 56, 57y ACPI function � , 57acumulador de niquel-cadmio, 16y �����

alojamiento de texturas, 51

y AGP Aperture Size � , 51y AGP-2x Mode � , 52���s�u���;���(���)���s� �1�

por la red eléctrica, 115por las líneas telefónicas, 126por sobretensiones, 117por tormentas, 117por virus informáticos, 133

ahorro de energía, 56alargadores de corriente, 130�d�/� �¡���,¢6�s£4��¤(��� �¦¥¦�)§¨���¦¥©�ª���,¢6�«§¦�d�u��)� �1�

coste, 121efectos benefactores, 121

alimentación insuficiente, 60, 70�d�ª¢6�­¬,�s®como emisor de ondas, 110principios de funcionamiento, 101�d§¦�d�s�d¥¦�¯¥¦�)� �1�por hardware, 132por software, 133�d§¦�d�s�,���)�causas, 118efectos nocivos sobre el PC, 118recomendación preventiva, 118reincidencias, 118

y APM, 56���.�u�s�¦°¦±��dónde busca el sist. operativo, 46de las comunicaciones, 81del sistema operativo, 29desde el adaptador de red, 45en caliente, 29más ágil desde la BIOS, 45velocidad por defecto, 49

y Assign IRQ/VGA for USB � , 65ausencia de dispositivo � , 42y Auto (config. disp. IDE) � , 42y Auto Configuration (placa base) � ,

52y auto-parking (brazo disco) ² , 42�s±�¢6��£³�(��´©�(±��u�s£4��¤(�

al nivel firmware, 11al nivel hardware, 10al nivel software, 12conflictos irresolubles, 12de las unidades de disco, 39, 72

de modos PIO para IDE, 67desde el programa inicial, 28inhibirla, 61requisitos, 10�)¬,�­�.µª�d�por sobrecalentamiento, 196

AX (número de int. en) ² , 21

By Babylonia ¶ , 134y Bank 0/1, 2/3, 4/5 DRAM Timing � ,

50y�¸·6¹ �

, 5agresiones por virus, 188comprobación de versiones, 189copia a memoria principal, 49copia desde disco, 190copia desde memoria Shadow, 190copia en otro sistema con BIOS com-

patible, 191de dispositivos, 6, 28de la tarjeta gráfica, 28de tipo Flash, 9

intensidades de corriente, 9proliferación, 10usos, 10voltaje, 9vulnerabilidad, 10

de vídeopaso por caché, 54

del sistema, 6desglose funcional, 18disquete del fabricante, 10etimología, 8formato DIP, 192fragilidad, 189gama de versiones, 189importancia de la marca, 7paso por caché, 51principales fabricantes, 7protección de escritura, 49sustitución por una nueva, 192versión incorrecta, 189zócalo adicional, 190

y BIOS Features Setup � , 45, 71, 189y BIOS Virus Protection � , 134

&('yº

Page 238: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

a)a�» ¼ ½�¾.¿�ÀuÁ2ª¾ Ã6¾uÄ,Ã;ÅÇÆ©ÈmÉfÀu½y� �ª�s�¦Ê � £³�u�)��� �modo para apagado del monitor, 58

bloque de arranque, 192y boot block, véase bloque de arranquey Boot from LAN First � , 45y Boot Sequence � , 29, 46, 73y Boot Up Floppy Seek � , 46y Boot Up NumLock Status � , 46y Boot Up System Speed � , 49y bootstrap, véase arranque del sistema

operativoË �s¢6¤,�Ì¥¦�����¦£³���¦¥©�/¥��configurar el, 58

y Bus Clock � , 44y Bus Clock + 33 MHz � , 44y Bus Clock - 33 MHz � , 44y Button Only (encender PC) � , 68

Cy C8000-CBFFF Shadow / DC000-

DFFFF Shadow � , 48C:/Windows/System ² , 135y caché, véase memoria cach飳�s��§¨�?�¡���(��Í­¢;�/£³�

efecto sobre discos y cintas, véase on-das electromagnéticas

inducción, véase inducción magn.permeabilidad, 151polaridad, 151saturación, 151

CapsLock o, 15, 37£³���.£³�s�6�limpieza, 140�ÏÎ ÐmÑ ¹�Òcapacidad de almacenamiento, 154codificación física, 155codificación lógica, 157corte transversal, 155fecha de caducidad, 146interferencias electromagnéticas, 157kit de pulido, 158limpieza del área de datos, 157limpieza del cabezal, 142polvo y suciedad en, 157principios de funcionamiento, 154rayas y arañazos en, 158

Centronics ² , 127y Chassis Status Closed � , 70Chernobyl ¶ , 38, 188y ChipAway Virus On Guard � , 45y Chipset Features Setup � , 50CIH ¶ , 188£4�/�(¢6�A�¡�d�,��Í­¢;�/£³�

fecha de caducidad, 146funcionamiento, 151

y Clock Spread Spectrum � , 45y Close Empty DIMM/PCI Clk � , 52

y Closed (chasis de carcasa) � , 70£³¤�¥©�ª�s�de error emitido por el altavoz, 27,

183de redundancia cíclica (CRC), 154

y COM2 (modo y transferencia en) � ,69

y Concurrent PCI/Host � , 51condensación, 97£³�(���)£³¢k�s�

uno a muchos, 130conexión en cascada, 63£³�(��´©�(±��u�s£4��¤(�

automática desde la BIOS, 71conservadora desde la BIOS, 71£³�(��´©�(±��u�s£4��¤(�Ó�¡�,��±��s� �en las unidades de disco, 40£³�(��´©�(±��u�s£4��¤(�Ô§¦�u��¥��­´F�¦�/¥¦� �en las unidades de disco, 39£³�(�,¢6�u�s�6��Õ��formato, 71limitar su ámbito desde la BIOS, 46maestra, 193Supervisor, 71User, 71£³�(�,¢6�u�,�ª�d¥¦�s�de interrupciones, véase PIC 8259 �

copias de seguridad, 135corriente alterna doméstica, 116corrosión, 98cortocircuitos en el PC, 129y CPU Fan In Suspend � , 58y CPU L1/L2 Cache � , 45y CPU Model � , 44y CPU Speed � , 44y CPU to PCI Write Buffer � , 62y CPU-To-PCI IDE Posting � , 54y crontab ² , 161Ctrl + Alt + Del o, 29, 38Ctrl + Alt + Esc o, 38Ctrl + Alt + S o, 38Ctrl+F# o, 68cuadro eléctrico, 119y Current CHS/CPUFAN Speed � , 70y Current System Temperature � , 70CX (lectura/escritura de la hora en) ² ,

24y Cyls (cilindros de disco) � , 41

Dy Date & Time � , 39, 73Del o, 38y Delay 4 Sec. (botón encendido) � , 58y Delay for HDD � , 49detector de metales, 108, 115y Î · �

conmutadores, 14

¥¦�ª�u��£³£4�ª�(���)�físicas, 26virtuales, 26¥¦�/�;£³�?¥¨±��u�en modo Suspend, 59fecha de caducidad, 145limpieza, 142modo bloque, 67prebúsqueda, 67retraso hasta quedar accesible, 49SMART, 47tiempo para conmutar a bajo consu-

mo, 59¥¦�/�;£³�AÖ¨�­×�� Ë �ª�limpieza, 142sector de arranque, 133¥¦�/�;£³�,�autoconfiguración, 72codificación física, 153codificación lógica, 154detección y corrección de errores, 153interferencias electromagnéticas, 153polvo y suciedad en, 152principios de funcionamiento, 108,

151rayas y arañazos en, 152tipos según la BIOS, 39vulnerabilidad, 109, 142¥¦�/�;�/§¦�d¥¦�s�Ø¥��T£³�s�ª�d�material, 86orografía, 86sustitución, 86tamaño, 86

disparador pasivo, 55¥¦�/�;°¦±��)¢k�)�u�autoverificación inicial, 46fecha de caducidad, 145permutar unidades A y B desde la

BIOS, 46¥¦�/�;°¦±��)¢k�)�u��¥¦���s�ª¢k�A¬,�)�ª��£4�/¥¦�d¥prevención de riesgos, 127

y DMA (asignación de líneas) � , 64y DMA 0,1,3,5,6,7 assigned to � , 64y dot-pitch (contraste del monitor), 144y Î �s®4� �

(gestión de consumo), 57apagado del monitor, 58desactivación permanente del modo,

59y Doze/Suspend mode � , 59y Î�� ÒÙ� �

modo para apagado del monitor, 58y DRAM Data Integrity Mode � , 54y DRAM frequency � , 44y DRAM Speed Selection � , 53y Drive A/B Type � , 42, 73y DVD, 158

Page 239: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

¼ ½ª¾u¿�À.Á2Â�¾ Ã6¾.ÄsÃ;Å2ƦÈmÉfÀ.½ Ú³Ú­Û

Ey Ü:�¸�

activar la comprobación de errores,54

y ECP (modo en DMA) � , 70y ECP (modo puerto paralelo) � , 69y ECP Mode Use DMA � , 70y ECP+EPP (modo puerto paralelo) � ,

69y edge (señal activada por), véase flancoy EDO DRAM Read Burst � , 53y EDO DRAM Write Burst � , 54y EDO RAS# Precharge Time � , 54y EDO RAS# to CAS# Delay � , 53y EEPROM, 8y EIDE, 42y Electro-Magnetic Interference, véase

y EMIEMI, 109�d�¡�/�;�ª¤(�Ó¥¦�A�(��¥¦�s��������£y¢6�u�(�¡�d�,��Í­¢;� У³�d�

desde altavoces, 110desde el propio PC, 110desde la corriente doméstica, 109desde monitores, 110desde teléfonos móviles, 111desde un televisor contiguo, 110en detectores de metal, 114en registros de equipajes, 114por interruptores, 109

encendido (control de), 67�d���6�(� Ë �.�)£4�ª¥¦�ÞÝÇ¥¦�)�ß�¡�s§��०�á�¡� Ð�¡�d�y���(â , 48, 189efecto lateral, 49

Enter o, 71y EPP (modo puerto paralelo) � , 69ergonomía, 158y Error Halt � , 42Esc o, 71y ESCD, 16, 61escritura en BIOS, véase Flash BIOSespectro electromagnético, 105���6¢k� Ë �/�ª�ª®4�s¥��s� ¥¦���6��Õ��s�ª�)�:�)�ªÍ)£³¢6�.�/£³�d� ,

122coste, 122efectos sobre el PC, 122ubicación, 122

y �)�6¢6�s¥��,��¥¦�T�)�;§¨�)�u�ß��� Î�Ñ � Ò �Fast, 53Slow, 53���6¢k�.Í)�¸¢kÍ)�y���ª£³� , 116en el monitor, 148en la memoria, 148en las bombillas, 148en los chips, 147

y Ethernet ² , 128

evento (del temporizador global), 60y Exit Without Saving � , 72y External Cache � , 49

FF1 o, 185F2 o, 38F3 o, 39y FAT ² , 109, 118, 132fecha y hora del sistema, 25, 39Feng-Shui, 166y File Allocation Table, véase FATy ´¨�y�Tã1�d�u� , 6

evolución, 18flanco (IRQ activada por) � , 65y Flash Write Protect � , 49y Floppy Disk � , 61fragmentación de disco, 83ä �u��£4±����¦£4�ª�

de la memoria respecto al bus enBIOS, 44

de una onda, 100selección desde la BIOS, 43, 44selección mediante jumpers, 43ä ±����(¢k�T¥¦���s�/�/�¡���(¢6�d£4�ª¤(�certificaciones, 84coste, 122estabilizador de señales eléctricas, 84fluctuaciones, 84limpieza, 141método de prueba, 84papel que desempeña, 84papel que juega, 121para equipos servidores, 122potencia media, 85

fusible protector, véase puerto serie

Gy Gate A20 Option � , 46�s�)�6¢;��¤(�Ì¥¦�T£³�(���u±©�¡� , 56

automática, 57avanzada, 57falta de soporte, 57funciones, 56intervalo de tiempo para activarlo, 59modos de trabajo en automática, 57modos de trabajo en avanzada, 57�s�y±¦§¨�¯�)�ª�)£³¢6�u¤s�d�d��� , 125coste, 125efectos sobre el PC, 125funcionamiento, 125mercado potencial, 125

gusano (virus informáticos), 134

Hy HALT ² , 28y Hard Disks Type � , 39, 73y HDD Down in Suspend � , 59y HDD IDE auto detection � , 72y HDD Power Down � , 59y HDD SMART Capability � , 47y Head (cabezales de disco) � , 41y High (velocidad de arranque) � , 49hogar del futuro, 99y Hot Key (encender PC) � , 68humedad relativa del aire, 98y Hybris ¶ , 134

Iy I love you ¶ , 134y i-worm, 134y· Î�Üconfigurar tipo de controlador, 66

y IDE HDD Auto Detection � , 39y IDE HDD Block Mode � , 67y IDE HDD Prefetch Mode � , 67y IDE Primary/Secondary Mas-

ter/Slave PIO � , 67y IDE Primary/Secondary Mas-

ter/Slave UDMA � , 67y IDE1, véase PRIMARY IDEy IDE2, véase SECONDARY IDEiluminación del puesto de trabajo, 160inducción magnética, 151iniciación del sistema, 25� �¦�/£4���s£4�ª¤,�Ô¢k�d�Çå6�­¢6�¡�s�uæ�´F£y� �

AGP, 67PCI, 67

y INIT � , 29y Init Display First � , 67y Instant-Off (modo para botón de en-

cendido) � , 58INT 26 ² , 24y INT # ² , 21y Integrated Peripherals � , 66intensidad de onda, 100y· �,¢6�­�y���­¢a través de la red eléctrica, 120� �(¢k�)�u�y±¦§F£4�ª¤,�enmascaramiento de la, 20formas de activación, 20hardware, 20hardware número 8, 22prioridad de la, 20servicios de, 24software, 21software número 26, 24tratamiento de la, 23

interruptor de control de potencia, 119

Page 240: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

a)a�a ¼ ½�¾.¿�ÀuÁ2ª¾ Ã6¾uÄ,Ã;ÅÇÆ©ÈmÉfÀu½y INTR � , 23, 23inventario del sistema, 28y IPL (Initial Program Load) ² , 26y IrDA SIR (modo puerto serie) � , 68y· Ñ çè� , 200 (temporizador del sistema), 60, 641 (controlador de teclado), 6413 (FPU), 6414 (maestro IDE), 6115 (esclavo IDE), 612 (conexión en cascada), 633 (puerto serie 2), 614 (puerto serie 1), 615 (puerto paralelo 2), 616 (Floppy), 617 (puerto paralelo 1), 618 (reloj de tiempo real), 61, 64

y· Ñ ç Ý"�d�;�ª�(���d£4�ª¤(�Ô¥¦�T�/µ/���­�s�.â �Available, 64Legacy ISA, 64PnP, 64

y IRQ 3/4/../15 assigned to � , 63y IRQ 8 Break Suspend � , 61y IRQ[3-7,9-15], NMI � , 61

JJAV � , 180JCC � , 180y åu±©�¡§F�­� �

JAV para escritura en BIOS, 9, 189JCC para borrado de CMOS, 18, 194JCLK para frec. bus local, 43JFSB1 para frec. bus local, 43JFSB2 para frec. bus local, 43JKB para habilitar contraseña, 194

y Jumper Emulation � , 44

Ky Keyboard Input Clock � , 69y Keyboard Installed/Not inst. � , 43

Ly L2 Cache ECC � , 45y LandZ (estac. brazo disco) � , 42y Large (config. disp. IDE) � , 42láser, 154y LBA (config. disp. IDE) � , 42y level (señal activada por), véase nivelLey de Ampere-Maxwell, 107Ley de Faraday, 107�/�/��§©�ª�­®4�¯¥���� �1� Ý2±�¢k�d���;�/�/�ª�,�.â

aire comprimido, 140algodón, 142aspirador, 140

bastoncillos de los oídos, 142funda protectora del teclado, 141kit limpiacabezales, 142limpiacristales, 141paño seco, 140, 141�/µ ���­�d�de alimentación exclusiva para PC,

121de voltaje monitorizadas, 70telefónicas, 126

y Load BIOS Defaults � , 71, 194y Load Setup Defaults � , 71, 194logotipo del fabricante en pantalla, 49longitud de onda, 100, 105y Low (velocidad de arranque) � , 49y LPT1 � , 69y LPT&COM,HDD&FDD/master � ,

59lugares predilectos para el PC, 98y LZone, véase LandZ

My MA Additional Wait State � , 53manos libres, 111y master boot record ² , 29y Max Savings (consumo) � , 57May + Ins o, 38medición térmica, 195�¡���¡�s�.�ª��£³�s£yé�Í

corrección de errores ECC, 45desactivación desde la BIOS, 45deshabilitar la externa, 49fraude en caché externa, 49�¡���¡�s�.�ª��¥¦��¬¦µª¥¦�­�habilitar el uso de su caché, 51paso por memoria principal, 48

memoria Flash, 30�¡���¡�s�.�ª��§¦�.� �¦£4�/§��s�habilitar paridad y ECC en BIOS, 46optimizaciones, 79

en su relación con el bus, 80en sus chips, 79

programar su refresco en EDO, 54selección de frecuencia en BIOS, 44tamaño mínimo, 81temporizaciones agresivas, 50

y Memory (detección memoria) � , 42y Memory Hole � , 50y Memory Parity/ECC Check � , 46�¡����ê��¸¥¦�ߣ³�(�(´¨�(±��u�s£³�ª¤(�

descripción por grupos, véase pará-metros de configuración

entrada convencional, 38entrada por puerta trasera, 38, 193heterogeneidad, 37, 38opciones de visita obligada, 73salida del menú principal, 72

sistemas precursores, 36�ß�)¢k�s¥¦��¢6�,� , 154en la FAT de disco, 109

y MFM (codificación disco), 41microondas, véase ondas * electro-

magnéticas * micro-y Min Savings (gestión de consumo) � ,

57y Mode (config. disp. IDE) � , 42�ߤ�¥��d�

propagador de averías, 126víctima de la línea telefónica, 126

y Modem Ring Resume � , 60y MODEM Use IRQ � , 58�ß�(�¦�ª¢6�d�

desgaste por el uso, 143ergonomía, 158interferencias, 108limpieza, 141máscara del tubo, 144prevención de riesgos, 128principios de funcionamiento, 108radiaciones, 110regulador de brillo, 144regulador de contraste, 144regulador de nitidez, 144relé protector, 128ubicación, 159uso del interruptor, 144�ß�(�(¢k�)åk�T¥¦�)� �1�estado del ensamblaje en BIOS, 70

y MSR (Model Specific Registers) ² , 26

Nneutro � , 116nivel (IRQ activada por) � , 65y NMI � , 61y Non-OS2 (DRAM-64 MB) � , 47y Non-Maskable Interrupt, véase NMIy Normal (config. disp. IDE) � , 42NumLock o, 15, 37, 46

Oy On-Chip Primary/Secondary PCI-

IDE � , 66y On-chip USB � , 52y Onboard FDC Controller � , 68y Onboard Parallel Port � , 68y Onboard Serial Port 1/2 � , 68�,�¦¥¦�s�

electromagnéticas, 103ángulo de incidencia, 104absorción de energía, 114clasificación, 105coeficiente de absorción del mate-

rial, 104

Page 241: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

¼ ½ª¾u¿�À.Á2Â�¾ Ã6¾.ÄsÃ;Å2ƦÈmÉfÀ.½ Ú³Úyëde luz no visible, 106de luz visible, 105de radio, 105efecto sobre discos y cintas, 114entre teléfonos móviles, 105fuentes emisoras de luz, 115micro-, 105presión ejercida, 104velocidad de propagación, 104

longitudinales, 101propagación, 100sonoras, 101

audibles, 102categorías, 102generación, 102infrasónicas, 102perjudiciales para la salud, 103presión ejercida, 103sísmicas, 102transporte de energía, 102ultrasónicas, 102

transporte de energía, 104transversales, 103

y Opened (chasis de carcasa) � , 70�,§¦¢;� �¡�ª®4�s£³�ª¤(�Ô¥¦�)� �;�/�6¢6���¡�niveles dinámicos, 78niveles estáticos, 78

y OS Select For DRAM-64 MB � , 47y OS2 (DRAM-64 MB) � , 47oscilador de cuarzo, 23Outlook ² , 134, 135oxidación, 98

Py Parallel Port Mode � , 69§¦�d�uæ,�ß�)¢k�.�s�E¥¦�T£³�(��´©�(±��u�s£4��¤(�

asignación de recursos, 37global del sistema, 36más conservadores por BIOS, 71por defecto asignados por BIOS, 71preferencias subjetivas, 37variables internas, 37

y Passive Release � , 55y Password Setting � , 46, 71y PCI Delay Transaction � , 63y PCI Dynamic Bursting � , 62y PCI IDE IRQ Map To � , 66y PCI IRQ Actived By � , 65y PCI Latency Timer � , 65y PCI Slots (canales de interrupción) � ,

66y PCI/AGP Master 1 ws.

Read/Write � , 63y PIC 8259 � , 20y � · ��ìsí �sî �

asignación de IRQ, 63ubicación en placa base, 20

picos en la red eléctrica, véase sobreten-siones§©�ª�ª�

de botón, 17de niquel-cadmio, véase acumuladordescarga de su capacitor, 18duración, 17, 149inaccesible, 16síntomas de agotamiento, 149saturación, 149sustitución, 149ubicación en placa base, 16

y PIO (modos 0, 1, 2, 3, 4 en IDE), 67§©���s£³� Ë �s�6�limpieza, 140reducción de estrés térmico en ATX,

116y plug-in, 134y PM Control by APM � , 57, 59y PnP, véase autoconfiguracióny PnP OS Installed � , 61y PnP/PCI Configuration Setup � , 37,

61polución, 99y POST (Power-On Self Test) ² , 27postura de trabajo, 160y Power Management � , 57y Power Management Setup � , 56y POWER ON Function � , 67y Precomp (pistas del disco) � , 41y Primary (líneas IRQ) � , 60y Primary IDE (líneas int. PCI) � , 66y �:Ñ ·ïÒ ��Ññð · Î�Ü Ýǧ¨±��)�u¢6�ò§©�ª� У³�(â ó

deshabilitación, 66y Primary INTR IRQ(3-15) � , 60y Primary/Secondary IDE 0/1 � , 61§¦�u��£³�)�6�s¥��s�

detectado por la BIOS, 44selección de vel. en BIOS, 44

y PS/2 (modo puerto paralelo) � , 69y PS/2 Mouse (encender PC) � , 68§¨±��d�,¢6�

PCI-IDE (comprobación), 54puerta A20, 46§¨±��)�u¢6� �

estabilizador de corriente, 127selección dir. de memoria, 68selección línea INT, 68selección modo de transmisión, 68serie

estabilizador de corriente, 127fusible protector, 126longitud del cable, 127

puesta a cero (de los registros), 25

Qy Quick Power on Self Test � , 45

R�.æ ä ���s�A¥��ß�¡���¡�s�.�ª�para escritura en FPM y EDO, 54para lectura en FPM y EDO, 54para lectura y escr. en SDRAM, 55programarla para EDO, 53programarla para SDRAM, 50, 55

y Ñ � Ò Ðï� ÒÙ¹ �actualización de sus valores, 14borrado, 17características, 13concepto, 13conversión desde DIP, 14datos, 15direcciones, 15etimología, 14evolución, 14información dependiente del fabri-

cante, 15información estándar, 15protección de acceso, 15, 38requerimientos, 13solución estándar, 15sus tres grupos de valores, 15ubicación en placa base, 16�.��¢6¤(�ergonomía, 160limpieza, 142prevención de riesgos, 127�.�­ô,�,�gamma, 106infrarrojos, 69, 106ultravioletas, 106X, 106

y Read Around Write � , 51�.�­�s��±¦¥��d� �ª�¡�s£³¢;��¬¦�/¥��s¥Ô¥¦�)� �1� §¨�s�módem, 60red (conector WOL), 60RTC, 59�.�)¥�����Í�£y¢6�.�/£³�apagones, 118contaminaciones, 118efectos de las tormentas, 117empleo como super-antena, 120gestión interna, 120red capilar, 120redes paralelas de fibra óptica, 120sobretensiones, 116subredes de distinta potencia, 119uso para transmitir datos, 120uso para transmitir el hilo musical,

119

Page 242: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

a)a)b ¼ ½�¾.¿�ÀuÁ2ª¾ Ã6¾uÄ,Ã;ÅÇÆ©ÈmÉfÀu½regulación termica, 60reiniciación del sistema, 29y Reload Global Timer Events � , 60�u�)�ª��å

para el teclado, 69reducir radiaciones emitidas, 45

reposamuñecas, 159y Reset � , 132y Reset Configuration Data � , 61y Resources controlled by � , 61y RLL (codificación disco), 41y Ñ � Ð�ísõsíÓ² , 126y RTC, véase reloj de tiempo realy RTC Alarm Resume � , 59y RTI ² , 20, 23�y±�¢;�/���ö¥¦�V¢k�.��¢6�,�¡�ª���(¢6�÷¥¦�V� �,¢6�­�.�fø ,

20dependencia del dispositivo, 21interfaz con la, 21servicios asociados, 21ubicación en memoria, 21

S� � · , 122autonomía, 123complementos, 123coste, 123funcionamiento, 123

salva-pantallas, 144y Save & Exit Setup � , 72y SDRAM CAS Latency Time � , 55y SDRAM Cycle Length � , 50y SDRAM RAS-to-CAS Delay � , 55y SDRAM RAS# Precharge Time � , 55y Secondary (líneas IRQ) � , 60y Secondary IDE (líneas int. PCI) � , 66y� Ü:� ¹�ù Î ��Ññð · Î�Ü Ýǧ¨±��­�u¢6�V§©�ª� У³�(â ódeshabilitación, 66

y Sectors (sectores de disco) � , 41secuencia de arranque, 25, 25�6�­�(�¡���,¢6�

de código, 13de datos, 13de pila, 23�6��Õ��d�analógica, 150de onda modulada, 105digital, 150

sequedad, 98y Serial Port 2 Mode � , 68y Serial/Parallel Port � , 61y� �­¢u±¦§ ² , 35origen, 14

y Setup (protección contraseña) � , 71y shadowing, véase ensombrecido

y SHARP ASK-IR (tipo de puerto serie),68

y Sharp IR (modo puerto serie) � , 68y Show Bootup Logo � , 49sintonización (del sistema), 78sistema de alimentación ininterrumpi-

da, véase SAIy Size (tamaño de disco) � , 41y Slot X Using INT# � , 66sobreaceleración del sistema, 78sobretensiones en la red eléctrica, 116y Soft-Off by PWR-BTTN � , 58y SPD (Serial Presence Detect), 52y SpeedEasy CPU Setup � , 43, 73y SpeedEasy CPU Setup � , 44y SPP (modo puerto paralelo) � , 69y Standard CMOS Setup � , 39y� ¢k�,�¦¥ Ë ô , 56

y� ¢k�,�¦¥ Ë ô � , 116(gestión de consumo), 57, 147apagado del monitor, 58

y Supervisor/User Password � , 71y� ±��;§F���¦¥ �apagado del monitor, 58desactivación permanente del modo,

59estatus del ventilador en modo, 58gestión de consumo, 58mediante botón encendido, 58motor del disco en modo, 59

y Swap Floppy Drive � , 46y System (protección contraseña) � , 71y System BIOS cacheable � , 51y System Monitor � , 70

T¢6�d�Çåk�­¢6�s�de TV (riesgos eléctricos), 128¢6�)£4�ª�d¥¦�anularlo desde la BIOS, 43ergonomía, 159limpieza, 141prevención de riesgos, 128repetición de pulsaciones, véase Ty-

pematicubicación, 159

tecnología de 100 Hz, 110¢6�)�ªÍ ä �,���,� �¡¤)¬¦�/����� Ý"�u�s¥©�ª�d£4�ª�(�����������¢;�/¥¦�d�.âestudios de fabricantes, 111estudios de investigadores, 111soluciones existentes, 111¢6����§¨�­�.��¢u±��u�en el monitor, 97en el procesador, 97en los CD, 97en los discos, 97

lectura desde la BIOS, 70problemas de, 196recomendaciones, 97¢k�d�¡§F�d�y��®4�s¥¦�d���,�ª� Ë �s�eventos que actúan sobre él, 59incidencia de las líneas IRQ, 60influencia de la tarjeta VGA, 59¢k�d�¡§F�d�y��®4�s¥¦�d�ا¦�u�s�s�u�s�¡� Ë ���$Ý � ·ïú âeventos que actúan sobre él, 60

y Thinnet ² , 128y thrashing, 80y Throttle Duty Cycle � , 60y Token Ring ² , 128toma de tierra, 129¢k�s�y�¡���(¢6�d�

efectos nocivos sobre el PC, 117recomendación preventiva, 118víctimas, 117

transformador de alta tensión, 144yú ô¦§¨���¡��¢;�/£ �Delay, 47Rate, 47Rate Setting, 47

Uy UART1 � , 60y UART2 � , 60y Ultra-DMA (opciones de configura-

ción del modo), 67y Ultra-Violet PROM, véase UV-PROM±¦� Ë �u�d�

de audibilidad, 102de dolor acústico, 103electromagnético nocivo, 107ionizante, 106, 114

y UR2 Mode and IR Dúplex Mode � ,69

y USB Keyboard Support � , 52y User Defined (gestión de consu-

mo) � , 57utensilios (para limpiar PC), véase lim-

pieza del PCy UV-PROM, 8

Vy��û�üý� ð ù ��þ � �ª�,�¦Ê �modo para apagado del monitor, 58

vectores de interrupción, 19¬,���,¢;�/�ª�d¥¦�s�actividad en modo Suspend, 58alimentación

onda portadora, 88señal de control, 88tensión de referencia o tierra, 89

dimensiones, 88velocidad, 88

Page 243: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

¼ ½ª¾u¿�À.Á2Â�¾ Ã6¾.ÄsÃ;Å2ƦÈmÉfÀ.½ Ú³Úyvvelocidad de giro recomendable, 70

y VGA (monitorizar su actividad) � , 59y Video (tipo de tarjeta de) � , 42y Video BIOS Cacheable � , 54y Video BIOS Shadow � , 48y Video Off After � , 58y Video Off Method � , 58y Video RAM Cacheable � , 51¬¦�ª�y±¦�

barreras protectoras frente a, 133efectos, 133número, 133propagación, 133vigilancia en BIOS, 45¬,�,��¢6�)åk�lectura desde la BIOS, 70para las unidades de disco, 88

Wy Wake Up on LAN � , 60y WOL � , 60y WOM � , 60y WPcomp, véase PrecompWSOCK32.DLL ² , 135

Page 244: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

a�a)x ¼ ½ª¾u¿�À.Á2Â�¾ Ã6¾.ÄsÃ;Å2ƦÈmÉfÀ.½

Page 245: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

| JUH �×ÿ � P8H NVH � � � N�P ÿ J

Se ha empleado la siguiente simbologíapara los términos incluidos en este glosario:

� Rÿ

: Un hardware comercial(procesador, chipset, tarjeta, ...)² R

ÿ: Un software comercial(programa, sistema operativo, ...)� TM : Una marca hardware registrada.² TM: Una marca software registrada.�

: Una casa o firma comercial.�: Código de referencia interno deun procesador ó juego de chips.

AAgger Computing

�, 1

ALCIA�

, 119AMI

�, 193

AMI (American Megatrends Inc)�

, 7AMI-Setup ² R

ÿ, 193

APC�

, 84, 115, 116, 122, 123Award Computer

�, 7, 193

BBoeing

�, 112

British Airways�

, 112

CCache Man ² R

ÿ, 83

Croma-Clear � TM, 144Crusoe � R

ÿ, 30

DDataquest

�, 31

DOS ² Rÿ

PnP en, 12

EEndesa

�, 120

EZ-Drive � Rÿ

, 84

FFlash BIOS 2A6LCQ1C � R

ÿ, 39

Fujitsu-Siemens�

, 41

IIberia

�, 112

IBM�

, 69, 116IDC

�, 31

Inforvip�

, 1

LLinux ² R

ÿ, 83, 161

ACPI en, 57PnP en, 12

MMFM

�, 1

Microid Research�

, 7Microsystems Development

�, 183

Moviline � TM, 105

NNEC

�, 98, 144

Nokia�

, 111Norton Program Scheduler ² R

ÿ, 161

OOntrack Diskmanager ² R

ÿ, 84

OS/2 ² Rÿ

&�&��

Page 246: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

a)a�{ ¼ ½ª¾u¿�À.Á2Â�¾ Ã6¾���ÅmÁ�ÃïÂ�À.½PnP en, 12

Outer Technologies�

, 83

PPackard Bell

�, 98

Partition Magic ² Rÿ

, 83Phoenix

�, 183

Phoenix Technologies�

, 7, 183Post Code Master � R

ÿ, 183

Power Chute Plus ² Rÿ

, 123PowerQuest

�, 83

QQDI

�, 49

RRed Eléctrica de España (REE)

�, 120

SSeagate

�, 84

Siphone�

, 112Smart Cleaner ² R

ÿ, 83

Sony�

, 144Sound-NET � R

ÿ, 119

Spectrum-Antena � Rÿ

, 120System Agent tool ² R

ÿ, 161

TTransmeta

�, 30

Trinitron � TM, 144

VVirgin Atlantic

�, 112

WWestern Digital

�, 84

Windows ² Rÿ

, 161ACPI en, 57PnP en, 12, 61

YYankee Group

�, 121

Page 247: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

� H�N��«JMP�� � H�� � JUH�����J} � ��� J8H�� � �ýHKJ�� � � Q � �

� � J�� H������

Este glosario reúne todos los términosincluidos en todos los glosarios decada uno de los cuatro volúmenes de laobra, utilizando su misma convenciónde símbolos y fuentes en las entradas ynúmeros de página, y adicionalmente,empleando el color de portada para se-ñalizar el volumen al que correspondecada entrada:

Número de página ROJO: Volumen I.Número de página AZUL: Volumen II.Número de página VERDE: Volumen III.Número de página NARANJA: Volumen IV.

Alfanuméricos0 (pin de la conexión IDE) ó , 2070040:006Ch ² , 13146818 de Motorola � , 14y 16 Bit I/O Recovery Time � , 5516550A � R

ÿ, 37

278h (dir. puerto paralelo) � , 682E8h e IRQ 3 (config. puertos serie) � ,

682F8h e IRQ 3 (config. puertos serie) � ,

68378h (dir. puerto paralelo) � , 683BCh (dir. puerto paralelo) � , 683COM

�, 141

y 3D Studio Max ² , 21y 3D-RAM, 1533DMark 2000 ² TM, 73

3DNow ² TM, 115API para, 113base, 115contexto histórico, 95, 114en el K6-2, 178en procesadores Cyrix, 245falso reclamo, 276funcionalidad, 116implementación, 115rango de operandos, 115sus 21 instrucciones, 116

3DNow Professional ² TM, 117, 26472 instrucciones, 117API para, 113en el Athlon XP, 207en el K8, 265

3Dfx�

, 124, 1513Dfx Interactive

�API para MMX de, 113

3E8h e IRQ 4 (config. puertos serie) � ,68

3F8h e IRQ 4 (config. puertos serie) � ,68

430FX � Rÿ

, 52, 61, 206, 254éxito comercial, 52originalidad, 52

430HX � Rÿ

, 53, 61, 254número de chips, 53novedades, 54

430TX � Rÿ

, 54, 57, 61, 254evolución, 54novedades, 56

430VX � Rÿ

, 54, 61, 63, 176, 232, 254encapsulado, 53, 54número de chips, 54novedades, 54soporte SDRAM, 54

440BX � Rÿ

, 73, 254

éxito comercial, 66salida al mercado, 65sobre Coppermine, 67sobreaceleración, 65versiones, 65

440EX � Rÿ

, 68, 254440FX � R

ÿ, 61, 254

número de chips, 61440GX � R

ÿ, 61, 71

número de chips, 61440HX � R

ÿ, 61

440KX � Rÿ

, 61número de chips, 61

440LX � Rÿ

, 254arbitración, 64arquitectura, 64autodetección, 64encapsulado, 64prestaciones, 64

440VX � Rÿ

, 61440ZX � R

ÿ, 67, 254

440ZX-66 � Rÿ

, 68450GX � R

ÿ, 63

450KX � Rÿ

, 63450NX � R

ÿ, 51, 63, 71������� �

mínima corriente para despertar, 605x86 � R

ÿ, 146

686A � Rÿ

, 75686B � R

ÿ, 75

6x86 � Rÿ

, 1466x86 de Cyrix � R

ÿ, 183

6x86L � Rÿ

, 1836x86MX � R

ÿ, 183

y 8 Bit I/O Recovery Time � , 5480386DX � R

ÿ, 36

80386SX � Rÿ

, 3680486DX � R

ÿ, 36

&�&­º

Page 248: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

a���» ©¾fÃkÀ.½ Â"!uÀ$#)¾.Á&%³½�¾�'4Àu½�Æ(À.Á�ÀϽ�¾.¿&(*)u¾.½,+-��Å�Ä,Å�¿&#dÅt½ªÀE¾�'yÁ�À80486SX � R

ÿ, 36

82093AA � Rÿ

, 6282371AB � R

ÿ, 254

82371EB � Rÿ

, 25482371FB � R

ÿ, 53

82371SB � Rÿ

, 54, 25482430FX � R

ÿ, 53

82430VX � Rÿ

, 5482437FX � R

ÿ, 53

82437VX � Rÿ

, 5482438FX � R

ÿ, 53

82438VX � Rÿ

, 5482439HX � R

ÿ, 53

82441FX � Rÿ

, 6182442FX � R

ÿ, 61

82801AA � Rÿ

, 70, 25482801AB � R

ÿ, 70, 254

82801BA � Rÿ

, 25482802AB � R

ÿ, 70

82802AC � Rÿ

, 7082810E � R

ÿ, 70

8284A � , 1283371SB � R

ÿ, 62

9148XX-XX � Rÿ

, 129150XX-XX � R

ÿ, 12

9248AF-64 � Rÿ

, 109248XX-20 � R

ÿ, 12

9248XX-39 � Rÿ

, 129248XX-50 � R

ÿ, 12

9248XX-55 � Rÿ

, 129248XX-64 � R

ÿ, 12

Números3708 � R

ÿ, 16

4001 � Rÿ

, 154002 � R

ÿ, 15

4003 � Rÿ

, 154004 � R

ÿ, 36, 38

características, 17inicio, 15la serie, 15

6800 � Rÿ

, 248008 � R

ÿ, 21, 36, 38

definición, 19origen, 19

8080 � Rÿ

, 21, 368086 � R

ÿ, 26, 36–38

nacimiento, 258088 � R

ÿ, 36

nacimiento, 258253 � R

ÿ, 12

8254 � Rÿ

, 128259 � R

ÿ, 12

8288 � Rÿ

, 2516650 � R

ÿ, 37

16750 � Rÿ

, 3768000 � R

ÿ, 21, 38

68020 � Rÿ

, 3768030 � R

ÿ, 37

68040 � Rÿ

, 37, 7280286 � R

ÿ, 28, 36, 37

80386 � Rÿ

, 28, 37, 16680486 � R

ÿ, 37, 72, 166, 189

tipo de caché, 8182284 � , 1282810 � R

ÿ, 70

82830 � Rÿ

, 7582850 � R

ÿ, 83

AABC-NET

�, 252

Abit�

, 11abstracción (del cto. de instrs.), 94accidentes con líquidos, 99Acer, véase ALiaclimatación, 97y ACPI, 56, 57y ACPI (Advanced Control Power Inter-

face), 56y ACPI function � , 57y ACTIVE ² , 60, 63, 64acumulador de niquel-cadmio, 16acumulador interno, 13ADL

�, 111

adquisición de PC, véase compra de PCy ��Î �/.

ancho de banda contratado, 202ancho de banda teórico, 201razones para contratar una línea, 125

Advanced DRAM Technology, 166y AFM (Atomic Force Microscope), 177y AFR66 ó , 177Agger Computing

�, 1

y ����� , 189, 190acceso a texturas, 228acceso al mapa de texturas, 225alojamiento de texturas, 51anchura, 221Aperture, 226arbitración, 224arquitectura, 225conector

aspecto, 223número de líneas, 223

coste, 221drivers, 229encolado de peticiones, 225frecuencia, 221líneas Sideband, 224mejoras frente a PCI (texturas), 229multiplicadores, 221niveles de voltaje, 224objetivo, 220prestaciones, 222

Pro, 222rendimiento global, 229segmentación, 225traducción de direcciones, 225ubicación de texturas, 225zócalo, 33

formatos, 222interoperabilidad con conectores,

223voltaje, 222

y AGP Aperture Size � , 51y AGP-2x Mode � , 52���s�u�)�;�ª�(���)���s� �1�

por la red eléctrica, 115por las líneas telefónicas, 126por sobretensiones, 117por tormentas, 117por virus informáticos, 133

AGTL � TM, 196AGTL+ � TM, 193, 211ahorro de energía, 56Airis � TM, 109Aladdin � R

ÿ, 59

Aladdin V � Rÿ

, 61alargadores de corriente, 130alarmas programables, 14ALCIA

�, 119

ALi�

, 4, 15, 47, 59, 78, 79�d�/� �¡���,¢6�s£³�ª¤(��� �¦¥¦�)§¨���¦¥©�ª���,¢6�«§¦�d�u��)� �1�coste, 121efectos benefactores, 121

alimentación insuficiente, 60 , 70Allen, Paul, 170Alpha � R

ÿ, 267

Alpha 21164 � Rÿ

, 78Alpha 21264 � R

ÿ, 57, 63, 72, 78, 118

Alpha 21364 � Rÿ

, 63Altair � R

ÿ, 23, 27�d�ª¢6�­¬,�s®

como emisor de ondas, 110montaje, 216principios de funcionamiento, 101

AltiVec ² TM, 118Alto � R

ÿ, 14, 21

Amazon.com�

, 112AMD

�, 12 , 13, 14, 43, 47, 73, 115, 118,

134, 142, 167, 191, 196, 197,257, 258, 266–268, 284

fundación, 13AMD750 � R

ÿ, 52, 77

AMD751 � Rÿ

, 77AMD756 � R

ÿ, 77

AMD760 � Rÿ

, 78AMI (American Megatrends Inc)

�, 4,

7, 193AMI-Setup ² R

ÿ, 193

amigabilidad (del cto. de instrs.), 95�s��§©�/� ´F£³�s£³�ª¤(�

Page 249: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

©¾fÃ6Àu½ Â"!uÀ-#�¾uÁ&%4½�¾�'4À.½(Æ�ÀuÁ�ÀϽ�¾.¿&(*).¾u½0+1��Å�Ä(Åm¿&#dÅ ½�ÀE¾�'.Á�À Ú³ë­Ûen las celdas de memoria, 45

y AMR � , 33�,�¦£yé��¯¥¦� Ë �,�¦¥¦�de un bus, 18efectivo de la memoria, 18

y anti-aliasing ² , 143AOPEN

�, 124�s§¦���s�s¥¦�A¥¦�)� �1�

por hardware, 132por software, 133�s§¦���s�(���)�causas, 118efectos nocivos sobre el PC, 118recomendación preventiva, 118reincidencias, 118

APC�

, 84, 115, 116, 122, 123, 246APD

�, 111

Apertura AGP ² , 226y ��� · ² , 113, 146

multimedia más relevantes, 113y APM, 56Apollo KT133 � R

ÿ, 78

Apollo KT266 � Rÿ

, 78Apollo KX133 � R

ÿ, 78

Apollo MVP3 � Rÿ

, 61Apollo Pro 133 � R

ÿ, 73, 75

Apollo Pro 133A � Rÿ

, 73Apollo Pro 266 � R

ÿ, 75

Apollo Pro Savage KM133 � Rÿ

, 78Apollo VP � R

ÿ, 58

Apollo VP/97 � Rÿ

, 61Apollo VP3 � R

ÿ, 61

Apple�

, 21, 24, 38, 40, 119, 249, 255Apple II � R

ÿ, 24

Araña�

, 273arandelas, véase carcasa * arandelasæd� Ë �ª¢6�u�

de un bus, 193del bus PCI, 206

área de integración, 51 , 279Argon

�, 191, 192

ARPA (Advanced Research ProjectsAgency), 14�d�.°¦±��ª¢6�)£³¢u±��u�¯¥��32�4 Ë �ª¢6� , 260

en los libros, 260entre los usuarios, 260para las compañías, 260

Arquitectura del PC ² TM, 86, 130, 192,229, 255, 258�d�u�u�,�¦°�±��

dónde busca el sist. operativo, 46de las comunicaciones, 81del sistema operativo, 29desde el adaptador de red, 45en caliente, 29más ágil desde la BIOS, 45velocidad por defecto, 49

ASCI White � Rÿ

, 285asimilación (del cto. de instrs.), 95

ASML�

, 54y Assign IRQ/VGA for USB � , 65Asus

�, 4, 25, 252, 253, 267

AT, véase placa base * formato ATy ATA (AT Attachment), 33 , 231y ATA-2, 232y ATA-3, 233y ATA-4, 233y ATA-5, 233y ATA-6, 233Athens

�, 256, 257

Ahtlon, véase K7Athlon 64, véase K8Athlon XP � R

ÿ, 202, 260

API para, 118encapsulado, 205extensiones multimedia, 207fabricación, 205frecuencia, 202frecuencia de bus, 204instrucciones multimedia, 117integración, 205mejoras térmicas, 205memoria caché, 206metalización, 205segmentación, 206superescalaridad, 206

ATi�

, 124, 141, 144, 148ATi Radeon 8500 � R

ÿ, 149

ATi Radeon 9700 � Rÿ

, 146ATi Radeon 9700 Pro � R

ÿ, 140

atto-, 121ATX, véase placa base * formato ATXaumento (de la línea de caché), 159auriculares (montaje), 216ausencia de dispositivo � , 42y Auto (config. disp. IDE) � , 42y Auto Configuration (placa base) � ,

52y AUTO REFRESH, 16y auto-parking (brazo disco) ² , 42y auto-powered, 187y AUTO/SELF REFRESH ² , 60Autocad ² R

ÿ, 128�s±�¢6��£³�(��´©�(±��u�s£4��¤(�

al nivel firmware, 11al nivel hardware, 10al nivel software, 12conflictos irresolubles, 12de las unidades de disco, 39, 72de modos PIO para IDE, 67desde el programa inicial, 28en la memoria principal, 39inhibirla, 61requisitos, 10�­¬,�­�.µª�s�por sobrecalentamiento, 196

Aviación Civil Británica, 112Award Computer

�, 7 , 193

AX (número de int. en) ² , 21

Bbúfer de memoria principal, 27búfer de prebúsqueda de instruccio-

nes/datos, 73y BA0 � , 64y BA1 � , 64baby AT, véase placa base * formato

baby ATy Babylonia ¶ , 134y backside bus, véase bus trasero, véase

bus traserobacteriorrodopsina, 176Ë �,�¦£y�

de memoria, 41del entrelazado, 49Ë �,�¦£y�¯¥¦���u�­�,�/�6¢6�u�,� , 73anchura, 73tamaño, 73Ë �,�¦¥��;åk�s�ϧ¦�d�u�ß�ª�,�¸¥©�/�;§¨�,�;�ª¢;��¬,�,� , 219anchas, 219estrechas, 219

y Bank 0/1, 2/3, 4/5 DRAM Timing � ,50

Bardeen, 8Barton

�, 79, 125, 162, 191, 207, 211,244

y BASIC ² , 27Batch-PC

�, 111

BE6-II � Rÿ

resolución de frecuencia en, 11y� Ü Î ¹ Î�Ñ�� Ò , 58contador de dirección, 58segmentación, 58

Beep � TM, 111Bell, 119y benchmark, 63BenchmarQ

�, 14

Berkeley, 14Berkeley, California, 171BF6 � R

ÿresolución de frecuencia en, 11

y BGA (Ball Grid Array), 17y�¸·6¹ �

, 5, 28agresiones por virus, 188comprobación de versiones, 189copia a memoria principal, 49copia desde disco, 190copia desde memoria Shadow, 190copia en otro sistema con BIOS com-

patible, 191de dispositivos, 6 , 28de la tarjeta gráfica, 28de tipo Flash, 9

intensidades de corriente, 9proliferación, 10

Page 250: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

a���a ©¾fÃkÀ.½ Â"!uÀ$#)¾.Á&%³½�¾�'4Àu½�Æ(À.Á�ÀϽ�¾.¿&(*)u¾.½,+-��Å�Ä,Å�¿&#dÅt½ªÀE¾�'yÁ�Àusos, 10voltaje, 9vulnerabilidad, 10

de vídeoconfiguración, 139paso por caché, 54

del sistema, 6desglose funcional, 18disquete del fabricante, 10etimología, 8formato DIP, 192fragilidad, 189gama de versiones, 189importancia de la marca, 7paso por caché, 51principales fabricantes, 7protección de escritura, 49sustitución por una nueva, 192versión incorrecta, 189zócalo adicional, 190

y BIOS Features Setup � , 45, 71, 189y BIOS Virus Protection � , 134bipolar (transistor), 52Birge, Robert R., 176y BitBlt ² , 152y BL � , 46y� �ª�s�¦Ê � £³�u�)��� �modo para apagado del monitor, 58

y blending, véase mezcladobloque de arranque, 192bloque (del entrelazado), 49Bluetooth � TM, 198Boeing

�, 112

y boot block, véase bloque de arranquey Boot from LAN First � , 45y Boot Sequence � , 29, 46, 73y Boot Up Floppy Seek � , 46y Boot Up NumLock Status � , 46y Boot Up System Speed � , 49y bootstrap, véase arranque del sistema

operativoË �s¢6¤,�Ì¥¦�����¦£³���¦¥©�/¥��configurar el, 58suplantarlo por software, 210

y boxed (modelos de procesador), 173BQ3287 � R

ÿ, 14

Brattain, 8y� Ñ � Ý � ±65U�)� ¥¦� Ñ �­�s�.¥¦�����d£4�ª¤(�� �ª�.£f±¦���d�³â , 156en el K7, 197en el Pentium 4, 222

British Airways�

, 112Brookdale

�, 227

y�¸ú � Ý � �u�,�¦£yé ú ���.�d�)¢ � ±65U�­�4â , 69acierto en su acceso, 69en el K7, 198en el Pentium 4, 240fallo en su acceso, 69funcionamiento, 69

información que contiene, 69y Buffer Under Run, 230Buffet, Warren, 170y bump mapping ² , 143BurnProof � TM, 230, 248Burroughs

�, 21

y BURST TERMINATE ² , 60Ë ±¦� , 185AGP, véase en la Aancho de banda, 186asimétrico, 193compartido, 193de expansión, 189

conexión, 202en la década actual, 189en la década de los 90, 189finalidad, 202

de memoria, 17de propósito general

concepto, 201tipos, 201

dedicado, 189ejemplos, 189

del procesador, véase bus local, 196EIDE, véase dentro de IDEEISA, véase dentro de ISAeliminación, 190escisión, 188especialización, 190evitación, 190Fire Wire, véase en la Ffrontal, 75IDE, véase en la IISA, véase en la Ilíneas

de control, 187de datos, 186de dirección, 186

local, 188, 195ejemplos, 189escisión del resto, 195

nivel físico, 187niveles, 188PCI, véase en la Pprotocolo, 186SCSI, véase en la Sserie y paralelo

como escuelas opuestas, 211comparativa de coste, 211comparativa de rendimiento, 211

trasero, 75unidad, 187USB, véase en la U

y Bus Clock � , 44y Bus Clock + 33 MHz � , 44y Bus Clock - 33 MHz � , 44y bus-powered, 187Busicom

�, 15

Busicom � Rÿ

, 15

y Button Only (encender PC) � , 68BX133 � R

ÿresolución de frecuencia en, 11

CC5, 23y C8000-CBFFF Shadow / DC000-

DFFFF Shadow � , 48C:/Windows/System ² , 135y CABLE SELECT ó , 187, 237caché, véase memoria cachéCache Man ² R

ÿ, 83

Camino�

, 72camino crítico, 57£y�,��§¨���¡���(��Í­¢;�/£³�

efecto sobre discos y cintas, véase on-das electromagnéticas

inducción, véase inducción magn.permeabilidad, 151polaridad, 151saturación, 151

Canal Rambus Directo, 74capacitancia, 7CapsLock o, 15, 37£y�d�.£³�s�6�

adquisición, 121altavoz interno, 157apantallado, 156arandelas, 184bandejas interiores, 156, 159 , 188bolsa de tornillos, 182cable externo, 157caparazón exterior, 156de metacrilato, 137desmontar la lámina, 121, 168desmontar su frontal, 187drenaje, 156formato deseable, 121, 159formatos de placa base para, 159fuente de alimentación, 157funciones, 156líneas de corriente, 157LED frontales, 157limpieza, 140llave opcional, 157minitorre, 158número de rendijas en la, 159orientación de rendijas en la, 159orificios, 180plaquitas frontales, 187protección, 156rasgos deseables en una, 158rendijas, 157semitorre, 158sobremesa, 157tornillos, 166, 184torre, 157

Page 251: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

©¾fÃ6Àu½ Â"!uÀ-#�¾uÁ&%4½�¾�'4À.½(Æ�ÀuÁ�ÀϽ�¾.¿&(*).¾u½0+1��Å�Ä(Åm¿&#dÅ ½�ÀE¾�'.Á�À Ú³ëyëespacio interno, 157estabilidad, 158ubicación, 158utilización, 157

transparente, 137tuercas, 184ventilación, 121, 156

carga retrasada, 99Carmack, John, 277Carmean, Doug, 209Carmel

�, 72

Carnegie-Mellon, 14Caruso

�, 21

y �� � � , 55en DDRAM, 69en SDRAM, 60

y CAS BEFORE RAS, 16Cascades

�, 175

cauce-u (del Pentium), 137cauce-v (del Pentium), 137Cayenne

�, 183, 245

y CCS (Common Command Set), 241y CD (línea de RS-232) � , 213�ÏÎ�ÐmÑ ¹EÒ

adquisición, 126cable de sonido, 197capacidad de almacenamiento, 154codificación física, 155codificación lógica, 157corte transversal, 155fecha de caducidad, 146interferencias electromagnéticas, 157kit de pulido, 158limpieza del área de datos, 157limpieza del cabezal, 142polvo y suciedad en, 157principios de funcionamiento, 154rayas y arañazos en, 158

CEBIT, 118celda de memoria, 45Celera Genomics

�, 63

CeleronA � Rÿ

tipo de caché, 81Centaur

�, 115, 245

Centrallab�

, 8y � ���,¢6�u�(�¦�/£4� ² , 252, 36, 142, 186, 214,

127ancho de banda, 214etimología, 213evolución, 213prestaciones, 213protocolo, 214requerimientos, 214

Centronics�

, 213, 246y Chassis Status Closed � , 70Chernobyl ¶ , 38, 188Chess, 25y Chip MultiProcessing (CMP), 281y ChipAway Virus On Guard � , 45

£yé¦�/§©�de memoria

anchura, 45apariencia, 44diferencias, 44rol, 44

nacimiento, 10y chipset, véase juego de chipsy Chipset Features Setup � , 50CIH ¶ , 188£4�/�(¢6�¯�¡�d�(��Í)¢6�/£³�

fecha de caducidad, 146funcionamiento, 151

Cioce�

, 111y � ·;� � , 96

versus RISC, 97clónicos, 28Clawhammer

�, 256, 257

y Clock Spread Spectrum � , 45y Close Empty DIMM/PCI Clk � , 52y Closed (chasis de carcasa) � , 70y CMOS, 52y CNR � , 33coaxial (cable de coms.), 200Coca-Cola

�, 209

y code inlining, 103£³¤�¥©���s�de error emitido por el altavoz, 27 ,

183de Hamming, 24de redundancia cíclica (CRC), 154

Cofiman�

, 111columna (de una dir. de mem.), 55y COM1 � , 212y COM1 ó , 196y COM2 � , 212y COM2 ó , 196y COM2 (modo y transferencia en) � ,

69y COM3 � , 202COMDEX, 118Commodore

�, 24

Commodore-64 � Rÿ

, 24y Compact PC, 99 , 190y CompactFlash, 173Compaq

�, 4, 28, 40, 63, 109, 118, 204,

207, 210, 249£³�,��§©�/�ª�d¥¦�s�soporte para instrs. multimedia, 112£³�,��§¦�u�A¥¦� �1�a través de Internet, 112

inconvenientes, 112ventajas, 112

aprender a escucharle, 134ayudas institucionales

a la empresa, 110al ciudadano, 109

clónico, 110curvas de oferta y demanda, 117

de segunda mano, 113descubrir su perfil, 135distribución del presupuesto, 135en un hipermecado, 111en una tienda

equipo ya ensamblado, 112piezas sueltas, 111

epoca de precios más baratos, 118existencias versus ventas, 112feria, 118fiebre consumista, 120freno consumista, 120garantía

cobertura, 114factura detallada, 114necesidad del certificado, 114período, 113

influencia del dólar, 119marcas mayoristas, 110memoria ideal según Kingston, 135memoria mínima y máxima, 134mercado secundario, 113núcleo básico, 134perfil impersonal, 134seguros y pólizas, 114servicio post-venta, 114vanguardista, 115

y Comptest ² , 131Compulease

�, 113

concentrador (del bus), 193Conceptronic

�, 252

Concord�

, 113y Concurrent PCI/Host � , 51condensación, 97£³�(�¦¥¦���¦�6�d¥¦�s� , 4 , 7

de tantalio, 7electrolítico, 8

constitución, 8propiedades, 8tasa de errores, 9

localización, 7SMD, 7£³�(���)£³¢6�d� , 143de alimentación, 35

a la disquetera, 144a la placa base, 144a los discos, 143para ventiladores adicionales, 35

de encendido del PC, 209de información, 33 , 143externo, 36formatos, 143hembra, 143interno, 35

IDE, 33IrDA, 34LED, 34módem, 33SCSI, 33

Page 252: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

a��)b ©¾fÃkÀ.½ Â"!uÀ$#)¾.Á&%³½�¾�'4Àu½�Æ(À.Á�ÀϽ�¾.¿&(*)u¾.½,+-��Å�Ä,Å�¿&#dÅt½ªÀE¾�'yÁ�Àsonido, 33USB, 34WOL, 34WOM, 34

macho, 143uno a muchos, 130

conexión en cascada, 63£³�,��´¨�(±��u�d£4�ª¤(�automática desde la BIOS, 71conservadora desde la BIOS, 71£³�,��´¨�(±��u�d£4�ª¤(�Ó�¡�s��±��d� �en las unidades de disco, 40£³�,��´¨�(±��u�d£4�ª¤(�Ô§¦�u�)¥¦�f´8�¦�/¥�� �en las unidades de disco, 39

Confortec’2000, 99£³�,�­åu±¦�(¢6�de caché, 123organización en BTB y TLB, 158£³�,�­åu±¦�(¢6�A¥¦�T� �¦�6¢6�y±¦£³£4�ª�(���)� , 48amigabilidad del interfaz, 95construcción del, 98historia pendular, 95nivel de abstracción, 94previsiones futuras, 282rapidez en su asimilación, 95riqueza del lenguaje, 95

conjunto de trabajo, 111conmutador DIP, 31Consejo Superior de Investigaciones

Científicas, 162Constellation Inc

�, 175£³�,�(¢6�d£³¢6�,��ÝÇ¥¦��±¦� �¡¤�¥¨±��ª� Î�Ñ�� Ò â

color y material, 93número, 93£³�,�(¢6�u�d�6�dÕ��formato, 71limitar su ámbito desde la BIOS, 46maestra, 193Supervisor, 71User, 71

Control Data�

, 21£³�,�(¢6�u�,���s¥¦�s�de bus local, 25

frecuencia, 26de interrupciones, véase PIC 8259 �de memoria principal, 17

ubicación, 26del bus, 193hardware, 191software, 191

y controller, 191copias de seguridad, 135Coppermine

�, 18, 19, 73, 125, 173, 196

coprocesador gráfico, véase GPUcorriente alterna doméstica, 116corrosión, 98cortocircuitos en el PC, 129Covington

�, 166

CP/M ² Rÿ

, 23, 27

y CPU, véase procesadory CPU Fan In Suspend � , 58y CPU L1/L2 Cache � , 45y CPU Model � , 44y CPU Speed � , 44y CPU to PCI Write Buffer � , 62y CPU-To-PCI IDE Posting � , 54Creative Labs

�, 124, 240

y critical word first, 79Croma-Clear � TM, 144y crontab ² , 161y CRT, véase monitor * CRTCrush

�, 268

Crusoe � Rÿ

, 30, 104, 106y CS (Cable Select) ó , 237CTC

�, 19

Ctrl + Alt + Del o, 29, 38Ctrl + Alt + Esc o, 38Ctrl + Alt + S o, 38Ctrl+F# o, 68y CTS (línea de RS-232) � , 213cuadro eléctrico, 119y Current CHS/CPUFAN Speed � , 70y Current System Temperature � , 70curva de aprendizaje, 5CX (lectura/escritura de la hora en) ² ,

24y Cyls (cilindros de disco) � , 41Cypress Semiconductor

�, 121

Cyrix�

, 43, 49, 115, 145, 245Cyrix III � R

ÿ, 245

Dy D-sub 15 � , 131Dallas Semiconductor

�, 13, 14

DARPA (Defense Advanced ResearchProjects Agency), 174

Data General�

, 24Data Logic

�, 111

Datamation (revista) ² Rÿ

, 17Datapoint 2200 � R

ÿ, 19

Dataquest�

, 31y Date & Time � , 39, 73y Î�Î�Ñ�Ð ·;· , 165

alimentación, 165ancho de banda, 165compatibilidad, 165origen, 165primeros módulos, 165zócalo, 165

y Î�Î�Ñ�Ð ·;·;·ámbito, 165entrelazado, 166frecuencia, 166inicio, 165voltaje, 166

y Î�Î�Ñ � Ò

ciclo de reloj, 69fundamento, 68ganancia frente a SDRAM, 69líneas RAS y CAS, 72origen, 68señales de reloj, 72single/double sided, 72temporización, 71tiempo de ciclo, 71versus SDRAM, 72X-Y-Z timing, 70

DEL o, 219Del o, 38y Delay 4 Sec. (botón encendido) � , 58y Delay for HDD � , 49Dell

�, 119, 163¥���§¨���¦¥¦���¦£³�ª�s�

anticipación, 69de control, 65de datos, 65estructurales, 66penalización, 66soluciones, 66

descargarse eléctricamente, 154Deschutes

�, 161, 196

descuento en el precio del PC, 109detector de metales, 108 , 115devaluación (de componentes), 114 ,

117y Dhrystones ² , 131diana (del bus PCI), 206y DIB (Dual Independent Bus), 77, 197dieléctrico, 7Digital Research

�, 21 , 24, 27, 57, 63,

118y Î ·kÒCÒ

de 168 contactosbancos, 31chips, 32conexión al zócalo, 31contactos, 31velocidad, 31

de 184 contactos, 32dimensiones, 27

y DIN-25 � , 212, 252y DIN-9 � , 212dinámica (RAM), 15Diode

�, 111

y Î · � , 177aplicación, 27conmutadores, 14memoria

aplicación, 26descripción externa, 26vigencia, 26¥¦�ª�u��£³£4�ª�(���)�

físicas, 26virtuales, 26

Direct AGP � Rÿ

, 70

Page 253: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

©¾fÃ6Àu½ Â"!uÀ-#�¾uÁ&%4½�¾�'4À.½(Æ�ÀuÁ�ÀϽ�¾.¿&(*).¾u½0+1��Å�Ä(Åm¿&#dÅ ½�ÀE¾�'.Á�À Ú³ëyvDirect3D ² TM, 115

empleo en K6-2, 178directorio caché, 28, 85y DirectPath, 196DirectX ² TM, 118, 146

5.0, 2296.0, 1137.0, 1138.0, 113empleo en K6-2, 178funciones, 113versiones, 113

disco, véase memoria secundaria¥©�/�;£³�¯¥©±��u�adquisición, 125capacidad recomendable, 125en modo Suspend, 59fecha de caducidad, 145formato recomendable, 125limpieza, 142modo bloque, 67prebúsqueda, 67retraso hasta quedar accesible, 49SMART, 47tiempo para conmutar a bajo consu-

mo, 59¥©�/�;£³��Ö©�)×�� Ë ���limpieza, 142sector de arranque, 133

disco fluorescente multicapa, véaseFMD¥©�/�;£³�,�

asignación de bandejas, 188autoconfiguración, 72buses de información, 206codificación física, 153codificación lógica, 154conectores de alimentación, 205conectores de datos, 206conexión a la placa base, 207detección y corrección de errores, 153dimensiones, 188disposición, 188fijación en bandejas, 189fragilidad, 188incidencia del formato, 205incidencia del tipo de bus, 205interferencias electromagnéticas, 153montaje, 188polvo y suciedad en, 152posición de sus jumpers, 187principios de funcionamiento, 108 ,

151rayas y arañazos en, 152salida al exterior de la carcasa, 187tipos según la BIOS, 39vulnerabilidad, 109 , 142¥©�/�;�/§¦�d¥¦�s��¥¦�T£³�d�ª�s�activo, 171

adquisición, 123clip metálico, 172conexión eléctrica, 171enganches de plástico, 172fijación mecánica, 171material, 86orografía, 86pasivo, 171pinzas, 173sustancia de relleno, 171sustitución, 86tamaño, 86ubicación, 172

disparador pasivo, 55y display de la carcasa, 35¥©�ª�;°¦±��­¢6�­�u�

adquisición, 125autoverificación inicial, 46conectores para unidades A y B, 207coste, 125extinción, 125fecha de caducidad, 145formatos de sus conectores, 207permutar unidades A y B desde la

BIOS, 46¥©�ª�;°¦±��­¢6�­�u�A¥����s�ª¢6�¡¬,�)�ª��£4�/¥¦�d¥ , 217capacidad, 217coste por Mbyte de disco, 217montaje, 217prevención de riesgos, 127velocidad, 217

distancia de integración, 52y DMA (asignación de líneas) � , 64y DMA 0,1,3,5,6,7 assigned to � , 64Don PC

�, 111

Doom ² Rÿ

, 277DOS ² R

ÿ, 166

PnP en, 12soporte multiproceso, 21

y dot-pitch (contraste del monitor), 131 ,144

y downstream, 193y Î �s®4� �

(gestión de consumo), 57apagado del monitor, 58desactivación permanente del modo,

59y Doze/Suspend mode � , 59y Î�� ÒÙ� �

modo para apagado del monitor, 58y DRAM, véase dinámica (RAM)y DRAM Data Integrity Mode � , 54y DRAM frequency � , 44y DRAM Speed Selection � , 53y Drive A/B Type � , 42, 73y driver, 15 , 191y DSR (línea de RS-232) � , 213y DSTN, véase monitor * DSTNy DTR (línea de RS-232) � , 213

Duron � Rÿ

, 200Duron con DDR integrado � R

ÿ, 201

y DVD, 158y DVI-I � , 131DX, 40Dynabook � R

ÿ, 20

Ey early restart, 79Earth Simulator � R

ÿ, 285, 286

y Easy PC, 99 , 190y Ü:�¸� , 24

activar la comprobación de errores,54

aparente, 24corrección, 24coste, 24detección, 24distinción, 97identificación, 24interoperabilidad, 97mezclado, 98Registered, 25uso, 24

Eckert, J. Presper, 8y ECP (Extended Capabilities Port) ² ,

213y ECP (modo en DMA) � , 70y ECP (modo puerto paralelo) � , 69y ECP Mode Use DMA � , 70y ECP+EPP (modo puerto paralelo) � ,

69y edge (señal activada por), véase flancoy ÜñÎ ¹ Î�Ñ � Ò , 57

latch, 57sincronismo, 58velocidades, 58

y EDO DRAM Read Burst � , 53y EDO DRAM Write Burst � , 54y EDO RAS# Precharge Time � , 54y EDO RAS# to CAS# Delay � , 53EDSAC � R

ÿ, 17

y EEPROM, 8y EIDE, véase IDE, 42y EISA, 204ejecución especulativa, 68�;åk�)£f±¦£4��¤(� ä ±��­�.�¡¥¦���s�.¥¦���

complejidad, 67concepto, 67riesgos, 67verificaciones, 68

El Corte Inglés�

, 111������£y¢6�.�/£4�/¥¦�d¥Ì�)�6¢6æd¢;�ª£³� , 152causas, 152condiciones favorables, 153daño improbable, 153materiales antiestáticos, 153

Page 254: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

a���x ©¾fÃkÀ.½ Â"!uÀ$#)¾.Á&%³½�¾�'4Àu½�Æ(À.Á�ÀϽ�¾.¿&(*)u¾.½,+-��Å�Ä,Å�¿&#dÅt½ªÀE¾�'yÁ�Àmecanismos preventivos, 154por áreas geográficas, 153soluciones preventivas, 154vulnerabilidad del chip, 154

Electro-Technical Industries�

, 15y Electro-Magnetic Interference, véase

y EMIElectronic News (revista) ² R

ÿ, 8, 17

ELI, 104Ellison, Larry, 170, 275Elsa

�, 124

y EMI, 14 , 109�����/�;��¤(� ¥��A�(�¦¥¦�d���)�ª�)£³¢6�u�(�ß�d�(��Í­¢;� У³�s�desde altavoces, 110desde el propio PC, 110desde la corriente doméstica, 109desde monitores, 110desde teléfonos móviles, 111desde un televisor contiguo, 110en detectores de metal, 114en registros de equipajes, 114por interruptores, 109

encendido (control de), 67Endesa

�, 120

Enhanced 3DNow ² TM

API para, 113contexto histórico, 95, 114en el K7, 198recursos hardware, 112, 117sus 24 instrucciones, 117

ENIAC � Rÿ

, 8enrutadores, 201���¦�6�s� Ë ���s¥¦�s�

soporte para instrs. multimedia, 112���¦�6�(� Ë �u�)£4�/¥¦�ÞÝ"¥¦�)�¡�ß�s§¦�à¥�� �¡� Ð�¡�s�.�ª�,â , 48, 189efecto lateral, 49

Enter o, 71���,¢6�u�����d®4�d¥¦�de factor 7 , 48de orden inferior, 51

utilidad, 51de orden superior, 50

aplicación, 51en anchura, 49en longitud, 50síntesis de sus variantes, 53

y EPP (Enhanced Parallel Port) ² , 214y EPP (modo puerto paralelo) � , 69y EPROM (nacimiento), 17ergonomía, 158y Error Halt � , 42errores en la memoria, 20Esc o, 71y ESCD, 16, 61�)�;£4�ª�­¬,�

de un bus, 194del bus EIDE, 236

del bus PCI, 206escoria, 7escritura en BIOS, véase Flash BIOSy ESP (Enhanced Serial Port) � , 37especificación (de un bus), 186espectro electromagnético, 105espintrónica, 174�)�6¢6� Ë �ª�/�ª®4�d¥¦�s� ¥¦���6��Õ��s�ª�)�=�)�ªÍ)£³¢6�.�/£y�s� ,

122coste, 122efectos sobre el PC, 122ubicación, 122

estación de reserva, 156y �)�6¢6�d¥¦�,�E¥¦���)�;§¨�­�.�ß��� Î�Ñ�� Ò �

Fast, 53Slow, 53

estática (RAM), 6 , 15�)�6¢6�uÍ��Ï¢6Í­�³�¡�/£³� , 116en el monitor, 148en la memoria, 148en las bombillas, 148en los chips, 147

y Ethernet, 252y Ethernet ² , 128, 200�­¢;�/°�±��­¢6�s¥¦�

de memoria principalchips, 89módulos, 91relación entre módulos y chips, 91

EV6 � TM, 193, 267evento (del temporizador global), 60exa-, 121exbi-, 121y Exit Without Saving � , 72EXPO COMM, 118EXPOINTERNET, 118extensiones multimedia, véase instruc-

ciones multimediay External Cache � , 49EZ-Drive � R

ÿ, 84

FF1 o, 185F2 o, 38F3 o, 39Faggin, Federico, 15, 23Fairchild Semiconductor

�, 8, 12

Fairchild, Sherman Mills, 8familia 68000, 37familia 80x86, 37y FAT ² , 109, 118, 132fecha de lanzamiento (procs. Intel), 120fecha y hora del sistema, 12 , 25, 39Feeney, Hal, 19fempto-, 121Feng-Shui, 166y FEP (Field Emission Probe), 177

ferrita, 3fila (de una dir. de mem.), 55y File Allocation Table, véase FATy fill rate, 151y 8 ���.�:9«�ª�u� , 189, 190, 255

ancho de banda, 255arquitectura, 256cable, 255cadena, 256comandos, 255conector, 255conexión en caliente, 256configuración automática, 256en modo isocrono, 256motivación, 255origen, 255punto a punto, 256

y ´¨�y�Tã1�d�u� , 6evolución, 18

fiscalidad (en ventas de PC), 118Fisher, Josh, 104fisonomía del PC, 128 , 137flanco (IRQ activada por) � , 65y Flash, véase memoria FlashFlash BIOS 2A6LCQ1C � R

ÿ, 39

y Flash Write Protect � , 49Flat TV � R

ÿ, 127

Flection�

, 113flex-ATX, véase placa base * formato

flex-ATXy FlexATX, 190y 8 . ¹ �:�=ð �

conector, 207faja del bus, 207

y Floppy Disk � , 61y 8 Ò Î Ý 8 � ±��s�u�)�;£³���,¢ Ò ±¦��¢;�/�ª�­ô,�­�

Î �/�;ʦâcapacidad, 175interés comercial, 175lectura y escritura, 175modalidades, 175tecnología óptica, 175

formato (de la placa base), véase placabase * formato

Foster�

, 191y 8 � Ò Î�Ñ � Ò

entrelazado, 56fila, 56latencias, 56localidad, 56malla bidimensional, 55optimizaciones, 57origen, 55patillaje, 55tamaño de fila, 56

y FPU, 284fragmentación de disco, 83y frame buffer, 139Frankharolas

�, 113

Page 255: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

©¾fÃ6Àu½ Â"!uÀ-#�¾uÁ&%4½�¾�'4À.½(Æ�ÀuÁ�ÀϽ�¾.¿&(*).¾u½0+1��Å�Ä(Åm¿&#dÅ ½�ÀE¾�'.Á�À Ú³ëyzä �u�)£f±����¦£4���

de la memoria respecto al bus enBIOS, 44

de una onda, 100selección desde la BIOS, 43, 44selección mediante jumpers, 43ä �u�)£f±����¦£4���A¥¦���u�)�ª��åerrores estimativos, 278estereotipos, 50forma, 49magnitud inversa, 49magnitudes, 49origen, 49previsiones futuras, 278ubicación del oscilador, 49

Frohman-Bentchkoswky, Dov, 17y frontside bus, véase bus frontalä ±����,¢6�T¥¦���d�/� �¡���,¢6�s£4��¤(�

adquisición, 121certificaciones, 84coberturas adicionales, 147consumo en, 121coste, 122criterios para su reemplazo, 147disección interna, 145estabilizador de señales eléctricas, 84fijación a la carcasa, 147fluctuaciones, 84línea ;�<�=?>1@?A$BDC EF;?G�H�B�IKJ en ATX, 192línea G1LNM�CNO1P?QRETS1UNG�VKJ en ATX, 192líneas W$B�X en ATX, 192líneas naranja, 191limpieza, 141método de prueba, 84papel que desempeña, 84papel que juega, 121 , 146para equipos servidores, 122potencia máxima, 121potencia mínima, 121potencia media, 85

Fujitsu-Siemens�

, 41, 102, 103, 119,236

fusible protector, véase puerto serieFWH � R

ÿ, 69

GGallatin

�, 191

garantía, véase compra de PC * garan-tía

y GART (Graphics Aperture RemappingTable) ² , 226

y Gate A20 Option � , 46Gates, Bill, 27, 170Gateway

�, 163

y gateway, véase puenteGeForce � R

ÿ, 124, 141, 144, 220

GeForce FX � Rÿ

, 142, 268

GeForce2 � Rÿ

, 81GeForce3 � R

ÿ, 148

GeForce4 � Rÿ

, 82GeForce4 MX 420 � R

ÿ, 82

Gelbach, Eduard, 17Gelsinger, Patrick, 160�s�����­�u�s¥��s��¥¦���u������å

evolución, 12funciones básicas, 10origen, 12

George Carlo, 111�s�)�6¢;��¤(�Ì¥¦�T£³�(���u±©�¡� , 56automática, 57avanzada, 57falta de soporte, 57funciones, 56intervalo de tiempo para activarlo, 59modos de trabajo en automática, 57modos de trabajo en avanzada, 57

gibi-, 121giga-, 121Gimp ² R

ÿ, 2

Glide ² TM, 113GMCH � R

ÿ, 69

y ���ZY , 139, 190evolución, 141versus CPU, 141

caché, 142circuitería, 142patillaje, 142velocidad, 142�s�u� Ë �s¥¦�d�.�A¥¦� �ÏÎ , 217

adquisición, 126cable de sonido, 197del tipo CD-RW, 126montaje, 218

y GREEN_LED ó , 210y grounding wrist strap, véase pulsera

antiestáticaGrove, Andy, 13 , 208�s�y±¦§¨�¯�)�ª�)£³¢6�u¤s�d�d��� , 125

coste, 125efectos sobre el PC, 125funcionamiento, 125mercado potencial, 125

GSM�

, 23GTL+ � TM, 196gusano (virus informáticos), 134

Hy HALT ² , 28y Hard Disks Type � , 39, 73y HD_LED ó , 209y HDD Down in Suspend � , 59y HDD IDE auto detection � , 72y HDD Power Down � , 59y HDD SMART Capability � , 47

y Head (cabezales de disco) � , 41Hercules

�, 124

Hewlett-Packard�

, 4, 24, 38, 40, 104,118, 199, 207, 213

y High (velocidad de arranque) � , 49y high end (gama de usuario PC), 166Hitachi

�, 102, 103, 128

Hoerni, Jean, 10Hoff, Marcian E. (Ted), 15hogar del futuro, 99holograma, 176Honeywell

�, 21

y Hot Key (encender PC) � , 68HP

�, 109

y hub, véase concentrador (del bus), 252humedad relativa del aire, 98y HVD (diferencial y de alto voltaje), 244HXPro

�, 61

y Hybris ¶ , 134y Hyper-pipelined, 219HyperThreading � TM, 268, 281

concepto, 229origen, 273

HyperTransport � TM, 81, 268, 269ancho de banda, 268etimología, 268objetivos, 268orígenes, 268propiedades, 268

Hyundai�

, 163, 166, 179

Iy I love you ¶ , 134y I [ O, 66, 190i-link ² TM, 255y i-worm, 134y I/O � , 46i432 � R

ÿ, 21, 24, 26

i810 � Rÿ

, 70, 254i810E � R

ÿ, 70, 254

i815 � Rÿ

, 74, 254i815E � R

ÿ, 74, 254

i820 � Rÿ

, 254i820E � R

ÿ, 74, 254

i830 � Rÿ

, 75i840 � R

ÿ, 254

i845 � Rÿ

, 86, 227, 254i845D � R

ÿ, 83, 254

i850 � Rÿ

, 83, 86, 227, 232, 254, 270i850E � R

ÿ, 83

i860 � Rÿ

, 21, 86i870 � R

ÿ, 86

i960 � Rÿ

, 61IA-64 ² TM, 104, 192, 262

comparativa versus x86-64, 263compatibilidad, 262rendimiento, 262

Iberia�

, 112

Page 256: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

a���{ ©¾fÃkÀ.½ Â"!uÀ$#)¾.Á&%³½�¾�'4Àu½�Æ(À.Á�ÀϽ�¾.¿&(*)u¾.½,+-��Å�Ä,Å�¿&#dÅt½ªÀE¾�'yÁ�ÀIBM

�, 4, 24, 25, 27, 28, 40, 40, 43, 69,

92, 113, 116, 141, 146, 174, 204,205, 207, 213, 242, 249, 258,285

IBM Watson Research Center, 21IBM-PC � R

ÿ, 26

nacimiento, 25IC_Works

�, 10, 12, 27

ICH � Rÿ

, 254, 69ICH0 � R

ÿ, 254

ICH2 � Rÿ

, 254 83ICH3 � R

ÿ, 84

ICH4 � Rÿ

, 84ICS

�, 10, 12

IDC�

, 31y IDC (Insulation Displacement Con-

nectors), 234y· Î�Ü , 189ampliación, 235canales, 234caracterización, 230compatibilidad hacia atrás, 233conectores hembra, 234conectores macho, 234configuración

autoelegible, 237esclavo, 237maestro, 237solitario, 237

configurar tipo de controlador, 66coste competitivo, 231direccionamiento, 232etimología, 231faja de 80 líneas, 234faja del bus, 207formato Combi, 231jumpers, 236roles de maestro y esclavo, 236

y IDE HDD Auto Detection � , 39y IDE HDD Block Mode � , 67y IDE HDD Prefetch Mode � , 67y IDE Primary/Secondary Mas-

ter/Slave PIO � , 67y IDE Primary/Secondary Mas-

ter/Slave UDMA � , 67y IDE1, véase PRIMARY IDEy IDE1 ó , 234y IDE2, véase SECONDARY IDEy IDE2 ó , 234IDF, 118IDT

�, 43, 119, 121

IEC (International ElectrotechnicalCommission), 121

IEEE, 255y IEEE 1284 ² , 214IEEE Computer (revista) ² R

ÿ, 17

y IEEE-1394, 255iluminación del puesto de trabajo, 160iMac � R

ÿ, 249

Imation�

, 217inducción magnética, 151Infineon

�, 37, 150, 166, 174, 179

Infinity Systems�

, 109, 111Inforvip

�, 1

y infrarrojos (puerto de coms.) � , 199y INHIBIT ² , 60iniciación del sistema, 25� �¦�/£³�ª�s£4��¤(�Ó¢k�d�Çå6�­¢6�¡�s�uæ�´F£y� �

AGP, 67PCI, 67

y INIT � , 29y Init Display First � , 67InPhase Technologies

�, 177

y Instant-Off (modo para botón de en-cendido) � , 58

Instituto de Informática Doméstica, 98instrucciones de relleno, 99� �¦�6¢6�y±¦£³£4�ª�(���)���¡±��ª¢;� �¡�)¥©���

estandarización, 118falso reclamo, 276infrautilización, 119operandos, 106rasgos hardware, 111rasgos software, 111relación con el API DirectX, 118resumen, 118

INT 26 ² , 24y INT 70h ² , 13y INT 8 � , 12y INT 8 ² , 13y INT # ² , 21Int’l Solid State Circuits Conference,

160y Integrated Peripherals � , 66Intel

�, 4, 14, 17, 21, 23, 24, 25 , 26–28,

35 , 37–40, 43, 47, 61, 73, 104,118, 119, 134, 142, 163, 164 ,166, 179, 191, 192, 196, 197,205, 207, 214, 216, 229, 232,249, 266–268, 270, 280, 283,284

fundación, 13relación con Rambus, 194

intensidad de onda, 100� �,¢6�­� ä �d®de bus, 191

y· �(¢6�­�y���­¢ , 201a través de la red eléctrica, 120� �,¢6�­�.�y±¦§F£4��¤(�enmascaramiento de la, 20formas de activación, 20hardware, 20hardware número 8, 22prioridad de la, 20servicios de, 24software, 21software número 26, 24tratamiento de la, 23

interruptor de control de potencia, 119y INTR � , 23, 23y intranet, 199invariantes, 103inventario del sistema, 28invertir los polos, 151Investigación de Tecnología Inalámbri-

ca, 111Investrónica

�, 28, 111

y IPL (Initial Program Load) ² , 26y IrDA � , 34, 198, 199y IrDA SIR (modo puerto serie) � , 68Irongate

�, 77

y· Ñ ç�� , 20, 212, 2450 (temporizador del sistema), 12, 60,

641 (controlador de teclado), 6413 (FPU), 6414 (maestro IDE), 61, 23415 (esclavo IDE), 61, 2342 (conexión en cascada), 633 (puerto serie 2), 614 (puerto serie 1), 615 (puerto paralelo 2), 616 (Floppy), 617 (puerto paralelo 1), 618 (reloj de tiempo real), 13, 61, 64

y· Ñ ç Ý"�d�;�ª�(���d£4�ª¤(�Ì¥¦�T�ªµ ���­�s�.â �Available, 64Legacy ISA, 64PnP, 64

y IRQ 3/4/../15 assigned to � , 63y IRQ 8 Break Suspend � , 61y IRQ[3-7,9-15], NMI � , 61y·;� �en los 90, 189longevidad, 204origen, 204ubicación, 204zócalo, 33 , 204

y ISDN � , 37ISO (International Standardization Or-

ganization), 121Itanium � R

ÿ, 21, 47, 106, 192, 261, 262

tipo de caché, 81ITRS (International Technology Road-

map for Semiconductors),277

Iwill�

, 4

Jy jack � , 216Jalapeño

�, 245, 273

JAR-OPS 1.110, 114JAV � , 180JCC � , 180

Page 257: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

©¾fÃ6Àu½ Â"!uÀ-#�¾uÁ&%4½�¾�'4À.½(Æ�ÀuÁ�ÀϽ�¾.¿&(*).¾u½0+1��Å�Ä(Åm¿&#dÅ ½�ÀE¾�'.Á�À Ú³ë1\JEDEC (Junction Electronic Devices En-

gineering Council), 16 , 40 ,69, 163, 165, 166

Jobs, Steve, 24Joshua

�, 245åu±��­�s��¥¦�ߣ³é��/§©� , 85

concentración, 17definición, 16elección, 87en la década actual, 49en la década de los 80, 48en la década de los 90, 49encapsulado, 17 , 53evolución, 47 , 86importancia, 46 , 86, 87integrantes, 17nomenclatura, 17 , 68puente norte, 51puente sur, 51Super E/S, 51tendencia, 47

Jump�

, 111y å;±©��§¨�­� , 31

abiertos, 31cerrados, 31confusión, 32en la parte trasera de los discos, 186en las tarjetas y discos, 32extinción, 32inconvenientes, 32pérdida, 32supervivientes en placa base, 32

y å;±©��§¨�­� �JAV para escritura en BIOS, 9, 189JCC para borrado de CMOS, 18, 194JCLK para frec. bus local, 43JFSB1 para frec. bus local, 43JFSB2 para frec. bus local, 43JKB para habilitar contraseña, 194

y Jumper Emulation � , 44Junta de Andalucía, 109

KK5 � R

ÿ, 42, 144

segmentación, 145tipo de caché, 81versiones, 145

K6 � Rÿ

, 43, 196análisis de su configuración de caché,

89caché L1, 177conjunto de instrucciones, 177fecha de salida, 176frecuencia, 176millones de transistores, 176segmentación, 176superescalaridad, 177tipo de caché, 81

unidades funcionales, 177voltaje, 176

K6-2 � Rÿ

, 114éxito comercial, 178conjunto de instrucciones, 178frecuencia, 177instrucciones multimedia, 115novedades, 177rendimiento, 178tipo de caché, 81

K6-2+ � Rÿ

, 179K6-III � R

ÿ, 179

tipo de caché, 81K6-III+ � R

ÿ, 179

K7 � Rÿ

, 18, 62, 114, 142, 189, 196, 197,208

área de integración, 193análisis de su configuración de caché,

90, 91ancho de banda del bus local, 194bus de 2x100 MHz, 192código de instrucción, 195caché L1, 194caché L2, 194como opción de compra, 192competidores, 191concurrencia máxima, 193controlador de caché, 87cuota de mercado, 192decodificación, 195dependencias

de control, 198de datos, 197

frecuencia, 192incompatibilidades, 194instrucciones multimedia, 117intereses corporativos, 194interfaz

con caché, 194con memoria principal, 195

lo mejor, 199lo peor, 199mejoras en el bus, 192mejoras en la FPU del, 284multiplicadores, 192planificador de instrucción, 197predicción de salto, 198protocolo de bus, 193relación con memoria principal, 194segmentación, 197superescalaridad, 197tamaño de línea, 195tipo de caché, 81TLB, 195unidades funcionales

de punto flotante, 198enteras, 198

versus Pentium 4, 231zócalo, 193

K7 Thunderbird � Rÿ

, 73K7M � R

ÿ, 25

K8 � Rÿ

, 47, 142, 197, 267área de integración, 258ampliación de caché, 260ancho de banda, 270ancho de banda del bus, 167banco de registros, 260boca o front-end, 259bus local, 267códigos de referencia, 256controlador de DDRAM integrado,

267diferencias entre Athlon 64 y Opte-

ron, 271doble puerto en el bus, 269dos niveles de memoria principal,

269estómago o back-end, 259etimología, 257frecuencia del bus, 257frecuencia del bus de memoria, 267frecuencia inicial, 257memoria caché, 260menos calor y más frecuencia, 258microarquitectura, 259número de transistores, 257patillaje, 258segmentación, 259superescalaridad, 260utilización de SOI, 258voltaje, 257zócalo, 258zócalo del procesador, 271

Katmai�

, 19, 116, 168, 196Kay, Alan, 20KDE 3.0 ² R

ÿ, 135

Kelly, M.J., 8y kernel (del Linux) ² , 131y KEY_LOCK ó , 209y Keyboard Input Clock � , 69y Keyboard Installed/Not inst. � , 43y Keyframe Interpolation ² , 143kibi-, 121Kilby, Jack Sinclair, 8Kildall, Gary, 21, 27kilo-, 121Kingston

�, 34, 91, 95, 101–103, 135

Klamath�

, 161Klein, Tom, 15KT133a � R

ÿ, 78

KT266a � Rÿ

, 78, 79KT333 � R

ÿ, 79

KT333a � Rÿ

, 80KT400 � R

ÿ, 80

KX133 � Rÿ

, 73

Page 258: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

a­bd» ©¾fÃkÀ.½ Â"!uÀ$#)¾.Á&%³½�¾�'4Àu½�Æ(À.Á�ÀϽ�¾.¿&(*)u¾.½,+-��Å�Ä,Å�¿&#dÅt½ªÀE¾�'yÁ�À

Ly L2 Cache ECC � , 45Lampson, Butler, 20y LandZ (estac. brazo disco) � , 42y Large (config. disp. IDE) � , 42láser, 154�ª��¢6���¦£4�ª� , 18

en el etiquetado de una DRAM, 89LATEX ² R

ÿ, 2

Lawrence Livermore National Labora-tory, 285

y LBA (config. disp. IDE) � , 42LBA (Logical Block Addressing), 232y LCD, véase monitor * LCDLDT

�, 167, 267

Leadtek�

, 124Lectrice � R

ÿ, 21

y. ÜñÎcoloristas en los ventiladores, 137de la carcasa

aspecto y ubicación, 208del frontal de la carcasa, 35

conexión inversa, 210listado, 208regla de conexión, 210

rojo de alerta, 24lentitud (en el acceso a memoria), 158y level (señal activada por), véase nivelLey de Amdahl, 190Ley de Ampere-Maxwell, 107Ley de Faraday, 107Ley de Garantías en la Venta de Bienes

de Consumo, 113Ley de Moore, 12, 286 , 146, 163 , 171,

278 , 286Ley Penal de Navegación Aérea, 114�/�/��§©�ª�­®4�¯¥���� �1� Ý2±�¢k�d���;�/�/�ª�,�.â

aire comprimido, 140algodón, 142aspirador, 140bastoncillos de los oídos, 142funda protectora del teclado, 141kit limpiacabezales, 142limpiacristales, 141paño seco, 140, 141

línea (de cache), 116�/µ/���­�s�a diferentes niveles de tensión, 150de alimentación exclusiva para PC,

121de información y datos, 149de voltaje monitorizadas, 70del conector de corriente alterna, 144del conector de corriente continua,

143del conector de información, 143

telefónicas, 126Linpack ² TM, 286Linux ² R

ÿ, 2, 83, 135, 141, 161, 210

ACPI en, 57compilación del, 131controladores software, 192drivers para gráficos, 141multiproceso, 53PnP en, 12puertos paralelo, 214puertos serie, 212saludos a Microsoft, 87soporte multiproceso, 21

litografía, 279y Load BIOS Defaults � , 71, 194y Load Setup Defaults � , 71, 194logotipo del fabricante en pantalla, 49longitud de onda, 100, 105y Low (velocidad de arranque) � , 49y low end (gama de usuario PC), 166y Low-Profile PCI, 209y LPT1 � , 69y LPT1, LPT2 y LPT3 � , 214y LPT&COM,HDD&FDD/master � ,

59LPX, véase placa base * formato LPXlugares predilectos para el PC, 98y LVD (diferencial y de bajo voltaje), 244Lyman, Peter, 171Lynx ² TM, 255y LZone, véase LandZ

MM1 de Cyrix � R

ÿ, 183

M1535D+ � Rÿ

, 79M1647 � R

ÿ, 79

M2 de Cyrix � Rÿ

, 183M41ST84 � R

ÿ, 14

y MA (Master) ó , 237y MA Additional Wait State � , 53Macintosh � R

ÿ, 21, 38

macroinstrucción, 195�¡�d�)�6¢6�u�de un bus, 194del bus EIDE, 236del bus PCI, 206

Magica.net�

, 113MAGiK � R

ÿ, 59

MAGiK 1 � Rÿ

, 79y Magnetic Valley, 170y mainframes, 24maleabilidad, 6manejador (del dispositivo), 191manos libres, 111y MAP (Mobile AGP Package), 147mapa de luces, 138margen de beneficio del vendedor, 109

Mars�

, 61Marx, Groucho, 121y masked write ² , 153y MASTER ó , 187, 237y master boot record ² , 29Matrox

�, 124

Mauchly, John W., 8MAX ² TM, 118y Max Savings (consumo) � , 57Maxwell, James Clerk, 286 , 103May + Ins o, 38Maya ² R

ÿ, 231

Mazor, Stanley, 15Mc-Donalds

�, 209

MC146818 � Rÿ

, 13, 14yÒ �Ï�comodidad, 205extinción, 205origen, 205prestaciones y coste, 205ruido, 205sincronismo, 205

McKinley�

, 164MDMX ² TM, 118yÒ Î�Ñ � Ò , 152bancos, 152conmutación, 152efecto, 152

mebi-, 121MediaGX � R

ÿ, 245

medición térmica, 195mega-, 121�ß�d�ß�s�.�ª�A£³�d£³é�Í

área de control, 85área de integración, 126ampliación, 127antecedentes, 6asíncrona, 116

ampliación, 117latencia, 116

con lectura anticipada, 79concepto, 115corrección de errores ECC, 45DDR, 120DDR separate I/O, 121DDR-II, 123de primer nivel (L1), 73de segundo nivel (L2), 73de tercer nivel (L3), 80densidades, 127desactivación desde la BIOS, 45deshabilitar la externa, 49en los años 80, 72en los años 90, 72encapsulado, 126espacio en silicio, 75evolución, 7 , 124externa, 82fraude en caché externa, 49

Page 259: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

©¾fÃ6Àu½ Â"!uÀ-#�¾uÁ&%4½�¾�'4À.½(Æ�ÀuÁ�ÀϽ�¾.¿&(*).¾u½0+1��Å�Ä(Åm¿&#dÅ ½�ÀE¾�'.Á�À Ú1])Ûintegrada, 82interna, 82jerarquía, 75línea, 116Late Write, 120niveles, 7 , 116no bloqueante, 77nomenclatura, 82organización, 123

asociativa por conjuntos, 28directa, 28totalmente asociativa, 28

origen, 6, 72paridad/ECC, 128previsiones futuras, 282QDR, 121QDR-II, 123relación con los buses, 84repaso histórico, 166síncrona, 117

ráfaga, 118segmentada, 118variantes, 118

segmentada, 78tamaño actual, 167tamaño futuro, 167tamaños, 128tecnología de integración, 126víctima, 79voltaje

dual, 126externo, 126interno, 126valores, 126

zócalo opcional, 85ZBT (Zero Bus Turnaround), 119

memoria caché, 15memoria cuántica, véase MRAM�¡���¡�s�.�ª�Ø¥�� ¥©�/�;£³�����¡�)�6¢6�d¥¦���6¤,�/�ª¥¦�

aplicación, 173escritura, 172etimología, 172modelos, 173porvenir, 174propiedades, 174tecnología, 172velocidad, 173�¡���¡�s�.�ª�¡¥¦�¡���/£³�u�,§¦�u�s�d�.�s�¡� , 97ralentización, 97versatilidad, 97�¡���¡�s�.�ª�¡¥¦�T¬¦µ/¥��)�3D-RAM, véase en los alfanuméricosampliación, 150anchura de palabra, 146cálculo del tamaño, 151circuito de refresco, 139controlador dual, 145coste, 150habilitar el uso de su caché, 51

latencia, 149MDRAM, véase en la Mmejoras durante los 90, 137paso por memoria principal, 48puerto único, 145puerto doble, 146RAMDAC, véase en la Rtamaño, 150ubicación, 146VRAM, véase en la VWRAM, véase en la W�¡���¡�d�y��� 8 �ª�s�ué , 30propiedades, 172�¡���¡�d�y���¯é��,���s�s�uæ�´F£y�como memoria asociativa, 176fabricación, 176idea, 176interés comercial, 177

memoria magnética, véase MRAM�¡���¡�d�y���¯�¡�,����£4±¦�ª�d�capacidad, 176interés comercial, 176prototipo, 176ventajas, 176

memoria por sonda, véase PRAM�¡���¡�d�y���A§¦�.� �¦£³�/§¦�s� , 15adquisición, 124ancho de banda, 18anchura mínima del bus, 40anomalías de funcionamiento, 177arquitectura del chip, 46autoconfiguración, 39

estándar, 40interfaz, 40tamaño, 40

BEDO RAM, véase en la Bcelda básica, 45concurrencia, 53conexión a placa base

importancia, 25variantes, 25

controlador, 17DDRAM, véase en la Dde modo hiperpágina, véase EDO

RAMdescomposición

banco en módulos, 42módulos en chips, 44

ECC, véase en la EEDO RAM, véase en la Eerrores

permanentes, 20transitorios, 21

estados de espera, 41etiquetado

de chips, 89de módulos, 91relación entre módulos y chips, 91

evolución

tamaño, 4 , 163velocidad, 4

extracción de DIMM/RIMM, 180extracción de SIMM, 178FPM RAM, véase en la Ffrecuencia

en el etiquetado de DRAM, 90frecuencia de la placa base, 41habilitar paridad y ECC en BIOS, 46inserción de DIMM, 179inserción de DIP y SIPP, 177inserción de SIMM, 178latencia, 18

etiquetado en DRAM, 89mejoras organizativas, 41multiplicadores internos, 14optimizaciones, 79

en su relación con el bus, 80en sus chips, 79

paridad, véase en la Ppredicciones del tamaño, 163programar su refresco en EDO, 54RDRAM, véase en la Rrefresco, véase en la RRegistered, véase en la Rreglas de conexión, 175SDRAM, véase en la Sselección de frecuencia en BIOS, 44sustitución de DIP y SIPP, 177tamaño, 18

según controlador, 99según procesador, 99según zócalos, 99valor mínimo, 99

tamaño en los 70, 162tamaño en los 80, 162tamaño mínimo, 81tasa de errores, 21temporizaciones agresivas, 50tiempo de ciclo, 18

en el etiquetado de DRAM, 89tiempo de respuesta, 18

en el etiquetado de DRAM, 89voltaje

caracterización, 39dual, 36evolución, 38externo, 37interno, 37módulos, 39papel, 38riesgos, 38valores, 37zócalos, 39�¡���¡�s�.�ª�¡�6��£4±©�¦¥¦���y���

crecimiento, 169partes móviles, 168retos y coste, 169ritmo evolutivo, 168

Page 260: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

a­bda ©¾fÃkÀ.½ Â"!uÀ$#)¾.Á&%³½�¾�'4Àu½�Æ(À.Á�ÀϽ�¾.¿&(*)u¾.½,+-��Å�Ä,Å�¿&#dÅt½ªÀE¾�'yÁ�Àsu papel, 169tamaño en los 80, 162

memoria tridimensional, 175memoria virtual, 39memoria volumétrica, véase memoria

tridimensionaly Memory (detección memoria) � , 42y Memory Hole � , 50y Memory Parity/ECC Check � , 46Mendocino

�, 167�¡����ê¦�¸¥��T£³�(��´¨�,±��u�s£4�ª¤,�

descripción por grupos, véase pará-metros de configuración

entrada convencional, 38entrada por puerta trasera, 38 , 193heterogeneidad, 37, 38opciones de visita obligada, 73salida del menú principal, 72sistemas precursores, 36

Merced�

, 106�¡�­¢6�d¥¦�d¢k�,� , 154en la FAT de disco, 109

Meuer, Hans, 286Meyer, Dirk, 193mezclado (geometría 3D), 142MFM

�, 1

y MFM (codificación disco), 41micra, 52micro-, 121micro-ATX, véase placa base * formato

micro-ATXy MicroCentronics � , 214Microid Research

�, 7

microinstrucción, 195Micron

�, 34, 38, 45, 66, 67, 72, 73, 89,102, 103, 119, 121, 123, 126–129, 166, 179

Micronics�

, 4microondas, véase ondas * electro-

magnéticas * micro-microprocesador, véase procesador���ª£³�u�,�;£³�,§©���

de barrido por efecto túnel, 177de fuerza atómica, 177

Microsoft�

, 21, 25 , 25, 27, 87, 118, 134,213, 249

APIs para MMX y sucesoras de, 113Microsystems Development

�, 183

y mid end (gama de usuario PC), 166mili-, 121y Min Savings (gestión de consumo) � ,

57y Mini PCI, 209minicomputadores, 24Ministerio de Ciencia y Tecnología, 109y MIPS, 283MIPS � R

ÿ, 59

MIPS-V � Rÿ

, 118MIS/IT ² TM, 253

MIT, 14Mitsubishi

�, 102, 103, 128, 153

y MMU (Memory Management Unit),39

MMX ² TM, 284antecedentes, 109API para, 113cómo se ejecutan, 112coexistencia de instrucciones, 112compatibilidad

hardware, 112software, 112

contexto histórico, 95falso reclamo, 276independencia de la arquitectura, 110mejoras en velocidad, 110origen, 109recursos hardware, 111sus 57 instrucciones, 110tipo de caché, 81

y �¡��¥©¥¦� ��� , 137disipadores, 137elementos útiles, 137elementos coloristas, 137evolución geográfica, 137objetos miniatura, 137

y Mode (config. disp. IDE) � , 42�¡¤�¥¦��� , 201adquisición, 125externo o interno, 202propagador de averías, 126víctima de la línea telefónica, 126

y Modem Ring Resume � , 60y MODEM Use IRQ � , 58�¡¤�¥¨±¦�ª�

de memoriaanchura, 42SIMM/DIMM, 42

del entrelazado, 49�¡�(�¦��¢6�s�ángulo de visión lateral, 131área de visión, 128área visual, 131adquisición, 126amortización, 126brillo, 131cable de corriente, 216cable de vídeo, 214conector de corriente, 216conector de vídeo, 215consumo, 131contraste, 131CRT, 126cuota de mercado, 132de plasma

calidad, 127coste, 127tecnología, 127uso, 127

desgaste por el uso, 143DSTN (Dual Scan Twisted Nematic),

127ergonomía, 158fatiga a la vista, 131fidelidad de color, 131gestión avanzada del consumo, 129inconvenientes TFT vs. CRT, 131interferencias, 108interferencias electromagnéticas, 131LCD, 126

de matriz activa, 127de matriz pasiva, 126en color, 126

limpieza, 141máscara del tubo, 144marcas, 128normativas, 129nuevas tecnologías, 126parpadeo, 131paso o tamaño de punto, 131peso y grosor, 131precio, 132prevención de riesgos, 128principios de funcionamiento, 108profundidad, 128radiaciones, 110, 129 , 131reflejos, 131refresco, 128regulador de brillo, 144regulador de contraste, 144regulador de nitidez, 144relé protector, 128relación con la tarjeta gráfica, 129resolución, 128señal de vídeo, 214sensibilidad, 130tamaño, 128TFT, 126 , 127, 130

celdas defectuosas, 132ubicación, 159uso del interruptor, 144ventajas TFT versus CRT, 130versatilidad, 131�ß�(�¦�ª¢6�d�y��®4�s£4��¤(� ¥����M�;�/�6¢6���¡�elementos, 24evolución, 24mecanismos de alerta, 24mecanismos de control, 24visualización, 24

monoproceso, 53�ß�(�(¢k�)åk�T¥¦�)� �1�conexiones más peligrosas, 152drenaje a tierra, 155estado del ensamblaje en BIOS, 70fragilidad interna, 148interacción con la carcasa, 168mesa de montaje, 167miedos, 147

Page 261: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

©¾fÃ6Àu½ Â"!uÀ-#�¾uÁ&%4½�¾�'4À.½(Æ�ÀuÁ�ÀϽ�¾.¿&(*).¾u½0+1��Å�Ä(Åm¿&#dÅ ½�ÀE¾�'.Á�À Ú1]³ëmotivación, 164peligros, 147planificación de espacios, 219puzzle, 147ratón, 213secuencia de pasos, 164teclado, 212triángulo protagonista, 160validación, 218variantes, 164

Moore, Gordon, 8, 286Morgan

�, 191, 201

y morphing, 143Morse, Stephen, 25y MOS, 51MoSys

�, 152

Motorola�

, 13, 14, 21, 24, 26, 37–40, 57,102, 103, 118, 119, 174, 191

y Mountain View, 8 , 13Moviline � TM, 105yÒ Ñ � Ò Ý Ò ���(���­¢;�/£ Ñ � Ò âaplicaciones, 174etimología, 174materiales y propiedades, 174polarizado, 174tamaño, 174ventajas, 174

MS-6905 � Rÿ

, 19MS-DOS ² R

ÿ, 25, 28, 212

MSI�

, 19, 168y MSR (Model Specific Registers) ² , 26MSX � R

ÿ, 24

MTH � Rÿ

, 73Multiflow Computers

�, 104

multimediainstrucciones, véase en la I

multiplexor (del bus), 193multiplicador de frecuencia, 133�¡±¦��¢;�/§©�/�ª£³�s¥¦�d�.�)��¥¦���u�)�ª��å

en quinta generación, 15en séptima generación, 16en sexta generación, 16integrados, 14

multiprocesador, 53multiproceso, 53y multithread, 21�¡±¦��¢;�ª®4¤�£³�d�ª� , 53

del procesador, 21MuTIOL � R

ÿ, 80, 81

MVI ² TM, 118MXi � R

ÿ, 183

Nnano-, 121nanotecnología, 177National Semiconductor

�, 43, 245

Natoma�

, 61

y Nbench ² , 63NCR

�, 21

NEC�

, 98, 102, 103, 121, 128, 144, 166,179, 195 , 249, 285

Nehalem�

, 255, 256Nero ² R

ÿ, 240

NetBurst � TM, 196Neumann, Von (arquitectura), 13neutro � , 116Newton, Isaac, 286NexGen

�, 176

nForce � Rÿ

, 78, 81, 268nForce 420 � R

ÿ, 81

nForce2 � Rÿ

, 82y nibble (en anchura de memoria), 45Nintendo 64 � R

ÿ, 74

Nippon Calculating Machines Com-pany

�, 15

nivel (IRQ activada por) � , 65�¦��¬,���M¥¦�T£³�s£yé�Íomisión, 88relevancia, 91

NLX, véase placa base * formato NLXy NMI � , 61y NO OPERATION ² , 60Nocona

�, 191

Nokia�

, 111, 128y Non-OS2 (DRAM-64 MB) � , 47y Non-Maskable Interrupt, véase NMIy Normal (config. disp. IDE) � , 42Northwood

�, 18, 86, 142, 191, 196,

207, 211, 226, 244, 255, 268Norton Program Scheduler ² R

ÿ, 161

Noyce, Robert Norton, 8NS

�, 37

nueva economía, 14y NUMA (Non-Uniform Memory Ar-

chitecture), 268NumLock o, 15, 37, 46NV25

�, 148, 149

NV30�

, 142, 268nVidia

�, 78, 81, 124, 141, 142, 144, 148,220, 268

Nx586 � Rÿ

, 144

OODIN � R

ÿ, 13

ODIN DS12887 � Rÿ

, 14Olivetti

�, 15

y On-Chip Primary/Secondary PCI-IDE � , 66

y On-chip USB � , 52y Onboard FDC Controller � , 68y Onboard Parallel Port � , 68y Onboard Serial Port 1/2 � , 68�(��¥¦�s�

electromagnéticas, 103

ángulo de incidencia, 104absorción de energía, 114clasificación, 105coeficiente de absorción del mate-

rial, 104de luz no visible, 106de luz visible, 105de radio, 105efecto sobre discos y cintas, 114entre teléfonos móviles, 105fuentes emisoras de luz, 115micro-, 105presión ejercida, 104velocidad de propagación, 104

longitudinales, 101propagación, 100sonoras, 101

audibles, 102categorías, 102generación, 102infrasónicas, 102perjudiciales para la salud, 103presión ejercida, 103sísmicas, 102transporte de energía, 102ultrasónicas, 102

transporte de energía, 104transversales, 103

Ontrack Diskmanager ² Rÿ

, 84y Opened (chasis de carcasa) � , 70OpenGL ² TM, 113, 114, 146oportunidad de compra, 117Opteron � R

ÿ, 260, 272

Opteron, véase también K8�,§¦¢;� �¡�ª®4�s£³�ª¤(�Ô¥¦�)� �;�/�6¢6���¡�niveles dinámicos, 78niveles estáticos, 78

Oracle�

, 170Origin � R

ÿ, 268

Orion�

, 61y OS Select For DRAM-64 MB � , 47OS/2 ² R

ÿPnP en, 12soporte multiproceso, 21

y OS2 (DRAM-64 MB) � , 47oscilador de cuarzo, 9, 23oscilador de reloj, 10OSR 2.0 ² TM, 254OSR 2.1 ² TM, 229Otellini, Paul, 208Outer Technologies

�, 83

Outlook ² , 134, 135oxidación, 98

PP55TVP4 de Asus � R

ÿ, 63

P6�

, 151, 208P67

�, 208

Page 262: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

a­b�b ©¾fÃkÀ.½ Â"!uÀ$#)¾.Á&%³½�¾�'4Àu½�Æ(À.Á�ÀϽ�¾.¿&(*)u¾.½,+-��Å�Ä,Å�¿&#dÅt½ªÀE¾�'yÁ�ÀPA7x00 � R

ÿ, 118

PA8x00 � Rÿ

, 118Packard Bell

�, 98, 210

página (de memoria), 56Pake, George, 14Palm

�, 99

Palo Alto, 14Palomino

�, 79, 191

Papadopoulos, Greg, 170par trenzado (cable de coms.), 201París

�, 256, 257§¦���u�s�ª�)�/�/�u�ß�¯�A�¦��¬,���M¥¦�T� �¦�6¢6�y±¦£³£4�ª¤(�

frente a paralelismo de datos, 108idea, 58previsiones futuras, 280

y Parallel Port Mode � , 69§¦���uæ,�¡�­¢6�u�,�E¥¦�T£y�(��´¨�(±��.�d£4�ª¤(�asignación de recursos, 37global del sistema, 36más conservadores por BIOS, 71por defecto asignados por BIOS, 71preferencias subjetivas, 37variables internas, 37

PARC, 20PARC (Palo Alto Research Center), 14§¦���.�/¥¦�s¥

artificial, 23bits, 21carencias, 22compatibilidad, 22coste, 22distinción, 97en bus local, 23identificación, 22interoperabilidad, 97mezclada, 98

Partition Magic ² Rÿ

, 83y Passive Release � , 55y Password Setting � , 46, 71Paterson, Tim, 27Paul Allen, 27�1�

origen, 7PC AT � R

ÿ, 204

PC City�

, 111PC XT � R

ÿ, 204

PC-AT � Rÿ

, 28PC-Box

�, 111

PC-XXX, 91PC-XXXX, 91y �1� ·

acceso al mapa de texturas, 227conector de la tarjeta, 210en los 90, 189frecuencias, 208limitaciones, 206origen, 205oscilador propio, 208ubicación, 206

ubicación de los agentes, 206versiones, 206zócalo, 33zócalos

color, 209de 64 bits, 210distinción, 210formato universal, 210longitud, 209número, 209voltaje, 209

PCI�

, 111y PCI Delay Transaction � , 63y PCI Dynamic Bursting � , 62y PCI IDE IRQ Map To � , 66y PCI IRQ Actived By � , 65y PCI Latency Timer � , 65y PCI Slots (canales de interrupción) � ,

66y �1� · Ð_^

1.0frecuencia, 207limitación, 207

2.0ECC, 207multiplicadores, 207voltaje, 207

3.0compatible, 208

compatibilidad hacia atrás, 207origen, 207

y PCI/AGP Master 1 ws.Read/Write � , 63

y PCPCI � , 34y PDA, 99, 199pebi-, 121y peer-to-peer, 194 , 252Pentium � R

ÿ, 36, 41, 57, 134, 189, 196,

205, 206BTB, 138diseño terminal, 135distancia de integración, 136formato de instrucción, 139frecuencia, 135memoria caché, 72MMX, 140multiplicador, 135rasgos CISC, 138segmentación, 59, 63, 137superescalaridad, 62, 137tamaño de caché externa, 166tipo de caché, 81TLB, 138unidades funcionales, 139

Pentium ² Rÿ

, 211Pentium 4 � R

ÿ, 18, 36, 59, 62, 80, 115,

189, 196, 208, 232, 267, 268área de integración, 211ancho de banda del bus, 167

bancos de registros, 216BRC, 222BTB, 222bus de datos, 213bus de direcciones, 212caché

de datos, 219de segundo nivel (L2), 219de traza, 216

competidores, 191conjunto de instrucciones, 215conversión a instrucciones nativas,

215decodificación de instrucciones, 215devaluación, 211estructura básica, 209etimología, 209fiabilidad, 210frecuencia, 210frecuencia de bus, 211grupo de trabajo, 209instrucciones multimedia, 117, 222interfaz

con DDRAM, 213con RDRAM, 215con SDRAM, 213

mejoras en la FPU del, 284memoria interna, 216número de transistores, 211Northwood, 226

área de integración, 227bus de 4x133 MHz, 226frecuencias más elevadas, 226L2 de 512 Kbytes, 226zócalo mPGA478, 226

popularidad, 209repliegue a 32 bits, 208resolución de dependencias, 221segmentación, 219superescalaridad, 221tipo de caché, 81unidades de ejecución, 224ventana de instrucciones, 222versiones, 227versus K7, 231zócalo, 211

Pentium 5 � Rÿ

, 115Pentium 6 � R

ÿ, 115

Pentium 8 � Rÿ

, 255Pentium II � R

ÿ, 36, 43, 189, 196

caché L2 en, 167Deschutes, 164disipador de calor, 162frecuencia, 161memoria caché, 73, 162segmentación, 162sus dos versiones, 161tecnología de integración, 161tipo de caché, 81

Page 263: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

©¾fÃ6Àu½ Â"!uÀ-#�¾uÁ&%4½�¾�'4À.½(Æ�ÀuÁ�ÀϽ�¾.¿&(*).¾u½0+1��Å�Ä(Åm¿&#dÅ ½�ÀE¾�'.Á�À Ú1]³vzócalo, 162

Pentium II Celeron � Rÿ

, 166Pentium II Xeon � R

ÿ, 165

Pentium III � Rÿ

, 18, 36, 73, 114, 189,196

caché L2, 174competidores, 191CPU_ID, 169, 172frecuencia, 168, 173instrucciones multimedia, 116jerarquía de caché, 168memoria caché, 73SSE, 170tipo de caché, 81zócalo, 173, 174

Pentium III Celeron � Rÿ

, 167Pentium III Xeon � R

ÿ, 175

Pentium Pro � Rÿ

, 36, 42, 196BTB, 158caché L1, 159caché L2, 159chip caché L2, 152conjunto de instruciones, 159decodificación, 153frecuencia, 152memoria caché, 72memoria de microprograma, 153multizócalo, 159para servidores, 151segmentación, 152superescalaridad, 152supersegmentación, 152sus secuelas, 151tecnología de integración, 152tipo de caché, 81transistores, 152

período de reloj, 49perfiles de usuario, 46peta-, 121PhaseLink

�, 10, 12

Philips�

, 37, 127, 128Phoenix Technologies

�, 7 , 183 25, 183

y � · ��ìsí �sî � , 20asignación de IRQ, 63ubicación en placa base, 20

pico-, 121picos en la red eléctrica, véase sobreten-

sionesy PIIX � , 53y PIIX3 � , 254, 62y PIIX4 � , 254y PIIX4E � , 254, 66y PIIX6 � , 66§©�/�ª�

de botón, 17de niquel-cadmio, véase acumuladordescarga de su capacitor, 18duración, 17 , 149inaccesible, 16

síntomas de agotamiento, 149saturación, 149sustitución, 149ubicación en placa base, 16

pila, 13 , 29y PIO (modos 0, 1, 2, 3, 4 en IDE), 67y pipelining, véase segmentacióny PIT (Programmable Interval Ti-

mer) � , 12, 13pivotes de tuerca, 181y píxel, 138PL/M ² R

ÿ, 21§©���s£³� Ë �s�6�

acoplamiento a su lámina, 182adquisición, 122BIOS incorporada, 122cable EIDE adicional, 123clónica, 4conectores y líneas para AT, 190conectores y líneas para ATX, 191consistencia, 5control de temperatura, 123corporativismo, 4definición, 4flexibilidad, 6formato AT

dimensiones, 92inconvenientes, 93origen, 92

formato ATXcarcasas, 94 , 97incompatibilidad, 94origen, 94ventajas, 94

formato ATX12v, 100conector auxiliar, 101exigencias adicionales, 100nuevo conector, 101

formato baby-ATdimensiones, 92origen, 92polivalencia, 92zócalos, 92

formato flex-ATX, 99formato LPX, 93formato micro-ATX

carcasas, 99dimensiones, 98, 99fuente de alimentación, 99zócalos, 98

formato mini-AT, 92formato mini-ATX, 97formato NLX, 93formato SFX, 93formato WTX, 93formato XT-286, 92formatos

familias, 91propiedades, 91

versiones, 91función, 4importancia, 4

interoperabilidad, 4rendimiento, 4

introducción en la carcasa, 192limpieza, 140multiplicadores internos, 14número de capas, 6orificios, 180protagonismo, 4ranuras y zócalos, 122reducción de estrés térmico en ATX,

116regulación de voltaje, 123selección de la frecuencia, 123visión de conjunto, 5

placa base, 48placa madre, véase placa basePlatiniX 4N � R

ÿ, 232

PLL52C59-14 � Rÿ

, 10, 12PLL52C61-XX � R

ÿ, 12

PLL52C62-XX � Rÿ

, 12PLL52C64-XX � R

ÿ, 12

PLL52C66-XX � Rÿ

, 12PLL52C68-XX � R

ÿ, 12

y plug-in, 134Plumas

�, 164

y PM Control by APM � , 57, 59y PnP (Plug & Play), véase autoconfigu-

racióny PnP OS Installed � , 61y PnP/PCI Configuration Setup � , 37,

61y Pocket PC, 190polos del enchufe, 150polución, 99y POST (Power-On Self Test) ² , 27Post Code Master � R

ÿ, 183

postura de trabajo, 160Power 4 � R

ÿ, 258

Power Chute Plus ² Rÿ

, 123y Power Management � , 57y Power Management Setup � , 56y POWER ON Function � , 67Power PC � R

ÿ, 40, 57, 61, 118

y POWER_LED ó , 209y POWER_SW ó , 209y Power-On Self Test, véase POSTPowerQuest

�, 83

y PR (Pentium Rated), 203y PR (Pentium Rated) ó , 183y �:Ñ � Ò Ý � �u� Ë � Ñ � Ò â , 177

bits, 177capacidad de almacenamiento, 177idea, 177instrumentación, 177posicionamiento, 177predicciones, 178

Page 264: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

a­bdx ©¾fÃkÀ.½ Â"!uÀ$#)¾.Á&%³½�¾�'4Àu½�Æ(À.Á�ÀϽ�¾.¿&(*)u¾.½,+-��Å�Ä,Å�¿&#dÅt½ªÀE¾�'yÁ�Àvelocidad, 178

y PRECHARGE ² , 60, 62, 64y Precomp (pistas del disco) � , 41§¦�u�)¥©�/£³£4�ª¤(�Ì¥¦�ß�6�d�ª¢6�

comportamiento adaptativo, 69concepto, 68dinámica, 69estática, 68saltos incondicionales, 69

Prescott�

, 191Prestonia

�, 191

y Primary (líneas IRQ) � , 60y PRIMARY IDE ó , 234y Primary IDE (líneas int. PCI) � , 66y �:Ñ ·ïÒ ��Ññð · Î�Ü Ýǧ¨±��)�u¢6�ò§©�ª� У³�(â ó , 207

deshabilitación, 66y Primary INTR IRQ(3-15) � , 60y Primary/Secondary IDE 0/1 � , 61y PRINTER ó , 196§¦�u��£³�)�6�s¥��s�

adquisición, 122definición, 48detectado por la BIOS, 44influjo empresarial, 35montaje sobre Slot, 170montaje sobre Socket, 169multiplicadores internos, 14selección de vel. en BIOS, 44Unidad de Control, véase en la UUnidad de Proceso, véase en la U

programa de configuración del sistema,véase Setup

ProSavage PM133 � Rÿ

, 76ProSavage PM266 � R

ÿ, 76

y PS/2 ² , 213y PS/2 (modo puerto paralelo) � , 69y PS/2 Mouse (encender PC) � , 68§¨±��d�,¢6�

(gateway), 201de un bus, 194

labor de traducción, 194PCI-IDE (comprobación), 54

puerta A20, 46§¨±��)�u¢6�paralelo, véase Centronicsserie, véase RS-232§¨±��)�u¢6� � , 142estabilizador de corriente, 127montaje del COM1, 203montaje del COM2, 203montaje del PRINTER, 203paralelo

montaje, 202selección dir. de memoria, 68selección línea INT, 68selección modo de transmisión, 68serie

estabilizador de corriente, 127

fusible protector, 126longitud del cable, 127montaje, 202simetrías, 203

puesta a cero (de los registros), 25pulsera antiestática, 154PX266A � R

ÿ, 86

PX400 � Rÿ

, 86PX600 � R

ÿ, 86

Qy QAM (Quadratic Amplitude Modula-

tion), 201QDI

�, 4, 49, 232, 267

y QFP (Quadratic Flat Package), 17QL (Quantum Leap), 23Quake ² R

ÿ, 277

QuantiSpeed � TM, 206Quantum

�, 233

y Quick Power on Self Test � , 45°¦±�� �(¢k���s�����­�u�s£4��¤(�amigable interfaz, 134bajo coste, 134frecuencia, 133funcionalidad, 134

RR10000 � R

ÿ, 86, 118, 268

R200�

, 149R2000 � R

ÿ, 118

R4000 � Rÿ

, 86R5000 � R

ÿ, 86

R8000 � Rÿ

, 86�uæ ä �d�s��¥¦�ß�¡���¡�s�.�ª�para escritura en FPM y EDO, 54para lectura en FPM y EDO, 54para lectura y escr. en SDRAM, 55programarla para EDO, 53programarla para SDRAM, 50, 55

Radeon � Rÿ

, 124, 141, 144�uæ ä �d�s� , 57en DDRAM, 69en SDRAM, 60

y RAID, 170�u�sµ/�ª�)�del procesador Slot, 170

y RAM, 15y Ñ � Ò Ðï� ÒÙ¹ �

, 29actualización de sus valores, 14borrado, 17características, 13concepto, 13conversión desde DIP, 14datos, 15direcciones, 15etimología, 14

evolución, 14información dependiente del fabri-

cante, 15información estándar, 15origen, 13protección de acceso, 15 , 38requerimientos, 13solución estándar, 15sus tres grupos de valores, 15ubicación en placa base, 16

Rambus�

, 33, 34, 37, 69, 74 , 164 , 194,266

y Ñ�� Ò Î ��� , 139frecuencia, 140limitaciones, 141limitador del rendimiento, 140ubicación, 140

Rank Xerox�

, 14y rappel de ventas, 118y �� � � , 55

en DDRAM, 69en SDRAM, 60�u��¢6¤(�ópticos, 132adquisición, 132ergonomía, 160limpieza, 142mecánicos, 132montaje, 213prevención de riesgos, 127

Ravenel, Bruce, 25y Ray Tracing, 138�u�­ô,�,�

cósmicos, 21gamma, 106infrarrojos, 69 , 106ultravioletas, 106X, 106

y RD (línea de RS-232) � , 213y Ñ�Î�Ñ � Ò

área de integración, 78ancho de banda, 84anchura, 83bus de datos interno, 80bus de direcciones, 80bus de memoria, 74comparativa analítica, 84continuadores, 76dimensiones, 75direccionamiento, 80distancia de los chips, 76dualidad, 80encapsulado, 78entrelazado, 82escalabilidad, 74estabilidad, 80fijaciones, 75flanco de subida y bajada, 82frecuencia, 83

Page 265: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

©¾fÃ6Àu½ Â"!uÀ-#�¾uÁ&%4½�¾�'4À.½(Æ�ÀuÁ�ÀϽ�¾.¿&(*).¾u½0+1��Å�Ä(Åm¿&#dÅ ½�ÀE¾�'.Á�À Ú1]³zgenerador de reloj, 76interoperabilidad, 75latencia, 84llenado por pares en Pentium 4, 80matriz de celdas, 81número de chips, 80paridad/ECC, 81segmentación, 82selección del chip, 80similitudes, 81SPD, 76tamaños de línea de caché, 85temperatura, 80trazas, 77validación, 78versus DDRAM, 85versus SDRAM, 85

y READ ² , 60, 63y Read Around Write � , 51�.�­�s��±¦¥��d���ª���d£³¢;�ª¬��/¥¦�d¥Ô¥¦�)� �1� §¨�s�

módem, 60red (conector WOL), 60RTC, 59�.�)¥�����Í�£y¢6�.�/£³�apagones, 118contaminaciones, 118efectos de las tormentas, 117empleo como super-antena, 120gestión interna, 120red capilar, 120redes paralelas de fibra óptica, 120sobretensiones, 116subredes de distinta potencia, 119uso para transmitir datos, 120uso para transmitir el hilo musical,

119Red Eléctrica de España (REE)

�, 120

reflexión (de la señal eléctrica), 14�.� ä �u���;£y�autorrefresco, 17circuito de, 16tiempo de, 17

Registered � Rÿ

, 18y Registered (memoria principal), 17, 27�.�­�,���s�CÝ"§¦�d�u�ö£³�(��§��.���Ô£³�(�¡§F�,����� Т6�)�.â

de la cuarta parte, 135de la primera parte, 133de la segunda parte, 134de la tercera parte, 134

regulación termica, 60�.�­�(±��ª�s¥¦�d��¥¦��¬,�s�ª¢6�)åk�control, 23selección/programación, 23tensión dual, 22ubicación, 22

reiniciación del sistema, 29y Reload Global Timer Events � , 60reloj, véase generador de reloj

�u�)�ª��åoscilador, 49para el teclado, 69reducir radiaciones emitidas, 45

renderizado (objeto 3D), 220renombrado de registros, 156y renting, 40repertorio de instrucciones, véase con-

junto de instruccionesrepetidor (del bus), 193repetidores, 201reposamuñecas, 159y Reset � , 132y Reset Configuration Data � , 61y RESET_SW ó , 209y Resources controlled by � , 61y RI (línea de RS-232) � , 213y Ñ ·ïÒ�Ò

de 168 contactos, 33conexiones a tierra, 34dimensiones, 34distribución, 33incompatibilidad con DIMM168,

32de 184 contactos, 34

compatibilidad con DIMM184, 34compatibilidad con RIMM168, 34

de 232 contactos, 34compatibilidad con 184, 35

de 326 contactos, 36riqueza (del cto. de instrs.), 95y Ñ ·6� � , 96

inconvenientes, 97ventajas, 97versus CISC, 97

Rise�

, 43, 245�.�ª¢u�ß�¯�)¬,�s� ±�¢;�ª¬,�de la computación de punto flotante,

284de la computación entera, 283de la memoria, 158de la supercomputación, 285

y RLL (codificación disco), 41Rock, Art, 13y ROM de microprograma, 196y ROM-BIOS, véase BIOSy router, véase enrutadory Ñ � Ð�ísõsíÓ² , 36, 126, 142, 186, 198, 212,

252alcance, 212conectores, 212interfaz, 212protocolo, 213protocolo asíncrono, 212puertos, 212terminología, 212velocidad, 212

RSL � TM, 74y RTC, véase reloj de tiempo real

y RTC (Real-Time Controller) � , 13, 13y RTC Alarm Resume � , 59y RTI ² , 20, 23y RTS (línea de RS-232) � , 213�³±�¢;� ���ö¥¦� ¢6�u�d¢6�s���ª���,¢6�ö¥¦�C�/�(¢6�­�u�fø ,

20dependencia del dispositivo, 21interfaz con la, 21servicios asociados, 21ubicación en memoria, 21

Sy SA (Stand Alone) ó , 237SafeBurn � TM, 230, 248� � · , 122, 128

autonomía, 123complementos, 123coste, 123funcionamiento, 123

saltos retrasados, 100salva-pantallas, 144Samsung

�, 34, 37, 102, 103, 121, 128,

166, 179Samuel

�, 245

San Diego�

, 256, 257Sander Sassen, 86Sandisk

�, 173

Sanyo�

, 230y Save & Exit Setup � , 72y SBA (SideBand Addressing) � , 224School of Information Management

Systems (Univ. Berkeley), 171y� � ��· , 33 , 189, 190cable A, 244cable B, 244cable conversor, 246cable P, 244cables

externos, 245internos, 245

caos inicial, 241conectores, 246direccionamiento, 241número de líneas, 242origen, 241puente de conexión, 246Single-Ended, 244terminador, 244

y� � ��· ÝÇ¥©�ª�;§F�s�;�ª¢;�ª¬,��âalojamiento externo, 217alojamiento interno, 217conexión a zócalo PCI ó ISA, 216montaje, 216salida externa, 216salida interna, 216

y SCSI-2, 242y SCSI-3, 242y� Î�Ñ�� Ò , 58

Page 266: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

a­bd{ ©¾fÃkÀ.½ Â"!uÀ$#)¾.Á&%³½�¾�'4Àu½�Æ(À.Á�ÀϽ�¾.¿&(*)u¾.½,+-��Å�Ä,Å�¿&#dÅt½ªÀE¾�'yÁ�Àcomparación frente a FPM-BEDO, 63contraste frente a BEDO, 62direccionamiento, 64entrelazado, 59frecuencia, 66programación, 59rendimiento, 67segmentación, 61single/double sided, 64tiempos de acceso, 60variantes, 66velocidad, 66ventajas, 58

y SDRAM CAS Latency Time � , 55y SDRAM Cycle Length � , 50y SDRAM RAS-to-CAS Delay � , 55y SDRAM RAS# Precharge Time � , 55Seagate

�, 84, 233

Seattle Computer Products�

, 27y SEC-DED, 24y SECC, 167 , 174y SECC2, 165 , 174y Secondary (líneas IRQ) � , 60y SECONDARY IDE ó , 234y Secondary IDE (líneas int. PCI) � , 66y� Ü:� ¹�ù Î ��Ññð · Î�Ü Ýǧ¨±��­�u¢6�V§©�ª� У³�(â ó , 207deshabilitación, 66

y Sectors (sectores de disco) � , 41secuencia de arranque, 25 , 25�6�­�(�¡���,¢6�s£³�ª¤(�

concepto, 59coste, 59etimología, 59futuro de la, 281rendimiento, 59�6�­�(�¡���,¢6�de código, 13de datos, 13de pila, 23

y SELF REFRESH, 16�6��Õ��d�analógica, 150de onda modulada, 105digital, 150

separadores de placa, 182y SEPP, 167 , 174�6Í)§¦¢;�/�¡�¡�d�d���)�u�d£4�ª¤(�

asincronismo temporal, 191conductas previas, 191enfrentando a AMD e Intel, 191ese alumno aventajado, 191un estandarte por bando, 192visión de conjunto, 192

sequedad, 98Sequent � TM, 268y Serial Port 2 Mode � , 68y Serial/Parallel Port � , 61

servicio técnico y post-venta, véasecompra de PC * serviciopost-venta�6�­�.¬��/¥¦�d� , 150

de Internet, 201de red, 201

y Setup, 29y� �­¢u±�§ ² , 35origen, 14

y Setup (protección contraseña) � , 71�6�­×�¢6�ß�s�����­�u�s£4��¤(�grandes cachés en el interior del chip,

150uso extensivo del PNI, 150

y SFX, véase placa base * formato SFXy SG (línea de RS-232) � , 213y� ��Ñ�� Ò , 153aplicación, 153operadores, 153

y Shadow Mapping ² , 143y shadowing, véase ensombrecidoy SHARP ASK-IR (tipo de puerto serie),

68y Sharp IR (modo puerto serie) � , 68Sharptooth

�, 179

Shima, Masatoshi, 15, 23y Show Bootup Logo � , 49SIA (Semiconductor Industry Associa-

tion), 52Silicon Graphics

�, 86, 118, 216, 268

API para MMX de, 113y Silicon Valley, 8, 14y��·ïÒ Î , 108funcionamiento, 108monoprocesador, 108origen, 108paralelismo de datos, 108sincronismo, 108

y��·ïÒ�Òde 30 contactos

chips, 28contactos, 28ejemplos de uso, 29incompatibles, 29tamaño, 29

de 72 contactoscompatibilidad, 31contactos, 30número de chips, 31utilización, 31

descripción externa, 26dimensiones, 27importancia del número de chips, 28

SIMO TCI, 118, 164Sinclair Research

�, 23

Sinclair, Clive, 23y Single-Ended, 244sintonización (del sistema), 78Siphone

�, 112

y��· �:� , 177descripción externa, 25desventajas, 26

SiS�

, 47, 60, 78, 79SiS630 � R

ÿ, 79

SiS730 � Rÿ

, 79SiS735 � R

ÿ, 79

SiS745 � Rÿ

, 79SiS746FX � R

ÿ, 80

SiS963L � Rÿ

, 80SiSoft Sandra 2000 ² TM, 73sistema de alimentación ininterrumpi-

da, véase SAI�;�ª�6¢6���¡�A¥¦�ß�ß�d�ß�s�.�ª�único, 53múltiple, 53

sistemas empotrados, 24y Size (tamaño de disco) � , 41y SL (Slave) ó , 237y SLAVE ó , 187, 237y SLAVE PRESENT ó , 238Sledgehammer

�, 191, 256, 257

y SLEEP ó , 210y Sleep � , 100Slocket � R

ÿ, 19

y Slot 1, 162, 168 , 174 , 193y Slot 1 � , 6, 18, 19, 64, 65, 71, 151y Slot 2, 166y Slot 2 � , 18, 70, 71y Slot A, 162, 193y Slot A � , 6, 18y Slot X Using INT# � , 66SLT � TM, 166SMART (Self Monitoring Analysis and

Reporting Technology), 233Smart Cleaner ² R

ÿ, 83

y SMBA (Shared Memory Buffer Archi-tecture), 54

y SMP (Symmetric MultiProcessing), 54y��Ò � Ý � ô©���¡�­¢6�.�/£ Ò ±��ª¢;� � �u��£³�)� Ð�;� ����â , 42en los años 70, 24en séptima generación, 229en sexta generación, 150

y��Ò�ú

, 229concepto, 229estrategias, 230ilusión, 230penalización, 231rendimiento, 231

sobreaceleración del sistema, 78sobretensiones en la red eléctrica, 116y Socket 1 � , 18y Socket 2 � , 18y Socket 3 � , 18y Socket 370, 168y Socket 370 � , 18, 19y Socket 4 � , 18y Socket 423 � , 18

Page 267: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

©¾fÃ6Àu½ Â"!uÀ-#�¾uÁ&%4½�¾�'4À.½(Æ�ÀuÁ�ÀϽ�¾.¿&(*).¾u½0+1��Å�Ä(Åm¿&#dÅ ½�ÀE¾�'.Á�À Ú1]-\y Socket 5 � , 18y Socket 5, 7, 8, 9 y 370, 174y Socket 6 � , 18y Socket 7 � , 18, 58y Socket 754 � , 18y Socket 8 � , 18y Socket 940 � , 18y Socket A � , 18y Soft-Off by PWR-BTTN � , 58y SOI (Silicon-On-Insulator), 258�6�,�/¥¦�d¥¨±��u�s�

brillo, 7forma, 7pureza, 7

sonda de emisión de campo, 177Sony

�, 128, 144, 173, 255

Sound Blaster � Rÿ

, 124Sound-NET � R

ÿ, 119

Soyo�

, 4, 232y SP (Slave Present) ó , 238y SPD (Serial Presence Detect), 40 , 52y SPEAKER ó , 209Spectrum � R

ÿ, 23

Spectrum-Antena � Rÿ

, 120y SpeedEasy CPU Setup � , 43, 73y SpeedEasy CPU Setup � , 44Spitfire

�, 191, 201

y SPP (modo puerto paralelo) � , 69y SRAM, véase estática (RAM)SRAM 3101 � R

ÿ, 13

y SSD, véase memoria de disco en esta-do sólido

SSE ² TM

API para, 113contexto histórico, 95, 114en el Pentium III, 171etimología, 116falso reclamo, 276recursos hardware, 112, 117sus 70 instrucciones, 116

SSE2 ² TM, 265API para, 113contexto histórico, 115en el Pentium 4, 222en P4 vs. K7, 244recursos hardware, 117sus 144 instrucciones, 117

ST Microelectronics�

, 14, 37y STAND ALONE ó , 187, 237y Stand-By ² , 16y Standard CMOS Setup � , 39y� ¢6�s�¦¥ Ë ô , 56

y� ¢6�s�¦¥ Ë ô � , 116(gestión de consumo), 57, 147apagado del monitor, 58

Stanford, 14, 59y STM (Scanning Tunnelling Microsco-

pe), 177y stock acumulado, 118

�u±­åk�)£4�ª¤(���,±�×��/�/�ª���procesador Slot, 170

Sun Microsystems�

, 38, 118, 153, 170y Sunnyvale, 13Super 7 � TM, 176, 18, 59Super E/S � , 37Super ESP � , 37supercomputador, 285�u±¦§¨�­�u�)�;£³�s�ª���.�/¥¦�s¥

concepto, 60coste, 61futuro de la, 280rendimiento, 60

SuperMicro�

, 4�u±¦§¨�­�.�6�­�(�¡���(¢k�s£4�ª¤,�definición, 63en el análisis K7 vs. P4, 239relación con

frecuencias elevadas, 63superescalaridad, 63

y Supervisor/User Password � , 71y� ±¦�;§¨���¦¥ � , 100apagado del monitor, 58desactivación permanente del modo,

59estatus del ventilador en modo, 58gestión de consumo, 58mediante botón encendido, 58motor del disco en modo, 59

y Swap Floppy Drive � , 46y Symbol � , 15Syracuse, 176y System (protección contraseña) � , 71System Agent tool ² R

ÿ, 161

y System BIOS cacheable � , 51y System Monitor � , 24, 70

TT (conector para red), 200y T-buffer ² , 143tío Sam, 14Tablet PC � R

ÿ, 21

yú ���función, 28implementación, 28penalización, 28vigencia, 27

Tandon�

, 25Tanner

�, 175¢6���Çå6�­¢6�¡�s�uæ�´F£³�

conectores, 141configuración, 141controlador dual, 145fabricantes, 141¢6���Çå6�­¢6�d�adquisición, 124apertura de rendijas externas, 193

básicas, 195colores y dims. de zócalos, 193de sonido, 124de TV (riesgos eléctricos), 128errores en su conexión, 194gráficas, 124

multiplicadores internos, 14integradas en juego de chips, 125 ,

195 , 197montaje, 193zócalos y buses, 193

tarjetas perforadas, 177TCO’95, 129TCO’99, 129y TD (línea de RS-232) � , 213y TDP � , 53tebi-, 121¢6�)£4�ª�s¥��

adquisición, 132anularlo desde la BIOS, 43comodidad, 132ergonomía, 159fiabilidad, 132limpieza, 141montaje, 212prevención de riesgos, 128repetición de pulsaciones, véase Ty-

pematicubicación, 159

tecnología de 100 Hz, 110¢6�)£f���,�ª�d�,µª�¯¥¦�T�/�(¢6�­�s�u�d£4�ª¤(�definición, 50efectos laterales, 56importancia, 50influencia sobre

coste de fabricación, 55frecuencia, 55número de transistores, 54potencia disipada, 55temperatura, 55voltaje, 55

plantas de fabricación, 53previsiones futuras, 279

Tehama�

, 83Tejas

�, 191¢6�)�ªÍ ä �(���,� �¡¤)¬¦�/����� Ý��.�d¥©�ª�d£4�ª�(���)������ª¢6�/¥¦�s�.â

estudios de fabricantes, 111estudios de investigadores, 111soluciones existentes, 111¢6����§¨�)�u��¢u±��u�en el monitor, 97en el procesador, 97en los CD, 97en los discos, 97lectura desde la BIOS, 70problemas de, 196recomendaciones, 97¢6����§¨�s�.�ª®4�s¥��s���s�ª� Ë �d�

Page 268: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

a�`�» ©¾fÃkÀ.½ Â"!uÀ$#)¾.Á&%³½�¾�'4Àu½�Æ(À.Á�ÀϽ�¾.¿&(*)u¾.½,+-��Å�Ä,Å�¿&#dÅt½ªÀE¾�'yÁ�Àeventos que actúan sobre él, 59incidencia de las líneas IRQ, 60influencia de la tarjeta VGA, 59¢6����§¨�s�.�ª®³�s¥¦�s��§¦�u�s�s�u�,�ß� Ë �ª��Ý � ·ïú âeventos que actúan sobre él, 60

tera-, 121termopar, 24Texas Instruments

�, 8, 9, 17, 19, 24,

102, 103, 255y téxel, 138y TFT, véase monitor * TFTThacker, Charles, 20y THERMTRIP � , 205y Thinnet ² , 128Thoroughbred A

�, 191

Thoroughbred B�

, 191, 205y thrashing, 80y Throttle Duty Cycle � , 60Thunderbird

�, 18, 78, 116, 162, 191,

193, 199, 260¢;���d�¡§F�de acceso a caché/m.p./disco, 168de ciclo, 18

en el etiquetado de DRAM, 90en SDRAM, 60

de respuesta, 18en el etiquetado de DRAM, 90en SDRAM, 60

de servicio, 18Timna

�, 202¢;�ª§F�?¥��T£³�s£yé�Í , 91

omisión, 88yúa.U�

, 89, 103en el Athlon XP, 206en el K7, 195

TMS-1000 � Rÿ

, 24y Token Ring ² , 128toma de tierra, 129TOP 500 ² TM, 286¢6�d�³�ß�d�,¢6�d�

efectos nocivos sobre el PC, 117recomendación preventiva, 118víctimas, 117

tornillos, véase carcasa * tornillosToshiba

�, 102, 103, 109, 127, 150

Transcend�

, 103transformador de alta tensión, 144y Transforming & Lighting, 144¢6�u�s�¦�;�/�6¢6�s�

de germanio, 8de silicio, 8MOS, 50

Transmeta�

, 21, 30, 104, 106, 217Trinitron � TM, 144Tritón � R

ÿ, 53

Tritón II � Rÿ

, 53Tritón III � R

ÿ, 54

Troy�

, 256y TSC � , 53

Tualatin�

, 75, 173, 207, 226tuercas, véase carcasa * tuercasy TURBO_LED ó , 208y TURBO_SW ó , 209yú ô�§¨���¡�d¢;�ª£ �Delay, 47Rate, 47Rate Setting, 47

Uy Y���Ñ ú � , 37

búfer, 37evolución, 37modelos

16550A, 378250, 3716450, 3716550, 3716650, 3716750, 37

primera (1), 213segunda (2), 213

y UART1 � , 60y UART2 � , 60UCLA, 14y Ultra-DMA (opciones de configura-

ción del modo), 67y Ultra-Violet PROM, véase UV-PROMUltraSparc � R

ÿ, 118±©� Ë �u�s�

de audibilidad, 102de dolor acústico, 103electromagnético nocivo, 107ionizante, 106, 114

Unidad de Control, 48 , 97Unidad de Proceso, 48 , 97Univac

�, 21

UNIX ² Rÿ

, 167drivers para gráficos, 141

y upstream, 193y UR2 Mode and IR Dúplex Mode � ,

69y Y ��� , 186 , 189

adaptadores, 250alcance, 251alimentación

autónoma, 252subordinada, 252

ancho de banda, 253bridge para red, 252cable, 250compatibilidad hacia atrás, 253conexión en caliente, 253configuración automática, 253controlador

firmware, 254hardware, 254

software, 254conversor, 252multiplexación, 253multiplicador, 252origen, 249prolongador, 251puertos, 249rasgos, 249simetría, 252Supplement, 254

y USB Keyboard Support � , 52y User Defined (gestión de consu-

mo) � , 57Utah, 14utensilios (para limpiar PC), véase lim-

pieza del PCy UV-PROM, 8

VV-link � R

ÿ, 80, 254

y��û�üý� ð ù ��þ � �ª�,�¦Ê �modo para apagado del monitor, 58

V90, 125V92, 125Víctor Cárdenes, 162Varia, Hal, 171vectores de interrupción, 19, 104y VectorPath, 196ventana de relleno, 99¬,���,¢;�/�ª�d¥¦�s�

actividad en modo Suspend, 58adicional, 123adicionales, 204

montaje, 204número y ubicación, 204

alimentaciónonda portadora, 88señal de control, 88tensión de referencia o tierra, 89

colores del conector, 174comprobaciones, 175conector asimétrico, 174conector simétrico, 175dimensiones, 88velocidad, 88velocidad de giro recomendable, 70

Venus�

, 256y Vertex Skinning ² , 143VESA (Video Electronics Standards As-

sociation), 195y� Ü � � . ��£³�s� � ±¦� , 195aceptación, 196extinción, 196multiplicadores, 196origen, 195prestaciones, 195

y VGA ó , 196y VGA (monitorizar su actividad) � , 59

Page 269: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

©¾fÃ6Àu½ Â"!uÀ-#�¾uÁ&%4½�¾�'4À.½(Æ�ÀuÁ�ÀϽ�¾.¿&(*).¾u½0+1��Å�Ä(Åm¿&#dÅ ½�ÀE¾�'.Á�À Ú³v­ÛVGARTD.VXD ² TM, 229VIA

�, 43, 47, 58, 78, 252, 253, 266

y VID (Voltage Identification Defini-tion), 23

vídeo, véase memoria de vídeoy Video (tipo de tarjeta de) � , 42y Video BIOS Cacheable � , 54y Video BIOS Shadow � , 48y Video Off After � , 58y Video Off Method � , 58y Video RAM Cacheable � , 51Virgin Atlantic

�, 112¬¦�ª�y±¦�

barreras protectoras frente a, 133efectos, 133número, 133propagación, 133vigilancia en BIOS, 45

VIS ² TM, 118y�b.M· 9 Ý � �­�uô . �,��� · �¦�6¢6�y±¦£y¢;�ª�(�9��d�y¥¨â , 104cualidades, 106idea, 104misión del compilador, 104origen, 104

Vobis � TM, 111¬,�,�ª¢6�­å6�de la memoria caché, 126de la memoria principal, 36del procesador, 169lectura desde la BIOS, 70para las unidades de disco, 88

Von Neumann, John, 158Voodoo � R

ÿ, 151

y VRAM (Video RAM), 149VT8233 � R

ÿ, 86, 254

VT8233A � Rÿ

, 78, 79VT82C � R

ÿ, 52

VT82C686A � Rÿ

, 78VT82C686B � R

ÿ, 78

VT8371 � Rÿ

, 78VXPro

�, 61

WW.M. Keck Center for Molecular Elec-

tronics, 176W196G � R

ÿ, 10, 12

W40S11-23G � Rÿ

, 27W48CXXX-XXx � R

ÿ, 12

W48SXX-XXx � Rÿ

, 12W83193R-0X � R

ÿ, 12

W83194R-39 � Rÿ

, 10W83194R-XX � R

ÿ, 12

W83196S-14 � Rÿ

, 12W83977 � R

ÿ, 37

y Wake Up on LAN � , 60WebPad � R

ÿ, 245

Western Digital�

, 84, 233y Whetstones ² , 131Willamette

�, 83, 191, 196, 208

Winbond�

, 10, 12, 37Winchip C6 � R

ÿ, 43

Windows ² Rÿ

, 21, 134, 161, 210ACPI en, 57controladores software, 192direccionamiento de E/S, 99DRAM necesaria, 101driver para USB, 254drivers para gráficos, 141multiproceso, 53PnP en, 12, 61puertos paralelo, 214puertos serie, 212

Windows 2000 ² Rÿ

DRAM necesaria, 101soporte para USB, 255

Windows 3.1 ² Rÿ

, 166soporte multiproceso, 21

Windows 95 ² Rÿ

, 167DRAM necesaria, 101driver para USB, 254soporte multiproceso, 21

Windows 98 ² Rÿ

API para 3DNow, 115DRAM necesaria, 101para AGP, 229soporte para USB, 255

Windows Millenium ² Rÿ

DRAM necesaria, 101soporte para USB, 255

Windows NT ² Rÿ

, 167DRAM necesaria, 101para AGP, 229soporte multiproceso, 21soporte para USB, 255

Windows NT Server ² Rÿ

DRAM necesaria, 101soporte multiproceso, 21

Windows XP ² Rÿ

, 202, 207cobertura para HyperThreading, 231soporte para USB, 255

Winstone 99 1.2 ² TM, 73y WOL � , 34, 60, 199y WOM � , 34, 60, 199Wozniak, Steve, 24y WPcomp, véase Precompy WRAM (Window RAM), 152y WRITE ² , 60WSOCK32.DLL ² , 135

XX-Box � R

ÿ, 114

X.25 ² , 199x86-64 ² TM, 260, 262

anchura por defecto, 264comparativa versus IA-64, 263compatibilidad, 263implementación, 263modo

compatible con 32 bits, 264extenso, 263tradicional, 265

nuevos recursos, 264operaciones parciales, 264prefijo, 264

Xeon � Rÿ

, 39, 47tipo de caché, 81

Xerox�

, 14Xfig ² R

ÿ, 2

Xircom�

, 214XMM8-15 � , 265

YYale, 104Yamaha

�, 230

Yankee Group�

, 121yocto-, 121yotta-, 121

Zy Z-buffer ² , 143Z8 � R

ÿ, 23

Z80 � Rÿ

, 23Z8000 � R

ÿ, 23

Zenith�

, 214zepto-, 121zetta-, 121y ZIF (Zero Insertion Force), 174 , 18Zilog

�, 23, 24, 26®4¤�£³�s�ª�s� , 142

AGP, 203, 222de expansión, 202

número, 203tipo, 203

dedicados, 202DIMM de 168 contactos, 31DIMM de 184 contactos, 32DIP, 26ISA, 203, 204PCI, 203, 209RIMM de 168 contactos, 33RIMM de 184 contactos, 34RIMM de 232 contactos, 34RIMM de 326 contactos, 36SIMM de 30 contactos, 28SIMM de 72 contactos, 30SIMM/DIMM/RIMM, 26VESA, 195®4¤�£³�s�ª�?¥��ß�¡���¡�s�.�ª�A§��y�/�¦£4�/§¦�d�desglose por generaciones, 26

Page 270: Manuel Ujaldón Martínezcms.ac.uma.es/ujaldonmartinez/images/Documentos/...fiArquitecturadel PC. Edición 2003.Volumen IV. El taller: Conguración y diagnóstico de averíasfl Autoedición

a�`�a ©¾fÃkÀ.½ Â"!uÀ$#)¾.Á&%³½�¾�'4Àu½�Æ(À.Á�ÀϽ�¾.¿&(*)u¾.½,+-��Å�Ä,Å�¿&#dÅt½ªÀE¾�'yÁ�Àformatos básicos, 175limitaciones, 26número y aspecto, 175solapados o disjuntos, 26®4¤�£³�d�ª�?¥¦�)� §¦�u��£³�)�6�s¥��s� , 133 , 168concepto, 18

hendiduras, 173simetría, 169Slot, 18varilla, 170ZIF, 18, 170®4¤�£³�s���,� ¥¦�T�)×�§¦�s�¦�;�ª¤(� , 33

número, 33tipos, 33

zumbador acústico, 24ZX80 � R

ÿ, 23

ZX81 � Rÿ

, 23