Revista Login:_ nº 8

24
ogin: GRUPO UNIVERSITARIO DE INFORMA TI CA - VALLADOLID - l. 994 5 COMPARATIVA DE PROGRAMAS ANTIUIRUS RESIDENTES. 9 fABRICACIÓN lllos T1 PC. 18 STRUA DE EXPRESio- NES MATEM 20 EL CD. ALGO BONITO (IIJ OTROS: l HUMOR GRA lJ SEGURIDAD Y VIRUS. _______,... ' lJ NOTICIAS. •••• ' SECCIONES: J EDITORIAL 10 PUBLICO: DOOM V1.1 16 RINCON DE OPINION EL TIEMPO <::"ACMF;? / .. 1 LOGIN: es una publicación del Grupo Universitario de Informática de la Universidad de Valladolid, cuyo fin es la difusión de la informática en el ámbito universitario. Difm;;ión Gratuita - Periodicidad Bimestral

description

Revista Login nº 8 de enero febrero de 1994, publicada por el GUI - Grupo Universitario de Informática de la Universidad de Valladolid

Transcript of Revista Login:_ nº 8

Page 1: Revista Login:_ nº 8

ogin: GRUPO UNIVERSITARIO DE INFORMA TI CA - VALLADOLID - l. 994

5 COMPARATIVA DE PROGRAMAS ANTIUIRUS RESIDENTES.

9 fABRICACIÓN

lllos T1 PC.

18 STRUA DE EXPRESio-

NES MATEM

20 EL CD. ALGO BONITO (IIJ •

OTROS:

l HUMOR GRA

lJ SEGURIDAD

Y VIRUS. _______,... ' lJ NOTICIAS.

•••• ~,111,, ' ~ ,~

SECCIONES:

J EDITORIAL

10 PUBLICO: DOOM V1.1

16 RINCON DE OPINION

INA ~ EL

TIEMPO <::"ACMF;? / .. L.1~

1

LOGIN: es una publicación del Grupo Universitario de Informática de la Universidad de Valladolid, cuyo fin es la difusión de la informática en el ámbito universitario. Difm;;ión Gratuita - Periodicidad Bimestral

Page 2: Revista Login:_ nº 8

2

HUMOR

Dirac Castilla León S.A.L División de formadón. el Muro, 11. 47004 Valladolid. Tclf: (983) 21 07 67 Fu: (9&3) 21 09 ll9

Profesionales a su serviCIO.

The

Abra su WJNDQ WS de formación.

LOGIN: N° 8 Enero-Febrero de 1994

Page 3: Revista Login:_ nº 8

EDITORIAL

1 LQGJN: 1 PASSWORD: Desguace

~-=============::::::· Si a un utilitario medio se le quitan el asiento del acompa-Asociación

Grupo Universitario de Informática

Facultad de Ciencias Preaulas A4-B4

* * * * Apdo. 6062 4 7080 - Valladolid

* * * * Hacemos la Revista:

Dirección: Pedro A. Grande Grande

Diseño y Maquetación: Pedro A. Grande Grande David Astruga Abad

Redactor Jefe: Juan Manuel García López

Ayudante de Redacción Roberto Martínez

Redactores: David Astruga Abad José Ma Cuenca de la Cruz Juan Manuel García López Diego R. Llanos Ferraris Carlos Rioja Alcubilla

llustraciones: José Luis Escribano

Colaboradores: Elena Pérez V ázquez Anibal Reñones Fernando Rincón Salas

Publicidad: David Astruga Abad Mario Diez Calvo Ciriaco García de Celis Pedro A. Grande Grande José Emilio Mori Recio Carlos Rioja Alcubilla

Distribución: Diego R. Llanos Ferraris

Imprime: Gráficas Andrés Martín

Depósito Legal: VA-436/92

El G.U.I. no asume responsa­bilidad alguna sobre las opi­niones vertidas en los artícu­los que aparecen en esta publi­cación.

Tirada: 1.500 ejemplares

ñante, el asiento trasero, los limpiaparabrisas, la palanca de cambios, los pedales, y se le deja sólo el volante ... ¿Qué queda? ¿Un desguace? No. La respuesta correcta es una videoconsola. Y es que estos aparatitos, fruto de los estrategas comerciales japoneses, son ordenadores a los que se les ha mutilado el monitor, las unidades de almacenamiento y toda vía de entrada de datos que no sea una palanca de juegos o una pistola de infrarrojos.

Recientemente he oído que ha salido al mercado un cartu­cho nuevo, que colocado antes que el del juego correspondiente permite poner vidas infinitas al mismo. Me ha dado que pensar ... Sí, porque esto significa que estos minusválidos, mutilados por la guerra comercial, admiten otro tipo de programación que no sea el enigmático e inmutable cartucho. No creo que fuera técnicamente muy difícil incorporar, vía la «cartuchera», un teclado y una unidad de cinta magnética o de disquete que permit ieran diseñarte tus propios juegos, o que existiera un aparato aparte para programar un cartucho preparado a tal efecto (y quizá que fuera regrabable, aunque esto sea mucho pedir). No es necesario un lenguaje de alto nivel: bastaría con definir los sprites y decorados y un poco la mecánica del juego, que ya es bastante estándar (a mi me parecen todos iguales con distintos dibujos). Sería algo así como un generador de juegos, que con más o menos éxito ya se ensayó como software de ordenadores en su día. Pero incorporar esto significaría para los fabricantes de videojuegos una pérdida de su monopolio. Serían sus propias víctimas, los niños, los que les harían la competencia. Ellos prefieren que estos sigan tragando embobados con lo que se les eche, sin importarles que algún día estos niños se verán obligados a relacionarse con el resto del mundo (aunque con la realidad virtual avanzando ... ¡Quién sabe!).

Los que aprendimos con el Spectrum conseguimos engañar a papá para que nos lo comprara con la excusa de que nos iba a servir para el colegio. Lo que más hacíamos era jugar, pero entre medias nos ocupábamos de cómo funcionaban las coordenadas de dibujo en La pantalla o hacíamos nues tros pinitos en BASIC, a la vez que envidiábamos a los programadores de juegos y queríamos ser como ellos. Un pequeño porcentaje del tiempo delante del ordenador lo malgastábamos aprendiendo cosas que hoy pueden acarrearnos consecuencias como servirnos para algo. Ahora son los papás los que engañan a sus hijos, pues el mundo real difiere bastante del que se le está mostrando a la nueva generación de niños-videoconsola. En el primero no apa­rece, después de una dificultad no superada con éxito, un mensaje diciendo:

Continue? (Y/N)

Por favor: si todavía está a tiempo permítale a su hijo aprender algo de sus juguetes. Con un mecano se construye, con una barra de plastílina se transforma, pero con una videoconsola ...

J.M.G.L.

LOGIN: N" 8 Enero-Febrero de 1994 3

Page 4: Revista Login:_ nº 8

DOMINIO PUBLICO

DOMINIO PUBLICO: DOOM V1.1 Son muchos los juegos del dominio público

merecedores de un buen comentario, pero prácti­camente todos ellos por su originalidad más que por su acabado. Pero afortunadamente para noso­tros, aficionados a este mundo del software no comercial, están apareciendo en el mundo del sha­reware (prueba antes de comprar) una serie de juegos que no tienen nada que envidiar a los juegos comerciales de las compañías más prestigiosas.

Esta serie empezó sin duda en el año 92 con el archifamoso Wolfenstein 3D, de la empresa Apogee, mas conocido como el matanazis. Pues bien: aquí tenemos un más que digno sucesor, esta vez de la empresa Id Software, llamado DOOM. Por su argu­mento puede parecer una segunda parte de Wolfenstein 3D, y por su estructura, planteamien­to y gráficos del juego nos hace sospechar que nuestros amigos de Apogee han pasado a mejor vida y han creado una nueva compañía de software (pero es sólo una sospecha). Id Software tiene disponibles sus programas vía FTP en ftp.uwp.edu en el directorio /pub/msdos/games/id.

Una de las características esenciales de DOOM, y que hace que el juego no esté al alcance de cualquiera, es la cantidad de hardware que requiere, ·un mínimo de un 386 (dado que utiliza un extensor propio del Sistema Operativo que funcio­na en modo protegido), 4 Mb de RAM y 15 Mb de disco duro para la instalación que se quedan en 11 Mb una vez instalado. Y esto, que quede bien claro, es una configuración mínima. Recomiendo un 486 con más de 4Mb de RAM si se quiere un movimien-

, to fluido del protagonista a través de los escena­rios. Para aquellos que no tengan un equipo lo suficientemente potente existe la posibilidad de reducir el tamaño de la pantalla y desahogar un poco al sufrido procesador. Un complemento casi imprescindible es una tarjeta de sonido (tipo SoundBlaster) dado que eljuego pierde mucho sin los excelentes efectos especiales sonoros y la músi­ca de fondo. Como aliciente del juego existe la posibilidad de jugar en red con otros jugadores (hasta 4 en total), eso si, través de una red compa­tible IPX como puede ser Novell. Esto hará estra­gos en más de una oficina. Se echa de menos la posibilidad de jugar a través del puerto serie.

DOOM está enmarcado dentro de los progra­mas shareware recortados. La versión gratuita contiene tan solo una de las tres historias del juego. Para acceder a la versión ya comercial y todas sus historias es necesario licenciar el juego a cambio de 40 dólares, pero no hay soporte en España, con lo cual registrarse es un poco incómodo.

Para aquellos que hayan jugado con el Wolfenstein 3D, DOOM les será tremendamente

4

familiar. La estructura del juego es prácticamente igual: una serie de interminables laberintos en tres dimensiones de una calidad inmejorable, llenos de tesoros que acaparar, enemigos que matar y secre­tos que descubrir. En esta ocasión el juego se desarrolla en una estación espacial, repleta de seres repugnantes cuya única obsesión es matar­nos. Los decorados son de una calidad excepcional, la ambientación es una mezcla de estación espacial y castillo del siglo XIII, y aunque se observa simbo­logía nazi en la decoración, no es tan exagerada como en Wolfenstein 3D, que llegaba a aburrir.

El desarrollo del juego consiste en encontrar una serie de objetos que permiten acceder a niveles superiores y abrir puertas para recolectar unos tesoros que son los que dan la puntuación fmal junto con el tiempo empleado en cada estación, los enemigos masacrados y los secretos desvelados en el laberinto. Para defendernos disponemos de siete armas diferentes, que deberemos ir recogiendo por el camino, así como la munición necesaria para cada una. Estas armas permitirán enfrentarse a enemigos cada vez más duros de pelar.

Para hacernos la vida más fácil o la agonía más larga, depende de la habilidad del jugador, existen una serie de armaduras, trajes especiales y talismanes que permiten acceder a lugares rodea­dos de ácidos o despistar a demasiados enemigos. Un arma complementaria, muy útil para no per­dernos, es el mapa, que nos da una imagen del camino que ya hemos descubierto (y quizá más si sabes la palabra mágica).

En la modalidad de juego en red con otros jugadores existen dos opciones: jugar junto con los compañeros, con lo que puede ser más fácil acabar el juego, o jugar contra todo lo que se mueva, incluidos compañeros. En este caso se marcarán en pantalla las veces que hemos sido aniquilados.

Como final, para que no os de un ataque al corazón, teclead estas claves. Veréis como el arma­mento crece, las codiciadas armas aparecen mila­grosamente y os convertiréis en inmortales: IDDQD (vidas infinitas), IDKFA (armas y munición máxi­mas) ó IDDT (ampliación del mapa, dos veces revela los enemigos), hay más pero con esto ya es suficiente ...

En definitiva un gran juego, demasiado exi­gente en sus requerimientos, pero lo compensa con creces. Quizá sea un poco exagerado en las escenas violentas, algunas propias del mejor cine de cas­quería ... pero en defmitiva siempre te alegra ver como el mutante de turno salta hecho pedazos ...

David Astruga Abad FidoNET: 2:341/21.3

Internet: [email protected]

LOGIN: No 8 Enero-Febrero de 1994

J

Page 5: Revista Login:_ nº 8

SEGURIDAD INFORMATICA

COMPARATIVA DE PROGRAMAS ANTIVIRUS RESIDENTES

MCAFEE - DR.SOLOMON - MICROSOFT - CENTRAL POINT -RGS - FRISK SOFT

En esta ocasión la •Sección de Seguridad lriformática y Virus• aumenta su tamaño para ofrecemos un estudio comparativo de los detectores de uirus residentes de los mejores programas antiuirus que se encuentran en eL mercado. para poder tener una referencia a la hora de elegir un buen saluauidas para nuestro ordenador.

MCAFEE ASSOCIATES' VSHIELD

Vshield es el programa residente ofrecido por el famoso paquete de McAfee SCAN. Este progra­ma no sólo busca virus, de forma residente, sino que ofrece además la posibilidad de comprobar la integridad de los ficheros que se están verificando. Esto es, como ya explicamos en números anterio­res, que hace una serie de operaciones sobre ciertos datos del fichero, como su longitud, su

menudo, esta cantidad de memoria suele ser sufi­ciente para que otros programas acusen su falta y no funcionen correctamente. Para estos casos dis­pone del segundo método, en el cual el Vshield utiliza técnicas de SWAPPING, es decir que repar­te el programa entre la memoria RAM y la memo­ria libre en el disco, y puede llegar a ocupar entre 3 y 7 Kb.

contenido, su fecha y hora de creación, y devuelve un valor que almacena en un fichero de texto, y que comprueba que no ha sido modifica do. Su instalación es fácil,

... casi todos estos ontivirus residentes poseen uno opción en lo cual se permi­

te verificar un fichero o lo vez que se copio, pudiendo así determinar si está o

no infectado por un virus ...

El Vshield tiene, en casi todas sus ver­siones hasta hoy cono­cidas, 4 niveles de pro­tección:

Nivel 1: Comprueba la integridad de todos los ficheros.

teniendo que añadir solamente una línea llamando al Vshield, al final del autoexec.bat. Como casi todos los programas antivirus residen­tes, Vshield puede ser configurado para usar una cantidad determinada de memoria convencional. Como ya sabemos, es importante que este tipo de programas residentes ocupen poca memoria con­vencional, puesto que hay muchos programas que pueden necesitarla. Por eso el Vshield ofrece dos modos de funcionamiento residente: con el prime­ro, el normal , puede ocupar entre 40 y 42 Kb. A

l )hu:ftM 111 4.' Mn .. J i"t-4.~tu PZA.. ~

_j""'"~G --~Q~/ ~ ST;,~R\JZ/

• Camisetas a todo color • Al instante • Con el dibujo que tu quieras • Calidad foto • Precio O K. • Descuento según cantidad

C/. Reyes n 2 l Telf. 2!Hl4-56 47002 Valladolid

LOGIN: N° 8 Enero-Febrero de 1994

Nivel II: Busca los vi­rus conocidos en todos los ficheros.

Nivel III: Es una combinación del Nivel 1 y el Il.

Nivel IV: Permite distinguir entre programas que pueden ser ejecutados y los que no.

DR. SOLOMON'S A VTK GUARO

VirusGuard forma parte del paquete antivi­rus llamado Dr. Solomon's, y es descrito por el

/· w í" INFORMATICA

Cl Colón, n2 8 Teléf. 30 n 09 Fax. 30 28 95 47005 - Valladolid

PAPEL CONTINUO- TODAS MEDIDAS PAPEL CONTINUO ESPECIAL DIN A-4 240x11213 CINTAS PARA IMPRESORAS Y MAO. ESCRIBIR GRAN OFERTA EN DISKETIES Y ARCHIVADORES ROLLOS DE FAX ETIQUETAS EN PAPEL CONTINUO Y PARA LASER

ARCHIVADORES DE APUNTES UNIVERSIDAD RECARGASIMPRESORASINK~ET (Ahorra un 60%)

5

Page 6: Revista Login:_ nº 8

SEGURIDAD INFORMATICA

mismo como un ••monitor de ficheros para la pre­vención de infecciones por copia o ejecución de programas con virus». La instalación del programa es sencilla y puede hacerse como parte de las utilidades del programa TOOLKIT que viene con él.

Lo primero que hace Guard al ser ejecutado, es intentar quedarse residente en memoria de tipo XMS o EMS, para no ocupar espacio en la memoria convencional. Si no puede quedarse residente en ninguna de ellas, lo hace en la memoria

más tarde cuando tengamos necesidad de introdu­cir un conjunto de discos de cuya fiabilidad no estemos completamente seguros.

Vsafe ocupa tanto en X.MS como en memoria convencional unos 23 Kb., no pudiendo reducir su tamaño mediante ningún sistema como en otros antivirus.

CENTRAL POINT'S CPAV 2.0 VSAFE

Este programa es muy similar al Vsafe del MSA V pero con algu­nas ventajas. En ge­

convencional, pero al igual que otros antivi­rus residentes, deja parte del programa en disco, para no ocupar demasiado.

VirusGuard... . .. un ce monitor de ficheros para la prevención de

infecciones por copia o ejecución de programas con virus••.

neral su comporta­miento es idéntico al Vsafe del MSAV, pero el del CPAV está bas­tante mejor documen­tado. Ofrece dos for-

Cuando Guard detecta un virus en un programa ya sea al copiarlo o al ejecutarlo, muestra una caja roja en la pantalla avisando del virus en cuestión, a la vez que emite un pitido. En los test realizados, Guard muestra una cierta deficiencia a la hora de detec­tar cierto tipo de virus de clase polimórfica, aunque se muestra fiable con los de clase convencional.

MICROSOFT MSAV

Este antivirus que viene con el MS-DOS 6.x es una parte del popular antivirus de Central Point CPAV, que viene con PcTools. El programa antivi­rus residente es el VSAFE.

Vsafe puede ser configurado desde la línea de comandos, o puede ser llamado cuando está resi­dente, mediante una combinación de teclas. Esto es una ventaja significativa puesto que nos permi­te activar o desactivar ciertas funciones de detec­ción que pueden ser molestas cuando el riesgo de infección desaparece. Por ejemplo, cuando esta­mos seguros que no tenemos ningún virus en el ordenador, podemos deshabilitado, para activarlo

mas de operar: en la primera se carga el Vsafe como un pro-

grama EXE de forma normal. En la segunda se puede cargar como un DEVICE en el config, y junto con el VWatch es capaz de ofrecer un mayor nivel de protección, pudiendo hacer un control de inte­gridad a los ficheros examinados.

RG SOFTW ARE'S VI-SPY RVS

Vi-Spy es el antivirus ofrecido por la compa­ñía RG Soft. Su programa residente de detección de virus se Uama RVS.

Está documentado de una forma extensa pero sencilla y clara. Su instalación se puede realizar de forma automática con un programa incluido para tal fin. Puede operar de forma residente de dos modos: en el primero de ellos ocupa 19 Kb en la parte alta de la memoria (si puede) y el resto en memoria expandida (60 Kb). En el segundo ocupa Lo menos que puede en memoria convencional y el resto lo reparte entre la parte alta de la memoria y el disco al que hace swapping. Este antivirus sor­prendió en las pruebas, puesto que demostró ser el

CENTRO O F. ESTUDIOS

PLAZA f!y·y¡-, r•*• 1

CURSO 93-94

para universitarios

6

1 •• 1

MAYOR INFORMACION

Centro de Estudios Pza. Mayor, 7, 1•

Telefonos: 352885·352330 47001 VALl..ADOLID

'

ECO NO MICAS Y EMPRESARIALES · ARQUITECTIJRA · CIENCIAS · GRADUADOS SOCIALES · JNGENTERIAS ·

MEDICINA · DERECHO

PROXIMO COMIENZO DE NUEVOS GRUPOS • MATRICULA GRATUITA

• ¡APRUEBA!

Con nuestra ayuda y experiencia

LOGIN: N° 8 Enero-Febrero d e 1994

Page 7: Revista Login:_ nº 8

que más virus detectaba de forma residente. Desde siempre las empresas diseñadoras de antivirus se han molestado en hacer programas detectores no residentes con un alto índice de eficacia, pero haciendo antivirus residentes de «bajas prestacio­nes••; esto es que detectaban solamente unos pocos virus, o que eran extremadamente lentos. Siempre han alegado a esto problemas con la escasez de memoria y conflictos con otros programas. Aquí estamos ante un programa antivirus residente de máxima eficacia y mínimo coste en lo que a memo­ria se refiere. A la vez se muestra completo en su presentación, fácil en su manejo y relativamente rápido en su ejecución.

FRISK SOFTWARE'$ F-PROT VIRSTOP

VirStop es el módulo residente que se incluye dentro del paquete antivirus ofrecido por Frisk Soft Internacional. Destaca, en principio, la clari­dad de las explicaciones sobre lo que detecta y sobre lo que no. Lo primero que advierte es que VirStop no detecta el mismo número de virus que F-PROT, que es su programa detector. Esto ocurre en casi todos los antivirus evaluados, pero en casi ninguno se indica de una forma clara.

Ocupa unos 16 Kb en memoria convencional, aunque se puede cargar en la parte alta de la memoria o incluso como otros muchos, se puede seleccionar la opción de ocupación «mínima•• en RAM de forma que haga swapping de casi 13 de los 16 Kb ocupando solo entre 2 y 4 Kb.

En las pruebas, el VirStop no ha mostrado una gran eficacia (aunque sí más que el Vshield de McAfee).

C/. Villa, nº 4

SEGURIDAD INFORMATICA

EVALUACIÓN DE LA CARGA DEL SISTEMA

Este es un parámetro importante a tener en cuenta. Con él se mide el tiempo que tarda el antivirus en realizar la comprobación sobre los ficheros. Por ejemplo: casi todos estos antivirus residentes poseen una opción en la cual se permite verificar un fichero a la vez que se copia, pudiendo así determinar si está o no infectado por un virus, incluso antes de que hayamos podido copiar el fichero en nuestro disco. De esta forma algunos antivirus rechazan ciertos programas porque los consideran contaminados por cualquier virus. Bien, pues hacer este tipo de operaciones conlleva el desviar una serie de servicios del DOS, que pueden llegar a ralentizar nuestro ordenador de forma apreciable. Ese índice es el que llamaremos F AC­TOR DE CARGA DEL SISTEMA.

Evaluamos todos los programas anteriormen­te expuestos copiando al disco duro un conjunto de 50 ficheros <<limpios••, sin virus, y tomamos el tiem­po que tardó cada programa residente en compro­bar que no había virus y autorizar la copia. El tiempo, en minutos, que empleó cada antivirus en copiar los ficheros fue:

F-PROT - Vshield Frisk Soft 1:51 VI-SPY- RVS RG Soft 2:08 AVTK- Guard S&S Internacional 2:19 SCAN - Vshield McAfee Associates 3:56 CPAV- Vsafe Central Point 5:04 MSAV- Vsafe MicroSoft MS-DOS 6.0 5:08

Podemos observar cómo el segundo programa más rápido, el RVS del VI-SPY es también el que

SIC 47270 - Cigales (VALLADOLID)

íi 58 65 95 3M SUMINISTROS DE INFORMATICA CABALLERO DISTRIBUIDOR OFICIAL

PRODUCTOS PARA INFORMATICA 3M

DISKETTES 5 1/4 OS DO DISKETTES 5 1/4 OS HD DISKETTES 3 1/2 OS DO DISKETTES 3 1/2 OS HD DISKETTES PERSONALIZADOS DISKETTES FORMATEADOS PARA MACINTOSH DATA CARTRIDGE SERIE MINI CINTA COMPUTADORA CARTUCHOS DEC TK 50, TK 52ffK 70 CARTUCHOS COMPATIBLES IBM 3480 DISCO OPTICO BORRABLE Y ACTUALIZABLE FILTROS DE PANTALLA VIDEO PROYECTOR PANTALLA COPIADORA PANTALLA DE PROYECCION REALIZADORA DE TRANSPARENCIAS

LOGIN: No 8 Enero-Febrero de 1994

RETROPROYECTORES FIJOS RETROPROYECTORES DE MALETIN PANTALLA DE CRISTAL LIQUIDO EMULACION 4 COLORES PANTALLA DE CRISTAL LIQUIDO 64 COLORES REALES

TRANSPARENCIAS PARA FOTOCOPIADORAS TRANSPARENCIAS DE ESCRITURA DIRECTA TRANSPARENCIAS PARA TODO TIPO DE IMPRESORAS TRANSPARENCIAS PARA PLOTTER TRANSPARENCIAS PARA INFRARROJOS

ACCESORIOS PARA RETROPROYECTORES 3M MARCOS DE PLASTICO PARA TRANSPARENCIAS ROTULADORES PERMANENTES ROTULADORES SOLUBLES LAMPARAS PARA RETROPROYECTOR 3M

7

Page 8: Revista Login:_ nº 8

SEGURIDAD INFORMATICA

más virus detecta, de forma que por la siguiente relación:

índice de virus detectados

índice de tiempo empleado

es el programa más eficaz de los aquí evaluados. Desgraciadamente, no conocemos ninguna versión de Dominio Público de VI-SPY, por lo que si a l­guien desea utilizarlo deberá comprar la versión comercial.

ESTADISTICA$ DEFINITIVAS ....

Relación de eficacia de todos los antivirus tanto en su versión de programas detectores como de programas residentes:

Test 1: De t. Res. Det. Res.

VSHIELD 94.0% 81.9% MSAV 80.7% 67.5% VI-SPY 96.4% 96.4%

GUARO 98.0% 95.2% CPAV 89.2% 78.3% F-PROT 96.4% 83.1%

Test 2: De t. Res. Det. Res.

VSHIELD 96.8% 78.8% GUARO 96.8% 97.2% MSAV 64.8% 58.4% CPAV 73.6% 72.8% VI·SPY 100% 100% F-PROT 99.6% 84.4%

ALR Advanccd Loglc Raaon:b. lnc.

EVOLUTION V ST VESA VL

Procesador: Pentiumlntel60/66 Mhz. Bus de datos: 64 bits reales. Memoria Caché Write-Back integra­da: 256 Kb. de 64 bits. 8MB. RAM (ampl. 128 MB). Controladora inte­grada IDE VESA VL Bus y Video VESA VL 8 Slots de Expansión ISA (3 VL VESA 32 bits).

GARANTÍA 5 AÑOS

EVOLUTION V ST PCI

Procesador: Pentiumlntel60/66 Mhz. Bus de datos: 64 bits reales. Memoria Caché Write-Back integra­da: 256 Kb. de 64 bits. 8 MB. RAM (ampl. 192 MB). Controladora inte­grada IDE/SCSI-IIBus y Video PCI.

Así como todos los programas detectores se mueven en porcentajes parecidos de detección de virus (entre un 90 y un 98%, menos el MSAV-Vsafe 80. 7%), en sus módulos de detección de programas residentes destacan sobre todo el A VTK-Guard y el VI-SPY RVS, seguidos por el VirStop de Frisk Soft.

Todo esto hace pensar en la verdadera efica­cia de los antivirus residentes. Visto esto, parece mejor pasar un buen antivirus a cualquier progra­ma que vayamos a introducir en nuestros ordena­dure~, y ~i luego nu e~tamos plenamente convenci­dos de la «limpieza» de nuestros programas, dejar un programa residente que sea capaz de detectar «movimientos hostiles» dentro de nuestro ordena­dor. Aún así la única solución para evitarse proble­mas con cualquier virus, es comprar el software original, u obtener aquel software de dominio pú­blico que nos pueda interesar de a lguien más o menos fiable ... pero como estas dos últimas cosas no son siempre factibles nuestro consejo es estar a la ULTIMA en cuestión de antivirus (conseguir la nueva versión del antivirus que utilicemos, cada tres meses máximo) y tener cuidado con lo que instalamos en nuestros ordenadores.

Carlos Rioja Alcubilla

Ya disponibles Placas lntel con Bus PCI para

Pentium e i486

CD-ROM INTERNO SONY CDU31A

390 mseg. 300 Kb./seg. incluye controladora

y drivers

39.900.- ptas IVA incl.

32 bits). - • _ 9 Slots de Expansión: 5 ISA y 4 PC~I

GARANT!A 5 A>!OS 1• A

PROFESIONALES A su SERVICIO

DIRAC C ASTILLA y LEóN S.A.L .

C/ MuRo, 11 - 47004 VALLADOLID Tlf: (983) 21 07 67 - Fax: (983) 21 09 89

8 LOGIN: No 8 Ener o-Febrero d e 1994

..

Page 9: Revista Login:_ nº 8

APLICACIONES DE LA INFORMATICA

FABRICACION POR C.N.C. HISTORIA DE UN ROMANCE ENTRE LA INFORMÁTICA

Y LA INDUSTRIA Desde siempre, la industria ha sido uno de los sectores empresariales que más ha

aprovechado los avances de La informática, como son las aplicaciones en los procesos de fabricación. Una de Las herramientas más importantes en éstos son las máquinas de control numérico. a Las que dedicamos este artículo.

Al oír hablar de informática en la industria, inmediatamente pensamos en potentes estaciones de trabajo con CAD-CAM o gigantescas redes de comunicaciones; y quizás nos acordemos de los relucientes robots que de vez en cuando aparecen en el Telediario ... pero no sería justo olvidarnos aquí de una multitud de máquinas con corazón de computadora, que pasan desapercibidas entre la algarabía de los talleres de fabricación, y que en realidad son las que realizan uno de los más impor­tantes trabajos, como una madre en la cocina ...

Cuando nos referimos a C.N.C. (Control Nu­mérico por Computadora), lo estamos haciendo a un sistema computerizado que automatiza el fun­cionamiento de una máquina-herramienta (torno, fresadora, punteadora, etc.); controlando todas sus acciones, mediante instrucciones facilitadas a tra­vés de un código o programa, y que incluyen datos como las cotas de la pieza a realizar, el tipo de herramienta que utilizaremos, velocidades de cor­te ... ¿Y qué hace esto en la revista Login: si lo que a nosotros nos interesa es la informática pura y dura?... sígueme y Jo verás.

Todo empezó allá por el año 1.942, durante el pleno auge de la Guerra en la Bendix Corporation (sí, la de los carburadores). Estaban fabricando la leva del regulador para una bomba de inyección de un motor de aviación, cuando se dieron cuenta que tenía una forma tan complicada que no era posible fabricarla con máquinas manuales: el problema se resolvió momentáneamente aplicando una calcu­ladora (aún analógica, la primera digital fue el Mar k I un par de años más tarde), que calculaba la trayectoria que debía seguir la herramienta a par­tir de las medidas dadas en la leva: la primera piedra de este romance estaba puesta.

Pero el verdadero flechazo acontece en 1.947: John Parsons, un constructor de hélices para heli­cópteros, también recién inventados, se encontró que era un petardo tener que hacer innumerables plantillas para ta!Jar una sola aspa ... y recordó que un siglo antes Babbage había ideado un sistema de tarjetas perforadas que indicarían a su calculadora (no !Jegó a construirla) las operaciones a realizar. Así que poniéndose manos a la obra, desarrolló un lector que tradujese los datos de una cinta perfora-

486SX-33 sx 250 MB 'S-IGA COLOR 135.000 pts

C/ MADRE DE DIOS,15 VALLADOLID - 47011 TEL. (983) 26.37.00

INFORMATICA

486-33 DX 250 MB. 'S-IGA COLOR

486-40 DX 250 MB. SVGA COLOR

486-50 DX 345 MB. 'S-IGA COLOR

• CONSULTAR OTRAS CONFIGURACIONES • IVA 15% NO INCLUIDO • DESCUENTOS PARA GRUPOS

LOGIN: No 8 Enero-Feb rero de 1994

185.000 p1s

180.000 pts

220.000 pts

9

Page 10: Revista Login:_ nº 8

APLICACIONES DE LA INFORMATICA

da en el movimiento de la herramienta de una máquina: nacía el sistema Digitón, lo que dicho sea de paso le supuso un sustancioso contrato con el M.I.T. (Massachusetts Institute of Technology).

Semejante celestina aseguraba un próspero noviazgo entre los recién conocidos: los métodos de fabricación por un lado y la joven informática por el otro. Pero por si esto fuera poco; la U.S.A.F. (FuerzasAereas de los Estados Unidos) también se metió en el ajo, encargando las primeras 170 má­quinas de Control Numérico a los tres grandes constructores americanos del sector, lo que termi­nó de despertar los apetitos económicos ... corría el año 1.956.

Por aquel entonces ya estaban disponibles ordenadores digitales a base de transistores, con un tamaño más que razonable, capaces de inte­grarse en una sola unidad, encargándose del con­trol de las nuevas máquinas. Son los avances de estos los que hacen posible que en el año 60 el M.I.T. ponga a punto el Control Adaptable, una variante de C.N. que se autorregula teniendo en cuenta las condiciones de trabajo de las má-quinas.

momento... y es que los talleres por desgracia suelen ser unos sitios muy sucios, y cuantos menos cachivaches haya, mejor. Pero hasta esas condicio­nes agresivas del entorno sirven para propiciar nuevos avances: poco a poco nacieron nuevas me­morias menos sensibles a las radiaciones, soportes magnéticos de mayor remanencia, e incluso placas resistentes a las vibraciones ¿te suena esto a los portátiles, tan de moda hoy?

Pero no todos los beneficios cayeron sobre una parte, la informática aportó a los métodos de fabri­cación la arquitectura de sus computadoras, sus protocolos, y como no, sus redes de comunicaciones que les permiten trabajar en tiempo real conecta­dos al resto de la empresa. Y ahora sí, es el momen­to de acordarnos de los equipos de CAD-CAM, en los que se diseña una pieza dotándola de todas sus características constructivas, seleccionamos de nuestro banco de datos un material y las herra­mientas para trabajarlo, y solamente con pinchar un icono nos sale la pieza de la pantalla ya real­mente fabricada en el taller, un centenar de metros

o quizá de kilómetros más allá, y sin posibi­lidad de errores. Solo

Desde entonces, los ordenadores y las máquinas controladas por ellos han ido pare­jos: ambos comparten una arquitectura co­mún, de casi todos co­nocida; un micropro­cesador a 16 o 32 bits

... se hacen posibles casos extremos, como el de realizar cambios en el diseño de las piezas en un motor

Renault Fórmula 1, y que a las 24 horas de ser concebidos ya estén en

servicio sobre la pista , ...

así se hacen posibles casos extremos, como el de realizar cambios en el diseño de las pie­zas en un motor Re­nault Fórmula 1, y que a las 24 horas de ser concebidos ya es-

(los de 8 siguen fun-cionando, pero ya no se fabrican), unidades de entrada-salida de datos (teclado, cintas magnéti­cas, disquetes, visualizadores), memorias RAM y ROM, y como no, una especie de coprocesador matemático: el interpolador, encargado de realizar las operaciones correspondientes al cálculo de las trayectorias de todos los movimientos realizados por la máquina.

Ya desde sus inicios, éste fue un matrimonio ventajoso para ambas partes: la informática (asal­tada en su más tierna infancia) salió ganando al desarrollarse la comercialización de soportes de datos ya conocidos como las tarjetas y cintas perfo­radas, y su uso en el trabajo, entre ocho y diez años antes de que la utilización de estos sistemas se generalizase para computadoras específicas.

Incluso el avance fulgurante de los motores paso a paso que ahora mueven nuestras disquete­ras comenzó en un principio con la necesidad de simplificar las máquinas controladas por computa­dora, eliminando, al incorporarse dichos motores, los contadores y captadores de posición encargados de informar de la posición de la pieza en todo

10

tén en servicio sobre la pista, por ejemplo.

También, como fruto de estas relaciones, se han desarrollado nuevos lenguajes de programa­ción como el APT (Automatically Programed Tool), el Autospot de IBM, o el Autodie de Olivetti, cuyas reglas básicas, pese a ser mucho más sencillas que las de cualquier otro lenguaje al que podamos estar acostumbrados, ocuparían tres artículos como éste. Además se han logrado abaratar los costes en piezas complicadas, de fabricar o de montar, lo que nos beneficia a todos ...

Pero como en todo matrimonio, hay también algunos trapos sucios: cuando las computadoras se incorporan a las máquinas de forma que puedan trabajar solas, los hombres que atendían esas má­quinas sobran ... aunque no hay que ser tan catas­trofista como Isaac Asimov: también se han creado muchos nuevos puestos de trabajo para especialis­tas en mantenimiento y puesta a punto de estos caros y complejos equipos. Será cosa de interesarse por ello. Quien quiera oír que oiga.

José María Cuenca de la Cruz

LOGIN: N° 8 Enero-Febrero de 1994

Page 11: Revista Login:_ nº 8

ARQUITECTURA DEL P C

LOS TIPOS DE BUS EN LOS ORDENADORES PC Cuando se presume de ordenador, se hace en base al tamaño del disco duro que tenemos.

al procesador, la cantidad de memoria RAM ... pero por Lo general los usuarios inexpertos suelen olvidar uno de los elementos fundamentales del funcionamiento del ordenador: los buses.

INTRODUCCIÓN

En este artículo vamos a intentar exponer los diferentes tipos de bus que existen en los ordenado­res PC y compatibles. En una primera clasificación podemos mencionar que existen los siguientes ti­pos de bus: Bus PC, Bus ATo ISA, EISA y Micro Channel. Además tenemos una moderna exten­sión de bus: el Bus Local, con varias especificacio­nes propias de algunos fabricantes y dos estánda­res: el VL-Bus o VESA y el PCI.

pecífica (subcanal) en un canal más amplio o un medio inalámbrico.

Bus:

Un canal o ruta común entre dispositivos del hardware, ya sea internamente entre compo­nentes del computador o externamente entre estaciones de una red de comunicaciones.

Cuando la arquitectura de bus es utilizada en un computador , el pro­cesador o procesado­Para poder desa­

rrollar con éxito un tema tan complejo como éste, es necesa­rio tener una base adecuada, por lo que inicialmente sería

Canal.. . vía de comunicación de alta velocidad entre la computadora y las unidades de control de los dispositivos

res, los bancos de me­moria y las unidades de control periféricas están todos interco­nectados mediante el periféricos

necesario desarrollar una serie de temas tales como qué es un canal, un bus, etc. que alarga­ría innecesariamente este artículo. Sin embargo, y para suplir esta carencia de espacio, a continua­ción incluimos una serie de definiciones básicas extraídas de la obra: Alan Freedman; Dicciona­rio de Com p u tación ; McGraw HHI, 5.0 ed.; Ma­drid 1993.

Hemos querido respetar el texto con su tra­ducción original, un tanto curiosa para el lenguaje que estamos acostumbrados a emplear, debido fun­damentalmente a que se trata de una t raducción hispanoamericana, a la que nos tiene tan acostum­brados la mencionada editorial:

Canal (Channe l ):

(1) Una vía de comunicación de alta veloci­dad, metálica o de fibra óptica, entre la com­putadora y las unidades de control de los dispositivos periféricos. Los canales implican vías de t ransmisión independientes; distin­tos canales pueden transferir datos en forma simultánea entre sí y con otros procesos. En una computadora personal, el bus sirve como un canal común, compartido.

(2) En comunicaciones, cualquier vía de co­municación entre dos computadoras o entre una terminal y una computadora. Puede refe­rirse al medio físico empleado, tal como un cable coaxial o una frecuencia portadora es-

LOGIN: N° 8 Ener o-Febre ro de 1994

bus. El bus está divi­dido en dos canales, uno para seleccionar

donde está localizado el dato (bus de direccio­nes) y otro para transferir el dato (bus de datos). Cuando se conecta una tarjeta de circuito impreso en una de las ranuras de expansión de un computador personal, se le está conectando al bus.

Cuando la arquitectura de bus es utilizada en una red, todas las terminales y computadoras están conectadas a un canal común constitui­do por pares de cables trenzados, cable co­axial o fibras ópticas. Ver figura l.

Bu s Mastering:

Un diseño de bus que permite que las tarjetas adicionales procesen independientemente de

ESCUELA DE NATACION

PISCINA CLIMATIZADA

SOLARIUM GIMNASIO

SAUNA

11

Page 12: Revista Login:_ nº 8

ARQUITECTURA DEL PC

PROCESADOR MEMORIA

B UNIDAD DE UNIDAD DE

CONTROL DE u CONTROL DE DISCO TERMINAL

S

UNIDAD DE UNIDAD DE CONTROL DE CONTROL DE IMPRESORA COMUNICAC

Figura 1.

la CPU, y sean capaces de acceder a la memo­ria de la computadora y sus periféricos por su cuenta.

ISA (lndustr y S tanda rd Architecture, arquitectur a in dust r ial estándar):

Los buses de 8 bits (PC, XT) y de 16 bits (AT) de las primeras series de computadoras per­sonales de IBM. El EISA es una extensión de 32 bits del ISA. Nótese la diferencia con el Micro Channel.

E ISA (Exte nde d lndustry S ta ndard Architecture, arquitectura estándar in­dustrial exte ndida :

Estándar de bus para PC que extiende la arquitectura del bus de la AT a 32 bits y permite a más de una CPU compartir el bus. EISA fue anunciado a fmes de 1988 para competir con Micro Channel de IBM. Las tarjetas de PC y AT existentes, que no pueden enchufarse en el Micro Channel, sí pueden hacerlo en una ranura EISA. Véase bus mastering.

Micro Channel (MCA):

Bus de 32 bits usado en Jos modelos más avanzados de la serie PS/2 de IBM, la serie RS/6000 y ciertos modelos de 9370. Está diseñado para multiprocesamiento, lo que permite que dos o más CPU trabajen en paralelo dentro de la computadora al mismo tiempo. Las placas Micro Channel no son intercambiables con las placas del bus PC.

Las placas Micro Channel están diseñadas con una identificación incorporada que es interrogada por el sistema operativo, elimi­nando asf las disposiciones manuales de las llaves que algunas veces se requieren, y los conflictos que pueden surgir con el bus origi­nal de la PC. Transfiere datos a 20 MB/s y tiene modos especiales para incrementar la

velocidad a 40 y 80 MB/s. Están planeadas futuras mejoras para llevarlo a 64 bits y 160 MB/s.

Como vamos a tratar del bus de los PC's y puesto que tienen lo que se denomina arquitectura de bus, para nosotros el bus será la ruta entre los dispositivos del hardware, es decir, la conexión entre el procesador, la memoria y las unidades de control de los periféricos y será por donde circulen los datos que se intercambian entre ellos. Tal y como hemos visto más arriba, este bus sirve como una canal común compartido.

EL MICROPROCESADOR Y LOS BUSES

Como todos sabemos, el microprocesador en un PC es la CPU del mismo. Para el tema que nos ocupa, las características fundamentales de un microprocesador son:

1- El tamaño en bits de la CPU, (tamaño de palabra), es el tamaño que tienen sus registros de datos y por tanto, el mayor dato que puede manejar de una vez.

2 - La velocidad de reloj, es decir, el pulso interior que es capaz de soportar el microprocesa-

ENCUADERNACION CASTILLA Se realizan toda clase de trabajos:

• • ENCUADERNACIÓN CASTILLAS . l . JUAN MAMBRHLA N> 25 T LF0:210 3 40 VALLADOLID

12

* Fascículos y Revistas. * Tesis * Proyectos Fin de Carrera. * Restauración Libros Antiguos. * Grabaciones en Oro.

LOGIN: No 8 Ener o-Fe brero de 1994

1

1

'

Page 13: Revista Login:_ nº 8

r 1

ARQUITECTURA DEL PC

dor. A mayor velocidad de reloj, más rápido realiza sus cálculos.

Si tenemos un microprocesador cuyo bus de datos es de 32 bits, en una ordenador con arquitec­tura de bus de 16 bits, una palabra del procesador ha de ser trasmitida de dos veces. Si ese mismo microprocesador está en un ordenador con arqui-

3 -El ancho de banda del bus de datos, que es el número de bits que un microprocesador puede recibir o enviar cada vez.

4 - El ancho de banda del bus de direc-ciones, es el número de bits que emplea el mi­croprocesador para di­reccionar los datos en la memoria y por tanto este valor determina la memoria máxima que

... el bus será la ruta entre los dispositivos del hardware, es decir, la conexión

entre el procesador, la memoria y las unidades de control de los periféricos ...

tectura de 32 bits, la palabra será trans­mitida de una sola vez.

Pero además hay que tener en cuenta la velocidad del reloj del bus, que también será igual o inferior a la del pro­

puede utilizar.

Un resumen de estos datos para los micropro­cesadores empleados en los PC's los tenemos en la figura 2.

El ancho de este bus de datos está íntimamen­te ligado con el ancho de la arquitectura de bus del ordenador, de tal forma que el ancho de la arquitec­tura de bus será igual o inferior al ancho del bus de datos. Cuando el ancho de la arquitectura de bus es inferior al ancho del bus de datos, lo que ocurre es que la palabra del microprocesador no puede ser trasmitida de una sola vez y se realizará de dos o más veces. Veamos un ejemplo.

cesador. Siguiendo con el ejemplo anterior, si la velocidad del reloj de los dos buses son iguales el de 32 bits será justo el doble de rápido que el de 16 bits en trasferencia de datos. El ejemplo anterior es el típico de un PC con un 386 o 486 (bus de datos de 32 bits), montado en una arquitectura ISA (16 bits y 8 MHz) y montado en una arquitectu ra EISA (32 bits y 8 MHz).

En la figura 3 tenemos un resumen de los buses actualmente disponibles para PC y sus ca­racterísticas. Es necesario puntualizar que la velo­cidad de trasferencia es la máxima teórica que se puede alcanzar, pero que la efectiva o real es siempre muy inferior.

Domingo Martinez, 2 1 47007 Valladolid

.....,.._TLF!FAX: 47 38 46

San Od <.....v.afu. M~w

~ [@ ;

Caracteristicas GencraJes • 4 Mb de memona RAM ( 8 Mb de 32 bits en Pentium ) • l JO Mb de d1sco Duro • Floppy de 3.5" Alta dens1dad • Tarjeta Super VGA 1024x768 de 1Mb • l\.1omtor Super VGA Color 1024x768 • 2 Slots V esa Local Bus ( Excepto Penuum y 386) • 3 Slots PCI en Pcnuum • CaJa 'vf1mtorre con D1splay

3860X/40 AMO .. .. ...... ... 129 400 Ptas 4860LC/40 CIRIX. ................ 142 600 Ptas. 486DX/33 INTEL. .. .. ........... 172.000 Ptas 4860X/40 AMO .. .... ........ . 169.600 Ptas. 4860X 11150 INTEL . ... . ... .... .. 178.800 Ptas. 4860X/50 TNTEL.. . .. ............... 197.200 Ptas. 4860X IL/66 INTEL.. . . . ...... 204.200 Ptas

LOGIN: N° 8 Enero-Febrero d e 1994

~ San Antonio de Padua, 1 4 7003 Valladolid TLF: 33 06 97

Plaza de Los An .. :es

OLIVETTI, 9 Agujas NEC Chorro de unta

IMPRESORAS

CANON BJ-200 Chorro. 248cps. Alímcnt

'v!ODULO SI MM DE 1Mb FILTRO DE CRISTAL TARJETA MODEM-FAX TARJETA VGA-PAL

ACCESORIOS

TARJETA DE SO:-JIDO AD-LIB SOU D BLASTER 2 O i 2 JUEGOS JOYSTICKIRA TON 3D CYBERMA '1 RATO:'>: COMP MICROSOFT

CONSUMIBLES

19 900 Ptas 36 900 Ptas 39 900 Ptas

6 900 Ptas 4 130 Ptas 6 800 Ptas

12 500 Ptas 4 ~22 Ptas

12 535 Ptas 13 9 13 Ptas 1 739 Ptas

DISKETfES BULK J.s·· liD 100 Ptas ( Gran descuento por cantidad ) CARTUCHO DE TINTA PARA BJ-200 1 230 3 478 Ptas

• Precios sin IV A. pueden variar sin previo aviso • Pague su ordenador en 3 meses sm cargo con la l31)eta 6 000 Caja España

13

Page 14: Revista Login:_ nº 8

ARQUITECTURA DEL PC

LOS DIFERENTES TIPOS DE BUS Y SU HISTORIA

En 1981 aparece el IBM PC, el ordenador que funda la familia. Este ordenador está dotado de un microprocesador 8088 a 4, 77 MHz, cuyo bus de datos es de 8 bits. La arquitectura es también de 8 bits, es el llamado bus-PC, se trata de una versión reducida del ISA a 4,77 MHz.

Posteriormente aparece una versión mejorada de este

Posteriormente otros fabricantes hacen lo mismo que Compaq e introducen PC's con el 386.

En 1987, lB M rompe por fin su silencio. Con el fin de intentar dominar de nuevo el mercado que se le escapa de las manos, anuncia una nueva generación de PC's: los PS/2. Las máquinas meno­res, dotadas con 286 siguen con bus AT, pero las demás, tanto con 286 como con 386 aparecen con un

nuevo bus: el Microchannel ordenador, el IBM PC XT, así

como ordenadores compatibles de otros fabricantes. Se em­pieza a utilizar el 8086 cuyo bus de datos es de 16 bit, pero la arquitectura sigue siendo en todos los casos la bus-PC y

El primer estándar de Bus Local es el del consorcio VESA, el VL-Bus, que mejora de forma notable la comunicación con la tarjeta gráfica o con la controladora

o MCA. Se t rata de un bus de 32 bits y 10 MHz, lo que supone un importan­teaumentode nadie parece cuestionarse

otra. En 1984 IBM anuncia el IBM-AT, que supone

un importante aumento de prestaciones respecto al XT. La máquina está dotada de un 80286 a 8 MHz, con un bus de datos de 16 bits y una nueva arquitectura, ésta de 16 bits y 8 MHz, la llamada por entonces bus-AT y que no es más que la ISA. El aumento de rendimiento fue ciertamente impor­tante. Este bus es totalmente compatible con el bus-PC, al ser sus especificaciones un supercon­junto de las anteriores, por lo que los periféricos de 8 bits existentes son utilizables en el AT, aunque por supuesto sus prestaciones serán inferiores a las de los nuevos que salgan de 16 bits.

El mercado de los ordenadores compatibles fue floreciente y muchos fabricantes ofrecían orde­nadores con versiones de los microprocesadores a mayor velocidad que los de IBM, con mayores prestaciones en general y a un precio muy inferior.

Otro importante momento es la introducción en 1986 por Compaq (atención, IBM pierde su liderazgo) de un PC con el nuevo microprocesador 386 a 16 MHz, con un aumento espectacular del rendimiento respecto a los 286, pero el bus sigue siendo el ISA.

del disco duro.

rendimiento, pero es total­

mente incompatible con el ISA, por lo que no son utilizables los periféricos existentes y ha de crear­se una nueva generación de periféricos, cuyo pre­cio es muy superior a los ISA. Esta es la razón fundamental del poco éxito que ha tenido el MCA y que ha llevado a IBM en 1993 a comercializar una nueva línea de ordenadores ISA: los PSNP.

A fmales de 1988 una serie de fabricantes unidos y liderados por Compaq sacan una nuevo bus, el EISA, también es de 32 bits pero su veloci­dad sigue siendo de 8 MHz. Se trata de un conjunto de especificaciones que son un superconjunto de las ISA, por lo que son totalmente compatibles y se pueden utilizar los periféricos ISA existentes. Aun­que tampoco ha sido tan popular como se esperaba, los usuarios se resisten menos a adoptarlo debido a esta posibilidad.

Sin embargo el bus que se sigue utilizando incluso ahora, es el ISA y se suele decir que el EISA y el MCA se dejan para servidores de redes o PC en los que se necesita un rendimiento importante en los accesos a disco.

A finales de 1989 hace su aparición el486 y en 1 !1!10 el Winrlows ::l.O, y posteriormente un gran

número de apli-

Nombre Tamaño Velocidad Bus de Bus de Máxima caciones para este entorno, muy exigentes con el hard­ware, si bien el 486 es capaz de satisfacer sus necesidades.

CPU CPU (bits) reloj (MHz)

8088 16 4 ,77- 10 8086 16 6- 12 286 16 6- 16 386 32 16-40

386SX 32 16- 33 386SL 32 20-33

486 32 25-50 486SX 32 16-33 486DX2 32 50-66

F1gura 2.

14

datos (bits)

8 16 16 32 16 16 32 32 32

direcc. (bits)

20 20 24 32 24 25 32 32 32

Ram

1MB 1MB 16MB 4GB

16MB 32MB 4GB 4GB 4GB

Desde hace tiempo ya se utilizaban aplicaciones gráficas espe­ciales que nece-

LOGIN: No 8 Enero-Febrero de 1994

Page 15: Revista Login:_ nº 8

si tan tarjetas gráficas de altas prestaciones y muy elevado precio. Estas tarjetas pueden también sa­tisfacer las nuevas posibilidades gráficas creadas por los usuarios normales, pero su precio no lo permite. Aparece la necesidad de una mayor velo­cidad en la tarjeta gráfica y a bajo precio. De esta forma aparecen los denominados Bus Local. En principio son especificaciones propias de cada fa­bricante y sólo sirven para sus tarjetas gráficas en

ARQUITECTURA DEL PC

bus del microprocesador, abriendo así una vía de comunicación más ancha y rápida.

El primer estándar de Bus Local es el del consorcio VESA, el VL-Bus, que mejora de forma notable la comunicación con la tarjeta gráfica o con la controladora del disco duro. Sin embargo, sólo permite la conexión de tres dispositivos como máxi­mo. No se trata de un nuevo bus como tal, sino de una implementación paralela a un bus ya existen-

te, es decir, un orde­nador tendrá bus ISA,

ISA

16

8

16

EISA MCA VL PCI EISA o MCA, y ade­más puede tener ra­nuras VL-Bus. Max. ancho de banda (bits)

Max. veloc. de reloj (MIIz)

Max. veloc de transfer. (Mb/s)

Figura 3.

particular, y permiten acelerar de forma especta­cular los rendimientos gráficos. Esta tecnología de Bus Local lo que hace es romper el cuello de botella en que se ha convertido el bus en los ordenadores de gama más alta, los que llevan poderosos micro­procesadores con discos duros y exigentes tarjetas gráficas, todo ello a través de un bus de baja velocidad. Para ello se colocan los periféricos fuera del bus de expansión y se conectan directamente al

32 32 32 32

33 8 10 50

32 40 132 120

El segundo es­tándar de Bus Local, es el PCI, de lntel, anunciado en el segun-do semestre del 93. Se espera que esté dispo­

nibles a primeros de 94. Su diseño mecánico es más estricto y permite un mayor número de ranuras de expansión que el VL. Además tiene nuevas funcio­nes, tales como el soporte de múltiples procesado­res y un enfoque de múltiples niveles a un bus. Por ser un bus local, como en el anterior caso, es una implementación paralela al bus principal ISA, EISA oMCA.

Fernando Rincón Salas

ENTREGA INMEDIATA PAGO EN 48 MESES

SERVICIO POSTVENTA

Ordenador 386DX- 40 MHz -128 Kb caché- AMD 134.500 PIS. Ordenador 486DX- 33 MHz- 256 Kb caché -INTEL 184.500 Pis. Ordenador 486DX- 50 MHz- 256 Kb caché -INTEL 204.500 PIS. Ordenador 486DX- 66 MHz- 256 Kb caché -INTEL 213.600 PIS.

CONFIGURACION BASE R.PCA UNI'vCRS.Al3 Local Bus 'vCSA con ZOC.AlO MUL1lffiOCES,A[)()f(ES 4 MEGAS de RNv1 (amplioción a 32 Mb)- l DISQJETERA 3 l !2 l .44 IVb

DISCO DURO DE 250 (RE..AJ..ES)- S\GA l Mb LOC.Al BUS 32 Bits Ma\JITOR S\GA COLOR l 024x7 68

TECLA[X) l 02 TECLAS - RATOf\J 3 BOTOf\JES

IVA NO INCLUIDO PRECIOS SUJETOS A

COTIZACION U.S.$ S. O. MS-OOS 6.0 YW.N00\11/3 3.1 (preinstalado)

GA~E SHOP CLUB VENTA Y ALQUILER

DE UIDEO.JUEGOS PARA PC C'UI~imas NovedadesJ

C/ ALONSO PESQUERA 23 47002 VALLADOLID

(Junto Plaza Cruz Verde)

LOGIN: No 8 Enero-Febrero de 1994

Imp. HP DESKJET 51 O Imp. CANON BJ-200

CAJA DISCOS 3 1 /2 HD FILlRO FDI...ARIZA[X)

SOUND BLPSTER FRO CD ROM SONY 31-A

42.900 Pis. 42.900 Pis.

1.390 Pis. 3.900 Pis.

21.900 Pis. 39.900 Pis.

15

Page 16: Revista Login:_ nº 8

RINCON DE OPINION

LA INFORMATICA DE VERDAD, LA INFORMATICA CASI DE VERDAD V LA INFORMATICA DE JUGUETE

A partir de este número, comenzamos una nueva sección, en esta ocasión dedicada a la opinión sobre los más variados temas relacionados con la informática y el mundillo que la rodea. a nivel empresarial. comercial, educacional, etc. Estará dirigida por una gran amigo y habitual colaborador de la revista, Fernando Rincón, responsable de iriformatica de La empresa distribuidor de aguas Aquagest.

Estamos actualmente asistiendo a una serie de importantes cambios dentro del mundo de la Informática. La constante bajada de precios del hardware y su aumento de potencia es algo notable e importante, pero quizá lo sea más la importancia que se ha ganado la Microinformática, es decir, el PC. Hace diez años el PC era un total desconocido y la Informática se basaba en grandes ordenado­res, los "mainframes" («La Informática de verdad») y en ordenadores de tipo medio, los minis («la Informática casi de verdad>>). Hoy en día, el PC (••La Informática de juguete») ha ganado representa­ción hasta llegar a estar por encima de los anterio­res en cuanto al valor del parque instalado. Nues­tro PC actual poco tiene que ver desde el punto de vista hardware con el de hace diez años, hoy en día son muy potentes y baratos, pero siguen utilizando el mismo sistema operativo, el MS-DOS (versiones más modernas, por supuesto), añadiéndole el MS­Windows, aunque existen otros que le sacarían mucho mejor partido: OS/2, SCO Unix, Interactive Unix (otras versiones Unix), y el famoso, pero desconocido para la mayoría, Windows NT.

Es innegable que los PC's son hoy en día insustituibles y que además, para determinadas aplicaciones (procesado de textos, hojas de cálculo, autoedición, gráficos comerciales, algunas aplica­ciones específicas ... ), el PC parece la plataforma natural, ya que estas aplicaciones consumen gran cantidad de CPU y de memoria y su uso es indivi­dual, es decir, el mismo usuarios empieza y termi­na el trabajo de que se trate.

Pero de la anterior aftrmación a decir que el PC o una red de PC's puede sustituir a los mainfra­mes y a los minis hay un abismo. Quien es capaz de decir lo anterior y, sobre todo, aconsejárselo a clientes que les han contratado para transformar sus sistemas de información, o escribirlo en libros y revistas especializadas, demuestra no tener ni la menor idea de lo que se tiene entre manos. Desgra­ciadamente hay demasiados consultores de éstos, que no han trabajado nunca en situaciones reales.

Un ordenador PC es eso, un «Personal Computer>>, aunque tenga un 486 o un Pentium y un montón de MB de memoria, ya que su arquitec­tura es PC y ahí está su límite.

16

Como mucho, los PC's más avanzados pueden ser usados para servidores de redes, pequeñas o medianas, siempre y cuando su uso sea el adecua­do, no el compartir una gran base de datos que tengan que utilizar muchos usuarios a la vez. También es lo más adecuado como plataforma de usuario fmal con un interface amigable, y de fondo el sistema de ordenadores necesario para la aplica­ción en cuestión.

Una gran base de datos de una corporación como un Banco, un Ministerio, etc, está formada por millones de registros. Un PC con un sistema de base de datos puede manejar con soltura 10.000 registros, pero no es ya lo mismo con 100.000 registros, aunque estemos con un superservidor PC. Con un mini, podemos manejar bases de datos entre 100.000 y 1.000.000 de registros y para más de 1.000.000 sigue siendo necesario el "mainfra­me" (o los minis con prestaciones de "mainframe" que tenemos actualmente). Este número de regis­tros no es más que un ejemplo, ya que además dependerá del tipo de aplicación, del número de ficheros abiertos de forma simultánea, del número de transacciones que se lleven a cabo, del número de usuarios, etc. Para este uso de los ordenadores, el más extendido, lo importante no es sólo la velo­cidad de cálculo, también lo es la capacidad tran­saccional.

El parque de PC's seguirá, como es lógico, en aumento. Además hay que tener en cuenta que el concepto de mini y "mainframe" está cambiando, pero, ¿no es precisamente la Informática un cam­bio constante de formas, métodos y procedimien­tos?

Personalmente estoy de acuerdo con los que opinan que el futuro es de las redes, departamen­tales, corporativas, e incluso intercorporativas. Parece claro que el usuario final tiene que tener un PC o similar, que podemos denominar de forma genérica estación de usuario, con suficiente capa­cidad de proceso local, interface amigable y co­nexión a servidores, minis y "mainframes'', según las necesidades.

Seguiremos hablando de estos temas.

Fernando Rincón Salas

LOGIN: N° 8 Enero-Febrero de 1994

Page 17: Revista Login:_ nº 8

MONTAJES INFORMATICOS VALLADOLID S . L.

486 DX VESA LOCAL BUS Caja Minitorre con display y fuente de alimentación de 200 W

CPU INTEL 80486DX con placa madre VESA Local Bus DX/33 240.000 DX/5~ 265.000 DX~/66 275.000

4 M.b (32 Mb) de RAM con 256 Kb de memoria caché Disei;i duro 21 o Mb.iConher~uantum ..: Disquetera 3.5" y 1.44Mb

· To~eta ·óontfolao_or:a de, discos 10/IDE VESA Local Bus . :Monitor ene~l6r 141\,;S\lGA 028"dot pitch 1024x768 u;~~ }. ~. " N· "»

' Tarjeta gráffea SVGA :VESA'L0cal Bus 1 Mb Cfrrus Logic Teclado español expandido de 1 02 teclas

2 puertos RS-232- 1 puerto Centronics- 1 puerto joystick

Caja Minitorre con display y fuente de alimentación de 200 W CPU AMO 80486 40 MHz con placa madre VESA Local Bus ~.4 MQ (32Mb) de-RAM· con 256 Kb de memoria caché

Dlsc<;> duréf210 Mb Cbnner-Quantum- Disquetera 3.5" y 1.44Mb .~. · · Tarjeta controladora de discos 10/IDE VESA local Bus

· Monttoren color l4".SVGA.. 0.28.dot pltch 1024x768 , . ;tarj~tp g(gfl!Za SVGA. \fÉSA Local; Bus 1 Mb Clrrus Logic · · · 'iecfado espaf'lól expandido de 102 teclas

2 puertos RS-232- 1 puerto Centronics - 1 puerto joystick

D1sponemos de unél 2mpl1él gama de ect Ulpos con todas las conf iguraciones pos1bles. Vea nuestros AMD 386 DX 40 MH1 ISA con 1gual conf 1gu­rac1on que los presen tados y por solo 170.000 peset as.

PRECIOS F~NAlES ~ WA ~NClU~DO IMPRESORAS O HP DeskJet S 1 O 44.000 a.. :::::> HP DeskJet 31 O+Aiim.+Color 55.000 ~ HP LaserJet 4L 99.000 s EPSON Stylus 800 46.000 ~ EPSON Stylus 300 42.000 ~ EPSON EPL-5200 100.000 a.. ~ EPSON LX 1 00 - 9 Ag. 28.000 8 EPSON LQ 1 00 - 24 Ag. 38.000 ::S EPSON LQ 570+ - 24 Ag. 49.000 B NEC P22Q- 24 Ag. 36.000 u NEC P32Q - 24 Ag. 1 36 Col. 55.000

IMPRESORA SCANNER

SOFTWARE CD-ROM PLOTTER

OPCIONES Ampliación de 4Mb a 8Mb 34.000 Disco duro de 240Mb 7 .000 Disco duro de 340Mb 17.500 Disco duro de 540Mb 62.000

EXPOSICION - ORCINAS - S.A.T. Calle García de Valladolid 2 Tfnos.: 21 02 27 - 21 02 84

47004 VALLADOLID

SERVICIO TECNICO CONSUMIBLE

MODEM SOFTWARE

DIGITALIZADOR

MONTAJES INFORMAncos VALLAOOUO S. L.

Page 18: Revista Login:_ nº 8

PROGRAMACION

STRVAL: UN ANALIZADOR SINTACTICO DE EXPRESIONES MATEMATICAS

Complementando el articulo del número anterior sobre tratamiento de funciones en Lenguajes compüados, nuestro GUlmiembro matemático nos presenta un analizador sintáctico de expresiones listo parajuncionar.

Sir Clive Sinclair nos acostumbró muy mal: no sólo creó una pequeña maravilla (hablo, obvia­mente, del ZX Spectrum) sino que dotó a la misma de pequenos secretos muy útiles a la hora de la verdad. Si en el BASIC del Spectrum escribíamos la expresión PRINTVAL(«5*3»), el ordenador con­testaba 15, mientras que s i eva lua mos esa misma expresión en cualquier lenguaje de cua lquier otro orden ador, la respuesta ser á O, indicando un error, o 5 en el mejor de los casos. Además, el Spectrum era capaz de s ustituir texto por variables, de modo que el programa

10 LET x=3 20 PRINT VAL(«S•x.,) AUN

respondía con «la niña bonita», haciendo así las delicias de cualquier programador de funciones matemáticas. Mi objetivo cuando escribí STRV AL fue reproducir esas características en mi 386 (algo más rápido que e l Spectru m,

- La función strval, que tiene por prototipo double strval (char *cadena, int sintaxis, char *variables, ... ) es la función principal. Toma como argumentos una cadena (ASCIIZ) que contiene la expresión que se pretende evaluar (cadena), un entero booleano que indica si se desea o no efectuar una comproba­ción de sintaxis simbólica (es decir, teniendo en cuenta las variables. Es opcional porque en cadenas sintácticamente correctas se aho­rra tiempo colocando un cero en este paráme­tro); una cadena que contiene los nombres de los elementos que son variables en la expre­sión, separados por coma, punto y coma o espacio (variables); después, separados por comas, tantos valores double (forzados a double si no lo son) como varia bles haya. Estos valores son asignados a las variables en el mismo orden en que aparecen ambos: pri­mer valor a la primera variable de la cadena

variables, segundo a la se­

pero infinita­mente menos entrañable) en e, un lenguaje actual y de uti-

la función STRV Al evalúa una cadena con expresiones matemáticas

y devuelve su valor numérico

gunda, y así sucesivamente. Si sobran valores, los sobran­tes son ignorados, pero si faltan, los resultados son im­previsibles. La función de-

lidad, ya que en LISP sería fácil de programar pero difícil de utili­zar en la práctica. En este artículo no voy a incluir los listados en e de las rutinas que implemento, pues son demasiado extensos pa ra publicarlos en esta revis ta. En su lugar voy a describir el manejo de las mismas y voy a remitiros a los locales del GUIpar a que todo el que desee pueda conseguir la librería ya compilada y lista para usar.

La librería, compilada en cada uno de los seis modelos de memoria (Turbo C++ versión 1.0), con­t iene cuatro funciones, cuya finalidad paso a des­cribir:

vuelve un double que es el resultado de evaluar la ex-

presión cadena considerando que son varia­bles las incluidas en la cadena variables y sustituyéndolas por los valores de la lista dada por Jos puntos suspensivos. -La función strsust tiene por prototipochar *strsust (char *cadena, char *varia­bles, ... ), y su misión es devolver un puntero a una cadena, creada en el heap, que es el r esultado de sustituir en la expresión cade­na los valores dados por los puntos suspensi­vos (como en la función anterior) en lugar de las variables dadas por variables.

-~--

IN FORM ATICA TELI:COM UNICAC/ONES Aplicaciones Telemótlcos o lo medido lnformótlco Industrial

Plazo Mayor 1 o. 2 ° E E- 47001 VALLADOLID

Redes Locales Sistemas UNIX

Teléfono: (9 83) 37 5785 FAX: (9 83) 37 4793

Consultorio lnformótlco Mantenimiento

BBS: (9 83) 3 7 5928 Próxlmornentell

18 LOGIN: N° 8 Enero-Febrero de 1994

Page 19: Revista Login:_ nº 8

- La función sintaxis, que tiene como proto­tipo void sintaxis (ch a r *cade n a, char *v a r iables), se encarga de comprobar la sintaxis de cadena en la que se consideran variables las dadas en la cadena variables. -La funcióncalcula , cuyo prototipo esdouble calcula (char *cad e n a) , simplemente eva­lúa la cadena cad e n a en la que no aparecen variables.

Las cuatro funciones colocan en la variable de ámbito global_STRV ALERROR un código de error cuyos valores están definidos en el fichero de cabe­cera, y que son los siguientes:

NOERR: SINTAX: ARGINV:

no error error de sintaxis argumento inválido para alguna función

DIVCERO: desbordamiento/división por cero ERRMAT: error de la librería matemática NOMEM: falta de memoria en el heap

La sintaxis de las expresiones es la habitual en casi todos los lenguajes. No obstante, hay que hacer algunas puntualizaciones:

-Las operaciones elementales son +,-,*,/, \ (módulo) y" (potencia). Como ya es sabido, la barra invertida en C se ha de teclear doble. Es para que no haya sorpresas. - A la hora de anidar paréntesis no hay más límite que el impuesto por la memoria (en este caso el heap). El símbolo empleado para ello es ( para abrir y) para cerrar exclusiva­mente. - Para cambiar de signo una expresión se puede colocar el signo -delante, o bien utili­zar la función NEG. - Los argumentos de las funciones han de ir encerrados entre paréntesis, y pueden conte­ner, a su vez, otras expresiones de la comple­jidad que se desee. Las funciones incorpora­das son las siguientes:

NEG(x): Opuesto de x SQRT(x): Rafz cuadrada de x

SQR(x): LN(x): EXP(x): LOG(x): ALOG(x): SEN(x): ASEN(x): COS(x): ACOS(x): TAN(x): ATAN(x):

PROGRAMACION

Cuadrado de x Logaritmo natural (en base e) Exponencial de x Logaritmo decimal de x Antilogaritmo decimal de x Seno de x (x en radianes) Arco cuyo seno es x Coseno de x (x en radianes) Arco cuyo coseno es x Tangente de x (x en radianes) Arco cuya tangente es x

- Los nombres de las funciones han de ir necesariamente en mayúsculas. El analiza­dor sintáctico está diseñado para no recono­cerlas en caso contrario. Asimismo se reco­mienda que los nombres de las variables sean dados y utilizados en minúsculas. Esto es así porque el mecanismo de s ustitución de varia­bles por valores es absolutamente literal, y una sustitución del tipo x por 3 en exp(x"2) tendría como resultado la expresión e3p(3"2), mientras que si la expresión es EXP(x"2), la traducción es EXP(3"2), que es lo esperado. - Igualmente, se admite la notación exponen­cial, pero con el símbolo E únicamente en mayúsculas, por Jos mismos motivos.

La forma de manejo de la librería es muy simple: se incluye el fichero de cabecera en nuestro programa con la línea #include «sttvaJ.h,. y se enlaza nuestro programa compilado (.obj) con la librería correspondiente al modelo de memoria que estemos utilizando.

Una última nota a modo de aviso: Las funcio­nes que hacen uso de la sustitución de variables emplean un buffer interno de longitud fija, aunque creo que suficientemente grande. No obstante, es recomendable no emplear cadenas exageradamen­te largas (más de trescientos o cuatrocientos carac­teres), sino que es preferible fragmentarlas en cálculos más pequeños cuando sea posible.

Espero no haberos aburrido con tanta teoría. Para las prácticas, pasaos por los locales del GUI si queréis obtener la librería.

Juan Manuel García López

(;EN'I'UO DI~ ES'I'UIHOS

)J () J) (J JJ() ll ARQUITECTURA · INGENIERIAS · CIENCIAS · DERECHO ·

ECONOMICAS · EMPRESARIALES · MEDICINA · MAGISTERIO · INFORMATICA · U.N.E.D.

CURSOS ESPECIFICOS

C/ Panaderos 68, 2° Izquierda Teléfono 208804 - 4 7004 VALLADOLID

LOGIN: No 8 Enero-Febrer o de 1994 19

Page 20: Revista Login:_ nº 8

SISTEMAS DE ALMACENAMIENTO

EL CD, ALGO MÁS QUE UN DISCO BONITO (11) Continuamos este mes con el articulo del número anterior acerca de las interioridades del

disco compacto o CD, una posibilidad aún casi desconocida por la mayoría de los usuarios, pero cada vez más en auge para nuestros PC's.

Tras hablar en el artículo del número 7 de Login: sobre los fundamentos de la tecnología del disco compacto vamos ahora a describir algunas de las muchísimas aplicaciones que este medio de almacenamiento presenta en el campo de la infor­mática, junto con sus ventajas e inconvenientes.

· Imágenes nítidas de quince mil documentos comerciales.

Como ya hemos dicho en el artículo anterior, en un disco CD ROM caben alrededor de 550 mega bytes de datos. Acostumbrados como estamos a hablar de megabytes y nanosegundos, corremos el riesgo de no apreciar esta cifra en su justa magnitud. En uno de estos discos podríamos alma­cenar por ejemplo:

· Tres mil segmentos de un programa educa­tivo, consistente cada uno en una imagen nítida en color y diez segundos de narración (casi ocho horas de contenido).

Además del espacio que ocupa el CD ROM frente a otros sistemas de almacenamiento, otra de las ventajas es su reducido precio. Por unas 1400 pesetas puede almacenarse tantos datos que, si se imprimieran, costaría cien veces más.

·El contenido de ciento cincuenta mil páginas impresas, es decir, alrededor de doscientos cincuenta libros de buen tamaño).

El diseño de cualquier estructura de ficheros para CD ROM ha de tener en cuenta la peculiar combinación de puntos fuertes y débiles de este medio. Uno de los puntos débiles lo constituye el posicionamiento, que resulta relativamente costo-

¿QUIERES SOÑAR? PllES DESPIERTA Y I)ESCllBRE TODOS LOS DETALLES INTERNOS SOBRE EL FUNCIONAMIENTO J)l.:l, PC

«EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2» 2a Edición

ESTE ES EL LIBRO UNlCO. ESCRITO POR ClRIACO GARCIA DE CELIS, CON QUE SIEMPRE SOÑARON TODOS LOS PROGRAMA­DORES DE PC. .. ACTUALIZADO HASTA 1994:

·DESCRfPCION DEL I .ENGtTAJE ENSAMBLADOR OE LA SERIE J~TEL. ·ESTUDIO EN PROFUNDIDAD DE LA ARQUITECTURA rNTER~A f>EL PC. ·MEMORIAS EMS, Xl\•IS: G ES'l10N TNTI~RNA DE MEMORJA DEl, DOS 5 y 6. -PRO<; R AMAS RESIDENTES SIMPLES Y AVA~ZADOS, UMf!, DE.'iiNSTAI.AULES ... -TODOS LOS SECRETOS JNf>OCl 'MEK L'-DOS DEL DOS. LA BTOS Y El. HARDWARE.

-CONSTRliCCION m; OISCOS VlRTUAl.E..'i \'DISPOSITIVOS D•: CARACTERES. ·l'ROGRAMACION [)[RJ':CTA DE L.'l CONTROLADORA DE niSQllETK<; CON/SIN DMA.

Y ADEMAS ...

Todo~ IOl' rhir.< del ordt,nador ''xplic:tdus con TODA b infomtadón de la,; h••jas ténlica~ dt• lo~ fabricanres: ~042 (t.:clado), 825." (PPI 1. ~254 uemporizador¡, 1'1259 (wmroladc•• de intt•rrupcionc~).

X237 (controlador de DMA), 765 u 8272 (controt.1dor disqul'lll.,l.li250 (puerto ~erie1 y 146li ll( !rdllj dl" 1icmpo rt':Ü). EMán de~crí1os al 100% y acompaíiad<>s !le pru~ramas ckmplo. En :Ugunos ca.<os el prog1~\IIUI es además ampliamente conoddo; como d disco ''illual TurboDisli.; en otros ca~os ~e l l'liW dt· una utilidad líd~r. nuno en t'l ClL<o dt'l .;ontrolador de disqu~lc~ (con el fonnatcador de al l a

capa.;ulad :!M 1 . .1).

E~ta obra(! lx29 7, :ili6p¡ C(li\(Ít•ne 16000 línea>; dt•c6digo fuente e y cn.amblador. equivalcnt.:•; a r,.~o panlallw; dt• ordenador. El dt"'-(Ut'tc d~ 1.44M yuc lo acompaña contiene lodos los listados y lo< pm)?rama~ wmpilaJ(I~. además de la tíltimu ver-üón del fichero INTERIUIP LST •,con luda~ la.< fw1cíoncs DOS. BIOS. EMS, XMS. etc, tamo documl'ntad:t' como ' tTn·la.,. <.jUC ' up.;ru a .:ualquÍl'r libro existcmc .obre la rn:.rcria) y e l li,tado ru~ntc de una BTOS.

K'iTE UBRO EOITAOO POR El. GIWJ>O liNlVERSITARIO D~: INI''ORMATICA,J>OR OE.'\EO DEL AUTOR Y DEL EDITOR ES, TlE MOM ~:NTO, TOTALMENTE GRA'JTITO. EL J>RECJO, DISQUETE INCLUIDO, DEPENDER-\ m: LOS COSTES HNALES DE IMPRENTA. A PARTIR m<:L 21 DE FEURERO PODRAS AOQUIRffiLO ENTR~: 1500 Y 1800PTS EN NUE .. 'iTROLOt:AL II'REAULA A4 DE LA FACULTA O OEUENCIA~').

so. El tiempo medio de búsqueda en un disco magnético de alto rendimiento es de unos treinta milisegundos; en los discos du­ros más baratos que solían insta­larse en los ordenadores perso­nales se acercaba a la décima de segundo. Por su parte, las uni­dades lectoras de CD ROM más rápidas emplean medio segundo en cada posicionamiento, pero hay modelos que consumen has­ta un segundo.

Está claro que cuando se usa el soporte CD ROM convie­ne evitar en la medida de lo posi­ble ir de una pista a otra. Por fortuna, una vez localizado el inicio de la información, la lectu­ra en CD ROM puede hacerse a una velocidad comparable a la de un disco magnético. A la vista de estos resultados, lo más razo­nable es reunir los datos en gran­des bloques de sectores conti­guos, con el objeto de poder leer­se grandes cantidades de infor­mación sin necesidad de volver a posicionarse.

Por otra parte, el hecho de que las unidades CD ROM sean normalmente de sólo lectura es una ventaja para el diseñador de sistemas de ficheros, ya que no

20 LOGIN: N" 8 Enero-Febrero de 1994

Page 21: Revista Login:_ nº 8

necesita elaborar un método de eliminación o mo­dificación de ficheros.

Otra aplicación que no suele tenerse en cuen­ta es que los discos compactos permiten una velo­cidad de «transmisión de datos» muy alta. Tanenbaum, en su libro Computer Networks, plan­tea un curioso problema. Supongamos que se desea transmitir 10Mb. de datos, para lo cual se dispone de dos caminos. Por una parte, la compañía pue-

SISTEMAS DE ALMACENAMIENTO

unos cientos y decenas de miles de pesetas por megabyte, según la velocidad de transmisión, el tipo de línea de comunicación y, a veces, la hora. Sin embargo, basado en la producción en masa, el coste del disco y del envío urgente es inferior a cinco pesetas por megabyte.

Esta solución es válida también para las con­sultas a bases de datos que no precisan de una

actualización continua, ya que pueden realizar­

de utilizar una línea te­lefónica, transmitiendo a 2400 bps. Por la otra, tienen un San Bernar­do (llamado Bernie) es­pecialmente entrenado

Por unas 1400 pesetas puede almace­narse tantos datos que, si se imprimie­

ran, costaría cien veces más.

se un número indefinido de consultas sin incre­mento en el precio. La utilización en este cam­po es amplisima, ya que

para llevar una caja de disquetes en l ugar de una botella de brandy, y que hace 20 km. por hora. ¿Para qué rango de dis tancias es más eficiente cada uno de los métodos?

Este problema encierra una moraleja, y es que no debe subestimarse la posibilidad de envío físico de los datos. Las empresas que necesiten enviar a sus muchas filiales grandes volúmenes de datos de forma periódica pueden aprovechar la tecnología CD ROM para hacerlo, enviando tantos discos como sea necesario y, de este modo, ahorrar­se no sólo tiempo, sino también dinero: la telecomu­nicación electrónica de datos puede costar entre

hay un número muy grande de bases de datos en línea. Otro problema que se minimiza de este modo es el que hace referencia a los errores de transmisión, y lo que es más importante, a la protección y confidencialidad de Jos datos intercambiados.

Otro campo que no está entre los habituales para la aplicación del CD ROM hace referencia a la comunidad médica. Esta ciencia avanza tan depri­sa que al profesional se le hace prácticamente imposible la recopilación de todos los datos corres­pondientes a las últimas investigaciones en su especialidad. Los trabajos monográficos necesa­rios pueden almacenarse en unos pocos discos, y la

ENCUESTA LOGIN: En login: estamos interesados en conocer tus opiniones acerca de lo revisto, con el fin de mejorarlo y ofrecertelo

lo mejor posiLie. Poro ello publicamos esta encuesta, con el fin de "pulsar la opinión de lo calle", como dicen los políticos, y pedimos tu espontánea e importante colaboración. Además, y en plan de incentivo, todas las encuestas recibidos participarán en un interesante sorteo de un magnífico premio. Las bases para la encuesta son las siguientes:

1- Por favor, escribid con letra clara, y en mayúsculas. 2- Rellenad todos vuestros datos personales. ( Imprescindible el DNI, poro el sorteo). 3- En las cuestiones que requieren una valoración, el código es el siguiente:

1-Muy mala 2-Mala 3-Normal 4-Buena 5-Muy txJena

4- Si no queréis cortar la revista, podéis sacar fotocopias de este cupón ( por la parte de la encuesta, por supuesto). Evidentemente, sólo vale una encuesta por DNI.

5-El ganador del sorteo podrá elegir (adjuntando su O NI, of course) uno de estos dos premios, cortesía de MIVA:

1-Tarjeta de comunicaciones In te/ SotisfAXIion con Software origino/. 2-Tarjeta de sonido Sounrl Goloxy Nl/1 Extra.

6-Las encuestas se recogerán en los locales de MIVA, en la calle Gorda Valladolid, 2. El plazo máximo de entrega de encuestas finaliza el día 7 de Marzo de 1994.

LOGIN: N" 8 Enero-Febrero de 1994 21

Page 22: Revista Login:_ nº 8

SISTEMAS DE ALMACENAMIENTO

consulta se agilizaría mediante métodos de in­dexación apropiados. Lo mismo sucede con la infor­mación farmacológica.

Describiremos otro campo de acción para la tecnología CD ROM. Se trata del Derecho. Los abogados y asesores fiscales deben revisar una cantidad enorme de material de consulta para satisfacer los encargos de sus clientes. Armados con una completa biblioteca electrónica, el abogado o el asesor jurídico tienen la seguridad de localizar y estudiar rápidamente el material que necesitan.

Entre otras aplicaciones posibles figuran la de almacenamiento de información cartográfica,

tanto en forma de digitalizaciones como mediante la codificación apropiada de los objetos que en él figuran; aparatos de orientación de vehículos, y un largo etcétera.

He querido con este artículo ofrecer una vi­sión de algunas de las aplicaciones menos conoci­das del CD-ROM, ya que las aplicaciones multime­dia las podéis ver en cualquier tienda. En un próximo artículo describiré con detalle los aspectos técnicos del funcionamiento de estos discos.

Diego R. Llanos Ferraris

* Diseño electrónico

22

lf{_'{Cfi/Cf'!a [/ccl!l7nica

e lnformaúca

Pza. del Viejo Coso. 3-4 Tlf. 371029 Valladolid

Datos personales:

* Aplicaciones Informáticas a medida

* Mantenimiento Informático (hard & soft} * Asesoría 1nformát1ca

* Equipos Informáticos y electrónicos.

DNI: .._l -------'

Carrero: L_j ______ ___,¡ Curso: [ -- J Edad: D Sexo: V O M O

Valoración general ¿Qué te parece el formato de lo revisto? ¿Qué te parece el nivel técnico de los artículos? ¿Te resulto difícil conseguirlo?

¿Qué oñodiríos?

¿Qué quitarías?

¿Qué artículos te hon gustado más?

¿Qué ternos te gustaría que trotásemos?

¿lees otros revistos universitarios? ¿Cuáles?

¿lees otros revistos de informático?¿Cuáles?

¿Dónde has conseguido este número?

D D D D

Qué opinas de los secciones: zoco l _] RINCON CRITICO 0 HUMOR 0

VIRUS 0 DOMINIO PUBLICO 0

LOGIN: No 8 Enero-Febrero d e 1994

Page 23: Revista Login:_ nº 8

NOTICIAS

NOTICIAS • Nueva versión dei4DOS, la 5.0, con nuevos comandos y herramientas para hacernos el prompt más

fácil (La versión 4.01 ya fue brevemente comentada en el Dominio Público del ng 4).

• Versión 1.3 definitiva de 2M, el hiperformateador de CiriSOFT. (Lo de definitivo lo asegura el propio Ciriaco, aunque uno nunca se puede fiar mucho de él). También está ya disponible la versión de 2M para XT (se denomina2MX). Para más información o bien para conseguir estos dos programas pasaos por el despacho del GUI.

• La versión preliminar del NOVELL DOS 7 (nueva versión del anteriormente denominado DR.DOS 6.0) que hemos tenido oportunidad de ver, es muy satisfactoria.

• La versión Beta de Chicago, el nuevo sistema operativo de Microsoft, es demasiado Beta. No funcionaba casi nada; eso sí, muy bonito el nuevo entorno gráfico.

• Nueva versión también del programa de comunicaciones Termínate 1.4, que ya fue comentado en el Dominio Público del ng 7.

SEGURIDAD INFORMATICA Y VIRUS CREAR O DISTRIBUIR UN VIRUS DE ORDENADOR YA ES DELITO

Según un proyecto de Ley de la Legislación Suiza, al que hemos tenido acceso, se están modificando algunos artículos y creando otros nuevos con el fin de proteger la información mantenida en soportes informáticos de posibles modificaciones o destrucciones intencionadas. A continuación resumimos algunos de los fragmentos de lo que será el Articulo 144bis del Código Criminal Suizo:

1.- Cualquiera que sin autorización borre, modifique o destruya algún tipo de información recogida en soporte informático, y sea denunciado, podrá ser penado con cárcel de hasta tres años y 40.000 francos suizos de multa.

2.- Asimismo, cualquiera que cree, importe, distribuya, promueva, ofrezca, o proporcione instruc­ciones sobre cómo crear programas que puedan realizar cualquier tipo de actividad recogida en el punto primero, podrá ser penado con penas de cárcel de hasta tres años y 40.000 francos suizos de multa. Si la persona ha recibido algún tipo de compensación por la actividad realizada, entonces la pena de cárcel se podrá elevar a 5 años.

Como vemos, esta legislación viene a cubrir un vacío que existía en este tipo de actividades, que hasta hoy se podían realizar con total impunidad. Teniendo en cuenta que Suiza no es el primer país que adapta su legislación a esta clase de delitos, creemos que, en breve, España se unirá a los países comunitarios con algún artículo específico para cubrir las lagunas existentes en todos estos casos.

.1.1 S ··CONECTATE!!

- 1 0.000 programas disponibles. - 500 programas actualizados cada mes.

3 '/) · Multilinea. s5 Z - Teleconferencia. ·

1ert·: ~M - Anuncios clasificados. ~~~~~ py- · • Correo Electrónico.

14.1"" ·Oposiciones B.O.P y B.O.C.Y.L.

24 horas al día - 7 días a la SEMANA

Parque Tecnológico de Boecillo, Edificio: C.E.I., Castilla y León, Mod. 105, 47151 Telf.: 55 23 75

BOECILLO { VALLADOUD )

LOGIN: No 8 Enero-Febrero de 1994

Carlos Rioja Alcubilla

MODEMS MOOEM ontemo 2400 7.500 piS .

MOOEM 1nterno 2400 V42/MNP í 2.000 pta.

FAXIMOOEM 1nterno 96124 12.000 pta.

FAXIMODEN 1111erno 96124 V42/MNP 16.800 pll.

FAXIMOOEM 1111erno 14 400 V32 bis/ V'l'! 37.000 piS.

MOOEN externo 2400 12.500 piS.

MOOEN externo 2400 V42/MNP 15.000 pll.

POCKET 2400 12.000 pts

POCKET 2400 V4.2/MNP 20.000 pts

FAXIMOOEN 96124 16.800 pts

POCKET FAXJMOOEN 96124 20.000 pts

FAXIMOOEN 96124 V42 MNP 21.000 pts

POCKETIFAX 96124 V42 MNP 25.000 pts

sin I.V.A . ( TARJETA 6000/ CAJA ESPAÑA/

VISA/ MASTERCAR )

23

Page 24: Revista Login:_ nº 8

IMPRESORA SCANNER

SOFTWARE CD-ROM PLOTTER

EXPOSICION -OFICINAS -SAT Calle García de Valladolid 2 Tfnos.: 21 02 27- 21 02 84

47004 VALLADOLID

MAS DE 400 METROS DE INSTAlAOONfS A SU SERVIOO Y UN PERSONAL~ENTE

CLW.IFICADO LE ESPERAN

SERVICIO TECNICO CONSUMIBLE

MODEM SOFTWARE

DIGITALIZADOR

MONT..UES INFORMAT1COS VAUADOUO S .L.