revista login:_ nº 8
DESCRIPTION
Revista Login nº 8 de enero febrero de 1994, publicada por el GUI - Grupo Universitario de Informática de la Universidad de ValladolidTRANSCRIPT
ogin: GRUPO UNIVERSITARIO DE INFORMA TI CA - VALLADOLID - l. 994
5 COMPARATIVA DE PROGRAMAS ANTIUIRUS RESIDENTES.
9 fABRICACIÓN
lllos T1 PC.
18 STRUA DE EXPRESio-
NES MATEM
20 EL CD. ALGO BONITO (IIJ •
OTROS:
l HUMOR GRA
lJ SEGURIDAD
Y VIRUS. _______,... ' lJ NOTICIAS.
•••• ~,111,, ' ~ ,~
SECCIONES:
J EDITORIAL
10 PUBLICO: DOOM V1.1
16 RINCON DE OPINION
INA ~ EL
TIEMPO <::"ACMF;? / .. L.1~
1
LOGIN: es una publicación del Grupo Universitario de Informática de la Universidad de Valladolid, cuyo fin es la difusión de la informática en el ámbito universitario. Difm;;ión Gratuita - Periodicidad Bimestral
2
HUMOR
Dirac Castilla León S.A.L División de formadón. el Muro, 11. 47004 Valladolid. Tclf: (983) 21 07 67 Fu: (9&3) 21 09 ll9
Profesionales a su serviCIO.
The
Abra su WJNDQ WS de formación.
LOGIN: N° 8 Enero-Febrero de 1994
EDITORIAL
1 LQGJN: 1 PASSWORD: Desguace
~-=============::::::· Si a un utilitario medio se le quitan el asiento del acompa-Asociación
Grupo Universitario de Informática
Facultad de Ciencias Preaulas A4-B4
* * * * Apdo. 6062 4 7080 - Valladolid
* * * * Hacemos la Revista:
Dirección: Pedro A. Grande Grande
Diseño y Maquetación: Pedro A. Grande Grande David Astruga Abad
Redactor Jefe: Juan Manuel García López
Ayudante de Redacción Roberto Martínez
Redactores: David Astruga Abad José Ma Cuenca de la Cruz Juan Manuel García López Diego R. Llanos Ferraris Carlos Rioja Alcubilla
llustraciones: José Luis Escribano
Colaboradores: Elena Pérez V ázquez Anibal Reñones Fernando Rincón Salas
Publicidad: David Astruga Abad Mario Diez Calvo Ciriaco García de Celis Pedro A. Grande Grande José Emilio Mori Recio Carlos Rioja Alcubilla
Distribución: Diego R. Llanos Ferraris
Imprime: Gráficas Andrés Martín
Depósito Legal: VA-436/92
El G.U.I. no asume responsabilidad alguna sobre las opiniones vertidas en los artículos que aparecen en esta publicación.
Tirada: 1.500 ejemplares
ñante, el asiento trasero, los limpiaparabrisas, la palanca de cambios, los pedales, y se le deja sólo el volante ... ¿Qué queda? ¿Un desguace? No. La respuesta correcta es una videoconsola. Y es que estos aparatitos, fruto de los estrategas comerciales japoneses, son ordenadores a los que se les ha mutilado el monitor, las unidades de almacenamiento y toda vía de entrada de datos que no sea una palanca de juegos o una pistola de infrarrojos.
Recientemente he oído que ha salido al mercado un cartucho nuevo, que colocado antes que el del juego correspondiente permite poner vidas infinitas al mismo. Me ha dado que pensar ... Sí, porque esto significa que estos minusválidos, mutilados por la guerra comercial, admiten otro tipo de programación que no sea el enigmático e inmutable cartucho. No creo que fuera técnicamente muy difícil incorporar, vía la «cartuchera», un teclado y una unidad de cinta magnética o de disquete que permit ieran diseñarte tus propios juegos, o que existiera un aparato aparte para programar un cartucho preparado a tal efecto (y quizá que fuera regrabable, aunque esto sea mucho pedir). No es necesario un lenguaje de alto nivel: bastaría con definir los sprites y decorados y un poco la mecánica del juego, que ya es bastante estándar (a mi me parecen todos iguales con distintos dibujos). Sería algo así como un generador de juegos, que con más o menos éxito ya se ensayó como software de ordenadores en su día. Pero incorporar esto significaría para los fabricantes de videojuegos una pérdida de su monopolio. Serían sus propias víctimas, los niños, los que les harían la competencia. Ellos prefieren que estos sigan tragando embobados con lo que se les eche, sin importarles que algún día estos niños se verán obligados a relacionarse con el resto del mundo (aunque con la realidad virtual avanzando ... ¡Quién sabe!).
Los que aprendimos con el Spectrum conseguimos engañar a papá para que nos lo comprara con la excusa de que nos iba a servir para el colegio. Lo que más hacíamos era jugar, pero entre medias nos ocupábamos de cómo funcionaban las coordenadas de dibujo en La pantalla o hacíamos nues tros pinitos en BASIC, a la vez que envidiábamos a los programadores de juegos y queríamos ser como ellos. Un pequeño porcentaje del tiempo delante del ordenador lo malgastábamos aprendiendo cosas que hoy pueden acarrearnos consecuencias como servirnos para algo. Ahora son los papás los que engañan a sus hijos, pues el mundo real difiere bastante del que se le está mostrando a la nueva generación de niños-videoconsola. En el primero no aparece, después de una dificultad no superada con éxito, un mensaje diciendo:
Continue? (Y/N)
Por favor: si todavía está a tiempo permítale a su hijo aprender algo de sus juguetes. Con un mecano se construye, con una barra de plastílina se transforma, pero con una videoconsola ...
J.M.G.L.
LOGIN: N" 8 Enero-Febrero de 1994 3
DOMINIO PUBLICO
DOMINIO PUBLICO: DOOM V1.1 Son muchos los juegos del dominio público
merecedores de un buen comentario, pero prácticamente todos ellos por su originalidad más que por su acabado. Pero afortunadamente para nosotros, aficionados a este mundo del software no comercial, están apareciendo en el mundo del shareware (prueba antes de comprar) una serie de juegos que no tienen nada que envidiar a los juegos comerciales de las compañías más prestigiosas.
Esta serie empezó sin duda en el año 92 con el archifamoso Wolfenstein 3D, de la empresa Apogee, mas conocido como el matanazis. Pues bien: aquí tenemos un más que digno sucesor, esta vez de la empresa Id Software, llamado DOOM. Por su argumento puede parecer una segunda parte de Wolfenstein 3D, y por su estructura, planteamiento y gráficos del juego nos hace sospechar que nuestros amigos de Apogee han pasado a mejor vida y han creado una nueva compañía de software (pero es sólo una sospecha). Id Software tiene disponibles sus programas vía FTP en ftp.uwp.edu en el directorio /pub/msdos/games/id.
Una de las características esenciales de DOOM, y que hace que el juego no esté al alcance de cualquiera, es la cantidad de hardware que requiere, ·un mínimo de un 386 (dado que utiliza un extensor propio del Sistema Operativo que funciona en modo protegido), 4 Mb de RAM y 15 Mb de disco duro para la instalación que se quedan en 11 Mb una vez instalado. Y esto, que quede bien claro, es una configuración mínima. Recomiendo un 486 con más de 4Mb de RAM si se quiere un movimien-
, to fluido del protagonista a través de los escenarios. Para aquellos que no tengan un equipo lo suficientemente potente existe la posibilidad de reducir el tamaño de la pantalla y desahogar un poco al sufrido procesador. Un complemento casi imprescindible es una tarjeta de sonido (tipo SoundBlaster) dado que eljuego pierde mucho sin los excelentes efectos especiales sonoros y la música de fondo. Como aliciente del juego existe la posibilidad de jugar en red con otros jugadores (hasta 4 en total), eso si, través de una red compatible IPX como puede ser Novell. Esto hará estragos en más de una oficina. Se echa de menos la posibilidad de jugar a través del puerto serie.
DOOM está enmarcado dentro de los programas shareware recortados. La versión gratuita contiene tan solo una de las tres historias del juego. Para acceder a la versión ya comercial y todas sus historias es necesario licenciar el juego a cambio de 40 dólares, pero no hay soporte en España, con lo cual registrarse es un poco incómodo.
Para aquellos que hayan jugado con el Wolfenstein 3D, DOOM les será tremendamente
4
familiar. La estructura del juego es prácticamente igual: una serie de interminables laberintos en tres dimensiones de una calidad inmejorable, llenos de tesoros que acaparar, enemigos que matar y secretos que descubrir. En esta ocasión el juego se desarrolla en una estación espacial, repleta de seres repugnantes cuya única obsesión es matarnos. Los decorados son de una calidad excepcional, la ambientación es una mezcla de estación espacial y castillo del siglo XIII, y aunque se observa simbología nazi en la decoración, no es tan exagerada como en Wolfenstein 3D, que llegaba a aburrir.
El desarrollo del juego consiste en encontrar una serie de objetos que permiten acceder a niveles superiores y abrir puertas para recolectar unos tesoros que son los que dan la puntuación fmal junto con el tiempo empleado en cada estación, los enemigos masacrados y los secretos desvelados en el laberinto. Para defendernos disponemos de siete armas diferentes, que deberemos ir recogiendo por el camino, así como la munición necesaria para cada una. Estas armas permitirán enfrentarse a enemigos cada vez más duros de pelar.
Para hacernos la vida más fácil o la agonía más larga, depende de la habilidad del jugador, existen una serie de armaduras, trajes especiales y talismanes que permiten acceder a lugares rodeados de ácidos o despistar a demasiados enemigos. Un arma complementaria, muy útil para no perdernos, es el mapa, que nos da una imagen del camino que ya hemos descubierto (y quizá más si sabes la palabra mágica).
En la modalidad de juego en red con otros jugadores existen dos opciones: jugar junto con los compañeros, con lo que puede ser más fácil acabar el juego, o jugar contra todo lo que se mueva, incluidos compañeros. En este caso se marcarán en pantalla las veces que hemos sido aniquilados.
Como final, para que no os de un ataque al corazón, teclead estas claves. Veréis como el armamento crece, las codiciadas armas aparecen milagrosamente y os convertiréis en inmortales: IDDQD (vidas infinitas), IDKFA (armas y munición máximas) ó IDDT (ampliación del mapa, dos veces revela los enemigos), hay más pero con esto ya es suficiente ...
En definitiva un gran juego, demasiado exigente en sus requerimientos, pero lo compensa con creces. Quizá sea un poco exagerado en las escenas violentas, algunas propias del mejor cine de casquería ... pero en defmitiva siempre te alegra ver como el mutante de turno salta hecho pedazos ...
David Astruga Abad FidoNET: 2:341/21.3
Internet: [email protected]
LOGIN: No 8 Enero-Febrero de 1994
J
SEGURIDAD INFORMATICA
COMPARATIVA DE PROGRAMAS ANTIVIRUS RESIDENTES
MCAFEE - DR.SOLOMON - MICROSOFT - CENTRAL POINT -RGS - FRISK SOFT
En esta ocasión la •Sección de Seguridad lriformática y Virus• aumenta su tamaño para ofrecemos un estudio comparativo de los detectores de uirus residentes de los mejores programas antiuirus que se encuentran en eL mercado. para poder tener una referencia a la hora de elegir un buen saluauidas para nuestro ordenador.
MCAFEE ASSOCIATES' VSHIELD
Vshield es el programa residente ofrecido por el famoso paquete de McAfee SCAN. Este programa no sólo busca virus, de forma residente, sino que ofrece además la posibilidad de comprobar la integridad de los ficheros que se están verificando. Esto es, como ya explicamos en números anteriores, que hace una serie de operaciones sobre ciertos datos del fichero, como su longitud, su
menudo, esta cantidad de memoria suele ser suficiente para que otros programas acusen su falta y no funcionen correctamente. Para estos casos dispone del segundo método, en el cual el Vshield utiliza técnicas de SWAPPING, es decir que reparte el programa entre la memoria RAM y la memoria libre en el disco, y puede llegar a ocupar entre 3 y 7 Kb.
contenido, su fecha y hora de creación, y devuelve un valor que almacena en un fichero de texto, y que comprueba que no ha sido modifica do. Su instalación es fácil,
... casi todos estos ontivirus residentes poseen uno opción en lo cual se permi
te verificar un fichero o lo vez que se copio, pudiendo así determinar si está o
no infectado por un virus ...
El Vshield tiene, en casi todas sus versiones hasta hoy conocidas, 4 niveles de protección:
Nivel 1: Comprueba la integridad de todos los ficheros.
teniendo que añadir solamente una línea llamando al Vshield, al final del autoexec.bat. Como casi todos los programas antivirus residentes, Vshield puede ser configurado para usar una cantidad determinada de memoria convencional. Como ya sabemos, es importante que este tipo de programas residentes ocupen poca memoria convencional, puesto que hay muchos programas que pueden necesitarla. Por eso el Vshield ofrece dos modos de funcionamiento residente: con el primero, el normal , puede ocupar entre 40 y 42 Kb. A
l )hu:ftM 111 4.' Mn .. J i"t-4.~tu PZA.. ~
_j""'"~G --~Q~/ ~ ST;,~R\JZ/
• Camisetas a todo color • Al instante • Con el dibujo que tu quieras • Calidad foto • Precio O K. • Descuento según cantidad
C/. Reyes n 2 l Telf. 2!Hl4-56 47002 Valladolid
LOGIN: N° 8 Enero-Febrero de 1994
Nivel II: Busca los virus conocidos en todos los ficheros.
Nivel III: Es una combinación del Nivel 1 y el Il.
Nivel IV: Permite distinguir entre programas que pueden ser ejecutados y los que no.
DR. SOLOMON'S A VTK GUARO
VirusGuard forma parte del paquete antivirus llamado Dr. Solomon's, y es descrito por el
/· w í" INFORMATICA
Cl Colón, n2 8 Teléf. 30 n 09 Fax. 30 28 95 47005 - Valladolid
PAPEL CONTINUO- TODAS MEDIDAS PAPEL CONTINUO ESPECIAL DIN A-4 240x11213 CINTAS PARA IMPRESORAS Y MAO. ESCRIBIR GRAN OFERTA EN DISKETIES Y ARCHIVADORES ROLLOS DE FAX ETIQUETAS EN PAPEL CONTINUO Y PARA LASER
ARCHIVADORES DE APUNTES UNIVERSIDAD RECARGASIMPRESORASINK~ET (Ahorra un 60%)
5
SEGURIDAD INFORMATICA
mismo como un ••monitor de ficheros para la prevención de infecciones por copia o ejecución de programas con virus». La instalación del programa es sencilla y puede hacerse como parte de las utilidades del programa TOOLKIT que viene con él.
Lo primero que hace Guard al ser ejecutado, es intentar quedarse residente en memoria de tipo XMS o EMS, para no ocupar espacio en la memoria convencional. Si no puede quedarse residente en ninguna de ellas, lo hace en la memoria
más tarde cuando tengamos necesidad de introducir un conjunto de discos de cuya fiabilidad no estemos completamente seguros.
Vsafe ocupa tanto en X.MS como en memoria convencional unos 23 Kb., no pudiendo reducir su tamaño mediante ningún sistema como en otros antivirus.
CENTRAL POINT'S CPAV 2.0 VSAFE
Este programa es muy similar al Vsafe del MSA V pero con algunas ventajas. En ge
convencional, pero al igual que otros antivirus residentes, deja parte del programa en disco, para no ocupar demasiado.
VirusGuard... . .. un ce monitor de ficheros para la prevención de
infecciones por copia o ejecución de programas con virus••.
neral su comportamiento es idéntico al Vsafe del MSAV, pero el del CPAV está bastante mejor documentado. Ofrece dos for-
Cuando Guard detecta un virus en un programa ya sea al copiarlo o al ejecutarlo, muestra una caja roja en la pantalla avisando del virus en cuestión, a la vez que emite un pitido. En los test realizados, Guard muestra una cierta deficiencia a la hora de detectar cierto tipo de virus de clase polimórfica, aunque se muestra fiable con los de clase convencional.
MICROSOFT MSAV
Este antivirus que viene con el MS-DOS 6.x es una parte del popular antivirus de Central Point CPAV, que viene con PcTools. El programa antivirus residente es el VSAFE.
Vsafe puede ser configurado desde la línea de comandos, o puede ser llamado cuando está residente, mediante una combinación de teclas. Esto es una ventaja significativa puesto que nos permite activar o desactivar ciertas funciones de detección que pueden ser molestas cuando el riesgo de infección desaparece. Por ejemplo, cuando estamos seguros que no tenemos ningún virus en el ordenador, podemos deshabilitado, para activarlo
mas de operar: en la primera se carga el Vsafe como un pro-
grama EXE de forma normal. En la segunda se puede cargar como un DEVICE en el config, y junto con el VWatch es capaz de ofrecer un mayor nivel de protección, pudiendo hacer un control de integridad a los ficheros examinados.
RG SOFTW ARE'S VI-SPY RVS
Vi-Spy es el antivirus ofrecido por la compañía RG Soft. Su programa residente de detección de virus se Uama RVS.
Está documentado de una forma extensa pero sencilla y clara. Su instalación se puede realizar de forma automática con un programa incluido para tal fin. Puede operar de forma residente de dos modos: en el primero de ellos ocupa 19 Kb en la parte alta de la memoria (si puede) y el resto en memoria expandida (60 Kb). En el segundo ocupa Lo menos que puede en memoria convencional y el resto lo reparte entre la parte alta de la memoria y el disco al que hace swapping. Este antivirus sorprendió en las pruebas, puesto que demostró ser el
CENTRO O F. ESTUDIOS
PLAZA f!y·y¡-, r•*• 1
CURSO 93-94
para universitarios
6
1 •• 1
MAYOR INFORMACION
Centro de Estudios Pza. Mayor, 7, 1•
Telefonos: 352885·352330 47001 VALl..ADOLID
'
ECO NO MICAS Y EMPRESARIALES · ARQUITECTIJRA · CIENCIAS · GRADUADOS SOCIALES · JNGENTERIAS ·
MEDICINA · DERECHO
PROXIMO COMIENZO DE NUEVOS GRUPOS • MATRICULA GRATUITA
• ¡APRUEBA!
Con nuestra ayuda y experiencia
LOGIN: N° 8 Enero-Febrero d e 1994
que más virus detectaba de forma residente. Desde siempre las empresas diseñadoras de antivirus se han molestado en hacer programas detectores no residentes con un alto índice de eficacia, pero haciendo antivirus residentes de «bajas prestaciones••; esto es que detectaban solamente unos pocos virus, o que eran extremadamente lentos. Siempre han alegado a esto problemas con la escasez de memoria y conflictos con otros programas. Aquí estamos ante un programa antivirus residente de máxima eficacia y mínimo coste en lo que a memoria se refiere. A la vez se muestra completo en su presentación, fácil en su manejo y relativamente rápido en su ejecución.
FRISK SOFTWARE'$ F-PROT VIRSTOP
VirStop es el módulo residente que se incluye dentro del paquete antivirus ofrecido por Frisk Soft Internacional. Destaca, en principio, la claridad de las explicaciones sobre lo que detecta y sobre lo que no. Lo primero que advierte es que VirStop no detecta el mismo número de virus que F-PROT, que es su programa detector. Esto ocurre en casi todos los antivirus evaluados, pero en casi ninguno se indica de una forma clara.
Ocupa unos 16 Kb en memoria convencional, aunque se puede cargar en la parte alta de la memoria o incluso como otros muchos, se puede seleccionar la opción de ocupación «mínima•• en RAM de forma que haga swapping de casi 13 de los 16 Kb ocupando solo entre 2 y 4 Kb.
En las pruebas, el VirStop no ha mostrado una gran eficacia (aunque sí más que el Vshield de McAfee).
C/. Villa, nº 4
SEGURIDAD INFORMATICA
EVALUACIÓN DE LA CARGA DEL SISTEMA
Este es un parámetro importante a tener en cuenta. Con él se mide el tiempo que tarda el antivirus en realizar la comprobación sobre los ficheros. Por ejemplo: casi todos estos antivirus residentes poseen una opción en la cual se permite verificar un fichero a la vez que se copia, pudiendo así determinar si está o no infectado por un virus, incluso antes de que hayamos podido copiar el fichero en nuestro disco. De esta forma algunos antivirus rechazan ciertos programas porque los consideran contaminados por cualquier virus. Bien, pues hacer este tipo de operaciones conlleva el desviar una serie de servicios del DOS, que pueden llegar a ralentizar nuestro ordenador de forma apreciable. Ese índice es el que llamaremos F ACTOR DE CARGA DEL SISTEMA.
Evaluamos todos los programas anteriormente expuestos copiando al disco duro un conjunto de 50 ficheros <<limpios••, sin virus, y tomamos el tiempo que tardó cada programa residente en comprobar que no había virus y autorizar la copia. El tiempo, en minutos, que empleó cada antivirus en copiar los ficheros fue:
F-PROT - Vshield Frisk Soft 1:51 VI-SPY- RVS RG Soft 2:08 AVTK- Guard S&S Internacional 2:19 SCAN - Vshield McAfee Associates 3:56 CPAV- Vsafe Central Point 5:04 MSAV- Vsafe MicroSoft MS-DOS 6.0 5:08
Podemos observar cómo el segundo programa más rápido, el RVS del VI-SPY es también el que
SIC 47270 - Cigales (VALLADOLID)
íi 58 65 95 3M SUMINISTROS DE INFORMATICA CABALLERO DISTRIBUIDOR OFICIAL
PRODUCTOS PARA INFORMATICA 3M
DISKETTES 5 1/4 OS DO DISKETTES 5 1/4 OS HD DISKETTES 3 1/2 OS DO DISKETTES 3 1/2 OS HD DISKETTES PERSONALIZADOS DISKETTES FORMATEADOS PARA MACINTOSH DATA CARTRIDGE SERIE MINI CINTA COMPUTADORA CARTUCHOS DEC TK 50, TK 52ffK 70 CARTUCHOS COMPATIBLES IBM 3480 DISCO OPTICO BORRABLE Y ACTUALIZABLE FILTROS DE PANTALLA VIDEO PROYECTOR PANTALLA COPIADORA PANTALLA DE PROYECCION REALIZADORA DE TRANSPARENCIAS
LOGIN: No 8 Enero-Febrero de 1994
RETROPROYECTORES FIJOS RETROPROYECTORES DE MALETIN PANTALLA DE CRISTAL LIQUIDO EMULACION 4 COLORES PANTALLA DE CRISTAL LIQUIDO 64 COLORES REALES
TRANSPARENCIAS PARA FOTOCOPIADORAS TRANSPARENCIAS DE ESCRITURA DIRECTA TRANSPARENCIAS PARA TODO TIPO DE IMPRESORAS TRANSPARENCIAS PARA PLOTTER TRANSPARENCIAS PARA INFRARROJOS
ACCESORIOS PARA RETROPROYECTORES 3M MARCOS DE PLASTICO PARA TRANSPARENCIAS ROTULADORES PERMANENTES ROTULADORES SOLUBLES LAMPARAS PARA RETROPROYECTOR 3M
7
SEGURIDAD INFORMATICA
más virus detecta, de forma que por la siguiente relación:
índice de virus detectados
índice de tiempo empleado
es el programa más eficaz de los aquí evaluados. Desgraciadamente, no conocemos ninguna versión de Dominio Público de VI-SPY, por lo que si a lguien desea utilizarlo deberá comprar la versión comercial.
ESTADISTICA$ DEFINITIVAS ....
Relación de eficacia de todos los antivirus tanto en su versión de programas detectores como de programas residentes:
Test 1: De t. Res. Det. Res.
VSHIELD 94.0% 81.9% MSAV 80.7% 67.5% VI-SPY 96.4% 96.4%
GUARO 98.0% 95.2% CPAV 89.2% 78.3% F-PROT 96.4% 83.1%
Test 2: De t. Res. Det. Res.
VSHIELD 96.8% 78.8% GUARO 96.8% 97.2% MSAV 64.8% 58.4% CPAV 73.6% 72.8% VI·SPY 100% 100% F-PROT 99.6% 84.4%
ALR Advanccd Loglc Raaon:b. lnc.
EVOLUTION V ST VESA VL
Procesador: Pentiumlntel60/66 Mhz. Bus de datos: 64 bits reales. Memoria Caché Write-Back integrada: 256 Kb. de 64 bits. 8MB. RAM (ampl. 128 MB). Controladora integrada IDE VESA VL Bus y Video VESA VL 8 Slots de Expansión ISA (3 VL VESA 32 bits).
GARANTÍA 5 AÑOS
EVOLUTION V ST PCI
Procesador: Pentiumlntel60/66 Mhz. Bus de datos: 64 bits reales. Memoria Caché Write-Back integrada: 256 Kb. de 64 bits. 8 MB. RAM (ampl. 192 MB). Controladora integrada IDE/SCSI-IIBus y Video PCI.
Así como todos los programas detectores se mueven en porcentajes parecidos de detección de virus (entre un 90 y un 98%, menos el MSAV-Vsafe 80. 7%), en sus módulos de detección de programas residentes destacan sobre todo el A VTK-Guard y el VI-SPY RVS, seguidos por el VirStop de Frisk Soft.
Todo esto hace pensar en la verdadera eficacia de los antivirus residentes. Visto esto, parece mejor pasar un buen antivirus a cualquier programa que vayamos a introducir en nuestros ordenadure~, y ~i luego nu e~tamos plenamente convencidos de la «limpieza» de nuestros programas, dejar un programa residente que sea capaz de detectar «movimientos hostiles» dentro de nuestro ordenador. Aún así la única solución para evitarse problemas con cualquier virus, es comprar el software original, u obtener aquel software de dominio público que nos pueda interesar de a lguien más o menos fiable ... pero como estas dos últimas cosas no son siempre factibles nuestro consejo es estar a la ULTIMA en cuestión de antivirus (conseguir la nueva versión del antivirus que utilicemos, cada tres meses máximo) y tener cuidado con lo que instalamos en nuestros ordenadores.
Carlos Rioja Alcubilla
Ya disponibles Placas lntel con Bus PCI para
Pentium e i486
CD-ROM INTERNO SONY CDU31A
390 mseg. 300 Kb./seg. incluye controladora
y drivers
39.900.- ptas IVA incl.
32 bits). - • _ 9 Slots de Expansión: 5 ISA y 4 PC~I
GARANT!A 5 A>!OS 1• A
PROFESIONALES A su SERVICIO
DIRAC C ASTILLA y LEóN S.A.L .
C/ MuRo, 11 - 47004 VALLADOLID Tlf: (983) 21 07 67 - Fax: (983) 21 09 89
8 LOGIN: No 8 Ener o-Febrero d e 1994
..
APLICACIONES DE LA INFORMATICA
FABRICACION POR C.N.C. HISTORIA DE UN ROMANCE ENTRE LA INFORMÁTICA
Y LA INDUSTRIA Desde siempre, la industria ha sido uno de los sectores empresariales que más ha
aprovechado los avances de La informática, como son las aplicaciones en los procesos de fabricación. Una de Las herramientas más importantes en éstos son las máquinas de control numérico. a Las que dedicamos este artículo.
Al oír hablar de informática en la industria, inmediatamente pensamos en potentes estaciones de trabajo con CAD-CAM o gigantescas redes de comunicaciones; y quizás nos acordemos de los relucientes robots que de vez en cuando aparecen en el Telediario ... pero no sería justo olvidarnos aquí de una multitud de máquinas con corazón de computadora, que pasan desapercibidas entre la algarabía de los talleres de fabricación, y que en realidad son las que realizan uno de los más importantes trabajos, como una madre en la cocina ...
Cuando nos referimos a C.N.C. (Control Numérico por Computadora), lo estamos haciendo a un sistema computerizado que automatiza el funcionamiento de una máquina-herramienta (torno, fresadora, punteadora, etc.); controlando todas sus acciones, mediante instrucciones facilitadas a través de un código o programa, y que incluyen datos como las cotas de la pieza a realizar, el tipo de herramienta que utilizaremos, velocidades de corte ... ¿Y qué hace esto en la revista Login: si lo que a nosotros nos interesa es la informática pura y dura?... sígueme y Jo verás.
Todo empezó allá por el año 1.942, durante el pleno auge de la Guerra en la Bendix Corporation (sí, la de los carburadores). Estaban fabricando la leva del regulador para una bomba de inyección de un motor de aviación, cuando se dieron cuenta que tenía una forma tan complicada que no era posible fabricarla con máquinas manuales: el problema se resolvió momentáneamente aplicando una calculadora (aún analógica, la primera digital fue el Mar k I un par de años más tarde), que calculaba la trayectoria que debía seguir la herramienta a partir de las medidas dadas en la leva: la primera piedra de este romance estaba puesta.
Pero el verdadero flechazo acontece en 1.947: John Parsons, un constructor de hélices para helicópteros, también recién inventados, se encontró que era un petardo tener que hacer innumerables plantillas para ta!Jar una sola aspa ... y recordó que un siglo antes Babbage había ideado un sistema de tarjetas perforadas que indicarían a su calculadora (no !Jegó a construirla) las operaciones a realizar. Así que poniéndose manos a la obra, desarrolló un lector que tradujese los datos de una cinta perfora-
486SX-33 sx 250 MB 'S-IGA COLOR 135.000 pts
C/ MADRE DE DIOS,15 VALLADOLID - 47011 TEL. (983) 26.37.00
INFORMATICA
486-33 DX 250 MB. 'S-IGA COLOR
486-40 DX 250 MB. SVGA COLOR
486-50 DX 345 MB. 'S-IGA COLOR
• CONSULTAR OTRAS CONFIGURACIONES • IVA 15% NO INCLUIDO • DESCUENTOS PARA GRUPOS
LOGIN: No 8 Enero-Feb rero de 1994
185.000 p1s
180.000 pts
220.000 pts
9
APLICACIONES DE LA INFORMATICA
da en el movimiento de la herramienta de una máquina: nacía el sistema Digitón, lo que dicho sea de paso le supuso un sustancioso contrato con el M.I.T. (Massachusetts Institute of Technology).
Semejante celestina aseguraba un próspero noviazgo entre los recién conocidos: los métodos de fabricación por un lado y la joven informática por el otro. Pero por si esto fuera poco; la U.S.A.F. (FuerzasAereas de los Estados Unidos) también se metió en el ajo, encargando las primeras 170 máquinas de Control Numérico a los tres grandes constructores americanos del sector, lo que terminó de despertar los apetitos económicos ... corría el año 1.956.
Por aquel entonces ya estaban disponibles ordenadores digitales a base de transistores, con un tamaño más que razonable, capaces de integrarse en una sola unidad, encargándose del control de las nuevas máquinas. Son los avances de estos los que hacen posible que en el año 60 el M.I.T. ponga a punto el Control Adaptable, una variante de C.N. que se autorregula teniendo en cuenta las condiciones de trabajo de las má-quinas.
momento... y es que los talleres por desgracia suelen ser unos sitios muy sucios, y cuantos menos cachivaches haya, mejor. Pero hasta esas condiciones agresivas del entorno sirven para propiciar nuevos avances: poco a poco nacieron nuevas memorias menos sensibles a las radiaciones, soportes magnéticos de mayor remanencia, e incluso placas resistentes a las vibraciones ¿te suena esto a los portátiles, tan de moda hoy?
Pero no todos los beneficios cayeron sobre una parte, la informática aportó a los métodos de fabricación la arquitectura de sus computadoras, sus protocolos, y como no, sus redes de comunicaciones que les permiten trabajar en tiempo real conectados al resto de la empresa. Y ahora sí, es el momento de acordarnos de los equipos de CAD-CAM, en los que se diseña una pieza dotándola de todas sus características constructivas, seleccionamos de nuestro banco de datos un material y las herramientas para trabajarlo, y solamente con pinchar un icono nos sale la pieza de la pantalla ya realmente fabricada en el taller, un centenar de metros
o quizá de kilómetros más allá, y sin posibilidad de errores. Solo
Desde entonces, los ordenadores y las máquinas controladas por ellos han ido parejos: ambos comparten una arquitectura común, de casi todos conocida; un microprocesador a 16 o 32 bits
... se hacen posibles casos extremos, como el de realizar cambios en el diseño de las piezas en un motor
Renault Fórmula 1, y que a las 24 horas de ser concebidos ya estén en
servicio sobre la pista , ...
así se hacen posibles casos extremos, como el de realizar cambios en el diseño de las piezas en un motor Renault Fórmula 1, y que a las 24 horas de ser concebidos ya es-
(los de 8 siguen fun-cionando, pero ya no se fabrican), unidades de entrada-salida de datos (teclado, cintas magnéticas, disquetes, visualizadores), memorias RAM y ROM, y como no, una especie de coprocesador matemático: el interpolador, encargado de realizar las operaciones correspondientes al cálculo de las trayectorias de todos los movimientos realizados por la máquina.
Ya desde sus inicios, éste fue un matrimonio ventajoso para ambas partes: la informática (asaltada en su más tierna infancia) salió ganando al desarrollarse la comercialización de soportes de datos ya conocidos como las tarjetas y cintas perforadas, y su uso en el trabajo, entre ocho y diez años antes de que la utilización de estos sistemas se generalizase para computadoras específicas.
Incluso el avance fulgurante de los motores paso a paso que ahora mueven nuestras disqueteras comenzó en un principio con la necesidad de simplificar las máquinas controladas por computadora, eliminando, al incorporarse dichos motores, los contadores y captadores de posición encargados de informar de la posición de la pieza en todo
10
tén en servicio sobre la pista, por ejemplo.
También, como fruto de estas relaciones, se han desarrollado nuevos lenguajes de programación como el APT (Automatically Programed Tool), el Autospot de IBM, o el Autodie de Olivetti, cuyas reglas básicas, pese a ser mucho más sencillas que las de cualquier otro lenguaje al que podamos estar acostumbrados, ocuparían tres artículos como éste. Además se han logrado abaratar los costes en piezas complicadas, de fabricar o de montar, lo que nos beneficia a todos ...
Pero como en todo matrimonio, hay también algunos trapos sucios: cuando las computadoras se incorporan a las máquinas de forma que puedan trabajar solas, los hombres que atendían esas máquinas sobran ... aunque no hay que ser tan catastrofista como Isaac Asimov: también se han creado muchos nuevos puestos de trabajo para especialistas en mantenimiento y puesta a punto de estos caros y complejos equipos. Será cosa de interesarse por ello. Quien quiera oír que oiga.
José María Cuenca de la Cruz
LOGIN: N° 8 Enero-Febrero de 1994
•
ARQUITECTURA DEL P C
LOS TIPOS DE BUS EN LOS ORDENADORES PC Cuando se presume de ordenador, se hace en base al tamaño del disco duro que tenemos.
al procesador, la cantidad de memoria RAM ... pero por Lo general los usuarios inexpertos suelen olvidar uno de los elementos fundamentales del funcionamiento del ordenador: los buses.
INTRODUCCIÓN
En este artículo vamos a intentar exponer los diferentes tipos de bus que existen en los ordenadores PC y compatibles. En una primera clasificación podemos mencionar que existen los siguientes tipos de bus: Bus PC, Bus ATo ISA, EISA y Micro Channel. Además tenemos una moderna extensión de bus: el Bus Local, con varias especificaciones propias de algunos fabricantes y dos estándares: el VL-Bus o VESA y el PCI.
pecífica (subcanal) en un canal más amplio o un medio inalámbrico.
Bus:
Un canal o ruta común entre dispositivos del hardware, ya sea internamente entre componentes del computador o externamente entre estaciones de una red de comunicaciones.
Cuando la arquitectura de bus es utilizada en un computador , el procesador o procesadoPara poder desa
rrollar con éxito un tema tan complejo como éste, es necesario tener una base adecuada, por lo que inicialmente sería
Canal.. . vía de comunicación de alta velocidad entre la computadora y las unidades de control de los dispositivos
res, los bancos de memoria y las unidades de control periféricas están todos interconectados mediante el periféricos
necesario desarrollar una serie de temas tales como qué es un canal, un bus, etc. que alargaría innecesariamente este artículo. Sin embargo, y para suplir esta carencia de espacio, a continuación incluimos una serie de definiciones básicas extraídas de la obra: Alan Freedman; Diccionario de Com p u tación ; McGraw HHI, 5.0 ed.; Madrid 1993.
Hemos querido respetar el texto con su traducción original, un tanto curiosa para el lenguaje que estamos acostumbrados a emplear, debido fundamentalmente a que se trata de una t raducción hispanoamericana, a la que nos tiene tan acostumbrados la mencionada editorial:
Canal (Channe l ):
(1) Una vía de comunicación de alta velocidad, metálica o de fibra óptica, entre la computadora y las unidades de control de los dispositivos periféricos. Los canales implican vías de t ransmisión independientes; distintos canales pueden transferir datos en forma simultánea entre sí y con otros procesos. En una computadora personal, el bus sirve como un canal común, compartido.
(2) En comunicaciones, cualquier vía de comunicación entre dos computadoras o entre una terminal y una computadora. Puede referirse al medio físico empleado, tal como un cable coaxial o una frecuencia portadora es-
LOGIN: N° 8 Ener o-Febre ro de 1994
bus. El bus está dividido en dos canales, uno para seleccionar
donde está localizado el dato (bus de direcciones) y otro para transferir el dato (bus de datos). Cuando se conecta una tarjeta de circuito impreso en una de las ranuras de expansión de un computador personal, se le está conectando al bus.
Cuando la arquitectura de bus es utilizada en una red, todas las terminales y computadoras están conectadas a un canal común constituido por pares de cables trenzados, cable coaxial o fibras ópticas. Ver figura l.
Bu s Mastering:
Un diseño de bus que permite que las tarjetas adicionales procesen independientemente de
ESCUELA DE NATACION
PISCINA CLIMATIZADA
SOLARIUM GIMNASIO
SAUNA
11
ARQUITECTURA DEL PC
PROCESADOR MEMORIA
B UNIDAD DE UNIDAD DE
CONTROL DE u CONTROL DE DISCO TERMINAL
S
UNIDAD DE UNIDAD DE CONTROL DE CONTROL DE IMPRESORA COMUNICAC
Figura 1.
la CPU, y sean capaces de acceder a la memoria de la computadora y sus periféricos por su cuenta.
ISA (lndustr y S tanda rd Architecture, arquitectur a in dust r ial estándar):
Los buses de 8 bits (PC, XT) y de 16 bits (AT) de las primeras series de computadoras personales de IBM. El EISA es una extensión de 32 bits del ISA. Nótese la diferencia con el Micro Channel.
E ISA (Exte nde d lndustry S ta ndard Architecture, arquitectura estándar industrial exte ndida :
Estándar de bus para PC que extiende la arquitectura del bus de la AT a 32 bits y permite a más de una CPU compartir el bus. EISA fue anunciado a fmes de 1988 para competir con Micro Channel de IBM. Las tarjetas de PC y AT existentes, que no pueden enchufarse en el Micro Channel, sí pueden hacerlo en una ranura EISA. Véase bus mastering.
Micro Channel (MCA):
Bus de 32 bits usado en Jos modelos más avanzados de la serie PS/2 de IBM, la serie RS/6000 y ciertos modelos de 9370. Está diseñado para multiprocesamiento, lo que permite que dos o más CPU trabajen en paralelo dentro de la computadora al mismo tiempo. Las placas Micro Channel no son intercambiables con las placas del bus PC.
Las placas Micro Channel están diseñadas con una identificación incorporada que es interrogada por el sistema operativo, eliminando asf las disposiciones manuales de las llaves que algunas veces se requieren, y los conflictos que pueden surgir con el bus original de la PC. Transfiere datos a 20 MB/s y tiene modos especiales para incrementar la
velocidad a 40 y 80 MB/s. Están planeadas futuras mejoras para llevarlo a 64 bits y 160 MB/s.
Como vamos a tratar del bus de los PC's y puesto que tienen lo que se denomina arquitectura de bus, para nosotros el bus será la ruta entre los dispositivos del hardware, es decir, la conexión entre el procesador, la memoria y las unidades de control de los periféricos y será por donde circulen los datos que se intercambian entre ellos. Tal y como hemos visto más arriba, este bus sirve como una canal común compartido.
EL MICROPROCESADOR Y LOS BUSES
Como todos sabemos, el microprocesador en un PC es la CPU del mismo. Para el tema que nos ocupa, las características fundamentales de un microprocesador son:
1- El tamaño en bits de la CPU, (tamaño de palabra), es el tamaño que tienen sus registros de datos y por tanto, el mayor dato que puede manejar de una vez.
2 - La velocidad de reloj, es decir, el pulso interior que es capaz de soportar el microprocesa-
ENCUADERNACION CASTILLA Se realizan toda clase de trabajos:
• • ENCUADERNACIÓN CASTILLAS . l . JUAN MAMBRHLA N> 25 T LF0:210 3 40 VALLADOLID
12
* Fascículos y Revistas. * Tesis * Proyectos Fin de Carrera. * Restauración Libros Antiguos. * Grabaciones en Oro.
LOGIN: No 8 Ener o-Fe brero de 1994
1
1
'
r 1
ARQUITECTURA DEL PC
dor. A mayor velocidad de reloj, más rápido realiza sus cálculos.
Si tenemos un microprocesador cuyo bus de datos es de 32 bits, en una ordenador con arquitectura de bus de 16 bits, una palabra del procesador ha de ser trasmitida de dos veces. Si ese mismo microprocesador está en un ordenador con arqui-
3 -El ancho de banda del bus de datos, que es el número de bits que un microprocesador puede recibir o enviar cada vez.
4 - El ancho de banda del bus de direc-ciones, es el número de bits que emplea el microprocesador para direccionar los datos en la memoria y por tanto este valor determina la memoria máxima que
... el bus será la ruta entre los dispositivos del hardware, es decir, la conexión
entre el procesador, la memoria y las unidades de control de los periféricos ...
tectura de 32 bits, la palabra será transmitida de una sola vez.
Pero además hay que tener en cuenta la velocidad del reloj del bus, que también será igual o inferior a la del pro
puede utilizar.
Un resumen de estos datos para los microprocesadores empleados en los PC's los tenemos en la figura 2.
El ancho de este bus de datos está íntimamente ligado con el ancho de la arquitectura de bus del ordenador, de tal forma que el ancho de la arquitectura de bus será igual o inferior al ancho del bus de datos. Cuando el ancho de la arquitectura de bus es inferior al ancho del bus de datos, lo que ocurre es que la palabra del microprocesador no puede ser trasmitida de una sola vez y se realizará de dos o más veces. Veamos un ejemplo.
cesador. Siguiendo con el ejemplo anterior, si la velocidad del reloj de los dos buses son iguales el de 32 bits será justo el doble de rápido que el de 16 bits en trasferencia de datos. El ejemplo anterior es el típico de un PC con un 386 o 486 (bus de datos de 32 bits), montado en una arquitectura ISA (16 bits y 8 MHz) y montado en una arquitectu ra EISA (32 bits y 8 MHz).
En la figura 3 tenemos un resumen de los buses actualmente disponibles para PC y sus características. Es necesario puntualizar que la velocidad de trasferencia es la máxima teórica que se puede alcanzar, pero que la efectiva o real es siempre muy inferior.
Domingo Martinez, 2 1 47007 Valladolid
.....,.._TLF!FAX: 47 38 46
San Od <.....v.afu. M~w
~ [@ ;
Caracteristicas GencraJes • 4 Mb de memona RAM ( 8 Mb de 32 bits en Pentium ) • l JO Mb de d1sco Duro • Floppy de 3.5" Alta dens1dad • Tarjeta Super VGA 1024x768 de 1Mb • l\.1omtor Super VGA Color 1024x768 • 2 Slots V esa Local Bus ( Excepto Penuum y 386) • 3 Slots PCI en Pcnuum • CaJa 'vf1mtorre con D1splay
3860X/40 AMO .. .. ...... ... 129 400 Ptas 4860LC/40 CIRIX. ................ 142 600 Ptas. 486DX/33 INTEL. .. .. ........... 172.000 Ptas 4860X/40 AMO .. .... ........ . 169.600 Ptas. 4860X 11150 INTEL . ... . ... .... .. 178.800 Ptas. 4860X/50 TNTEL.. . .. ............... 197.200 Ptas. 4860X IL/66 INTEL.. . . . ...... 204.200 Ptas
LOGIN: N° 8 Enero-Febrero d e 1994
~ San Antonio de Padua, 1 4 7003 Valladolid TLF: 33 06 97
Plaza de Los An .. :es
OLIVETTI, 9 Agujas NEC Chorro de unta
IMPRESORAS
CANON BJ-200 Chorro. 248cps. Alímcnt
'v!ODULO SI MM DE 1Mb FILTRO DE CRISTAL TARJETA MODEM-FAX TARJETA VGA-PAL
ACCESORIOS
TARJETA DE SO:-JIDO AD-LIB SOU D BLASTER 2 O i 2 JUEGOS JOYSTICKIRA TON 3D CYBERMA '1 RATO:'>: COMP MICROSOFT
CONSUMIBLES
19 900 Ptas 36 900 Ptas 39 900 Ptas
6 900 Ptas 4 130 Ptas 6 800 Ptas
12 500 Ptas 4 ~22 Ptas
12 535 Ptas 13 9 13 Ptas 1 739 Ptas
DISKETfES BULK J.s·· liD 100 Ptas ( Gran descuento por cantidad ) CARTUCHO DE TINTA PARA BJ-200 1 230 3 478 Ptas
• Precios sin IV A. pueden variar sin previo aviso • Pague su ordenador en 3 meses sm cargo con la l31)eta 6 000 Caja España
13
ARQUITECTURA DEL PC
LOS DIFERENTES TIPOS DE BUS Y SU HISTORIA
En 1981 aparece el IBM PC, el ordenador que funda la familia. Este ordenador está dotado de un microprocesador 8088 a 4, 77 MHz, cuyo bus de datos es de 8 bits. La arquitectura es también de 8 bits, es el llamado bus-PC, se trata de una versión reducida del ISA a 4,77 MHz.
Posteriormente aparece una versión mejorada de este
Posteriormente otros fabricantes hacen lo mismo que Compaq e introducen PC's con el 386.
En 1987, lB M rompe por fin su silencio. Con el fin de intentar dominar de nuevo el mercado que se le escapa de las manos, anuncia una nueva generación de PC's: los PS/2. Las máquinas menores, dotadas con 286 siguen con bus AT, pero las demás, tanto con 286 como con 386 aparecen con un
nuevo bus: el Microchannel ordenador, el IBM PC XT, así
como ordenadores compatibles de otros fabricantes. Se empieza a utilizar el 8086 cuyo bus de datos es de 16 bit, pero la arquitectura sigue siendo en todos los casos la bus-PC y
El primer estándar de Bus Local es el del consorcio VESA, el VL-Bus, que mejora de forma notable la comunicación con la tarjeta gráfica o con la controladora
o MCA. Se t rata de un bus de 32 bits y 10 MHz, lo que supone un importanteaumentode nadie parece cuestionarse
otra. En 1984 IBM anuncia el IBM-AT, que supone
un importante aumento de prestaciones respecto al XT. La máquina está dotada de un 80286 a 8 MHz, con un bus de datos de 16 bits y una nueva arquitectura, ésta de 16 bits y 8 MHz, la llamada por entonces bus-AT y que no es más que la ISA. El aumento de rendimiento fue ciertamente importante. Este bus es totalmente compatible con el bus-PC, al ser sus especificaciones un superconjunto de las anteriores, por lo que los periféricos de 8 bits existentes son utilizables en el AT, aunque por supuesto sus prestaciones serán inferiores a las de los nuevos que salgan de 16 bits.
El mercado de los ordenadores compatibles fue floreciente y muchos fabricantes ofrecían ordenadores con versiones de los microprocesadores a mayor velocidad que los de IBM, con mayores prestaciones en general y a un precio muy inferior.
Otro importante momento es la introducción en 1986 por Compaq (atención, IBM pierde su liderazgo) de un PC con el nuevo microprocesador 386 a 16 MHz, con un aumento espectacular del rendimiento respecto a los 286, pero el bus sigue siendo el ISA.
del disco duro.
rendimiento, pero es total
mente incompatible con el ISA, por lo que no son utilizables los periféricos existentes y ha de crearse una nueva generación de periféricos, cuyo precio es muy superior a los ISA. Esta es la razón fundamental del poco éxito que ha tenido el MCA y que ha llevado a IBM en 1993 a comercializar una nueva línea de ordenadores ISA: los PSNP.
A fmales de 1988 una serie de fabricantes unidos y liderados por Compaq sacan una nuevo bus, el EISA, también es de 32 bits pero su velocidad sigue siendo de 8 MHz. Se trata de un conjunto de especificaciones que son un superconjunto de las ISA, por lo que son totalmente compatibles y se pueden utilizar los periféricos ISA existentes. Aunque tampoco ha sido tan popular como se esperaba, los usuarios se resisten menos a adoptarlo debido a esta posibilidad.
Sin embargo el bus que se sigue utilizando incluso ahora, es el ISA y se suele decir que el EISA y el MCA se dejan para servidores de redes o PC en los que se necesita un rendimiento importante en los accesos a disco.
A finales de 1989 hace su aparición el486 y en 1 !1!10 el Winrlows ::l.O, y posteriormente un gran
número de apli-
Nombre Tamaño Velocidad Bus de Bus de Máxima caciones para este entorno, muy exigentes con el hardware, si bien el 486 es capaz de satisfacer sus necesidades.
CPU CPU (bits) reloj (MHz)
8088 16 4 ,77- 10 8086 16 6- 12 286 16 6- 16 386 32 16-40
386SX 32 16- 33 386SL 32 20-33
486 32 25-50 486SX 32 16-33 486DX2 32 50-66
F1gura 2.
14
datos (bits)
8 16 16 32 16 16 32 32 32
direcc. (bits)
20 20 24 32 24 25 32 32 32
Ram
1MB 1MB 16MB 4GB
16MB 32MB 4GB 4GB 4GB
Desde hace tiempo ya se utilizaban aplicaciones gráficas especiales que nece-
LOGIN: No 8 Enero-Febrero de 1994
si tan tarjetas gráficas de altas prestaciones y muy elevado precio. Estas tarjetas pueden también satisfacer las nuevas posibilidades gráficas creadas por los usuarios normales, pero su precio no lo permite. Aparece la necesidad de una mayor velocidad en la tarjeta gráfica y a bajo precio. De esta forma aparecen los denominados Bus Local. En principio son especificaciones propias de cada fabricante y sólo sirven para sus tarjetas gráficas en
ARQUITECTURA DEL PC
bus del microprocesador, abriendo así una vía de comunicación más ancha y rápida.
El primer estándar de Bus Local es el del consorcio VESA, el VL-Bus, que mejora de forma notable la comunicación con la tarjeta gráfica o con la controladora del disco duro. Sin embargo, sólo permite la conexión de tres dispositivos como máximo. No se trata de un nuevo bus como tal, sino de una implementación paralela a un bus ya existen-
te, es decir, un ordenador tendrá bus ISA,
ISA
16
8
16
EISA MCA VL PCI EISA o MCA, y además puede tener ranuras VL-Bus. Max. ancho de banda (bits)
Max. veloc. de reloj (MIIz)
Max. veloc de transfer. (Mb/s)
Figura 3.
particular, y permiten acelerar de forma espectacular los rendimientos gráficos. Esta tecnología de Bus Local lo que hace es romper el cuello de botella en que se ha convertido el bus en los ordenadores de gama más alta, los que llevan poderosos microprocesadores con discos duros y exigentes tarjetas gráficas, todo ello a través de un bus de baja velocidad. Para ello se colocan los periféricos fuera del bus de expansión y se conectan directamente al
32 32 32 32
33 8 10 50
32 40 132 120
El segundo estándar de Bus Local, es el PCI, de lntel, anunciado en el segun-do semestre del 93. Se espera que esté dispo
nibles a primeros de 94. Su diseño mecánico es más estricto y permite un mayor número de ranuras de expansión que el VL. Además tiene nuevas funciones, tales como el soporte de múltiples procesadores y un enfoque de múltiples niveles a un bus. Por ser un bus local, como en el anterior caso, es una implementación paralela al bus principal ISA, EISA oMCA.
Fernando Rincón Salas
ENTREGA INMEDIATA PAGO EN 48 MESES
SERVICIO POSTVENTA
Ordenador 386DX- 40 MHz -128 Kb caché- AMD 134.500 PIS. Ordenador 486DX- 33 MHz- 256 Kb caché -INTEL 184.500 Pis. Ordenador 486DX- 50 MHz- 256 Kb caché -INTEL 204.500 PIS. Ordenador 486DX- 66 MHz- 256 Kb caché -INTEL 213.600 PIS.
CONFIGURACION BASE R.PCA UNI'vCRS.Al3 Local Bus 'vCSA con ZOC.AlO MUL1lffiOCES,A[)()f(ES 4 MEGAS de RNv1 (amplioción a 32 Mb)- l DISQJETERA 3 l !2 l .44 IVb
DISCO DURO DE 250 (RE..AJ..ES)- S\GA l Mb LOC.Al BUS 32 Bits Ma\JITOR S\GA COLOR l 024x7 68
TECLA[X) l 02 TECLAS - RATOf\J 3 BOTOf\JES
IVA NO INCLUIDO PRECIOS SUJETOS A
COTIZACION U.S.$ S. O. MS-OOS 6.0 YW.N00\11/3 3.1 (preinstalado)
GA~E SHOP CLUB VENTA Y ALQUILER
DE UIDEO.JUEGOS PARA PC C'UI~imas NovedadesJ
C/ ALONSO PESQUERA 23 47002 VALLADOLID
(Junto Plaza Cruz Verde)
LOGIN: No 8 Enero-Febrero de 1994
Imp. HP DESKJET 51 O Imp. CANON BJ-200
CAJA DISCOS 3 1 /2 HD FILlRO FDI...ARIZA[X)
SOUND BLPSTER FRO CD ROM SONY 31-A
42.900 Pis. 42.900 Pis.
1.390 Pis. 3.900 Pis.
21.900 Pis. 39.900 Pis.
15
RINCON DE OPINION
LA INFORMATICA DE VERDAD, LA INFORMATICA CASI DE VERDAD V LA INFORMATICA DE JUGUETE
A partir de este número, comenzamos una nueva sección, en esta ocasión dedicada a la opinión sobre los más variados temas relacionados con la informática y el mundillo que la rodea. a nivel empresarial. comercial, educacional, etc. Estará dirigida por una gran amigo y habitual colaborador de la revista, Fernando Rincón, responsable de iriformatica de La empresa distribuidor de aguas Aquagest.
Estamos actualmente asistiendo a una serie de importantes cambios dentro del mundo de la Informática. La constante bajada de precios del hardware y su aumento de potencia es algo notable e importante, pero quizá lo sea más la importancia que se ha ganado la Microinformática, es decir, el PC. Hace diez años el PC era un total desconocido y la Informática se basaba en grandes ordenadores, los "mainframes" («La Informática de verdad») y en ordenadores de tipo medio, los minis («la Informática casi de verdad>>). Hoy en día, el PC (••La Informática de juguete») ha ganado representación hasta llegar a estar por encima de los anteriores en cuanto al valor del parque instalado. Nuestro PC actual poco tiene que ver desde el punto de vista hardware con el de hace diez años, hoy en día son muy potentes y baratos, pero siguen utilizando el mismo sistema operativo, el MS-DOS (versiones más modernas, por supuesto), añadiéndole el MSWindows, aunque existen otros que le sacarían mucho mejor partido: OS/2, SCO Unix, Interactive Unix (otras versiones Unix), y el famoso, pero desconocido para la mayoría, Windows NT.
Es innegable que los PC's son hoy en día insustituibles y que además, para determinadas aplicaciones (procesado de textos, hojas de cálculo, autoedición, gráficos comerciales, algunas aplicaciones específicas ... ), el PC parece la plataforma natural, ya que estas aplicaciones consumen gran cantidad de CPU y de memoria y su uso es individual, es decir, el mismo usuarios empieza y termina el trabajo de que se trate.
Pero de la anterior aftrmación a decir que el PC o una red de PC's puede sustituir a los mainframes y a los minis hay un abismo. Quien es capaz de decir lo anterior y, sobre todo, aconsejárselo a clientes que les han contratado para transformar sus sistemas de información, o escribirlo en libros y revistas especializadas, demuestra no tener ni la menor idea de lo que se tiene entre manos. Desgraciadamente hay demasiados consultores de éstos, que no han trabajado nunca en situaciones reales.
Un ordenador PC es eso, un «Personal Computer>>, aunque tenga un 486 o un Pentium y un montón de MB de memoria, ya que su arquitectura es PC y ahí está su límite.
16
Como mucho, los PC's más avanzados pueden ser usados para servidores de redes, pequeñas o medianas, siempre y cuando su uso sea el adecuado, no el compartir una gran base de datos que tengan que utilizar muchos usuarios a la vez. También es lo más adecuado como plataforma de usuario fmal con un interface amigable, y de fondo el sistema de ordenadores necesario para la aplicación en cuestión.
Una gran base de datos de una corporación como un Banco, un Ministerio, etc, está formada por millones de registros. Un PC con un sistema de base de datos puede manejar con soltura 10.000 registros, pero no es ya lo mismo con 100.000 registros, aunque estemos con un superservidor PC. Con un mini, podemos manejar bases de datos entre 100.000 y 1.000.000 de registros y para más de 1.000.000 sigue siendo necesario el "mainframe" (o los minis con prestaciones de "mainframe" que tenemos actualmente). Este número de registros no es más que un ejemplo, ya que además dependerá del tipo de aplicación, del número de ficheros abiertos de forma simultánea, del número de transacciones que se lleven a cabo, del número de usuarios, etc. Para este uso de los ordenadores, el más extendido, lo importante no es sólo la velocidad de cálculo, también lo es la capacidad transaccional.
El parque de PC's seguirá, como es lógico, en aumento. Además hay que tener en cuenta que el concepto de mini y "mainframe" está cambiando, pero, ¿no es precisamente la Informática un cambio constante de formas, métodos y procedimientos?
Personalmente estoy de acuerdo con los que opinan que el futuro es de las redes, departamentales, corporativas, e incluso intercorporativas. Parece claro que el usuario final tiene que tener un PC o similar, que podemos denominar de forma genérica estación de usuario, con suficiente capacidad de proceso local, interface amigable y conexión a servidores, minis y "mainframes'', según las necesidades.
Seguiremos hablando de estos temas.
Fernando Rincón Salas
LOGIN: N° 8 Enero-Febrero de 1994
MONTAJES INFORMATICOS VALLADOLID S . L.
486 DX VESA LOCAL BUS Caja Minitorre con display y fuente de alimentación de 200 W
CPU INTEL 80486DX con placa madre VESA Local Bus DX/33 240.000 DX/5~ 265.000 DX~/66 275.000
4 M.b (32 Mb) de RAM con 256 Kb de memoria caché Disei;i duro 21 o Mb.iConher~uantum ..: Disquetera 3.5" y 1.44Mb
· To~eta ·óontfolao_or:a de, discos 10/IDE VESA Local Bus . :Monitor ene~l6r 141\,;S\lGA 028"dot pitch 1024x768 u;~~ }. ~. " N· "»
' Tarjeta gráffea SVGA :VESA'L0cal Bus 1 Mb Cfrrus Logic Teclado español expandido de 1 02 teclas
2 puertos RS-232- 1 puerto Centronics- 1 puerto joystick
Caja Minitorre con display y fuente de alimentación de 200 W CPU AMO 80486 40 MHz con placa madre VESA Local Bus ~.4 MQ (32Mb) de-RAM· con 256 Kb de memoria caché
Dlsc<;> duréf210 Mb Cbnner-Quantum- Disquetera 3.5" y 1.44Mb .~. · · Tarjeta controladora de discos 10/IDE VESA local Bus
· Monttoren color l4".SVGA.. 0.28.dot pltch 1024x768 , . ;tarj~tp g(gfl!Za SVGA. \fÉSA Local; Bus 1 Mb Clrrus Logic · · · 'iecfado espaf'lól expandido de 102 teclas
2 puertos RS-232- 1 puerto Centronics - 1 puerto joystick
D1sponemos de unél 2mpl1él gama de ect Ulpos con todas las conf iguraciones pos1bles. Vea nuestros AMD 386 DX 40 MH1 ISA con 1gual conf 1gurac1on que los presen tados y por solo 170.000 peset as.
PRECIOS F~NAlES ~ WA ~NClU~DO IMPRESORAS O HP DeskJet S 1 O 44.000 a.. :::::> HP DeskJet 31 O+Aiim.+Color 55.000 ~ HP LaserJet 4L 99.000 s EPSON Stylus 800 46.000 ~ EPSON Stylus 300 42.000 ~ EPSON EPL-5200 100.000 a.. ~ EPSON LX 1 00 - 9 Ag. 28.000 8 EPSON LQ 1 00 - 24 Ag. 38.000 ::S EPSON LQ 570+ - 24 Ag. 49.000 B NEC P22Q- 24 Ag. 36.000 u NEC P32Q - 24 Ag. 1 36 Col. 55.000
IMPRESORA SCANNER
SOFTWARE CD-ROM PLOTTER
OPCIONES Ampliación de 4Mb a 8Mb 34.000 Disco duro de 240Mb 7 .000 Disco duro de 340Mb 17.500 Disco duro de 540Mb 62.000
EXPOSICION - ORCINAS - S.A.T. Calle García de Valladolid 2 Tfnos.: 21 02 27 - 21 02 84
47004 VALLADOLID
SERVICIO TECNICO CONSUMIBLE
MODEM SOFTWARE
DIGITALIZADOR
MONTAJES INFORMAncos VALLAOOUO S. L.
PROGRAMACION
STRVAL: UN ANALIZADOR SINTACTICO DE EXPRESIONES MATEMATICAS
Complementando el articulo del número anterior sobre tratamiento de funciones en Lenguajes compüados, nuestro GUlmiembro matemático nos presenta un analizador sintáctico de expresiones listo parajuncionar.
Sir Clive Sinclair nos acostumbró muy mal: no sólo creó una pequeña maravilla (hablo, obviamente, del ZX Spectrum) sino que dotó a la misma de pequenos secretos muy útiles a la hora de la verdad. Si en el BASIC del Spectrum escribíamos la expresión PRINTVAL(«5*3»), el ordenador contestaba 15, mientras que s i eva lua mos esa misma expresión en cualquier lenguaje de cua lquier otro orden ador, la respuesta ser á O, indicando un error, o 5 en el mejor de los casos. Además, el Spectrum era capaz de s ustituir texto por variables, de modo que el programa
10 LET x=3 20 PRINT VAL(«S•x.,) AUN
respondía con «la niña bonita», haciendo así las delicias de cualquier programador de funciones matemáticas. Mi objetivo cuando escribí STRV AL fue reproducir esas características en mi 386 (algo más rápido que e l Spectru m,
- La función strval, que tiene por prototipo double strval (char *cadena, int sintaxis, char *variables, ... ) es la función principal. Toma como argumentos una cadena (ASCIIZ) que contiene la expresión que se pretende evaluar (cadena), un entero booleano que indica si se desea o no efectuar una comprobación de sintaxis simbólica (es decir, teniendo en cuenta las variables. Es opcional porque en cadenas sintácticamente correctas se ahorra tiempo colocando un cero en este parámetro); una cadena que contiene los nombres de los elementos que son variables en la expresión, separados por coma, punto y coma o espacio (variables); después, separados por comas, tantos valores double (forzados a double si no lo son) como varia bles haya. Estos valores son asignados a las variables en el mismo orden en que aparecen ambos: primer valor a la primera variable de la cadena
variables, segundo a la se
pero infinitamente menos entrañable) en e, un lenguaje actual y de uti-
la función STRV Al evalúa una cadena con expresiones matemáticas
y devuelve su valor numérico
gunda, y así sucesivamente. Si sobran valores, los sobrantes son ignorados, pero si faltan, los resultados son imprevisibles. La función de-
lidad, ya que en LISP sería fácil de programar pero difícil de utilizar en la práctica. En este artículo no voy a incluir los listados en e de las rutinas que implemento, pues son demasiado extensos pa ra publicarlos en esta revis ta. En su lugar voy a describir el manejo de las mismas y voy a remitiros a los locales del GUIpar a que todo el que desee pueda conseguir la librería ya compilada y lista para usar.
La librería, compilada en cada uno de los seis modelos de memoria (Turbo C++ versión 1.0), cont iene cuatro funciones, cuya finalidad paso a describir:
vuelve un double que es el resultado de evaluar la ex-
presión cadena considerando que son variables las incluidas en la cadena variables y sustituyéndolas por los valores de la lista dada por Jos puntos suspensivos. -La función strsust tiene por prototipochar *strsust (char *cadena, char *variables, ... ), y su misión es devolver un puntero a una cadena, creada en el heap, que es el r esultado de sustituir en la expresión cadena los valores dados por los puntos suspensivos (como en la función anterior) en lugar de las variables dadas por variables.
-~--
IN FORM ATICA TELI:COM UNICAC/ONES Aplicaciones Telemótlcos o lo medido lnformótlco Industrial
Plazo Mayor 1 o. 2 ° E E- 47001 VALLADOLID
Redes Locales Sistemas UNIX
Teléfono: (9 83) 37 5785 FAX: (9 83) 37 4793
Consultorio lnformótlco Mantenimiento
BBS: (9 83) 3 7 5928 Próxlmornentell
18 LOGIN: N° 8 Enero-Febrero de 1994
- La función sintaxis, que tiene como prototipo void sintaxis (ch a r *cade n a, char *v a r iables), se encarga de comprobar la sintaxis de cadena en la que se consideran variables las dadas en la cadena variables. -La funcióncalcula , cuyo prototipo esdouble calcula (char *cad e n a) , simplemente evalúa la cadena cad e n a en la que no aparecen variables.
Las cuatro funciones colocan en la variable de ámbito global_STRV ALERROR un código de error cuyos valores están definidos en el fichero de cabecera, y que son los siguientes:
NOERR: SINTAX: ARGINV:
no error error de sintaxis argumento inválido para alguna función
DIVCERO: desbordamiento/división por cero ERRMAT: error de la librería matemática NOMEM: falta de memoria en el heap
La sintaxis de las expresiones es la habitual en casi todos los lenguajes. No obstante, hay que hacer algunas puntualizaciones:
-Las operaciones elementales son +,-,*,/, \ (módulo) y" (potencia). Como ya es sabido, la barra invertida en C se ha de teclear doble. Es para que no haya sorpresas. - A la hora de anidar paréntesis no hay más límite que el impuesto por la memoria (en este caso el heap). El símbolo empleado para ello es ( para abrir y) para cerrar exclusivamente. - Para cambiar de signo una expresión se puede colocar el signo -delante, o bien utilizar la función NEG. - Los argumentos de las funciones han de ir encerrados entre paréntesis, y pueden contener, a su vez, otras expresiones de la complejidad que se desee. Las funciones incorporadas son las siguientes:
NEG(x): Opuesto de x SQRT(x): Rafz cuadrada de x
SQR(x): LN(x): EXP(x): LOG(x): ALOG(x): SEN(x): ASEN(x): COS(x): ACOS(x): TAN(x): ATAN(x):
PROGRAMACION
Cuadrado de x Logaritmo natural (en base e) Exponencial de x Logaritmo decimal de x Antilogaritmo decimal de x Seno de x (x en radianes) Arco cuyo seno es x Coseno de x (x en radianes) Arco cuyo coseno es x Tangente de x (x en radianes) Arco cuya tangente es x
- Los nombres de las funciones han de ir necesariamente en mayúsculas. El analizador sintáctico está diseñado para no reconocerlas en caso contrario. Asimismo se recomienda que los nombres de las variables sean dados y utilizados en minúsculas. Esto es así porque el mecanismo de s ustitución de variables por valores es absolutamente literal, y una sustitución del tipo x por 3 en exp(x"2) tendría como resultado la expresión e3p(3"2), mientras que si la expresión es EXP(x"2), la traducción es EXP(3"2), que es lo esperado. - Igualmente, se admite la notación exponencial, pero con el símbolo E únicamente en mayúsculas, por Jos mismos motivos.
La forma de manejo de la librería es muy simple: se incluye el fichero de cabecera en nuestro programa con la línea #include «sttvaJ.h,. y se enlaza nuestro programa compilado (.obj) con la librería correspondiente al modelo de memoria que estemos utilizando.
Una última nota a modo de aviso: Las funciones que hacen uso de la sustitución de variables emplean un buffer interno de longitud fija, aunque creo que suficientemente grande. No obstante, es recomendable no emplear cadenas exageradamente largas (más de trescientos o cuatrocientos caracteres), sino que es preferible fragmentarlas en cálculos más pequeños cuando sea posible.
Espero no haberos aburrido con tanta teoría. Para las prácticas, pasaos por los locales del GUI si queréis obtener la librería.
Juan Manuel García López
(;EN'I'UO DI~ ES'I'UIHOS
)J () J) (J JJ() ll ARQUITECTURA · INGENIERIAS · CIENCIAS · DERECHO ·
ECONOMICAS · EMPRESARIALES · MEDICINA · MAGISTERIO · INFORMATICA · U.N.E.D.
CURSOS ESPECIFICOS
C/ Panaderos 68, 2° Izquierda Teléfono 208804 - 4 7004 VALLADOLID
LOGIN: No 8 Enero-Febrer o de 1994 19
SISTEMAS DE ALMACENAMIENTO
EL CD, ALGO MÁS QUE UN DISCO BONITO (11) Continuamos este mes con el articulo del número anterior acerca de las interioridades del
disco compacto o CD, una posibilidad aún casi desconocida por la mayoría de los usuarios, pero cada vez más en auge para nuestros PC's.
Tras hablar en el artículo del número 7 de Login: sobre los fundamentos de la tecnología del disco compacto vamos ahora a describir algunas de las muchísimas aplicaciones que este medio de almacenamiento presenta en el campo de la informática, junto con sus ventajas e inconvenientes.
· Imágenes nítidas de quince mil documentos comerciales.
Como ya hemos dicho en el artículo anterior, en un disco CD ROM caben alrededor de 550 mega bytes de datos. Acostumbrados como estamos a hablar de megabytes y nanosegundos, corremos el riesgo de no apreciar esta cifra en su justa magnitud. En uno de estos discos podríamos almacenar por ejemplo:
· Tres mil segmentos de un programa educativo, consistente cada uno en una imagen nítida en color y diez segundos de narración (casi ocho horas de contenido).
Además del espacio que ocupa el CD ROM frente a otros sistemas de almacenamiento, otra de las ventajas es su reducido precio. Por unas 1400 pesetas puede almacenarse tantos datos que, si se imprimieran, costaría cien veces más.
·El contenido de ciento cincuenta mil páginas impresas, es decir, alrededor de doscientos cincuenta libros de buen tamaño).
El diseño de cualquier estructura de ficheros para CD ROM ha de tener en cuenta la peculiar combinación de puntos fuertes y débiles de este medio. Uno de los puntos débiles lo constituye el posicionamiento, que resulta relativamente costo-
¿QUIERES SOÑAR? PllES DESPIERTA Y I)ESCllBRE TODOS LOS DETALLES INTERNOS SOBRE EL FUNCIONAMIENTO J)l.:l, PC
«EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2» 2a Edición
ESTE ES EL LIBRO UNlCO. ESCRITO POR ClRIACO GARCIA DE CELIS, CON QUE SIEMPRE SOÑARON TODOS LOS PROGRAMADORES DE PC. .. ACTUALIZADO HASTA 1994:
·DESCRfPCION DEL I .ENGtTAJE ENSAMBLADOR OE LA SERIE J~TEL. ·ESTUDIO EN PROFUNDIDAD DE LA ARQUITECTURA rNTER~A f>EL PC. ·MEMORIAS EMS, Xl\•IS: G ES'l10N TNTI~RNA DE MEMORJA DEl, DOS 5 y 6. -PRO<; R AMAS RESIDENTES SIMPLES Y AVA~ZADOS, UMf!, DE.'iiNSTAI.AULES ... -TODOS LOS SECRETOS JNf>OCl 'MEK L'-DOS DEL DOS. LA BTOS Y El. HARDWARE.
-CONSTRliCCION m; OISCOS VlRTUAl.E..'i \'DISPOSITIVOS D•: CARACTERES. ·l'ROGRAMACION [)[RJ':CTA DE L.'l CONTROLADORA DE niSQllETK<; CON/SIN DMA.
Y ADEMAS ...
Todo~ IOl' rhir.< del ordt,nador ''xplic:tdus con TODA b infomtadón de la,; h••jas ténlica~ dt• lo~ fabricanres: ~042 (t.:clado), 825." (PPI 1. ~254 uemporizador¡, 1'1259 (wmroladc•• de intt•rrupcionc~).
X237 (controlador de DMA), 765 u 8272 (controt.1dor disqul'lll.,l.li250 (puerto ~erie1 y 146li ll( !rdllj dl" 1icmpo rt':Ü). EMán de~crí1os al 100% y acompaíiad<>s !le pru~ramas ckmplo. En :Ugunos ca.<os el prog1~\IIUI es además ampliamente conoddo; como d disco ''illual TurboDisli.; en otros ca~os ~e l l'liW dt· una utilidad líd~r. nuno en t'l ClL<o dt'l .;ontrolador de disqu~lc~ (con el fonnatcador de al l a
capa.;ulad :!M 1 . .1).
E~ta obra(! lx29 7, :ili6p¡ C(li\(Ít•ne 16000 línea>; dt•c6digo fuente e y cn.amblador. equivalcnt.:•; a r,.~o panlallw; dt• ordenador. El dt"'-(Ut'tc d~ 1.44M yuc lo acompaña contiene lodos los listados y lo< pm)?rama~ wmpilaJ(I~. además de la tíltimu ver-üón del fichero INTERIUIP LST •,con luda~ la.< fw1cíoncs DOS. BIOS. EMS, XMS. etc, tamo documl'ntad:t' como ' tTn·la.,. <.jUC ' up.;ru a .:ualquÍl'r libro existcmc .obre la rn:.rcria) y e l li,tado ru~ntc de una BTOS.
K'iTE UBRO EOITAOO POR El. GIWJ>O liNlVERSITARIO D~: INI''ORMATICA,J>OR OE.'\EO DEL AUTOR Y DEL EDITOR ES, TlE MOM ~:NTO, TOTALMENTE GRA'JTITO. EL J>RECJO, DISQUETE INCLUIDO, DEPENDER-\ m: LOS COSTES HNALES DE IMPRENTA. A PARTIR m<:L 21 DE FEURERO PODRAS AOQUIRffiLO ENTR~: 1500 Y 1800PTS EN NUE .. 'iTROLOt:AL II'REAULA A4 DE LA FACULTA O OEUENCIA~').
so. El tiempo medio de búsqueda en un disco magnético de alto rendimiento es de unos treinta milisegundos; en los discos duros más baratos que solían instalarse en los ordenadores personales se acercaba a la décima de segundo. Por su parte, las unidades lectoras de CD ROM más rápidas emplean medio segundo en cada posicionamiento, pero hay modelos que consumen hasta un segundo.
Está claro que cuando se usa el soporte CD ROM conviene evitar en la medida de lo posible ir de una pista a otra. Por fortuna, una vez localizado el inicio de la información, la lectura en CD ROM puede hacerse a una velocidad comparable a la de un disco magnético. A la vista de estos resultados, lo más razonable es reunir los datos en grandes bloques de sectores contiguos, con el objeto de poder leerse grandes cantidades de información sin necesidad de volver a posicionarse.
Por otra parte, el hecho de que las unidades CD ROM sean normalmente de sólo lectura es una ventaja para el diseñador de sistemas de ficheros, ya que no
20 LOGIN: N" 8 Enero-Febrero de 1994
necesita elaborar un método de eliminación o modificación de ficheros.
Otra aplicación que no suele tenerse en cuenta es que los discos compactos permiten una velocidad de «transmisión de datos» muy alta. Tanenbaum, en su libro Computer Networks, plantea un curioso problema. Supongamos que se desea transmitir 10Mb. de datos, para lo cual se dispone de dos caminos. Por una parte, la compañía pue-
SISTEMAS DE ALMACENAMIENTO
unos cientos y decenas de miles de pesetas por megabyte, según la velocidad de transmisión, el tipo de línea de comunicación y, a veces, la hora. Sin embargo, basado en la producción en masa, el coste del disco y del envío urgente es inferior a cinco pesetas por megabyte.
Esta solución es válida también para las consultas a bases de datos que no precisan de una
actualización continua, ya que pueden realizar
de utilizar una línea telefónica, transmitiendo a 2400 bps. Por la otra, tienen un San Bernardo (llamado Bernie) especialmente entrenado
Por unas 1400 pesetas puede almacenarse tantos datos que, si se imprimie
ran, costaría cien veces más.
se un número indefinido de consultas sin incremento en el precio. La utilización en este campo es amplisima, ya que
para llevar una caja de disquetes en l ugar de una botella de brandy, y que hace 20 km. por hora. ¿Para qué rango de dis tancias es más eficiente cada uno de los métodos?
Este problema encierra una moraleja, y es que no debe subestimarse la posibilidad de envío físico de los datos. Las empresas que necesiten enviar a sus muchas filiales grandes volúmenes de datos de forma periódica pueden aprovechar la tecnología CD ROM para hacerlo, enviando tantos discos como sea necesario y, de este modo, ahorrarse no sólo tiempo, sino también dinero: la telecomunicación electrónica de datos puede costar entre
hay un número muy grande de bases de datos en línea. Otro problema que se minimiza de este modo es el que hace referencia a los errores de transmisión, y lo que es más importante, a la protección y confidencialidad de Jos datos intercambiados.
Otro campo que no está entre los habituales para la aplicación del CD ROM hace referencia a la comunidad médica. Esta ciencia avanza tan deprisa que al profesional se le hace prácticamente imposible la recopilación de todos los datos correspondientes a las últimas investigaciones en su especialidad. Los trabajos monográficos necesarios pueden almacenarse en unos pocos discos, y la
ENCUESTA LOGIN: En login: estamos interesados en conocer tus opiniones acerca de lo revisto, con el fin de mejorarlo y ofrecertelo
lo mejor posiLie. Poro ello publicamos esta encuesta, con el fin de "pulsar la opinión de lo calle", como dicen los políticos, y pedimos tu espontánea e importante colaboración. Además, y en plan de incentivo, todas las encuestas recibidos participarán en un interesante sorteo de un magnífico premio. Las bases para la encuesta son las siguientes:
1- Por favor, escribid con letra clara, y en mayúsculas. 2- Rellenad todos vuestros datos personales. ( Imprescindible el DNI, poro el sorteo). 3- En las cuestiones que requieren una valoración, el código es el siguiente:
1-Muy mala 2-Mala 3-Normal 4-Buena 5-Muy txJena
4- Si no queréis cortar la revista, podéis sacar fotocopias de este cupón ( por la parte de la encuesta, por supuesto). Evidentemente, sólo vale una encuesta por DNI.
5-El ganador del sorteo podrá elegir (adjuntando su O NI, of course) uno de estos dos premios, cortesía de MIVA:
1-Tarjeta de comunicaciones In te/ SotisfAXIion con Software origino/. 2-Tarjeta de sonido Sounrl Goloxy Nl/1 Extra.
6-Las encuestas se recogerán en los locales de MIVA, en la calle Gorda Valladolid, 2. El plazo máximo de entrega de encuestas finaliza el día 7 de Marzo de 1994.
LOGIN: N" 8 Enero-Febrero de 1994 21
SISTEMAS DE ALMACENAMIENTO
consulta se agilizaría mediante métodos de indexación apropiados. Lo mismo sucede con la información farmacológica.
Describiremos otro campo de acción para la tecnología CD ROM. Se trata del Derecho. Los abogados y asesores fiscales deben revisar una cantidad enorme de material de consulta para satisfacer los encargos de sus clientes. Armados con una completa biblioteca electrónica, el abogado o el asesor jurídico tienen la seguridad de localizar y estudiar rápidamente el material que necesitan.
Entre otras aplicaciones posibles figuran la de almacenamiento de información cartográfica,
tanto en forma de digitalizaciones como mediante la codificación apropiada de los objetos que en él figuran; aparatos de orientación de vehículos, y un largo etcétera.
He querido con este artículo ofrecer una visión de algunas de las aplicaciones menos conocidas del CD-ROM, ya que las aplicaciones multimedia las podéis ver en cualquier tienda. En un próximo artículo describiré con detalle los aspectos técnicos del funcionamiento de estos discos.
Diego R. Llanos Ferraris
* Diseño electrónico
22
lf{_'{Cfi/Cf'!a [/ccl!l7nica
e lnformaúca
Pza. del Viejo Coso. 3-4 Tlf. 371029 Valladolid
Datos personales:
* Aplicaciones Informáticas a medida
* Mantenimiento Informático (hard & soft} * Asesoría 1nformát1ca
* Equipos Informáticos y electrónicos.
DNI: .._l -------'
Carrero: L_j ______ ___,¡ Curso: [ -- J Edad: D Sexo: V O M O
Valoración general ¿Qué te parece el formato de lo revisto? ¿Qué te parece el nivel técnico de los artículos? ¿Te resulto difícil conseguirlo?
¿Qué oñodiríos?
¿Qué quitarías?
¿Qué artículos te hon gustado más?
¿Qué ternos te gustaría que trotásemos?
¿lees otros revistos universitarios? ¿Cuáles?
¿lees otros revistos de informático?¿Cuáles?
¿Dónde has conseguido este número?
D D D D
Qué opinas de los secciones: zoco l _] RINCON CRITICO 0 HUMOR 0
VIRUS 0 DOMINIO PUBLICO 0
LOGIN: No 8 Enero-Febrero d e 1994
NOTICIAS
NOTICIAS • Nueva versión dei4DOS, la 5.0, con nuevos comandos y herramientas para hacernos el prompt más
fácil (La versión 4.01 ya fue brevemente comentada en el Dominio Público del ng 4).
• Versión 1.3 definitiva de 2M, el hiperformateador de CiriSOFT. (Lo de definitivo lo asegura el propio Ciriaco, aunque uno nunca se puede fiar mucho de él). También está ya disponible la versión de 2M para XT (se denomina2MX). Para más información o bien para conseguir estos dos programas pasaos por el despacho del GUI.
• La versión preliminar del NOVELL DOS 7 (nueva versión del anteriormente denominado DR.DOS 6.0) que hemos tenido oportunidad de ver, es muy satisfactoria.
• La versión Beta de Chicago, el nuevo sistema operativo de Microsoft, es demasiado Beta. No funcionaba casi nada; eso sí, muy bonito el nuevo entorno gráfico.
• Nueva versión también del programa de comunicaciones Termínate 1.4, que ya fue comentado en el Dominio Público del ng 7.
SEGURIDAD INFORMATICA Y VIRUS CREAR O DISTRIBUIR UN VIRUS DE ORDENADOR YA ES DELITO
Según un proyecto de Ley de la Legislación Suiza, al que hemos tenido acceso, se están modificando algunos artículos y creando otros nuevos con el fin de proteger la información mantenida en soportes informáticos de posibles modificaciones o destrucciones intencionadas. A continuación resumimos algunos de los fragmentos de lo que será el Articulo 144bis del Código Criminal Suizo:
1.- Cualquiera que sin autorización borre, modifique o destruya algún tipo de información recogida en soporte informático, y sea denunciado, podrá ser penado con cárcel de hasta tres años y 40.000 francos suizos de multa.
2.- Asimismo, cualquiera que cree, importe, distribuya, promueva, ofrezca, o proporcione instrucciones sobre cómo crear programas que puedan realizar cualquier tipo de actividad recogida en el punto primero, podrá ser penado con penas de cárcel de hasta tres años y 40.000 francos suizos de multa. Si la persona ha recibido algún tipo de compensación por la actividad realizada, entonces la pena de cárcel se podrá elevar a 5 años.
Como vemos, esta legislación viene a cubrir un vacío que existía en este tipo de actividades, que hasta hoy se podían realizar con total impunidad. Teniendo en cuenta que Suiza no es el primer país que adapta su legislación a esta clase de delitos, creemos que, en breve, España se unirá a los países comunitarios con algún artículo específico para cubrir las lagunas existentes en todos estos casos.
.1.1 S ··CONECTATE!!
- 1 0.000 programas disponibles. - 500 programas actualizados cada mes.
3 '/) · Multilinea. s5 Z - Teleconferencia. ·
1ert·: ~M - Anuncios clasificados. ~~~~~ py- · • Correo Electrónico.
14.1"" ·Oposiciones B.O.P y B.O.C.Y.L.
24 horas al día - 7 días a la SEMANA
Parque Tecnológico de Boecillo, Edificio: C.E.I., Castilla y León, Mod. 105, 47151 Telf.: 55 23 75
BOECILLO { VALLADOUD )
LOGIN: No 8 Enero-Febrero de 1994
Carlos Rioja Alcubilla
MODEMS MOOEM ontemo 2400 7.500 piS .
MOOEM 1nterno 2400 V42/MNP í 2.000 pta.
FAXIMOOEM 1nterno 96124 12.000 pta.
FAXIMODEN 1111erno 96124 V42/MNP 16.800 pll.
FAXIMOOEM 1111erno 14 400 V32 bis/ V'l'! 37.000 piS.
MOOEN externo 2400 12.500 piS.
MOOEN externo 2400 V42/MNP 15.000 pll.
POCKET 2400 12.000 pts
POCKET 2400 V4.2/MNP 20.000 pts
FAXIMOOEN 96124 16.800 pts
POCKET FAXJMOOEN 96124 20.000 pts
FAXIMOOEN 96124 V42 MNP 21.000 pts
POCKETIFAX 96124 V42 MNP 25.000 pts
sin I.V.A . ( TARJETA 6000/ CAJA ESPAÑA/
VISA/ MASTERCAR )
23
IMPRESORA SCANNER
SOFTWARE CD-ROM PLOTTER
EXPOSICION -OFICINAS -SAT Calle García de Valladolid 2 Tfnos.: 21 02 27- 21 02 84
47004 VALLADOLID
MAS DE 400 METROS DE INSTAlAOONfS A SU SERVIOO Y UN PERSONAL~ENTE
CLW.IFICADO LE ESPERAN
SERVICIO TECNICO CONSUMIBLE
MODEM SOFTWARE
DIGITALIZADOR
MONT..UES INFORMAT1COS VAUADOUO S .L.