Issuu on Google+

Autopsias 7.qxd

28/3/04

11:43

Page 42

FALLAS ANALIZADAS CON OJO CLINICO

+ AUTOPSIA RAYO MORTAL

DESDE EL COMIENZO DE LAS AUTOPSIAS HASTA ESTE MOMENTO, SIEMPRE ANALIZAMOS FALLAS CUYOS CAUSANTES SE ENCONTRABAN DENTRO DE LA MISMA PC. EN ESTA OCASION, LA AMENAZA VIENE DE AFUERA, Y ES IMPARABLE.

n esta entrega les presentamos a un paciente que solemos ver cada vez con mayor frecuencia en hogares y oficinas: un módem ADSL (RDSI). Para ser más específicos, estamos hablando de un Cisco 677, muy popular entre los proveedores de servicios de estas características.

E

El módem recibía servicio telefónico mediante un cable de cuatro hilos conectado a una boca en la pared. Esta, a su vez, derivaba a una caja exterior, usando un viejo conductor de dos alambres. Un cable de red lo conectaba a una PC servidor con Windows XP, que compartía la conexión con otras dos computadoras a través de un pequeño hub. La instalación en su totalidad contaba con los filtros correspondientes con el fin de evitar interferencias. Todo funcionaba a la perfección, hasta esa mañana en la que, a las 10, el cielo se iluminó y todo colapsó. Una descarga eléctrica interrumpió en forma inesperada la tranquilidad del lugar, en un día en que, si bien el cielo estaba cubierto en su totalidad, no había amenaza de tormenta inminente. El rayo había caído en un pararrayos ubicado a unos 150 metros del lugar, haciendo temblar todos los vidrios con el trueno que lo siguió.

»

HISTORIA CLINICA

EN ESTAS CONDICIONES QUEDO EL MODEM TRAS LA DESCARGA: LA CONEXION WAN, EN PERFECTAS CONDICIONES DE OPERACION; LA LAN, SIN NINGUN SIGNO DE VIDA.

SINTOMAS Y DAÑOS A las 10.30 a.m. recibimos un llamado desesperado del usuario administrador de la pequeña red, informándonos que el módem había interrumpido su conexión a Internet. Cuando hicimos el control superficial, detectamos que la conexión WAN (que se encarga del enlace con el ISP mediante la línea telefónica) estaba operando. Pero la LAN, que enlaza con la PC, no marcaba actividad alguna, y Windows indicaba el corte en esa conexión. Al verificar el estado de la placa de red, ésta no acusó fallas y todas sus funciones estaban operando normalmente; tampoco el cable de red era el problema. La casualidad era muy grande, y no había duda de que el motivo de este problema estaba relacionado con ese rayo, pero una serie de interrogantes quedaban dando vueltas en el aire: ■ La descarga se había producido a muchos metros del lugar, por lo que no se había producido un contacto directo con el rayo. ■ Este, a su vez, no había afectado la línea de energía, ya que no se registraron inconvenientes en otros equipos conectados a ella, ni en la

GUIA VISUAL

AQUI VEMOS LOS CONECTORES TRASEROS DISPUESTOS EN EL CISCO 677:

2 CONECTOR ENET (A LA COMPUTADORA) 3 CONECTOR MGMT (CONEXION SERIAL DE CONFIGURACION) 4 CONECTOR WALL (AL PROVEEDOR DE INTERNET)

1

42

2

3

4

«

1 ENTRADA DE CORRIENTE ELECTRICA

oficina, ni en las instalaciones vecinas. Por otro lado, la fuente de alimentación externa del módem estaba en perfectas condiciones. ■ Los aparatos telefónicos instalados siguieron funcionando en forma normal.

CAUSAS, SOLUCION Y COSTOS Es bien sabido el tremendo poder energético que tiene un rayo. Como para que se den una idea, estamos hablando de unos 15 millones de voltios con una potencia de 30.000 amperes. Una PC promedio se alimenta con 220 voltios y consume unos 3 amperes. ¿No les resulta un tanto escalofriante? Con respecto a los pararrayos, existe una gran polémica relacionada con su instalación, ya que es casi imposible que éstos absorban por completo semejante potencial en tan sólo un segundo, que es lo que dura la descarga. A su vez, existe una idea errónea en lo que se refiere al campo de acción de un rayo, dado que no afecta sólo al punto donde cae. Por el contrario, al producirse el impacto, se genera una descarga electroestática a su alrededor que puede dañar componentes electrónicos en un radio de hasta 200 metros. Este efecto es similar a los producidos por las famosas bombas EMP, utilizadas en la guerra de Irak para neutralizar equipamiento militar. De acuerdo con la manera en que se produjo este problema, es evidente que ése fue el causante de la falla descripta. POWERUSR


29/3/04

11:44

Page 50

«

Server side 7.qxd

GUSTAVO DU MORTIER

.emp

ESPECIALISTA EN REDES

gustavo.dumortier@mastersoft.com.ar

«

ULTIMOS GRITOS DE LA MODA EN LOS CENTROS DE DATOS CORPORATIVOS

SUS NOMBRES NO PARECEN DECIR MUCHO, PERO HACEN REFERENCIA A PRODUCTOS QUE VALEN MILLONES DE DOLARES. LOS PAQUETES DE SOFTWARE ERP, CRM, SCM Y EAI –ENTRE OTROS– SON LOS “TOP MODEL” DE LAS OFICINAS DE SISTEMAS DE LAS GRANDES EMPRESAS. MAS DE UN GERENTE PODRIA PERDER LA CABEZA POR ELLOS.

«

GLOSARIO DEL

SOFTWARE EMPRESARIAL as distintas clases de aplicativos que se utilizan en las grandes empresas se distinguen por un conjunto de siglas que los identifican. Algunos de los que se emplean con más frecuencia son ERP (Enterprise Resource Planning, planificación de recursos empresariales), CRM (Customer Relationship Management, administración de las relaciones con los clientes), SCM (Supply Chain Management, administración de la cadena de suministros), HRM (Human Resource Management, administración de recursos humanos), CMMS (Computerized Maintenance Management Software, software computarizado para la administración del mantenimiento), EIS (Executive Information System, sistema de información gerencial) y EAI (Enterprise Application Integration, integración de aplicaciones empresariales). Algunos

L

de estos aplicativos están, en ocasiones, dentro de otros; por ejemplo, hay productos ERP que incluyen funcionalidad de HRM y de CMMS. Cada uno de estos utilitarios empresariales se vuelve popular (o podría decirse que se “pone de moda”) a partir de las tendencias que se observan en el mercado y de los consejos de los gurúes de las consultoras más respetadas, del estilo de Gartner Group. Estas consultoras ocasionalmente observan que un determinado aplicativo está logrando que las empresas que lo implementan ganen eficiencia en determinadas áreas y, por lo tanto, consigan producir importantes ahorros de costo o aumentos en las ganancias (ver recuadro Su majestad, el ROI página 54). A partir de ese momento, los gerentes de sistemas que escuchan estos consejos usan los argumentos de las consul-

¿POR QUE ES TAN CARO? Cuando se habla de la implementación de software aplicativo en grandes empresas, es habitual escuchar acerca de proyectos cuyos costos alcanzan varios millones de dólares. ¿Qué puede tener de especial un software para costar tanto? No todo ese dinero corresponde a la compra del software en sí; una buena parte se va en consultoría, es decir, en los honorarios de legiones de analistas funcionales, programadores, técnicos y otros profesionales que participan en la instalación, puesta en marcha, personalización –o customizing– y diversas tareas requeridas por el proyecto de implementación. De todas maneras, la compra del software propiamente dicho implica una suma considerable, ya que este monto está en función de la cantidad de licencias adquiridas por la empresa. Y en grandes corporaciones, la implementación de un software aplicativo normalmente involucra la instalación de miles de puestos de trabajo; o sea, miles de licencias de uso.

50

EL PRODUCTO E-BUSINESS SUITE DE LA FIRMA ORACLE SE DESTACA POR FUNCIONAR TAMBIEN SOBRE DISPOSITIVOS MOVILES, COMO ESTE PDA.

toras para convencer a sus jefes –los presidentes de las empresas–, y así obtienen los millones necesarios para adquirir el aplicativo y poner en marcha un proyecto de implementación. Así fue como, hace unos años, se puso de moda la reestructuración de los departamentos de sistemas –o “reingeniería”, palabra tan temida por empleados como adorada por gerentes–, y todas las compañías se apuraron a reemplazar sus viejos y monstruosos sistemas por modernos servidores con aplicativos ERP. Más tarde, se observó la necesidad de los altos ejecutivos de contar con información resumida y sintética que mostrara verdades difícilmente observables en la enorme parva de datos generada por los ERP, y así se disparó el mercado de sistemas de data warehousing y de aplicativos EIS. Luego se puso de moda la optimización de los procesos de compra de suministros, y el foco recayó sobre los sistemas SCM. Después les tocó el turno a las áreas de atención al cliente, y las empresas corrieron a comprar sistemas CRM. Entre medio surgió Internet y el comercio electrónico, y a muchos de los aplicativos se les agregó una “e” adelante para denotar su compatibilidad con los negocios en la Red (por ejemplo, e-CRM, e-SCM, etc.). En los próximos párrafos veremos en qué consisten los productos que hacen furor en el mundo de la moda del software empresarial.

ERP - ENTERPRISE RESOURCE PLANNING Es el equivalente al sistema de gestión administrativa de las Pymes, sólo que a escala de grandes corporaciones. Su objetivo es administrar la información proveniente de los distintos sectores de la empresa: ventas, compras, finanzas, producción, etc. Dentro del conjunto de aplicativos empresariales, el ERP es el más común, ya que es utilizado por toda clase de compañías; en cambio, otros aplicativos sólo son útiles para determinados rubros. Comúnmente, una firma se decide a implementar un ERP cuando necesita cumplir uno o más de los siguientes objetivos: ■ Contar con información online y en tiempo real proveniente de todas sus áreas funcionales. POWERUSR


Server side 7.qxd

29/3/04

11:44

Page 51

■ Mejorar la eficiencia de sus procesos, forzando a cada área a adoptar métodos de trabajo acordes con lo que impone el software. ■ Consolidar información que permita hacer análisis y planificación a largo plazo. ■ Unificar e integrar las fuentes de información a lo largo de toda la empresa, para evitar las “islas” de datos que generan ineficiencias. Los ERP se componen de módulos divididos por área funcional. Esto permite que la implementación del aplicativo se haga de a un módulo por vez, para que no resulte tan traumática en aquellas organizaciones donde existen sistemas previos que deben reemplazarse gradualmente. La implementación de un ERP requiere, por lo general, un arduo trabajo de personalización (o “customizing”), ya que no todas las empresas son iguales ni manejan sus procesos administrativos de la misma forma. En algunos casos, la tarea de personalización se limita a cargar datos de configuración; es lo habitual en compañías nuevas, en donde el aplicativo se implementa desde cero y, por lo tanto, los procesos administrativos se definen a partir de lo que exige el software. En otros casos, la personalización involucra el desarrollo de funcionalidad adicional al ERP, para lo cual se programan aplicaciones accesorias (que interactúan con el software principal a través de interfaces) o bien se le agrega funcionalidad programando en un lenguaje propio del ERP (como en el caso del lenguaje ABAP de SAP; ver recuadro Programando sobre ERP). Además de la personalización, implementar un ERP en una compañía involucra la migración de datos y de procesos desde sistemas anteriores. Es común que las empresas tengan sistemas diferentes, desconectados entre sí y corriendo sobre distintas plataformas, que necesitan ser reemplazados por el ERP. Por ejemplo, una corporación puede tener sus sistemas financieros y de ventas corriendo sobre un antiguo sistema de tipo mainframe, y, por otro lado, tener sistemas de manejo de inventarios y de distribución corriendo en

EL SISTEMA SAP R/3 INCLUYE HERRAMIENTAS DE ANALISIS QUE PERMITEN REALIZAR PROYECCIONES DE VENTAS, ENTRE OTRAS TAREAS.

servidores separados, cada uno con su propia base de datos. Estas situaciones encarecen la implementación de un ERP, ya que obligan a realizar complicadas migraciones de datos y adaptación de procesos, y, también, a realizar un reemplazo de la plataforma de hardware (en el ejemplo anterior, se sustituyen el mainframe y los servidores individuales por un único y potente servidor en donde se ejecute el ERP). Además, generan resistencia entre los usuarios, que están acostumbrados a trabajar de cierta forma con los sistemas viejos, y de golpe les vienen a romper todos los esquemas al instalar el nuevo ERP. El líder indiscutido del mercado de aplicativos ERP es la empresa alemana SAP, con su producto R/3. Otros importantes proveedores de este tipo de software son Baan, Oracle,

PeopleSoft y System Software Associates (con su producto BPCS, muy popular entre los usuarios de equipos IBM AS/400), entre otros. Cada producto ofrece sutiles diferencias en cuanto a funcionalidad, si bien los módulos que los integran son prácticamente los mismos en todos los productos. SAP R/3, considerado el más abarcador de todos los ERP, se compone de los siguientes módulos: ■ ■ ■ ■ ■ ■ ■ ■ ■ ■ ■

Finanzas y contabilidad Tesorería Administración de inversiones Planeamiento de productos Administración de materiales Mantenimiento de planta y administración de servicio Administración de calidad Manejo de proyectos Ventas y distribución Administración de recursos humanos Almacén de información de negocios

CLASIFICACION DEL SOFTWARE TIPO DE APLICATIVO

AREAS FUNCIONALES

PRINCIPALES PROVEEDORES

ERP (ENTERPRISE RESOURCE PLANNING, PLANEAMIENTO DE RECURSOS EMPRESARIALES)

TODA LA EMPRESA

BAAN, ORACLE, PEOPLESOFT, SAP, SSA

CRM (CUSTOMER RELATIONSHIP MANAGEMENT, ADMINISTRACION DE LAS RELACIONES CON LOS CLIENTES)

ATENCION AL CLIENTE

ORACLE, PEOPLESOFT, PIVOTAL, SAP, SIEBEL

SCM (SUPPLY CHAIN MANAGEMENT, ADMINISTRACION DE LA CADENA DE SUMINISTROS)

COMPRAS

ARIBA, I2 TECHNOLOGIES, ORACLE, SAP

CMMS (COMPUTERIZED MAINTENANCE MANAGEMENT SOFTWARE, SOFTWARE COMPUTARIZADO PARA LA ADMINISTRACION DEL MANTENIMIENTO)

MANTENIMIENTO

DATASTREAM, IFCS, MRO SOFTWARE

HRM (HUMAN RESOURCE MANAGEMENT,

RECURSOS HUMANOS

GENESYS, META4, PEOPLESOFT, ORACLE, SAP

ADMINISTRACION DE RECURSOS HUMANOS) EIS (EXECUTIVE INFORMATION SYSTEM, SISTEMA DE INFORMACION GERENCIAL)

GERENCIA

IBM, MICROSOFT, ORACLE, SYBASE

EAI (ENTERPRISE APPLICATION INTEGRATION, INTEGRACION DE APLICACIONES EMPRESARIALES)

TODA LA EMPRESA

CROSSWORLDS, SAP, TSI, VITRIA

POWERUSR

51


Hard de Antaño 7.qxd

3/29/04

11:05 AM

Page 64

LAS IMPRESORAS DE MATRIZ DE PUNTO REPRESENTARON UN GRAN FUROR EN LA DECADA DE 1980, Y VOLVIERON A NACER HACE POCO, GRACIAS A SU BAJO COSTO DE IMPRESION, BIEN RECIBIDO EN LATINOAMERICA.

ARIEL GENTILE

.end

FANATICO INCURABLE DE “LOS FIERROS”

genaris@tectimes.com

«

LAS VIEJAS INMORTALES

IMPRESORAS MATRICIALES n realidad, nunca murieron. Me niego a aceptar que el mundo trate a estas impresoras como viejas, después que mi Epson LX 810 (que nació casi junto conmigo) me haya acompañado durante todos estos años: desde mis primeros dibujos con LOGO hasta mis últimos trabajos prácticos de la universidad, pasando por toda la escuela primaria y secundaria, y diversos trabajos que han hecho mis padres. Horas y horas de impresión, y la querida Epson nunca se cansó. Acepto que muchas veces creímos que había fallado, pero siempre el problema estuvo en la configuración de la PC o en el cable del puerto paralelo. Desde un NEC 8088 a 12 MHz, hasta un AMD Athlon XP 2500+, la LX 810 pasó por montones de computadoras distintas, y siempre se mantuvo en pie y fiel a sus dueños, ofreciendo la misma calidad y velocidad de impresión a lo largo del tiempo. Es antigua, sí… pero nunca envejece. Hoy en día sigue imprimiendo, aunque solamente se dedica a tareas básicas, como algunos e-mails o pequeñas planillas de cálculo, para que no pierda la costumbre ni tampoco se esfuerce demasiado… Bueno, dejemos de lado (un poco) los sentimentalismos y comencemos la parte objetiva de esta última página, que se trata de las excitantes impresoras matriciales (o de matriz de punto), un verdadero boom en los años ‘80, y que se siguen utilizando.

¿EXCITANTES?

A DIFERENCIA DE LAS IMPRESORAS ACTUALES, ESTAS TENIAN VARIOS CONTROLES, MUCHOS DE ELLOS PARA SELECCIONAR LA FUENTE DE IMPRESION (PARA PROGRAMAS DE MS-DOS QUE TRABAJABAN CON UN CONTROLADOR GENERICO). 64

«

Sí. Realmente, estas impresoras son muy excitantes (por no decir irritantes); especialmente las primeras. ¡No se dan una idea de cómo vibran nuestros oídos cuando escuchamos una en acción! Uno de los grandes problemas de las impresoras de este tipo es el insoportable ruido que hacen mientras imprimen, pese a que se ha tratado de solucionar este inconveniente de mil formas distintas. Por lo tanto, estas impresoras no son aptas para imprimir cosas prohibidas mientras nuestros padres duermen. Después no digan que no les advertí... El funcionamiento de estos equipos es similar al de una máquina de escribir: una cinta entintada horizontalmente recorre todo el papel, al que un rodillo va deslizando a medida que se cambia de línea.

«

E

LA LX300 DE EPSON ES UNA DE LAS IMPRESORAS MATRICIALES MAS UTILIZADAS, POR SU SIMPATICO DISEÑO, BUENA VELOCIDAD Y CALIDAD. TAMBIEN OFRECE LA OPCION DE ADQUIRIR UN KIT PARA IMPRIMIR EN COLORES.

Un cabezal de generalmente nueve pines se encarga de presionar la cinta sobre la hoja y de imprimir en él lo que corresponde. Cada vez que se realiza esta presión, se produce un pequeño ruido, que se multiplica por todas las veces que se imprime en cada sector de la página de izquierda a derecha, lo cual produce un “chirrido” digno de un bebé con malos padres o de un cachorro muy descuidado (así que se recomienda que quienes no soporten a los niños y perros chillones permanezcan alejados). Más allá de eso, este método de impresión es bastante lento, y se hace excesivamente insoportable cuando se trata de imprimir gráficos. Por ejemplo, puede tomar cinco minutos imprimir un gráfico de Microsoft Excel de media página, en baja calidad (y ya de por sí es muy baja la calidad de los gráficos impresos en equipos matriciales). No obstante, para imprimir textos están más que bien, aunque no dejan de ser lentas. Varias veces tuve que correr hasta la universidad porque la LX 810 tardó 45 minutos para imprimir un trabajo práctico de 15 páginas (sin embargo, nunca la insulté, pues respeto a mis mayores).

LA ACTUALIDAD Podrán decir que usan una tecnología anticuada, que son aparatosas, lentas y ruidosas, pero aun así se siguen utilizando, y lo más curioso de todo es que cuestan más que las impresoras de inyección de tinta (e incluso más que muchas láser). La razón es la economía que tienen en cuanto a sus insumos: una cinta puede costar 2 o 3 dólares, y durar mucho más de un año (obviamente, cada vez con menos intensidad). Además, la calidad que ofrecen estos equipos matriciales para la impresión de textos es comparable con la de una de inyección de tinta, por lo cual son muy convenientes para documentos y planillas de cálculo. También por eso son las impresoras favoritas de aquellos que realizan facturaciones. La crisis, la economía y el mundo capitalista en el que vivimos han jurado una larga vida a las impresoras matriciales, ¡y así es como debe ser! ■ POWERUSR


Fraps 7.qxd

28/3/04

12:25

Page 56

SEBASTIAN SOMMA

.gam

PERIODISTA ADICTO A LOS JUEGOS

sebastian@tectimes.com

«

UTILIZANDO FRAPS Y VIRTUALDUB

ESTUDIAR UNA ESTRATEGIA PARA NUESTRA PARTIDA DE BATTLEFIELD; DEMOSTRAR, MEDIANTE PRUEBAS CONCRETAS, QUE HAY UN “CHEATER” EN EL SERVIDOR; O GUARDAR ESE GOLAZO AL ANGULO QUE DIFICILMENTE SE REPITA, SON ALGUNAS DE LAS POSIBILIDADES QUE NOS BRINDA FRAPS, UN PEQUEÑO PERO POTENTE PROGRAMA.

COMO GRABAR NUESTROS PROPIOS

VIDEOS DE JUEGOS l fin de esta nota es explicarles cómo crear nuestra propia película a partir de un videojuego determinado. Para lograrlo, es indispensable conocer al protagonista principal que llevará a cabo dicha tarea: FRAPS. En 1999 Roderick Maher tuvo la brillante idea de crear un programa capaz de realizar mediciones o benchmarks de juegos sin salir de ellos; es decir, mientras el juego es ejecutado. La idea pudo concretarse con el desarrollo de FRAPS. Al poco tiempo, el programa comenzó a usarse en los benchmarks para aplicaciones 3D, y se lo consideró una herramienta sumamente útil y única por su condición de poder ejecutarse junto con el software que se quería medir. Su calificación de freeware le daba un valor agregado. Pero los límites en la informática tienden a desaparecer. No es novedad que la última versión de un software sea capaz de realizar tareas que eran imposibles cuando fue creado. FRAPS fue evolucionando y, en su crecimiento, quebró la línea que lo rotulaba como herramienta genérica de conteo de cuadros por segundo. En resumen, adquirió nuevas funciones sin abandonar las originales. La última edición, la 2.0, ofrece entre sus características principales la posibilidad de realizar mediciones, capturar pantallas y grabar videos.

E

Si bien esta versión pasó a ser comercial, su bajo costo (U$S 30) sigue posicionándola como una alternativa única e interesante.

FRAPS 2.0 Esta pequeña herramienta está respaldada por tres funciones principales: REALIZAR BENCHMARKS Permite medir la velocidad real de los FPS (cuadros por segundo) que el sistema es capaz de mostrar. El programa, al ser ejecutado, queda residente en memoria, ocupando unos 5 MB que no modifican demasiado el correcto funcionamiento del sistema si tomamos como referencia las configuraciones actuales. Cuando iniciamos un juego, nos muestra en la pantalla (por predefinición, en el ángulo superior izquierdo) la cantidad de cuadros por cada segundo. Para realizar mediciones específicas ofrece la posibilidad de exportar esos cuadros a un archivo de texto y así evaluar las diferencias obtenidas. Asimismo, incluye funciones para medir promedios de cuadros entre dos puntos elegidos mediante la tecla de acción (por predefinición, <F11>). CAPTURAR PANTALLAS Puede obtener screenshots de alta calidad mientras estamos jugando, mediante el uso de una tecla configurable (<F10>).

LAS DISTINTAS PANTALLAS QUE OFRECE FRAPS PARA SU CONFIGURACION. EN ELLAS ENCONTRAMOS LOS ELEMENTOS NECESARIOS PARA TRABAJAR EN CADA TAREA DE MANERA SIMPLE Y CONCRETA.

56

POWERUSR


Fraps 7.qxd

28/3/04

12:25

Page 57

GRABANDO PASO A PASO ESTOS SIMPLES PASOS, SON MAS QUE SUFICIENTES PARA OBTENER NUESTRO VIDEO PARTIENDO DEL JUEGO QUE ELIJAMOS:

1

Una vez que tenemos FRAPS, lo instalamos y configuramos. Luego corremos el juego que queremos grabar y dejamos que el pequeño utilitario se encargue de generar el archivo AVI, presionando las teclas definidas. El AVI quedará en la carpeta en donde se instaló el programa.

S EN LA PARTE SUPERIOR IZQUIERDA DE LA PANTALLA OBSERVAMOS QUE FRAPS NOS MUESTRA LOS FPS. CUANDO EL NUMERO PASA A COLOR ROJO, NOS INDICA QUE LA GRABACION ESTA EN PROCESO.

2

Abrimos VirtualDub y vamos al menú [File/Open Video File...], en donde seleccionamos el archivo AVI generado. A continuación, ingresando en [Video/Compression...] aparecerán los distintos códecs con que contamos para comprimir el video. Lo ideal es utilizar los de DivX, ya que poseen una excelente relación “peso/calidad”. Una vez que elegimos el códec, presionamos [Configure] para establecer el “bitrate” que determinará lo que va a ocupar el video. Dado que los valores predefinidos suelen brindar buenos resultados, sólo tendremos que modificarlos si deseamos profesionalizar el resultado.

UNA VEZ CARGADO EL VIDEO EN VIRTUALDUB, SELECCIONAMOS EN PRIMER LUGAR LA OPCION DE COMPRESION. LUEGO ELEGIMOS ENTRE LOS DISTINTOS CODECS PARA REDUCIR EL TAMAÑO DE NUESTRO AVI.

DESPUES DE ELEGIR DONDE Y COMO DESEAMOS GUARDARLO, UNA NUEVA VENTANA NOS INDICARA EL ESTADO DEL AVANCE DE LA COMPRESION Y COMO ESTA SE DESARROLLA.

POWERUSR

«

3

Como último paso, nos dirigimos al menú [File/Save as AVI...], le damos un nombre a nuestro video y presionamos el botón [Guardar]. Aparecerá entonces una nueva pantalla y, mediante una barra de progreso, nos irá indicando el estado de la compresión del video y cómo se va realizando.

57


HCK hacker 7.qxd

29/3/04

11:07

Page 61

EXISTEN CASOS EN LOS QUE LA SEGURIDAD QUE PUEDE BRINDARNOS EL SOFTWARE TAL VEZ NO SEA SUFICIENTE O, AL MENOS, NO NOS PAREZCA DEMASIADO CONFIABLE EN RELACION CON LOS DATOS QUE NECESITAMOS RESGUARDAR. PARA CUBRIR ESTAS SITUACIONES, SE UTILIZA LA BIOMETRIA.

PABLO D. HAUSER

.hck

SECURITY OPERATIONS CENTER, IMPSAT

ph@tectimes.com

«

SISTEMAS DE IDENTIFICACION

TECNOLOGIAS BIOMETRICAS EL ACCESO ESTA EN TU CUERPO La biometría se implementa generalmente en ambientes donde los niveles de seguridad deben ser bastante más altos que el promedio y las soluciones de verificación de personal no bastan. A medida que los niveles de seguridad se van quebrando y que los fraudes transaccionales aumentan, se evidencia la necesidad de usar esta clase de tecnologías dedicadas a la strong authentication. Las soluciones basadas en la biometría son capaces de brindar privacidad en los datos y garantías en las transacciones financieras. El uso de esta tecnología puede abarcar cualquier rubro: desde el acceso a edificios gubernamentales hasta aplicaciones comerciales. La infraestructura de grandes redes empresariales, las identificaciones en el gobierno, las transacciones bancarias seguras, y los servicios sociales y de salud, entre otros ámbitos, ya se benefician con el uso de este tipo de verificaciones. Las aplicaciones con autenticación basadas en biometría incluyen acceso a PCs, redes, dominio, single sign on, logueo en aplicaciones, protección de datos, acceso a recursos remotos y seguridad web. Pero, sobre todo, hacemos hincapié, una vez más, en las

LA MAS TIPICA Y, QUIZA, LA MAS UTILIZADA DE LAS FORMAS DE AUTENTICACION BIOMETRICAS: LAS HUELLAS DIGITALES.

POWERUSR

LA GEOGRAFIA DE MANO ES UN PROCESO DE DETECCION MUCHO MAS COMPLEJO Y PRECISO.

transacciones financieras electrónicas, ya que la confianza dentro de este ámbito es esencial para el crecimiento de la economía mundial. Utilizada por sí misma –o en combinación con otras tecnologías de restricción de accesos, tales como las tarjetas inteligentes (smart cards), las claves de encriptación y las firmas digitales–, la biometría otorga uno de los niveles de autenticación menos franqueables en la actualidad. En un futuro no muy lejano, el uso de passwords y de PINs de acceso quedará obsoleto frente a los métodos biométricos, debido a que estos últimos presentan notables ventajas: están relacionados de forma directa con el usuario (un password, un token o un PIN pueden ser utilizados tranquilamente por un tercero autorizado –o no–); no es necesario llevar encima ningún aparato especial ni recordar nada; son exactos y permiten hacer un rastreo de auditorías. Y además de esto, dos de sus características más importantes: resultan muy aceptados en el entorno social (obvio, en definitiva, ¡nuestro cuerpo sigue siendo la llave de todo!) y no se necesita inversión para “llaves” nuevas.

«

a biometría no es un método exclusivo de seguridad informática, sino que es un término aplicable a todos los desarrollos de análisis de datos en el campo de las ciencias biológicas. Pero recientemente se ha empezado a utilizar este concepto de manera constante en nuestra área, para hacer referencia a la identificación de individuos por medio de sus rasgos biológicos, tales como el escaneo retinal o de iris, las huellas digitales, la geografía de mano o el reconocimiento facial.

L

LA DISPOSICION DE LOS VASOS SANGUINEOS OCULARES ES UNICA E IRREPETIBLE EN CADA INDIVIDUO, POR ESO ES UN METODO DE IDENTIFICACION SUMAMENTE SEGURO.

61


HCK hacker 7.qxd

29/3/04

11:07

Page 62

ZONAS CORPORALES UTILIZADAS

LOS RASGOS FACIALES TAMBIEN PUEDEN SERVIR COMO HERRAMIENTA DE RECONOCIMIENTO.

EN ESTE CASO, SE ESTUDIA TANTO LA FIRMA EN SI MISMA COMO EL MODO EN QUE EFECTUAMOS EL TRAZO.

ANALISIS DEL TONO Y DE LA FUERZA DE LA VOZ AL PRONUNCIAR UNA PALABRA ELEGIDA DE ANTEMANO POR EL USUARIO.

62

Los rasgos personales más utilizados para el reconocimiento biométrico son: ■ HUELLAS DIGITALES: se basan en la diferencia universal de las huellas digitales de todas las personas, dato que se conoce desde 1864. Al ser tan antiguo, es el método del que se cuenta con mayor cantidad de información: sólo en EE.UU., el FBI tiene una base de datos con 70 millones de huellas. Cada una se descompone en dos partes, los bordes y los valles. Inconveniente: si algo afecta la perfecta lectura de la huella (suciedad, heridas, etc.), el acceso no será concedido. ■ GEOGRAFIA DE MANO: es más completo y eficaz que el reconocimiento por huellas digitales, ya que al leer la mano completa, logra subsanar los errores del primer método. Suele ser, además, la solución biométrica más económica. ■ ESCANEO DE RETINA: ya en 1935 se comprobó que la disposición de los vasos sanguíneos de la retina es única para cada individuo, y a partir de esto surgió el escaneo retinal, que mapea el patrón de esos pequeños capilares. Requiere que el individuo mantenga inmóvil el ojo durante unos 45 segundos, hasta que se realizan cinco escaneos consecutivos. Inconveniente: es susceptible a cambios producidos por irritaciones oculares. Un método más exacto es el escaneo de iris (parte coloreada del ojo), que se realiza sobre alrededor de 260 características presentes en esa zona, como las manchas oscuras, los surcos de la contracción y las pecas (por nombrar sólo algunos). Puede efectuarse mediante dos métodos: el activo, que debe situar al individuo a unos 15 a 30 centímetros de distancia de la cámara; y el pasivo, que permite que la persona esté más lejos, aunque es necesario contar con, al menos, dos cámaras, y bastante poderosas. La eficiencia del escaneo de iris es mucho mayor que la de huellas digitales, y se ha llegado a decir que es, también, superior al análisis de ADN. ■ RECONOCIMIENTO DE VOZ: el habla es considerado uno de los sistemas biométricos más exactos, debido a su naturalidad. El estudio de la voz data de mediados de la década del 60 y principios de la del 70, y se ha podido establecer que los patrones y las frecuencias con los que cada persona dice una misma palabra son completamente únicos e irrepetibles. El reconocimiento de voz funciona mediante la digitalización del discurso de un individuo. Cada palabra se descompone en segmentos, los cuales tienen 3 o 4 tonos dominantes que son capturados en forma digital y que se plasman en una tabla o espectro, para conformar el voice print (una especie de plantilla de la voz). Éste se guarda como una tabla de números, en la que cada frecuencia dominante se expresa como un dato binario. Cuando la persona pronuncia su frase de acceso, los fragmentos son comparados con los de la tabla, y el acceso es concedido o denegado. Inconveniente: es muy susceptible a cambios causados por una disfonía, por pequeña que sea. ■ RECONOCIMIENTO DE FIRMAS: es la tecnología biométrica menos problemática, ya que estamos muy habituados al uso de nuestra firma como método de reconocimiento. También es la más barata, porque sólo se necesita una tableta de escritura conectada a la PC. El proceso de análisis se realiza en dos áreas distintas: la firma en sí y el modo en que se la POWERUSR


hrd. dualchannel 7.qxd

28/3/04

16:33

Page 44

ARIEL GENTILE

.hrd

FANATICO INCURABLE DE “LOS FIERROS”

genaris@tectimes.com

«

QUE ES Y QUE TIENE DE BUENO

EN LOS ULTIMOS TIEMPOS, UNO DE LOS TEMAS DE HARDWARE QUE MAS SE HAN PUESTO DE MODA Y A LOS QUE MAS IMPORTANCIA DAN LOS USUARIOS ES EL DUAL CHANNEL EN MEMORIAS. DEBIDO A LA GRAN CANTIDAD DE PREGUNTAS QUE HEMOS RECIBIDO, DECIDIMOS HACER ESTA NOTA A FIN DE DISIPAR TODAS LAS DUDAS.

DUAL CHANNEL esde la salida del chipset NVIDIA nForce2 (para Athlon) y del Intel i875P (para Pentium 4), por algún extraño motivo, todo el mundo quiere comprar dos módulos de memoria para su nuevo equipo. La mayoría de los usuarios creen que un sistema de memoria de doble canal es la panacea, y por esta razón no dudan en buscar un chipset que utilice este tipo de configuración si quieren armar un equipo potente. Sin embargo, no todo es lo que parece, y en muchos casos se exagera. Que algo ofrezca mejores características no significa que siempre vaya a representar un cambio demencial en el rendimiento. Vamos a ver en estas dos páginas las respuestas a las preguntas más comunes, empezando por el principio, así todos nos entendemos.

D

¿QUE ES DUAL CHANNEL? Casi sin requerir la ayuda de un diccionario inglés/español, nos damos cuenta de que Dual Channel significa doble canal. Podemos imaginar a estos canales como si tomaran agua de un río: en un sistema común, hay simplemente un canal de cierto ancho por el que fluye el agua a una determinada velocidad; en un sistema de doble canal, obviamente, se agrega un canal en paralelo al ya existente, que tiene el mismo ancho y por el cual el agua fluye a la misma velocidad. No hay cambio en la velocidad del flujo del agua, pero sí se duplica el ancho total de los canales, de modo que es posible transportar una mayor cantidad de agua al mismo tiempo. Dual Channel no sólo se aplica a sistemas de memorias: también se ve, desde mucho tiempo atrás, en las controladoras de disco IDE que tienen dos canales (con lo cual ofrecen un soporte total para cuatro dispositivos), y muchos usuarios confunden esto (común en todos los motherboards) con el Dual Channel de memoria.

HISTORIA DEL DUAL CHANNEL Los sistemas de memoria con doble canal empezaron a conocerse cuando Intel introdujo el Pentium 4 y fomentó el uso de memorias RDRAM (de la firma Rambus). Esta tecnología permitía el uso de dos o más canales de memoria trabajando en paralelo, para duplicar el ancho de banda. Debido a que la conexión entre los diferentes módulos de cada canal era en serie (es decir que la información viajaba por una angosta ruta que pasaba por todos los chips del sistema), no era conveniente tener más de uno por canal, puesto que éste se haría muy grande y las latencias aumentarían considerablemente. Por lo tanto, lo más habitual en motherboards con RDRAM era incluir dos zócalos para memorias, cada uno correspondiente a un canal distinto. De esta manera, al utilizar un módulo PC800, obteníamos un ancho de banda de 1,56 GB/s (por su frecuencia de 800 MHz x 16 bits de ancho de bus), valor que se duplicaba al agregar otro, ya que el ancho total quedaba en 32 bits. 44

Más tarde, NVIDIA se dedicó al negocio de los chipsets para motherboards con su nForce, que incluía un adaptador de video GeForce2 MX en el Northbridge y utilizaba memorias del tipo DDR SDRAM. Como éste emplea la memoria del sistema para funcionar, con la consiguiente pérdida de rendimiento que esto implica, NVIDIA agregó al Northbridge del nForce un segundo canal de memoria, para que el trabajo del video on board no afectara el rendimiento del sistema, y viceversa. De esta forma, habría dos canales de 64 bits con una frecuencia de 200 o 266 MHz, que harían un ancho de 128 bits y duplicarían la tasa de transferencia máxima teórica. Pero este método no sólo mejoraba el rendimiento al utilizar el video on board, sino que también ampliaba el ancho de banda y podía ofrecer una mejor performance aun empleando una placa externa. Así que los ingenieros de Intel tomaron muy en cuenta esta posibilidad y empezaron a utilizar sistemas de doble canal con memorias DDR de 333 y 400 MHz para sus Pentium 4-C, que tienen un ancho de banda teórico muy grande dado su amplio FSB de 800 MHz. También AMD implementó este sistema en el controlador de memoria que se encuentra integrado en sus procesadores Athlon 64 FX, y realmente encontró ventajas bastante notorias al utilizar ambos canales. Hoy en día, todos los fabricantes de chipsets han empezado a incluir dos canales de memoria en sus productos de alto rendimiento.

¿QUE SE NECESITA PARA UN SISTEMA DE ESTE TIPO? En primer lugar, un motherboard con un chipset que tenga dos canales de memoria. En el caso de los Athlon, sólo nForce 420, nForce2 Ultra 400/IGP y VIA KT880 soportan Dual Channel; y en el de Intel, tenemos varios (como podemos ver en la tabla). Visiblemente, podemos notar que los motherboards con Dual Channel tienen CHIPSETS CON SOPORTE PARA DUAL CHANNEL DDR PENTIUM 4 INTEL E7205 (GRANITE BAY) INTEL I865 INTEL I875 SIS 655 VIA PT880

ATHLON NVIDIA NFORCE 420 NVIDIA NFORCE2 SPP NVIDIA NFORCE2 IGP NVIDIA NFORCE2 ULTRA 400 VIA KT880

ATI R9100 IGP

POWERUSR


hrd. Prescott 7.qxd

28/3/04

12:31

Page 46

ARIEL GENTILE

.hrd

FANATICO INCURABLE DE “LOS FIERROS”

genaris@tectimes.com

«

EL NUEVO NUCLEO DE LOS PENTIUM 4

EN ESTE ARTICULO NOS CENTRAREMOS EXCLUSIVAMENTE EN EL ESPERADO PROCESADOR DE INTEL, SI BIEN DISTINTO DE LO QUE ESPERABAMOS EN UN PRINCIPIO, NOS DEJO DIFERENTES IMPRESIONES EN CUANTO A SU TECNOLOGIA Y DESEMPEÑO.

PRESCOTT randes eran las expectativas que teníamos el año pasado respecto al Prescott. Creíamos que sería un procesador de 64 bits basado en una arquitectura completamente distinta de la de los Pentium 4 y que revolucionaría el mundo de las PCs de escritorio. Sin embargo, también fue grande nuestra decepción cuando nos enteramos de que no sería más que una actualización de la línea Pentium 4, así como lo fue el núcleo Northwood respecto al Willamette. De todos modos, a simple vista los números nos indicaban interesantes mejoras de rendimiento respecto al núcleo anterior: el proceso de fabricación en 0,09 micrones, una caché L2 duplicada a 1 MB, las nuevas instrucciones SSE 3 y ciertas mejoras en Hyper-Threading nos prometían una performance sustancialmente mayor en comparación con su predecesor. La realidad es que ninguna de nuestras hipótesis era del todo correcta, pero tampoco, del todo falsa, así que todos los que decían que sería un gran avance en la tecnología de los procesadores tenían la misma razón que quienes preveían un fracaso. Todo depende del ojo a través del cual veamos este nuevo producto de Intel. A lo largo de este artículo, analizaremos todas estas características ya comentadas en ediciones anteriores de POWERUSR y dejaremos a criterio de los lectores las conclusiones acerca de Prescott, aunque también incluiremos las nuestras (para quienes confían ciegamente en nosotros).

TECNOLOGIA DE FABRICACION Como ya dijimos, el Prescott está fabricado con componentes de 0,09 micrones (o 90 nanómetros), es decir que la separación entre los distintos elementos electrónicos que lo integran es de 0,00000009 metros. Esto, evidentemente, es una gran mejora respecto a lo ya conocido en el mundo de los procesadores, dado que antes del Prescott, todos eran de 0,13 micrones. ¿Para qué sirve disminuir este valor? Más allá de lograr que el tamaño del procesador sea menor, y que se pueda incluir un mayor número de transistores en el mismo espacio, también es importante debido a que cuanto menos distancia haya entre un sector y otro del procesador, más fácil será aumentar la frecuencia de trabajo sin requerir un mayor empuje de electricidad. Imaginemos qué pasaría si realizáramos un procesador de 100 millones de transistores manualmente (o sea, con componentes como los que solemos comprar en un negocio de electrónica). ¿Cuánta tensión deberíamos aplicarle para que la energía fluyera de tal forma que fuera posible realizar 3.000 millones de ciclos en un segundo (3 GHz)? Seguramente, mucho más que los 1,38 V que utiliza el Prescott nominalmente (0,12 V menos que el Northwood). Además de esta mejora en la fabricación (que les llevó mucho 46

«

G

EN SU ASPECTO EXTERIOR, EL PRESCOTT NO PRESENTA DIFERENCIAS CON RESPECTO AL NORTHWOOD. SIN EMBARGO, INTERNAMENTE SE DISTINGUE MUCHO MAS QUE POR UNA SIMPLE “E” EN SU NOMBRE COMERCIAL.

tiempo a los muchachos de Intel), también podemos destacar que se ha agregado una capa de cobre para interconexiones a las seis que ya tenían los Pentium 4, también con el mismo fin: incrementar la cantidad de transistores en el procesador. Para finalizar, no podemos dejar de mencionar la nueva tecnología de silicio que utiliza Intel en sus procesadores más modernos, que podríamos llamar “silicio estirado”, debido a que los átomos están más separados entre sí. Gracias a esta particularidad, los electrones pueden pasar de un transistor a otro con mayor facilidad, y así reaccionar con más rapidez y disipar menos calor. Como resultado, la corriente que entregan puede aumentar hasta en un 20%, y el costo de fabricación es apenas un 2% más elevado.

PIPELINE EXTENDIDO Tal como sospechábamos días antes de la salida oficial del Prescott, éste cuenta con 30 etapas de pipeline (contra 20 del Northwood). Como vimos en POWERUSR 05, al agregar etapas al proceso de “manufactura” del procesador, podemos incrementar la frecuencia de trabajo, ya que en cada ciclo de clock se realizan menos operaciones. Siempre que el pipeline esté lleno, el procesador funcionará a una velocidad óptima, aunque es bastante complicado hacer que un pipeline de muchas etapas esté siempre cargado en armonía. Esto se debe a que si una instrucción POWERUSR


hrd. Prescott 7.qxd

28/3/04

12:31

Page 47

NUCLEOS DE PENTIUM 4

A LA IZQUIERDA VEMOS EL NUCLEO WILLAMETTE (0,18 MICRONES); AL MEDIO, EL NORTHWOOD (0,13 MICRONES); Y A LA DERECHA, EL PRESCOTT (0,09 MICRONES). PODEMOS NOTAR QUE ESTE ULTIMO ES MAS PEQUEÑO, AUN TENIENDO EL DOBLE DE CACHE L2 RESPECTO AL NORTHWOOD (Y EL CUADRUPLE RESPECTO AL WILLAMETTE).

utiliza en su cálculo el resultado de una anterior, ésta evidentemente debería estar ya terminada para poder ejecutar la nueva. Vamos a entrar un poco más en detalle sobre este tema, a fin de entender bien la problemática que se presenta al incrementar las etapas del pipeline. En un pipeline de 30 etapas, en cada instante se están ejecutando distintos pasos de 30 instrucciones (de las cuales sólo una se está terminando), y es probable que alguna de ellas necesite el resultado de otra que esté en ejecución para concretarse. Este tipo de instrucciones dentro de los programas reciben el nombre de ramificaciones. Veamos un ejemplo, que seguramente todos aquellos que tengan conocimientos básicos de programación en Basic podrán entender sin problemas: 1: b = 2 * 3 2: a = b + 1 3: If a = 3 then c = b else c = 0

En la primera línea, se indica al procesador que guarde el resultado del producto entre 2 y 3 en la variable b. En la segunda, se realiza la suma entre el valor de b y 1, y el resultado se guarda en a. La tercera línea es condicional: si a es igual a 3, en la variable c se guarda el valor de b; de lo contrario, se guarda un 0. Como podemos ver, la ejecución de la segunda línea depende exclusivamente del resultado de la primera, puesto que si no sabemos a cuánto equivale b, no podemos hacer nada. En la tercera línea ocurre algo parecido: ¿guardamos en a el valor de b o un 0? Eso

dependerá de si a equivale a 3 o no. En un procesador de una sola etapa, no hay ningún problema: en cada ciclo cada instrucción empieza y termina completamente, así que siempre tendremos los resultados que necesitemos. Pero en un procesador como Prescott, con 30 etapas, la situación se complica: para tener el resultado de 2 * 3, deberemos esperar 30 ciclos de clock, y entonces la instrucción de la segunda línea estará aguardando todo ese tiempo hasta poder ejecutarse. Por lo tanto, el microprocesador deberá disponer de una lógica de ordenamiento lo suficientemente inteligente como para que las instrucciones se vayan procesando de tal forma que ninguna necesite de un valor inexistente hasta el momento; de lo contrario, desperdiciar muchos

COMPARATIVA DE LOS PENTIUM 4 ACTUALES PROCESADOR

PENTIUM 4-C

PENTIUM 4 XE

NUCLEO

NORTHWOOD

GALLATIN

PRESCOTT

ZOCALO

SOCKET 478

SOCKET 478

SOCKET 478 / LGA 775

0,13 MICRONES

0,13 MICRONES

0,09 MICRONES

6

6

7

55 MILLONES

178 MILLONES

125 MILLONES

PROCESO DE FABRICACION CAPAS DE METAL NUMERO DE TRANSISTORES

INTEL PENTIUM 4-E

ETAPAS DE PIPELINE

20

20

30

TAMAÑO DEL NUCLEO

131 MM2

237 MM2

112 MM2

TENSION

1,5 V

1,5 V

1,38 V

POTENCIA DISIPADA

82 W

92 W

103 W

FRECUENCIA BUS FRONTAL (FSB) CACHE L1 (DATOS / TRACE)

2,4 - 3,4 GHZ

3,2 - 3,4 GHZ

2,4 - 4 GHZ

200 MHZ (800 QDR)

200 MHZ (800 QDR)

200 MHZ (800 QDR)

8 KB / 12 KOPS

8 KB / 12 KOPS

16 KB / 12 KOPS

CACHE L2

512 KB

512 KB

1024 KB

CACHE L3

-

2048 KB

-

SSE / SSE 2

SSE / SSE 2

SSE / SSE 2 / SSE 3

INSTRUCCIONES SIMD

POWERUSR

47


Labo FX5700U 7.qxd

.lab

28/3/04

15:45

Page 16

ALBATRON FX5700 ULTRA VIDIA estaba dolida. ATI le había sacado ventajas en todos los segmentos del mercado (excepto en el más económico), ya que los chips derivados del núcleo NV30 (GeForce FX5800), conocidos como FX5200 y FX5600, tuvieron buenas ventas debido a sus prestaciones y costo, pero aún tenían problemas para alcanzar a los productos de la competencia. Citemos, por ejemplo, la pelea entre el GeForce FX5600 y el Radeon 9600: este último puso de rodillas al producto de NVIDIA con unas prestaciones brutales en todas las disciplinas.

N

GEFORCE FX5700

»

Definitivamente, eso a NVIDIA no le agradó mucho, ya que decidió contraatacar con toda su artillería, a lo cual ustedes pensarán: “Seguro que lanzaron un FX5600 con esteroides”. Nada más lejano de la realidad, compañeros. NVIDIA dejó de lado el diseño del NV30, que estaba plagado de problemas de rendimiento y temperatura, y optó por utilizar el más renovado y eficiente NV35, para crear un chip acorde con el actual segmento medio de tarjetas de video (placas que no cuesten más de 200 dólares), pero con una performance capaz de competir palmo a palmo con los canadienses y su 9600XT. A causa de este salto técnico nace el NV36, conocido oficialmente como GeForce FX5700. En este nuevo chip late un motor de FX5900 con todas sus mejoras: ■ CineFX 2.0: es un cambio sustancial en los motores de pixel y vertex shaders. ■ Ultrashadow: permite que las sombras no visibles de un escenario no sean renderizadas, con lo cual la GPU no tiene que hacer trabajo innecesario.

16

ESTA ES LA PLACA EN CUESTION. COMO PODEMOS VER, POSEE LA INTERESANTE SUMA DE TRES COOLERS, DE LOS CUALES UNO PERMANECE INACTIVO HASTA QUE DETECTA LA FALLA DE ALGUNO DE LOS OTROS.

FABRICANTE ALBATRON SITIO WEB WWW.ALBATRON.COM.TW PRECIO U$S 220

BENCHMARKS

MSI GEFORCE FX5600

3DMARK 01

3DMARK 03

GLEXCESS

HALO

9373

2408

7302

19,15

ALBATRON FX5700ULTRA 12389

3702

9502

31,38

DIFERENCIA

54%

30%

64%

32%

■ Intellisample HCT: brinda

una compresión de texturas de hasta 4 a 1 sin pérdida de rendimiento. Las diferencias primarias con su hermano mayor radican en un par de aspectos. En primer lugar, el controlador de acceso a memoria de 256 bits se ha reducido a la mitad; por lo tanto, su fill rate teórico máximo decrece a 14,4 GB/s contra los 27,2 GB/s del chip original. En segundo lugar, los pipelines de renderizado fueron reducidos de 8 a 4, hecho que influye en la potencia global de la placa (lo que antes se hacía en un ciclo ahora se hace en dos, duplicando el tiempo de render), pero como ventaja, se reduce la cantidad de transistores necesarios, y entonces es posible mantener el chip fresco más fácilmente (son “sólo” 82 millones, 2 millones más que la FX5600) sin necesidad de tener sistemas de refrigeración gigantes y ruidosos. En tercer lugar, cambiaron las

memorias en uno de los modelos, ya que la FX5700 Ultra vuelve a usar las memorias DDR2 para obtener una mayor eficiencia (la FX5700 non-ultra usa memorias DDR convencionales). Por último, se retocaron los valores de clock (la FX5700 Ultra corre a 475 MHz de núcleo y a 900 MHz de memoria gracias a las DDR-II, la FX5700 a 450/550 y la “vieja” FX5600 a 325/550). Todo esto hace que la FX5700 Ultra se convierta en un chip de mediano rango realmente poderoso. Seguramente, a esta altura están desesperados por los números, ¿cierto? No sean tan impacientes, ya que tuvimos el placer de testear una FX5700 Ultra provista por Albatron apenas salió del horno, y la fusilamos con baterías de pruebas.

LA PLACA Albatron es una empresa que trabaja muy cerca de las novedades de NVIDIA. Cuando la compañía de Santa Clara lanza un nuevo chip gráfico al mercado, esta firma con sede en Taiwán tiene prácticamente en simultáneo los primeros modelos disponibles. Para que se hagan una idea, nuestra tarjeta de prueba arribó a nuestra redacción sólo 20 días después de la presentación oficial de la nueva línea. En esta ocasión, el chip está montado en una tarjeta de color azul oscuro, y las velocidades de núcleo y memoria son las recomendadas: 475/906 MHz. Los overclockers de alma se llevarán una sorpresa, ya que en POWERUSR


Labo Fuentes 7.qxd

.lab

28/3/04

15:02

Page 12

COMPARATIVA DE FUENTES on el advenimiento de una generación de motherboards y procesadores sedientos de energía, muchos hemos visto cómo las fuentes de alimentación de nuestros viejos gabinetes se volvían insuficientes o reventaban en el cumplimiento de su deber. Así es que, de repente, estos elementos se convirtieron en puntos clave a los que debemos prestarles mucha atención a la hora de comprar o actualizar los dispositivos de una computadora. Muchos de ustedes se estarán preguntando qué comprar, y la primera duda concreta será acerca de los watts necesarios. ¿Cuánta potencia realmente se precisa? La fuente es uno de los factores más importantes para que nuestra PC sea estable y funcione correctamente, más aún si la sometemos a overclocking. Todos sabemos que para overclockear es necesario aumentar el voltaje del procesador y, a veces, el de las memorias. Estos cambios, sumados al aumento de la frecuencia de funcionamiento (MHz) de los componentes, hacen que el consumo de energía se dispare e impacte en la fuente de alimentación. Si el voltaje que provee la fuente es insuficiente (lo que está directamente relacionado con la cantidad de watts que sea capaz de entregar), no podremos disfrutar de un buen overclocking, y la PC se volverá inestable. Es muy probable que si tenemos una fuente de 300 W normal, con un par de años de antigüedad, y la usamos en una PC bien equipada (estamos hablando de un procesador potente, con dos discos duros y una lectora de CDs), nos estemos quedando cortos de energía a la hora de overclockear. Los requerimientos de potencia de cada computadora son muy peculiares, y de-

PONEMOS A PRUEBA Y COMPARAMOS CUATRO FUENTES BIEN PISTERAS, IDEALES PARA LOS FANATICOS DEL OVERCLOCKING.

C

penden de la cantidad y del tipo de componentes instalados. Sin embargo, podemos plantear un punto de partida: para una PC “Power”, en la que la exigencia de energía será superior a la de una máquina de oficina o de hogar, precisaremos una fuente de, al menos, 400 W reales. ¿Qué queremos decir con eso de “reales”? Muchas fuentes están marcadas con etiquetas que dicen, por ejemplo, “450 W”, pero, a la hora de la verdad, vemos que su rendimiento está muy debajo del esperado. Esto suele ocurrir con las fuentes genéricas y anónimas que abundan en nuestro mercado. En estas páginas evaluaremos fuentes de marcas reconocidas, con 400 W o más, y que resultan ideales para exprimir al máximo nuestro hardware. Todas nuestras pruebas fueron realizadas con esta PC: ■ AMD Athlon XP (Barton) 2500+@3200+ (211x11,5) ■ Motherboard: EPoX 8RDA+ ■ Dos DIMMs de 256 MB. ■ Tres discos rígidos ATA. La medición de las líneas de voltaje se rea-

MEDICION DE VOLTAJES FUENTE

THERMALTAKE XASER

ZALMAN

ANTEC

TOPOWER

480 W

400 W

430 W

470 W

+12 V

12,06 V

12,10 V

12,02 V

12,32 V

+5 V

5,03 V

4,97 V

5,01 V

5,03 V

+3,3 V

3,4 V

3,41 V

3,38 V

3,33 V

11,87 V

POTENCIA NOMINAL TENSIONES EN USO NORMAL

TENSIONES BAJO EXIGENCIA (OVERCLOKING)

12

+12 V

12,05 V

12,15 V

12,08 V

+5 V

4,99 V

4,95 V

5,03 V

4,91 V

+3,3V

3,38 V

3,37 V

3,35 V

3,11 V

»

¡LAS FUENTES PROBADAS EN ESTA NOTA DEMOSTRARON TENER PODERES INSOSPECHADOS!

lizó mediante un téster digital, ya que los valores suministrados por el propio motherboard no siempre son reales. Cabe destacar, también, que la máquina de pruebas tiene instalados cuatro ventiladores de 80 x 80 mm, dos de 120 x 120 mm, una lectora de CDs y una grabadora CD-R/RW SCSI. Se probaron los voltajes con la PC trabajando en su configuración original (Barton 2500+) y, después, con overclocking (nivel 3200+). ■

CERTIFICACIONES Es importante que la fuente que compremos, además de ofrecernos una garantía del fabricante, esté certificada por alguno de los siguientes estándares: UL, C-UL, CE, TUV, CB-NEMKO, FCC, etc. Estas normas internacionales garantizan el nivel de calidad de nuestras fuentes. Si abrimos el gabinete y en la etiqueta de nuestra pobre fuente de 250 W no logramos identificar ninguna entidad que certifique su calidad, estamos ante un problema bastante serio, ya que puede ser terriblemente perjudicial para nuestra PC.

POWERUSR


Labo Fuentes 7.qxd

28/3/04

15:02

Page 13

THERMALTAKE XASER 480W mpezamos esta comparativa con un producto de la empresa Thermaltake, que ofrece unos jugosos 480 watts y unos cuantos chiches extra. Una de sus principales características, y una de las más interesantes, es que esta fuente nunca trabaja a su máxima expresión. Esto ocurre porque, en realidad, es una fuente de 550 W, pero limitada para entregar 480 W de modo que pueda trabajar más relajada. Esto

E

*

CARACTERISTICAS TECNICAS

POTENCIA NOMINAL 480 W PICO DE SALIDA 550 W COMPATIBLE CON ATX 2.03 (P4) CONECTORES SERIAL ATA DOS VENTILADORES REGULADOR MANUAL DE VELOCIDAD MALLA PROTECTORA DE CABLES

es importantísimo, ya que permite obtener una durabilidad mucho mayor. Otro de sus puntos a favor es su bajo nivel de ruido, que se logra gracias al control de la velocidad de los dos ventiladores de refrigeración que incorpora. Las perillas de regulación se pueden ubicar en la parte frontal o posterior del gabinete. Entre los aspectos que más me llamaron la atención están la gran cantidad de conectores Molex que tiene y la longitud de los cables, que permite usar un gabinete fulltower sin problemas. Esto, a veces, juega en contra para los usuarios que tienen un gabinete chico, ya que los cables pueden enredarse mucho. Los resultados obtenidos con el sistema normal fueron muy buenos. Cuando realizamos

FABRICANTE THERMALTAKE SITIO WEB WWW.THERMALTAKE.COM PRECIO U$S 105 overclocking, y con todos los fans al máximo, dio los siguientes valores: 12,05 v; 4,99 v y 3,38 v. Este es un resultado excelente y nos indica que esta fuente se comporta de forma impecable frente a un overclocking exigente. En conclusión, nos encontramos con una de las mejores fuentes del mercado, con un desempeño sobresaliente en todo sentido, extremadamente silenciosa a bajas revoluciones y con una magnífica calidad de materiales. Es recomendable tanto para el que se dispone a overclockear su sistema, como para los usuarios comunes.

92%

BUENA LONGITUD DE LOS CABLES. WATTS PARA TIRAR PARA ARRIBA. INAUDIBLE CUANDO NO SE LA EXIGE. RUIDOSA A ALTAS REVOLUCIONES.

ZALMAN ZM400A-APF alman es una reconocida empresa que se dedica a fabricar sistemas de refrigeración, aunque en este caso nos encontramos con un producto perteneciente a su nueva línea de fuentes de alimentación. ¿Estará a la altura de las circunstancias? La política de esta empresa siempre fue no generar ruido a toda costa, con su proyecto de CNPS (Computer Noise Prevention System). A la hora de hacer arrancar mi motherboard con esta fuente (sin

Z

*

CARACTERISTICAS TECNICAS

POTENCIA NOMINAL 400 W COMPATIBLE CON ATX 2.03 (P4) CONECTORES SERIAL ATA SISTEMA DE PREVENCION DE RUIDO PROTECCION DE SOBRETENSION

POWERUSR

tener el monitor conectado), empecé a dudar de si, en realidad, la fuente estaba funcionando o no... Es increíble lo que ha logrado Zalman con respecto al ruido. Casi hay que apoyar la cabeza en el gabinete para sentir un mínimo zumbido. Sencillamente, impresionante. Otro detalle que observamos en el interior de la fuente es que los disipadores de calor son algo más grandes que en la mayoría de las que se comercializan en la actualidad. Por esta razón, con un solo ventilador basta y sobra para mantener la temperatura en orden. El terminado de la cubierta es excelente, la calidad de los materiales es sobresaliente y también lo es la pintura, aunque por el color, está expuesta a los rayones y su apariencia puede deteriorarse pronto.

FABRICANTE ZALMAN SITIO WEB WWW.ZALMAN.CO.KR PRECIO U$S 130 Aunque los 400 W de esta fuente podrían parecer escasos frente a sus competidores, quedó demostrado que son más que suficientes. En ningún momento hubo una caída del rendimiento general, aun cuando la exigimos al máximo. Sin ningún tipo de dudas, recomiendo esta fuente, con un acabado excelente y el impresionante funcionamiento del CNPS. Lo que hace decaer su puntaje es que resulta difícil de conseguir fuera de los EEUU lo que la encarece para la mayoría de nosotros.

93%

MUY SILENCIOSA. MUY BUEN RENDIMIENTO. EXCELENTE TERMINACION. PRECIO ALGO ELEVADO.

13


NT P#07

3/30/04

12:07 PM

Page 24

> FERNANDO DAGUANNO I FDAGUANNO@TECTIMES.COM

HASTA LA DECADA DEL ‘50, LOS PROGRAMADORES INTERACTUABAN DIRECTAMENTE CON EL HARDWARE DE LA COMPUTADORA. NO HABIA NINGUNA INTERFAZ PREVIA; NO HABIA, EN REALIDAD, SISTEMA OPERATIVO ALGUNO. FUE GENERAL MOTORS UNA DE LAS PRIMERAS EMPRESAS EN INSTALAR UNO, A PRINCIPIOS DE ESOS AÑOS, PARA SU COMPUTADORA IBM 170. POR ESA EPOCA VIERON LA LUZ LAS TARJETAS PERFORADAS, QUE PERMITIAN A LOS USUARIOS MODIFICAR SUS PROGRAMAS. COMO TODOS SABEMOS, UN SISTEMA OPERATIVO ACTUAL ES UN PROGRAMA QUE, LUEGO DE CARGARSE AL BOOTEAR LA COMPUTADORA, CONTROLA TODOS LOS RECURSOS DE LA MAQUINA Y LOS DEMAS PROGRAMAS. ESTOS, A SU VEZ, SE COMUNICAN CON EL SISTEMA A TRAVES DE LA INTERFAZ

24

DE SOFTWARE DE APLICACIONES, O API; EL USUARIO HACE LO SUYO POR MEDIO DE UNA INTERFAZ GRAFICA O GUI. DESDE LAS TARJETAS PERFORADAS HASTA LA ACTUALIDAD, EL TIEMPO PASO: APARECIERON LAS PRIMERAS PCS, DOS SE HIZO POPULAR, LUEGO VINO WINDOWS EN SUS DIFERENTES VERSIONES Y LINUX SE POSICIONO COMO LA ALTERNATIVA LIBRE MAS FUERTE. ¿PERO ESTOS DOS SISTEMAS OPERATIVOS ESTAN SOLOS EN EL UNIVERSO INFORMATICO? ESTA CLARO QUE NO. UNIX MARCA UNA TENDENCIA QUE DARIA ORIGEN NO SOLO A LINUX SINO TAMBIEN A MUCHOS OTROS, COMO FREEBSD, QNX E, INCLUSO,

POWERUSR


NT P#07

3/30/04

12:07 PM

Page 25

¿HAY VIDA MAS ALLA DE WINDOWS Y LINUX?

> FACUNDO ARENA I FARENA@TECTIMES.COM

A LA ULTIMA VERSION DE MACOS. BEOS, POR SU PARTE, TOMO ALGUNOS ELEMENTOS DE LA “MOVIDA UNIX”, PERO ES EL SISTEMA OPERATIVO MAS ALTERNATIVO DE LA ACTUALIDAD. IBM Y SU OS/2 NO TRIUNFARON EN SU EPOCA, AUNQUE SORPRENDENTEMENTE SE TRATE DE UN SISTEMA USADO POR MILES DE USUARIOS EN EL MUNDO, QUE SE SIGUE ACTUALIZANDO Y PARA EL CUAL SE CONTINUA DESARROLLANDO SOFTWARE. VER PARA CREER. FINALMENTE, NO HAY QUE OLVIDARSE DE SOLARIS, UN SISTEMA OPERATIVO PARA GRANDES SERVIDORES DE SUN DEL QUE MUCHOS OYERON NOMBRAR PERO QUE POCOS CONOCEN. EL OBJETIVO DE ESTE ARTICULO ES, ENTONCES,

POWERUSR

HACER UN RECORRIDO POR LAS DISTINTAS OPCIONES CON QUE CUENTAN LOS USUARIOS A LA HORA DE ELEGIR UN SISTEMA OPERATIVO, SIN CAER EN WINDOWS O LINUX, O PARA COMPLEMENTAR ALGUNO DE ELLOS CON CARACTERISTICAS INNOVADORAS Y DIFERENTES. SABEMOS QUE NO INCLUIMOS TODAS LAS OPCIONES DISPONIBLES (DE HECHO, SERIA IMPOSIBLE HACERLO), ASI QUE INVITAMOS A LOS LECTORES A QUE NOS CUENTEN QUE OTROS SISTEMAS OPERATIVOS UTILIZAN. VALE HACER UNA ACLARACION: EN ESTE INFORME DECIDIMOS OBVIAR EL POPULAR SISTEMA FREEBSD, YA QUE LO TRATAMOS EN DETALLE EN LA REVISTA POWERUSR #02. ALLI PUEDEN ENCONTRAR TODA LA INFORMACION CORRESPONDIENTE Y COMPLEMENTARLA CON LO QUE AQUI EXPONEMOS. ¿LISTOS PARA ABRIR SUS CABEZAS? ALLI VAMOS...

25


NT P#07

3/30/04

» EL

12:07 PM

Page 26

R E Y D E LO S S I S T E M A S

UNIX A fines de la década del ’60, Bell Labs, AT&T y General Electric se unieron para crear el sistema operativo multitarea y multiusuario más ambicioso de la historia: Multics. Las dimensiones del proyecto eran tales, que en menos de un año se lo dio de baja debido a que los recursos necesarios para llevarlo a una aplicación práctica eran descomunales. Sin embargo, dos de los ingenieros que estuvieron involucrados en él, Ken Thompson y Dennis Ritchie, fueron lo suficientemente obstinados como para lograr lo que se pretendía en un principio: obtener el sistema operativo más potente, estable y escalable que hubiera existido hasta el momento, con un modelo de uso más orientado a mainframes y a grandes estaciones de trabajo, pero sin dejar de lado las computadoras personales.

PARA TODOS LOS GUSTOS El Unix que hoy conocemos fue mutando bastante desde sus orígenes, pero a principios de la década del ’80 se lograron implementaciones comerciales lo suficientemente económicas y eficientes como para que las marcas más destacadas de la industria (IBM, Sun, HP, AT&T, Siemens, SCO y Apple, por nombrar algunas) lo tomaran con seriedad. Unix ha sido y sigue siendo un fin y un medio al mismo tiempo. Debido a la naturaleza de su arquitectura, fueron desarrollados, por ejemplo, el lenguaje C, los protocolos de comunicación TCP/IP y FTP, los kernels modulares, la portabilidad multiplataforma, los sistemas de administración de seguridad y privilegios de usuario más sofisticados existentes a la fecha, y muchas herramientas más que hoy son estándares universales. Si bien varias de las empresas antes mencionadas se han disputado durante algún tiempo los derechos de su autoría, actualmente éstos se reparten entre la gran AT&T, la especializada SCO (Santa Cruz Operation) y la Universidad de Berkeley (BSD, la cual, a su vez, dispone de una familia de versiones de distribución libre Open Source).

»

SI BIEN UNIX SE RELACIONA GENERALMENTE CON EL MUNDO DE LAS COMUNICACIONES Y LOS SERVIDORES, MUCHAS ESTACIONES DE DISEÑO LO PREFIEREN DEBIDO A SU GRAN POTENCIA Y ESTABILIDAD. 26

Existe en la actualidad una cantidad muy grande de distribuciones oficiales y no oficiales de este sistema operativo. De ellas, alrededor de la mitad es de licencia gratuita, y la otra mitad comprende productos comerciales. A su vez, la mayoría de estas distribuciones está escrita desde cero, por una cuestión práctica (de implementación) y legal (derechos de autor), pero casi siempre basándose en los modelos Sistema V, de AT&T y BSD. De todas formas, como verán en la gráfica que acompaña a esta nota, hay una mezcla de dos o más versiones originales que confluyen en otras distribuciones libres o comerciales. Entre las distribuciones comerciales más conocidas, se destacan Solaris, de Sun; AIX, de IBM; A/UX, implementada por Apple; y SCO, diseñada principalmente para correr sobre plataformas 80 x 86 de Intel o compatibles. Por otro lado, están las versiones gratuitas o de libre distribución, de las cuales muchas tienen una misión meramente educativa o de investigación científica, en tanto que otras permiten su implementación en empresas con fines de lucro sin necesidad de abonar licencias por su uso. Entre las versiones GPL (General Public License) encontramos FreeBSD, NetBSD y el mismo Linux, nacido a partir de un clon reducido de Unix con fines académicos, llamado Minix. Otra implementación propietaria medianamente reciente de este sistema la hizo Apple en el año ‘99, con la migración de sus plataformas desktop y server al núcleo Unix. En cuanto a su estructura interna, el sistema operativo Mac OS X se parece a sus antecesores lo que una foca a una jirafa, por más que la experiencia de usuario sea más o menos similar. Aquí se han incluido algunas herramientas poco comunes para lo que era la filosofía del usuario medio de Mac, como las terminales de modo texto y los comandos con parámetros. Obviamente, esto agrega flexibilidad, siempre manteniendo y mejorando la sencillez de uso característica de los sistemas de la manzanita. Si tienen tiempo y buena vista, los invitamos a visitar el sitio

»

CON SU CORAZON BASADO EN UNIX, APPLE DESCANSA TRANQUILA SOBRE LA SOLIDEZ DE SU MAC OS X PANTHER. UN SISTEMA ATRACTIVO Y PODEROSO.

POWERUSR


NT P#07

3/30/04

12:07 PM

Page 27

web www.levenez. com/unix/history.html. Aquí encontrarán una completa y compleja línea de tiempo en la que se detalla, al mejor estilo darwiniano, la evolución de cada sistema, sus versiones y sub-versiones, las influencias, los proyectos que no prosperaron, y los orígenes esenciales de las distribuciones comerciales y gratuitas más destacadas hasta el 29 de febrero de 2004, por lo que esta información puede considerarse bien actualizada.

PLATAFORMA Como dijimos, Unix está hoy tan diversificado, que puede utilizarse en prácticamente cualquier sistema. Existen desde versiones para megamainframes propietarios, hasta dispositivos portátiles como PDAs o relojes digitales, pasando por todo tipo de estaciones de trabajo y computadoras de escritorio y portátiles, controladas por algún matiz de este sistema. Destacamos, entonces, una de sus primeras características: su portabilidad. Compilando el código fuente del sistema para cada plataforma, obtenemos, con las modificaciones pertinentes, la posibilidad de ejecutarlo en casi cualquier plataforma de hardware, y esto está demostrado en las distintas versiones comerciales del sistema. Entre las plataformas más destacadas tenemos la clásica Intel x86 compatible, tanto para PCs y servidores, la RISC y la PowerPC, además de las propietarias de IBM y HP, por ejemplo, destinadas típicamente a equipos más potentes y, en general, más costosos.

ARQUITECTURA Unix fue creado con la misión de ser un sistema operativo multitarea y multiusuario. Esto permite que más de una persona se loguee y ejecute un gran número de aplicaciones en forma simultánea. Además, una característica propia de los sistemas actuales es permitir que todas estas tareas se realicen sobre las plataformas de más de un procesador, administrando y balanceando automática o manualmente la carga de trabajo delegado a cada uno de ellos, a fin de lograr la máxima eficiencia del sistema. Todo este efecto se consigue a través de terminales físicas o virtuales conectadas al sistema central. En el caso de las terminales virtuales, se trata de simples estaciones con teclado, mouse POWERUSR

»

ES HABITUAL TENER UNA O MAS TERMINALES DE TEXTO ABIERTAS PARA EJECUTAR COMANDOS, SCRIPTS O EDITAR CODIGO DE LOS ARCHIVOS DE TEXTO CON LOS QUE SE CONFIGURA UNIX.

y pantalla que se conectan con el servidor a través de una interfaz. Si hablamos de terminales virtuales, hacemos referencia a las múltiples sesiones que se pueden abrir desde una misma terminal física, por lo general mediante una combinación de teclas que propone volver a loguearse al sistema con la misma cuenta de usuario o con una nueva. La estructura con la que está construido Unix puede dividirse en tres bloques o capas bien diferenciadas: el kernel, el shell, y el paquete de herramientas y aplicaciones. Esta distinción parece trivial hoy en día, ya que cualquier sistema operativo para PC personal la incorpora, pero es necesario hacer la evaluación inversa, pensando que esto no existía hace 30 años, y que casi todos los sistemas que se desarrollaron después copiaron la estructura de tres macrocapas diseñada originalmente para Unix. El kernel es el corazón del sistema y el que opera directamente con el hardware del equipo, administrando y ejecutando el código de los programas que se corren. El

shell, ya sea en modo texto o de interfaz gráfica, permite que el usuario se comunique con la computadora. Por último, entre las herramientas encontramos desde los comandos o utilidades que se emplean para administrar los recursos básicos del sistema (archivos, fecha y hora, puertos), hasta las aplicaciones más complejas, como un procesador de texto o un servidor de correo electrónico. Otra característica propia de Unix es que, a diferencia de otros sistemas operativos como Windows, es posible utilizarlo íntegramente desde su interfaz de comandos o desde el entorno gráfico (GUI). Acerca de este punto, vale destacar que en la mayoría de las distribuciones estamos habilitados para elegir entre una cartera de manejadores gráficos, que van desde el tradicional y precario XWindow, pasando por el famoso NextStep, hasta llegar a los modernos y flexibles KDE o Gnome, que no tienen nada que envidiarles a los detalles de las versiones más nuevas de Windows. 27


NT P#07

3/30/04

» EL

12:07 PM

Page 28

S I S T E M A M A S A LT E R N AT I VO

BEOS Este sistema operativo es popular por ser uno de los más “alternativos” en el mundo de las PC. No es totalmente un UNIX, pero no se aleja demasiado de él. Su estructura interna fue diseñada teniendo en cuenta muchas de las características de su sistema padre, pero también se le agregaron muchas cosas nuevas (por ejemplo, utiliza su propio sistema de archivos). La historia de BeOS es bastante particular. Su desarrollo comenzó hace casi una década, a manos de un grupo de programadores que habían trabajado en el departamento de desarrollo de sistemas operativos de Apple Computer. Cuando finalmente tuvieron una versión lista para lanzar, publicaron dos ediciones: una para procesadores PowerPC y otra para i386. Esta última tuvo algo más de éxito que la primera, pero de todas maneras, no causó gran furor. Los años pasaron, y la gente de Be Inc (la empresa que desarrollaba BeOS) caía en picada, por lo cual se decidió liberar la última versión del sistema operativo en dos modalidades: una free (de uso personal y gratuita) y otra completa. La versión free permitió que muchos programadores accedieran al paquete, por lo cual el número de aplicaciones creció exponencialmente. Tal como sucede con

»

EL ESCRITORIO DEL NUEVO BEOS MAX. SI BIEN HAY ALGUNAS MODIFICACIONES, NO HAY GRANDES DIFERENCIAS CON LA VERSION ORIGINAL.

QNX, la mayoría del software “importante” de BeOS no es más que ports de las versiones originales para GNU/Linux. De todas formas, Be no logró recuperarse y fue absorbida por Palm, que decidió cerrar el proyecto BeOS.

LA HISTORIA CONTINUA Al enterarse de esta noticia, los usuarios de BeOS más experimentados decidieron unirse para desarrollar un nuevo sistema operativo compatible. En realidad, aparecieron dos proyectos similares pero, lamentablemente, aún hay mucho trabajo por hacer. Otro grupo de desarrolladores decidió empezar a trabajar en una “distribución” de BeOS que incluía la versión free como sistema base, más todo un set de herramientas de código abierto o de libre distribución. Así nació el proyecto BeOS MAX, la pieza más actual del mundo de BeOS.

OBTENER BEOS MAX

» 28

ASI LUCIA LA VERSIÓN ORIGINAL DEL SISTEMA OPERATIVO BEOS, CON ALGUNOS PROGRAMAS Y FUNCIONALIDADES EXTRA.

Lo primero que deben hacer para obtener BeOS MAX es dirigirse al sitio oficial del proyecto (www.beosmax.org) y hacer clic sobre el link [Download MAX V3]. El paquete ocupa alrededor de 300 MB. La instalación no es muy compleja y es necesario destacar que BeOS precisa su propio espacio en el disco rígido para funcionar, por lo que habrá que reparticionar la unidad. El CD de BeOS MAX es booteable (es más, debemos iniciar con él para instalarlo) y no es posible leerlo desde Windows o Linux, ya que está en formato de archivos BeOS. POWERUSR


NT P#07

3/30/04

12:07 PM

Page 29

APLICACIONES INCLUIDAS

EN CONCLUSION

Esta versión de BeOS incluye una gran cantidad de aplicaciones, entre las cuales podemos destacar: ■ Abiword 1.0.6 ■ PDF Writer / PDF Reader ■ Macromedia Flash ■ Cliente SSH ■ Mozilla ■ BeMSN ■ Blender 2.11

BeOS es un sistema operativo bastante particular, con capacidad para realizar casi cualquier aplicación que se pueda hacer en otro sistema operativo de escritorio. Existen aplicaciones para oficina, juegos, navegadores de Internet, reproductores musicales y mucho más. Si realmente les interesa usar un sistema operativo alternativo, entonces BeOS MAX es una de las opciones más recomendables por su facilidad de instalación y uso.

EL ENTORNO DE USUARIO La interfaz visual de BeOS MAX fue ligeramente adaptada de la versión original del sistema. A simple vista, parece una mezcla entre Mac OS Classic y Windows 95. Hay un escritorio con iconos, una barra inferior con las aplicaciones cargadas y un menú de inicio. Las ventanas poseen una barra superior que contiene el nombre del programa y los botones para cerrar y maximizar, que no ocupan todo el ancho de la ventana, por lo que se ve bastante original. Es importante destacar que BeOS MAX incluye drivers para las placas de video más populares de NVIDIA, así como también para las ATI, SiS y S3.

»

EL SISTEMA DE INSTALACION ES MUY FACIL DE USAR Y SUMAMENTE PRACTICO.

»

Además, se ofrecen drivers para casi todos los dispositivos más populares. Si no encuentran algo, o buscan alguna herramienta en particular que no está en la distribución original de BeOS MAX, entonces les recomendamos visitar BeBits. com, el mayor repositorio de aplicaciones y drivers para BeOS.

UNA DE LAS ULTIMAS VERSIONES DE ABIWORD CORRIENDO BAJO BEOS MAX.

»

EL FUTURO DE BEOS El futuro de BeOS está en manos de su propia comunidad, ya que no hay empresas que apuesten a él. Por el momento, proyectos como BeOS MAX nos permiten seguir usando el último software con un sistema que ya está un poco desactualizado, pero aún es posible utilizarlo con nuevo hardware gracias a los drivers desarrollados por los usuarios. Los proyectos para rescribir BeOS desde cero son realmente muy prometedores, pero implican mucho trabajo y ninguno está en un estado de madurez suficiente como para categorizarlo como “usable”. Pero estamos seguros de que son ellos los que tienen el futuro de BeOS en sus manos. POWERUSR

EN WWW.BEBITS.COM ENCONTRARAN EL REPOSITORIO MAS GRANDE DE APLICACIONES PARA BEOS.

29


news07.qxd

28/3/04

16:11

Page 6

POWERN NUEVA NOMENCLATURA

n tiempo atrás, la diferencia tecnológica entre los chips Pentium 4 de Intel y los Athlon XP dejó bastante en claro que los MHz ya no eran una buena medida del desempeño de los procesadores. Durante años, la ventaja en MHz (aunque no en rendimiento) que la arquitectura P4 (Netburst) dio a Intel sirvió como herramienta de marketing. No obstante, en la actualidad, la oferta de procesadores de Intel se ha diversificado de tal manera, que la tarea de distinguir entre las virtudes de uno y otro producto se vuelve algo difícil. Por estos días, nos encontramos con: Pentium 4, Pentium 4 Extreme Edition, Pentium M y Celeron. Todos tienen diferencias internas (cantidad de pipelines, tamaño de caché) que hacen que

U

los MHz tengan distinto valor en cada uno de ellos. En la práctica, el problema se plantea de la siguiente manera: ¿cómo se le explica a un comprador que una notebook con Pentium M de 1,8 GHz es más rápida que otra con Pentium 4 de 2,2 GHz, y aún más veloz que otra con Celeron de 2,6 GHz? La solución a este interrogante es sacar los MHz (o GHz) del panorama, y brindar a los compradores y vendedores otra manera de diferenciar los productos. Al momento de escribir estas líneas, Intel todavía no había anunciado oficialmente el nuevo sistema de nomenclatura, pero se conocían algunos detalles publicados por el sitio Xbit Labs (www.xbitlabs.com). Los procesadores de gama alta serán identificados

»

INTEL CAMBIA EL NOMBRE DE SUS CHIPS

A PARTIR DE AHORA, COMPRAR PROCESADORES PODRIA SER MAS FACIL PARA LOS USUARIOS INEXPERTOS.

con un número de tres cifras que comenzará con 7 (7xx), los de gama media emplazarán con 5 (5xx) y los de gama baja, con 3 (3xx). Veamos algunos ejemplos: Celeron 335: 2,8 GHz; Pentium 4 520: 2,8 GHz.

EDICION DE GRAFICOS MULTIPLATAFORMA

LANZARON GIMP 2.0 espués de tres años de desarrollo, se ha lanzado al público la versión 2.0 del editor de imágenes GIMP. Este software fue creado por un grupo de voluntarios y entusiastas del trabajo de tipo comunitario, gracias a que la aplicación es de código abierto. Desde sus inicios, GIMP ha aspirado a ser una herramienta

D

» 6

seria para diseño gráfico, e intenta competir de igual a igual con programas reconocidos, como Photoshop. Pronto evaluaremos las novedades que se incluyen en GIMP 2.0 para comprobar si ha alcanzado el nivel esperado. La descarga de GIMP es gratuita y está disponible para Windows, Linux y Mac OS en www.gimp.org/downloads.

AQUI VEMOS EL PROCESO DE TRABAJO EN UNA COMPOSICION EN GIMP BAJO WINDOWS XP. LAS HERRAMIENTAS SON MUY SIMILARES A LAS DE ADOBE PHOTOSHOP. POWERUSR


news07.qxd

28/3/04

16:11

Page 7

RNEWS! SAPPHIRE RADEON 9800XT ULTIMATE

LA PLACA MAS SILENCIOSA uando pensábamos que en el campo de las placas de video ya estaba todo inventado, nos encontramos con este mastodonte de Sapphire. La 9800 XT Ultimate no es una Radeon común y corriente. Trae un disipador de calor inmenso sobre el que sopla un ventilador Zalman ultrasilencioso. En varios sitios de Internet se ha comentado que la primera intención de Sapphire era hacer una placa absolutamente silenciosa, sin ningún tipo de ventilación activa. Sin embargo, las pruebas habrían demostrado que era necesario agregar un ventilador para mantener la estabilidad. Debido a esto, el peso total de la placa es de alrededor de 700 gramos. La 9800XT Ultimate trae 256 MB de memoria DDR. La velocidad de sus componentes es igual que en las 9800 XT de otras marcas: GPU de 412 MHz y memoria de 730 MHz. El precio de esta placa se sitúa alrededor de los U$S 500 en los Estados Unidos, U$S 50 más que el modelo 9800XT con refrigeración del tipo convencional. Más información en www.sapphiretech.com.

»

C

ESTA PLACA ES REALMENTE IMPRESIONANTE, PERO PESA COMO UN LADRILLO. ADEMAS, SU ESPESOR EXAGERADO INUTILIZA UN SLOT PCI DEL MOTHERBOARD.

CURIOSIDAD EN LA WEB

HISTORIA DE LA INTERFAZ A

unque parezca increíble, todavía existen sitios de Internet por los que vale la pena navegar. Uno de los últimos que encontramos es Guidebook (www.aci.com.pl/mwichary/guidebook/index),

'84 POWERUSR

EL SISTEMA 1.1 DE APPLE, QUE FUE PIONERA EN EL USO DE LA INTERFAZ VISUAL.

'85

que contiene una galería muy interesante con las interfaces visuales que se fueron sucediendo a lo largo de la historia. Veamos algunas de esas joyas de la computación:

ARRANQUE DE WINDOWS 1.01. ¡LA PANTALLA AZUL DESDE EL VAMOS!

'90

EL SISTEMA WORKBENCH 2.0 DE LA PLATAFORMA AMIGA. 7


CT PWR #07.qxd

3/30/04

2:28 PM

Page 1

« POWER.TECTIMES.COM

EXCLUSIVO LECTORES

COMPRANDO ESTA REVISTA SE OBTIENE DERECHO DE ACCESO A POWER ZONE, EL AREA EXCLUSIVA EN INTERNET PARA LOS LECTORES. ESTE MES ENCONTRARAN LOS SIGUIENTES PROGRAMAS SELECCIONADOS Y COMENTADOS POR NUESTRO EQUIPO. LOS SUSCRIPTORES DE LA REVISTA RECIBEN UN CD-ROM CON ESTE MATERIAL. ›› Botiquín

›› Freeware

›› Internet

›› PHP

›› Sistemas

›› Tweaking

Adobe Reader 6.0.1 Visualiza archivos PDF.

AbiWord 2.0.3 Completo procesador de texto.

ABF Outlook Express Backup 1.8 Para hacer backup de mails.

Dev-PHP 1.9.4 Potente editor de archivos PHP.

Code Edit Studio 2.0 Editor para programadores.

dRAMatic 9.0 Desfragmentador de la memoria RAM.

Ad-Aware reference Actualización para Ad-Aware.

Audacity 1.2.0 Poderoso editor de audio gratuito.

DzSoft PHP Editor 1.4 Completo editor de texto PHP.

ethosBASIC 1.3 Editor de BASIC para juegos.

Invision Power Board 1.3 Sistema de foros en PHP.

LizaJet Installer Studio 1.2.0.1 Genera instaladores para Delphi.

DivX Códec 5.11 El famoso códec de video.

cladDVD .NET 3.4.4 Herramienta para ripear DVDs.

Kaspersky Anti-Virus Update Actualización para el antivirus.

Miranda IM 0.3.1 Util mensajero instantáneo que maneja varias cuentas.

NAV Definition Update Actualizador automático para Norton AntiVirus.

Photo Resizer LITE 1.03 Herramienta para achicar fotos.

nVIDIA Drivers 56.64 (Windows 2K/XP/NT/9x) Conjunto de controladores para placas nVIDIA. Trend Micro Pattern Release 830 Actualización para el antivirus. WinZip 9.0 Programa de compresión.

›› Desarrollo Web ASP-PHP Web Application Builder 6.09 Sencilla aplicación para crear páginas web. Bocazas Live Support 2.0.1 Soporte en tiempo real para nuestra página web. CGI-Star Professional 5.16 Utilidad para crear aplicaciones CGI. FlashSlider 2.1 Crea vistosas galerías en Flash. HitSeeker 1.0 Un buscador para nuestro sitio. HTML Link Validator 4.121 Util aplicación para validar links.

Planarchy 0.97 Utilitario para generar blogs. Amplify 5.0.29 Sirve para capturar webs. imageN 1.4b Completo visor de imágenes. MacroRunner XP 2.4 beta 1 Utilitario para crear macros. Option Font Viewer 1.1.0 Administrador de fuentes. Spamihilator 0.9.8 Combate el spam. VLC Media Player 0.7.1 Completo reproductor multimedia.

eMule 0.30e LSD13h Uno de los mejores programas de intercambio. FileZilla 2.2.4e Completo cliente de FTP. Hotmail Popper 3.0.1 Agregado para Hotmail. IE Doctor 3.6 Complemento para Explorer. InstantGet Download Manager 1.87 Administrador de descargas. InstantGet Browser Plugin Complemento para InstantGet. Power Siphon 1.9.0 Navegador web offline. The Bat! 2.04.7 Completo cliente de correo. WebZIP 6.0 Descargar sitios completos. XFire 0.7 Novedoso mensajero instantáneo.

Mambo Server 4.5 Poderoso generador de portales. MPS PHP DESIGNER 1.0 Poderoso editor de páginas web. PHP 4.3.4 Versión estable del módulo PHP. phpBB 2.0.6 Completo sistema de foros. PHPConfig 1.0 Interesante editor para el archivo PHP.INI. PHP-Nuke 7.0 Generador de portales.

›› HD Tools Active NTFS Reader 1.0 Lee particiones NTFS desde DOS. BootIt Next Generation 1.61 Administrador de particiones. DAEMON Tools 3.44 Crear unidades virtuales. Defragmenter Lite Plus Herramienta para desfragmentar.

HTML-Optimizer 7.93 Aplicación para optimizar nuestras páginas web.

DriveStar 2.38 Crear imágenes de disco.

HTML-Optimizer Pro 2.96 Aplicación para optimizar nuestras páginas web.

Partition Magic 8.0 Completo administrador de particiones.

Image RollNow! 1.2 Sencillo creador de rollovers.

Virtual CD 5.0 Creador de unidades virtuales.

ISBN 987-526-206-4

NSIS 2.0 Creador de instaladores a base de scripts.

MindSoft FreeRAM XP 4.0 Simple herramienta para manejar la memoria. MindSoft Utilities XP 7.8 Paquete de utilitarios para la PC. nVHardPage 1.95.2b Tweaker para placas de video nVIDIA.

›› Tools Access Folders 2.1 Para acceder fácilmente a las carpetas preferidas. Advanced Uninstaller PRO 2004 6.6 Completa suite de optimización.

PHP Processor 1.2 Optimizador de archivos PHP.

AutoMove 1.8 Utilitario para copiar archivos en background.

PHPTriad 2.11 Pack con todo lo necesario para hacer páginas PHP

Better File Rename 3.6 Para renombrar en masa.

.

CPU Speed 1.03 Herramienta para analizar la CPU.

›› Seguridad VirtualDub 1.5.10 Poderoso editor de videos.

MSIBuilder 2.0.0.17 Crea instalaciones de Windows.

MindSoft FreeRAM 1.5 Simple herramienta para manejar la memoria.

PcBoost 3.3.11 Optimizador general y automatizado para la PC. Registry Medic 2.98 Poderosa herramienta de optimización del Registro. Reg Organizer 2.1 beta Tweaker para el Registro del sistema. WINner Tweak SE 2.5.0b Completo tweaker para la PC. WinTools.net 4.0 Classic Completo paquete de optimización.

›› Monitoreo Golden Eye 3.11 Completo entorno de monitoreo. HackerWacker 2.5.30 Utilitario para archivar los movimientos de la PC. NetVizor 4.0 Potente soft de monitoreo de red. Sentinel 2.0 Utilitario para verificar el funcionamiento de la PC. ServersCheck 5.0 Monitorea la disponibilidad de redes y sistemas. spIE 1.43 Utilitario para monitorear IE. SpyAgent 5.10 Completa suite de vigilancia para nuestra PC. SpyBuddy 2.7.1 Utilitario para monitorear la computadora. Spy-Keylogger 1.30 Sencillo utilitario para capturar las teclas presionadas.

Advanced Windows Password Recovery 2.0.6 Completa aplicación para obtener contraseñas de la PC. Anti-Hack 3.0.1 Simple aplicación para evitar ataques de intrusos. Asterisk Key 6.1 Recupera todas las contraseñas con asteriscos. Cryptosystem ME6 6.13 Encripta y desencripta cualquier tipo de archivo. Data Destroyer 6.13 Borra archivos de la computadora definitivamente. History Cleaner 2.8 Utilidad para borrar el historial. W32.Netsky Fix Tool 1.0.4 Elimina el gusano Netsky. Password Maintenance Simple utilidad para almacenar contraseñas. Active System Locker 2.70 Bloquea por completo la PC.

PHP 5.0

++++

Requisito indispensable para crear y editar páginas en el lenguaje Open Source PHP. Esta nueva versión, aún en etapa beta, ha corregido la mayoría de los errores reportados por los usuarios, y agrega unas cuantas funciones nuevas a pedido de los desarrolladores.

BOOTMANAGER BOOTSTAR 8.26

+++++

Excelente herramienta para administrar las particiones de nuestra PC. Podemos trabajar con un máximo de ocho discos rígidos y con varias particiones a la vez. Soporta prácticamente todos los sistemas de archivos, y brinda la posibilidad de hacer una imagen de una partición en un simple archivo, o en varios archivos para su mejor distribución. Además, incluye una herramienta para DOS y una para Windows, ambas con la posibilidad de crear un disco de emergencia booteable.


Power Mail 7.qxd

28/3/04

16:40

Page 10

UN ESPACIO EXCLUSIVO PARA LECTORES

@ POWERMAIL

¡MACS!

DESILUSIONADO

Me gusta mucho experimentar cosas diferentes cuando se trata de computación, principalmente si hay ideas que se enfrentan. Tengo 15 años, y hace uno que empecé a trabajar con herramientas de diseño gráfico. Esto me llevó a recorrer el área de diseño, y allí encontré muchas cosas nuevas, y raras; entre ellas, computadoras Mac... Siempre escuché que estas máquinas no servían, que funcionaban mal, que se colgaban, que eran caras, que sólo se usaban para diseño gráfico, que no eran compatibles ni con el enchufe, y muchas críticas más. Investigué mucho, y me encontré con grandes sorpresas: un sistema operativo UNIX en el que se puede usar casi todo el soft que se utiliza en Windows; una computadora diferente, a un precio un poco elevado; compatibilidad con Windows, Linux, etc. Y digo “un precio un poco elevado” porque vi que una Mac que era una buena máquina hace tres años ahora sigue funcionando con el software actual, algo más lento, pero anda; a diferencia de mi PC, que la compré hace un año como una máquina buena y ahora ya casi no anda... En fin, lo único que quiero decirles es que me gustaría que la gente se diera cuenta de que una Mac no es “una porquería”, ni tampoco “una supercomputadora”; y una de las formas de hacerlo es a través de esta revista. Tengan en cuenta que ustedes dicen: “POWER, la PC al poder”, y una Mac es una PC. Deberían tratarlas como tratan a Windows, como muestran nuevo software o trucos para hacer diferentes cosas, como presentan computadoras, etc. Esa es la idea que yo tengo: que las Mac dejen de ser algo “raro” y se conviertan en algo un poco más normal. Rodrigo Silvestri | info@keewee.com.ar

Hola. Les escribo para felicitarlos por la revista, y también para hacerles llegar mi opinión sobre lo que considero un pequeño desvío en el curso de las notas, sobre todo, en las de tapa. La revista, que al principio se autoanunciaba como destinada a los usuarios avanzados que querían aprender más, me desilusionó con las dos últimas notas centrales. El artículo titulado “La máquina ideal para jugar” me pareció un poco descolgado, ya que considero que para eso están las revistas de juegos, y la nota sobre “Almacenamiento” creo que fue demasiado esencial, dado que cualquier usuario medianamente avanzado tendría que conocer muy bien los principios básicos de funcionamiento de los distintos tipos de unidades. Creo que deberían darles más importancia a artículos como “Servidores DNS”, “Sniffing”, “Servidor de Internet con una 486”, que a la mayoría de los usuarios avanzados (administradores de red, DBA, Help Desk, etc.) le son de mucha utilidad e interés. Obviamente, todo esto depende de lo que cada uno considere como “usuario avanzado”. Bueno, no quiero extenderme demasiado ni que parezca que estoy en desacuerdo con todo; es más, la revista, como ya les dije, me parece excelente, y sé que todos ustedes siempre aceptaron los elogios y las críticas como un buen condimento para crecer. Gracias. Leandro E. Pietrella

PWR Gracias por tus apreciaciones, Leandro. En cuanto a la nota “La PC ideal para jugar”, no creemos que sea un tema exclusivo para una revista de juegos. De hecho, las publicaciones dedicadas al entretenimiento suelen hablar más de los juegos en sí que del hardware que se usa. Además, la nota de tapa de la POWERUSR #01 fue “ATI vs. NVIDIA”. ¿Para qué queremos una aceleradora 3D superpotente si no es para jugar? ;) Acerca de la nota de almacenamiento, te sorprenderías si supieras cuántos “usuarios avanzados” no conocen en detalle el funcionamiento de los diferentes medios, en especial de los más nuevos. Está claro que tampoco dejaremos de lado las notas de redes, servidores y demás a las que los tenemos acostumbrados.

LLUVIA DE COLABORADORES

PWR Es cierto, las Mac no son algo raro, y no creemos que se las trate como tal, o al menos no en forma exagerada. Sin embargo, hay que comprender que el porcentaje de usuarios (especialmente avanzados) que utilizan Mac frente a los que usan PCs “clones” es muy reducido. Pero para demostrar que no nos olvidamos de las computadoras de la ¡QUE BICHO manzanita, en la MAS RARO! nota de tapa de esta edición comentamos el innovador sistema operativo desarrollado por Apple: MacOS X. 10

En la redacción de POWERUSR estamos muy contentos con el aluvión de aspirantes a colaboradores que ha inundado nuestros correos. Siempre estamos a la búsqueda de nuevos cracks/periodistas informáticos. Es por eso que los invitamos a seguir enviándonos sus notas. Para que el proceso sea más productivo, les damos algunas pautas antes de mandar su trabajo a power@tectimes.com: ■ El documento debe ser un archivo DOC o RTF con estilos. Recuerden que es fundamental el uso de subtítulos, bajadas, volantas y demás. ■ La extensión promedio de un artículo para POWERUSR es de 4000 caracteres con espacios por página de revista. En Word, los cuentan yendo a [Herramientas/Contar palabras]. ■ Las imágenes NO deben estar insertas en el documento, sino adjuntas en archivos separados. Preferentemente, deben ser en formato TIF o JPG sin compresión. ■ Junto con la nota, es necesario enviar una descripción personal y una fotografía de buena calidad, sin fondo. Finalmente, tengan paciencia; son muchos los mails que debemos procesar y los artículos para revisar. ¡Gracias a todos!

POWERUSR

@


Soporte 7.qxd

.rta

3/29/04

11:08 AM

Page 38

El mismo día en el que se inventó la PC, aparecieron todos los problemas posibles relacionados con estas máquinas. Para hacer frente a las calamidades de esta caja de Pandora, se creó el valeroso servicio de soporte técnico, que hoy responde a sus preguntas.

S+T

OUTLOOK EXPRESS

ERROR 550

[

[SOPORTE +TECNICO SOFTWARE

SEGMENTAR Y JUNTAR VIDEOS

?

Estimados amigos: primero quiero felicitarlos por la revista POWERUSR, está muy buena. Ahora necesito su ayuda: tengo una máquina en la que no puedo enviar mails; puedo recibirlos, navegar y demás, pero no enviar. Outlook Express me da error 550. He probado con distintos servidores de correo pero no pasa nada. Espero que puedan ayudarme. Ing. Diego Gandino

?

EL ERROR 550 (INTERNET RELAYING DENIED) ANTES NO SE CONOCIA, PERO SE HIZO COMUN DESDE QUE AUMENTO LA CANTIDAD DE SPAMS.

«

Sres. de POWERUSR: El presente mail es para consultarles sobre la existencia de programas similares a Easy Video Splitter y a Easy Video Joiner, pero que sean gratuitos y fáciles de manejar o, en caso de ser pagos, que se consigan fácilmente. Gracias. Rubén Baigorria

El error 550 no es propio de Outlook Express sino del servidor de + correo. Su significado es que el servidor SMTP (es decir, el de salida) VIRTUALDUB ES UN EXCELENTE PROGRAMA DE EDICION DE VIDEO. UNA GRAN CARACTERISTICA ES QUE NOS DEJA EDITAR SIN TENER QUE RECOMPRIMIR.

Un excelente programa es VirtualDub (www.virtualdub.org). + Con él es posible hacer lo mismo que con los programas mencionados, y mucho más. Lo mejor de todo es que es freeware. Es fácil de utilizar, pero igualmente te comentamos dónde están las funciones más interesantes. Yendo a [File/Open Video File...], se abre el archivo inicial (tanto para cortar como para juntar). Desde [File/Append Video Segment...] se pueden agregar los segmentos necesarios. Para segmentar un video en diferentes archivos de determinado tamaño o cantidad de cuadros, hay que ir a [File/Save Segmented AVI…] y seleccionar el tamaño que se quiera. En los menús [Video] y [Audio] debe estar seleccionado [Direct Stream Copy], ya que de lo contrario, comprimirá el video, y en este caso queremos dejar el formato intacto. 38

no te ha reconocido como un usuario autorizado y, por lo tanto, ha rechazado tu mail. Normalmente, los servidores SMTP están ligados al POP3 (servidor de entrada), por lo que una vez que una máquina se loguea en él, “recuerdan” la IP y la reconocen como usuario autorizado. Por eso, no hace falta poner nombre de usuario y contraseña en estos servidores. En otros casos, los SMTP tampoco requieren autenticación, pero sólo admiten usuarios cuya IP se encuentre en un determinado rango. La solución más sencilla a este problema es configurar el servidor SMTP con autenticación; o sea, loguearte en él cada vez que envíes un mail. Para realizar esto, en Outlook Express deberás ir al menú [Herramientas/Cuentas], y luego hacer doble clic sobre la que corresponda para acceder a sus propiedades. En la pestaña [Servidores] tendrás que activar la casilla [Mi servidor requiere autenticación], para luego acceder a la configuración y poner los datos correspondientes (que en general son los mismos que los del servidor POP3). Si esto no soluciona tu inconveniente, otra opción es crear una cuenta de correo en Yahoo! o en algún otro servidor gratuito que soporte Relaying, de modo que para enviar mails utilices el servidor SMTP de Yahoo!, pero firmando con la dirección de tu cuenta original. POWERUSR


sumario P#7

29/3/04

12:00

Page 4

Gacetillas de prensa redaccion@tectimes.com Para anunciar publicidad@tectimes.com Atención al lector lectores@tectimes.com

AÑO II NUMERO 7

Opiniones y sugerencias power@tectimes.com Para suscribirse usershop.tectimes.com Comunidad de lectores foros.tectimes.com

NUESTROS EXPERTOS

«

ADRIAN MANSILLA Nuestro redactor está un tanto nostálgico. Planea entregarse a una vida bucólica y tranquila, en la que se dedicará a overclockear su computadora de madera recién descubierta gracias a la sección POWERNEWS.

ARIEL GENTILE Para este número, “GenAris” comenzó a escribir un simple artículo de moding de procesadores que terminó siendo tan extenso e interesante, que decidimos dejarlo como nota de tapa de la próxima edición de POWERUSR.

ANDRES FIOROTTO “Full Internet” estrenó nuevo cibercafé con todo. En la inauguración se dice que estuvieron presentes grandes personalidades del mundo informático, y alguna que otra chica USERS invitada.

PABLO HAUSER Todavía humillado por su aplastante derrota en el karting (N. de la R.: Je Je), “PH” ahora intentará vengarse disparándole mortíferas bolas de pintura a Lionel. ¿Logrará su objetivo?

FERNANDO DAGUANNO Actual consultor tecnológico para empresas, es un viejo colaborador que retorna a sus orígenes. En esta edición, “Fer” nos cuenta vida y obra de OS/2, UNIX y Solaris, parte de “los otros sistemas operativos” de nuestra nota de tapa.

PABLO SALABERRI Como siempre, Pablo nos muestra sus experiencias con las diferentes placas que se dedica a probar hasta el cansancio en su tan overclockeado Athlon XP. En esta ocasión nos cuenta los resultados que obtuvo con una GeForce FX5700 Ultra y los compara con su “vieja” FX5600.

MAS ALLA DE WINDOWS Una de las noticias más “calientes” de los últimos tiempos fue la decisión de la junta antimonopólica de la Unión Europea de multar a Microsoft en 497,2 millones de euros (unos 613 millones de dólares). El culpable: Windows Media Player y su inclusión “de fábrica” con Windows. La UE alegó que Microsoft usaba su sistema “casi monopólico” para desplazar a la competencia, impidiendo “que los creadores de nuevo software tuvieran posibilidades honestas de competir en el mercado”. Microsoft deberá entonces lanzar una versión de su sistema sin dicho producto, aunque la firma anunció que apelará contra la sentencia. ¿Les suena a déjà vu? No se equivocan: en el 2001, las autoridades judiciales estadounidenses multaron a la empresa ante acusaciones antimonopólicas similares. Casi el 90% de las computadoras personales del mundo usa Windows. Y sabemos que gran parte del 10% restante está ocupado por Linux. ¿Pero qué pasa con las demás? En esta edición hicimos un recorrido por los otros sistemas operativos existentes, incluyendo su historia, particularidades y usos actuales. Descubrirán que muchos tienen características únicas que los convierten en una interesante opción a los mencionados anteriormente. Pero no nos limitamos a hablar de sistemas operativos: este mes, POWERUSR viene más cargada que nunca. Ariel estuvo haciendo un exhaustivo análisis de dos máquinas equipadas con el nuevo Prescott de Intel que pudimos probar. Andrés Fiorotto descubrió un excelente software para congelar los datos de una PC, que puso a prueba en su cibercafé, mientras que Pablo Hauser hizo una investigación sobre las tecnologías biométricas utilizadas para proteger el acceso a datos. Pablo Salaberri estuvo probando una GeForce “de lujo", a la vez que Sebastián Somma se estuvo divirtiendo mientras grababa y editaba videos de juegos con FRAPS y VirtualDub. Esto y mucho, mucho más, a sólo unas páginas de distancia. Lionel Zajdweber | lionel@tectimes.com

PABLO PESICH Para esta edición, “Pablín”, vestido de electricista y con téster en mano, se encargó de poner a prueba cuatro de las mejores fuentes de alimentación del mercado. Encuentren esta interesante nota diez páginas adelante.

GUSTAVO DU MORTIER “Dudú” está verde de tanto programar sistemas corporativos en Visual Basic. Cuando le queda un rato, escribe para nosotros su sección Server Side, sobre la computación más power de todas, que muchos oímos mencionar, pero pocos saben de qué se trata.

SEBASTIAN SOMMA También conocido como “RVR” por sus aficiones futbolísticas, en esta edición este intrépido y audaz periodista nos muestra cómo crear nuestros propios videos de juegos en pocos pasos. Ideal para humillar a nuestras víctimas en partidas multiplayer por Internet.

HECTOR FACUNDO ARENA El “Pingüino” no es el archienemigo de Batman, es nuestro querido fanático linuxero por una vez logramos que saliera de su nido y lo pusimos a investigar otros sistemas operativos. El resultado pueden verlo en la nota de tapa de esta edición.

4

POWERSTAFF Coordinador Editorial Miguel Lederkremer

Asesor de Diseño Flavio Burstein

Asesor Editorial Fernando Casale

Sec. de Redacción Lionel Zajdweber

Asesor Editorial General Gabriel Pleszowski

Redacción Adrián Mansilla Ariel Gentile

Diagramación Gustavo De Matteo Salvador Curutchet

Diseño Jimena Guida

Corrección Magdalena Porro

Asesor de Diseño Frank Sozzani

«

Asesor de Marketing Benito de Miguel

Publicidad: (54-11) 4959-5000; fax: (54-11) 4954-1791; publicidad@tectimes.com ❚ Distribuidores: Argentina (Capital): Vaccaro Sánchez y Cía. C.S. - Moreno 794 piso 9 (1091), Ciudad de Buenos Aires | Argentina (Interior): DISA – Pte. Luis Sáenz Peña 1836 | Chile: Distribuidora Vía Directa S.A., Riquelme Nº 840, Santiago, tel. 688-7383 | México: CITEM S.A. de C.V. - Av. del Cristo No. 101 Col. Xocoyahualco Tlalnepantla, Estado de México | Paraguay: HCM, Distribuidora de Morinigo H.C. – 14 de Mayo 282 2do., Asunción | Uruguay: Espert SRL – Ciudadela 1416, Montevideo | Venezuela: Distribuidora Continental Bloque de Armas - Edificio Bloque POWER.TECTIMES.COM de Armas Piso 9°, Av. San Martín, cruce con final Av. La Paz, Caracas.

TITULO: “LOS OTROS SISTEMAS OPERATIVOS” ISBN: 987-526-206-4 Todas las marcas mencionadas son propiedad de sus respectivos dueños. Impreso en Donnelley Cochrane Argentina S.A. Copyright © MMIV MP Ediciones S.A., Moreno 2062, C1094ABF, Ciudad de Buenos Aires, Argentina. Tel.: (54-11) 4959-5000. Fax: (54-11) 4954-1791. E-mail: correo@tectimes.com. Hecho el depósito que marca la ley. Esta publicación no puede ser reproducida, ni en todo ni en parte, ni registrada en o transmitida por un sistema de recuperación de información, en ninguna forma ni por ningún medio, sea mecánico, fotoquímico, electrónico, magnético, electroóptico, por fotocopia o cualquier otro, sin el permiso previo y por escrito de esta casa editorial.

POWERUSR


Tweaks 7.qxd

28/3/04

.twk

12:33

Page 40

LA ASTUCIA DEL GENERO HUMANO, PUESTA AL SERVICIO DE LAS IMPERFECTAS MAQUINAS. EN ESTE NUMERO MODIFICAMOS EL ARRANQUE DE WINDOWS XP, NOS DESCONECTAMOS CON UN CLIC Y MAS.

INTERNET

CONTROLAR EL TEXTO EN LAS PAGINAS WEB

EN ESTE PEQUEÑO CUADRO ENCONTRAMOS LAS OPCIONES PARA MANEJAR A GUSTO LA PRESENTACION DE LAS PAGINAS WEB.

WINDOWS XP

CAMBIAR LA PANTALLA DE ARRANQUE Podemos cambiar la pantalla que se muestra durante el arranque de Windows por cualquiera de nuestra preferencia (en el sitio www.themexp.org hay 1577 pantallas de arranque diferentes para descargar). Deberemos realizar los siguientes pasos: 1) Antes de nada, nos conviene hacer una copia de seguridad de la pantalla de arranque original. Por lo general, se encuentra en C:\WINDOWS\SYSTEM32\ntoskrnl.exe. 2) Descargamos una pantalla nueva desde www.themxp.org o desde donde nos plazca. La pantalla será un archivo con el nombre “ntoskrnl.exe”, que deberemos colocar en cualquier directorio, excepto en SYSTEM32. 3) Reiniciamos la PC en Modo a prueba de fallos o, si tenemos un disquete de booteo, en DOS. 4) Sobrescribimos el archivo original (ntoskrnl.exe) con el nuevo descargado de Internet. 5) Reiniciamos la PC normalmente. Lo que vimos arriba es el procedimiento manual para cambiar las pantallas. No obstante, todo el trabajo se puede realizar de una manera más simple utilizando el software StyleXP de TGT (ww.tgtsoft.com), que también permite aplicar muchos otros cambios a la apariencia del sistema operativo. Por otra parte, si lo que nos interesa no es cambiar, sino deshabilitar el logo de arranque de Windows XP, también podemos hacerlo en forma manual. En este caso debemos tener en cuenta que, al deshabilitar la pantalla del logo, también se perderán otras pantallas importantes, como la del programa que verifica el estado de los discos (chkdsk). Estos son los pasos que debemos seguir: 40

Quienes usan monitores con alta resolución (más de 1024 x 768 pixeles) pueden encontrarse frecuentemente con que las letras de las páginas web son demasiado pequeñas para leer con comodidad. Un cuerpo muy reducido puede ser una verdadera molestia si la resolución del escritorio es, por ejemplo, de 1600 x 1200. La primera solución a este problema consiste en abrir la página web, luego ir al menú [Ver/Tamaño de texto] y elegir la opción más adecuada a nuestro gusto (mediano, pequeño, grande, etc.). No obstante, este procedimiento nos obliga a ajustar cada página que visitemos por separado. Sin embargo, existe una manera de hacer que Internet Explorer ignore las configuraciones de texto predeterminadas por los autores de cada sitio web y preserve nuestras especificaciones. Para lograrlo: 1) Abrimos Internet Explorer. 2) Vamos al menú [Herramientas/Opciones] y elegimos la solapa [General]. 3) Presionamos el botón [Accesibilidad], que se encuentra en la parte inferior. 4) Marcamos la casilla de verificación con la leyenda [Omitir tamaños de fuentes especificados en páginas Web]. Otra opción para manejar fácilmente el texto se obtiene mediante el mouse. Consiste en colocar el cursor sobre la página web, presionar la tecla <CTRL> y mover la ruedita del mouse para aumentar o disminuir el tamaño de la fuente.

STYLEXP ES LO MEJOR PARA CAMBIAR LA APARIENCIA DE WINDOWS.

SI PREFERIMOS PRESCINDIR DE LA PANTALLA DE INICIO DE WINDOWS, PODEMOS HACERLO DESDE AQUI.

1) Vamos a [Inicio/Ejecutar] y escribimos msconfig para iniciar la Utilidad de configuración del sistema. 2) Seleccionamos la solapa [BOOT.INI] y marcamos la casilla de verificación /NOGUIBOOT. Al reiniciar, el sistema booteará algo más rápido. Si queremos volver a disponer de la pantalla de inicio, bastará con desmarcar la opción /NOGUIBOOT y reiniciar. POWERUSR


Freeze7.qxd

28/3/04

16:00

Page 18

EDUARDO ANDRES FIOROTTO

.win

ESPECIALISTA EN ADMINISTRACION DE REDES

andres@tectimes.com

«

DEEP FREEZE VS. GOBACK

EN ESTE DUELO ENFRENTAMOS A DOS PROGRAMAS QUE HARAN LAS DELICIAS DE QUIENES ADMINISTRAN EQUIPOS COMPARTIDOS. EL OBJETIVO PRINCIPAL DE AMBOS ES “CONGELAR” LA PC A PARTIR DE UN PUNTO DETERMINADO, PARA QUE LUEGO, CADA VEZ QUE LO NECESITEMOS, TODAS LAS MODIFICACIONES EFECTUADAS DESDE ESE MOMENTO DESAPAREZCAN POR COMPLETO.

DATA FREEZING olegios, bibliotecas, cibercafés, oficinas..., todos esos ámbitos en donde las PCs son de uso público representan el terror de los administradores. Allí los equipos son blanco constante de toda la basura informática y de experimentos extraños por parte de los usuarios. Ahora bien, ¿cómo hacer frente a semejante aluvión de problemas? Una alternativa es la creación y restauración de imágenes de disco (ver nota de tapa de POWERUSR #05), una acción que, si bien es más que efectiva, nos obliga a detener el equipo durante unos cuantos minutos. La otra es lo que podríamos denominar “data freezing”: una vez que tenemos la PC en condiciones óptimas de funcionamiento, la “congelamos” en ese estado exacto, haciendo uso de un software de las características que aquí mostramos. A partir de ese momento, podremos restaurar la máquina en forma manual o automática cada vez que surja un inconveniente. Por lo tanto, todo lo que se agregue o modifique desaparecerá (archivos, programas, carpetas, cambios de registros y configuraciones); y toda la información que se borre (sí, inclusive formateando) volverá a su lugar como si nada hubiera pasado. ¿Interesante, no? Veamos, entonces, dos programas que, en la actualidad, compiten para llevarse el premio al mejor “data freezing”.

C

DEEP FREEZE Este programa está bajo la tutela de la empresa Faronics Corporation (www.faronics.com), y se presenta en tres versiones: Standard, Professional y Enterprise. Todas tienen el mismo objetivo; la diferencia radica en el nivel de control que requiera el administrador. Veamos las funciones principales que nos brinda cada una de estas alternativas.

NO BIEN EL PROGRAMA SE INICIA POR PRIMERA VEZ, SOLICITA UNA CLAVE, QUE PERMITIRA ACCEDER A LA CONFIGURACION A PARTIR DE ESE MOMENTO. 18

DEEP FREEZE STANDARD

Volviendo al tema de los premios, si tuviéramos que dar el premio al programa que ofrezca mayor utilidad y facilidad de instalación/configuración, sin dudas el podio sería para esta versión de Deep Freeze. Tan sencillo es, que el manual del usuario oficial explica todo el proceso en tan sólo ¡cinco páginas! Si aun así les parece mucho para leer, nos tomaremos el “trabajo” de resumirlo a continuación. El programa está diseñado para funcionar en Windows 95, 98, Me, 2000 y XP, aunque nosotros recomendamos que para los dos últimos casos, utilicen las versiones Professional o Enterprise, que se desenvuelven mejor. Antes que nada, hay que desinstalar cualquier antivirus o antispyware que se encuentre funcionando en la máquina; además de interferir con la correcta instalación del programa, créannos que no volverá a ser necesario. Otro punto importante es que precisamos tener un 10% de espacio libre en el disco rígido. Una vez hecho todo esto, corremos el instalador mediante el archivo Setup.exe. Una ventana nos da la bienvenida y nos permite elegir qué unidad deseamos “congelar”. Luego de hacer clic en [Install], aceptamos las condiciones de uso y comienza el proceso de instalación, que, tras un par de segundos, termina por reiniciar la PC. Cuando volvemos a iniciar la sesión, aparece un pequeño cuadro de diálogo que nos advierte acerca de la necesidad de definir una clave, que debemos declarar dos veces; con eso damos por terminada la instalación. Ahora encontraremos en la barra tray un nuevo icono que representa al programa. Por más que cliqueemos en él, nada pasará, ya que para tener acceso, debemos combinar <SHIFT> + doble clic sobre el icono o <CTRL+ALT+ SHIFT+F6>, un detalle que agrega un poco más de seguridad. En primer lugar, se abre una ventana de estado, y debemos ingresar el password para efectuar cualquier cambio de configuración, que puede ser mínimo. La pequeña ventana dedicada a hacerlo tiene sólo dos solapas: en una redefinimos la clave de acceso, y en la

EN LA SOLAPA [BOOT CONTROL], PODEMOS DECLARAR EL ESTADO EN EL QUE INICIARA EL SOFTWARE DEEP FREEZE DESDE LA PROXIMA VEZ QUE REINICIEMOS LA COMPUTADORA. POWERUSR


Freeze7.qxd

28/3/04

16:00

Page 19

otra podemos declarar cómo deseamos que actúe Deep Freeze a partir del próximo booteo; aquí se nos presentan tres opciones. [Boot Frozen] es la predefinida e implica que la PC quedará congelada en el estado en que se encontraba al momento de instalar el programa. [Boot Thawed on Next…restarts] es muy útil para cuando deseamos agregar un programa al equipo, ya que podemos definir aquí un número fijo de booteos durante los cuales la máquina sí conservará los cambios efectuados, para luego volver a autocongelarse; el mínimo para que una aplicación quede bien instalada y operable son dos booteos consecutivos. Por último, [Boot Thawed] libera el equipo para que trabaje en forma normal, hasta que deseemos volver a congelarlo manualmente. Una vez definidos estos parámetros, estamos entonces protegidos contra cualquier efecto no deseado a causa del mal manejo por parte de los usuarios; con tan sólo presionar el botón <RESET> del gabinete, resolveremos el 99% de los problemas que puedan surgir a nivel software. Para aquellos casos en los que sea necesario conservar un archivo (como documentos o descargas hechas de la Red), podemos recurrir a dos opciones: grabarlo en un disquete o CD antes de reiniciar la PC, o habilitar una segunda unidad física o de red, sobre la cual Deep Freeze no tenga ningún efecto. Si queremos desinstalar el programa, la única forma segura es ejecutar otra vez Setup.exe desde el CD correspondiente y seleccionar la opción [Uninstall]. DEEP FREEZE PROFESSIONAL

Hasta aquí, vimos una simple aplicación que se instala, se configura y corre en la PC a la cual está destinada. Con la edición Professional, en cambio, no estamos instalando la aplicación en forma directa: lo primero que instalamos, en realidad, es un Administrador, que desde una máquina con Windows 2000 o XP generará instaladores preconfigurados de Deep Freeze para llevar a otras computadoras. Una vez que está funcionando, nos solicita que “inicialicemos” la aplicación, mediante el ingreso de un código alfanumérico de ocho caracteres que nos identificará y dará acceso como administradores. Tras este paso, accedemos a la ventana principal del administrador, en la cual podemos definir distintos niveles POWERUSR

PARA COMENZAR A TRABAJAR, LA APLICACION NOS SOLICITA EL INGRESO DE UN CODIGO QUE, EN ADELANTE, NOS IDENTIFICARA COMO ADMINISTRADORES.

ESTA ES LA VENTANA PRINCIPAL DEL ADMINISTRADOR. UNA VEZ DEFINIDOS TODOS LOS PARAMETROS DE CONFIGURACION, GENERAMOS UN INSTALADOR DE DEEP FREEZE PARA LAS PCS CLIENTE USANDO EL BOTON [CREATE INSTALL PROGRAM].

de configuración, que generarán los instaladores correspondientes para las PCs cliente. Accedemos a ellos mediante el botón [Create New Configuration File], que abre una ventana con seis solapas; repasemos las opciones de cada una de ellas. [Passwords] permite declarar una o más claves que brinden distintos tipos de acceso para el usuario cliente. [Frozen Drives] muestra una serie de check boxes, donde podemos predefinir las unidades que serán “congeladas”. [Reboot/ShutDown] nos da acceso a un calendario de días y horas, en los cuales la máquina se apagará o reiniciará sola, como forma de autoprotección. [Maintenance] es similar a la anterior, sólo que en este caso, definimos días y horas en que la PC quedará desprotegi-

da para efectuar tareas de instalación, desinstalación o configuración de programas. [ThawSpace] genera, al instalarse la aplicación, una unidad virtual en la que el usuario podrá alojar información que quiera conservar intacta aun luego de reiniciar. Por último, en [Misc Options] declaramos algunas opciones adicionales, como mostrar los iconos en la barra tray o desactivar algunas líneas de comandos admitidas por predefinición al ejecutar el instalador. Una vez que definimos todos estos parámetros, hacemos clic en [Create Install Program], con lo cual generaremos el archivo DeepFreeze2000XP.exe compatible con todas las versiones de Windows, que llevaremos a las PCs cliente para su instalación. A partir de este punto, los pasos que sigan para el usuario serán idénticos a los descriptos en la versión Standard, con la diferencia de que, en este caso, la clave de acceso estará predeterminada junto con opciones adicionales que, como ya vimos, declaramos desde el administrador. 19


revista user 7