martes, 1 de noviembre de 2011

que es un floppy

Que Es Un Floppy

jueves, 27 de octubre de 2011

videos de mantenimiento de windows 7

videos de mantenimiento de xp

Troyano (informática)

En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.[1] [2] El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.

Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.[3]

Un troyano no es estrictamente un virus informático, y la principal diferencia es que los troyanos no propagan la infección a otros sistemas por sí mismos.

Métodos de protección y tipos

Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.
Activos

* Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:\Windows\%System32%\ en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario.

* Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.

Pasivos

* Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.
* No instalar software "pirata", pues puede tener dudosa procedencia.
* No abrir mensajes provenientes de una dirección electrónica desconocida.
* No aceptar e-mails de desconocidos.
* Informarse y utilizar sistemas operativos más seguros.
* No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.

Tipos de virus e imitaciones

Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:

* Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
* Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
* Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
* Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
* Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!

Acciones de los virus

Algunas de las acciones de algunos virus son:

* Unirse a un programa instalado en el ordenador permitiendo su propagación.
* Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.
* Ralentizar o bloquear el ordenador.
* Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.
* Reducir el espacio en el disco.
* Molestar al usuario cerrando ventanas, moviendo el ratón...

virus informaticos y sistema operativo

Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad.

Cabe aclarar que un virus informático mayoritariamente atacará sólo el sistema operativo para el que fue desarrollado, aunque ha habido algunos casos de virus multiplataforma.
MS-Windows

Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras causas, a:

* Su gran popularidad, como sistema operativo, entre los ordenadores personales, PC. Se estima que, en 2007, un 90% de ellos usaba Windows.[cita requerida] Esta popularidad basada en la facilidad de uso sin conocimiento previo alguno, motiva a los creadores de software malicioso a desarrollar nuevos virus; y así, al atacar sus puntos débiles, aumentar el impacto que generan.
* Falta de seguridad en esta plataforma (situación a la que Microsoft está dando en los últimos años mayor prioridad e importancia que en el pasado). Al ser un sistema muy permisivo con la instalación de programas ajenos a éste, sin requerir ninguna autentificación por parte del usuario o pedirle algún permiso especial para ello en los sistemas más antiguos (en los Windows basados en NT se ha mejorado, en parte, este problema). A partir de la inclusión del Control de Cuentas de Usuario en Windows Vista o Windows 7, y siempre y cuando no se desactive, se ha solucionado este problema.
* Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e incluidos de forma predeterminada en las últimas versiones de Windows, son conocidos por ser vulnerables a los virus ya que éstos aprovechan la ventaja de que dichos programas están fuertemente integrados en el sistema operativo dando acceso completo, y prácticamente sin restricciones, a los archivos del sistema. Un ejemplo famoso de este tipo es el virus ILOVEYOU, creado en el año 2000 y propagado a través de Outlook.
* La escasa formación de un número importante de usuarios de este sistema, lo que provoca que no se tomen medidas preventivas por parte de estos, ya que este sistema está dirigido de manera mayoritaria a los usuarios no expertos en informática. Esta situación es aprovechada constantemente por los programadores de virus.

Unix y derivados

En otros sistemas operativos como las distribuciones GNU/Linux, BSD, OpenSolaris, Solaris, Mac OS X y otros basados en Unix las incidencias y ataques son prácticamente inexistentes. Esto se debe principalmente a:

* Tradicionalmente los programadores y usuarios de sistemas basados en Unix han considerado la seguridad como una prioridad por lo que hay mayores medidas frente a virus, tales como la necesidad de autenticación por parte del usuario como administrador o root para poder instalar cualquier programa adicional al sistema.
* Los directorios o carpetas que contienen los archivos vitales del sistema operativo cuentan con permisos especiales de acceso, por lo que no cualquier usuario o programa puede acceder fácilmente a ellos para modificarlos o borrarlos. Existe una jerarquía de permisos y accesos para los usuarios.
* Relacionado al punto anterior, a diferencia de los usuarios de Windows, la mayoría de los usuarios de sistemas basados en Unix no pueden normalmente iniciar sesiones como usuarios "administradores' o por el superusuario root, excepto para instalar o configurar software, dando como resultado que, incluso si un usuario no administrador ejecuta un virus o algún software malicioso, éste no dañaría completamente el sistema operativo ya que Unix limita el entorno de ejecución a un espacio o directorio reservado llamado comúnmente home. Aunque a partir de Windows Vista, se pueden configurar las cuentas de usuario de forma similar.
* Estos sistemas, a diferencia de Windows, son usados para tareas más complejas como servidores que por lo general están fuertemente protegidos, razón que los hace menos atractivos para un desarrollo de virus o software malicioso.
* En el caso particular de las distribuciones basadas en GNU/Linux y gracias al modelo colaborativo, las licencias libres y debido a que son más populares que otros sistemas Unix, la comunidad aporta constantemente y en un lapso de tiempo muy corto actualizaciones que resuelven bugs y/o agujeros de seguridad que pudieran ser aprovechados por algún malware.

tipos de virus

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

lunes, 24 de octubre de 2011

clasificasion de los sistemas operativos

Clasificación de los sistemas operativos

sábado, 10 de septiembre de 2011

versiones en que viene la cpu-z

CPU-Z 1.44.1 es la ultima versión de esta aplicación gratuita que nos proporciona gran cantidad de información sobre el hardware de nuestro ordenador (mayormente del procesador), en otras palabras, es como el conocido Everest con la diferencia de que es bastante más simple, freeware y no necesita instalarse en el sistema, osea viene con una extensión .exe para que se ejecuta de forma rápida.

El archivo viene comprimido y al extraerlo muestra el ejecutable con el que podrás obtener en pocos segundos datos como el nombre del procesador, su velocidad, la compañía que lo ensambló, voltajes, cantidad y tipo de memoria ram, puertos PCI, información de caché de primer y segundo nivel, modelo, chipset, memoria del bus AGP, las instrucciones que soporta en caso de querer instalar un S.O. diferente.



Esta herramienta funciona con todas las versiones de Windows prácticamente (Win95/98/NT/ME/2000/XP/2003/Vista) y resulta realmente útil a la hora de saber en detalle las características de los componentes que posee nuestro ordenador (ya sea para venderlo, cambiar Sistema Operativo o instalar algún juego).
En vez de complicarnos tratando de romper protecciones de software similares pero pagos (cosa que no deben hacer..) siempre es mejor optar por la alternativa freeware. En fin, CPU-Z es una aplicación realmente liviana en cuanto a consumo de recursos, gratuita y muy útil que no pueden dejar de probar.

para que sirve la cpu-z

CPU-Z, una herramienta muy interesante que sirve para el diagnóstico del CPU del ordenador.

Se basa en el motor de detección Panopsys que provee información detallada acerca de nuestra CPU.

Se puede detectar la latencia de cada nivel de memoria caché, información de la placa base, procesador y su núcleo, relojes internos y externos, etc.

CPU-Z no necesita ser instalado, simplemente descomprime los archivos en cualquier directorio y ejecutar el archivo cpuz.exe.

Este software es por tanto una aplicación portable, y no generan complejas interdependencias con el sistema operativo, el archivo ejecutable puede ser copiado a cualquier dispositivo de almacenamiento de datos y se ejecuta en cualquier ordenador con Windows.

Para tener mejores resultados, es mejor usarla cuando la CPU no está con mucho trabajo, CPU-Z es totalmente gratuito, está en inglés y es compatible con Windows 98/ME/2000/XP/2003.

CPU-Z dispone de algunas teclas de función que pueden ser interesantes:

F5. Permite guardar una captura de pantalla como un archivo bmp en el directorio de la aplicación. Estos se denominan cpu.bmp, cache.bmp, mainboard.bmp y memory.bmp.
F6. Copias de la página actual en el portapapeles.
F7. Guarda el archivo de validación en el directorio actual.
F9. Conmuta entre los métodos de cálculo de reloj de CPU.

que es la cpu-z

Conocer a la perfección cuáles son los elementos hardware que forman nuestro ordenador puede resultar algo complicado si no contamos con una aplicación que pueda identificarlos correctamente.

CPU-Z es una utilidad que cuenta con una sencilla interfaz basada en pestañas, cada una de las cuales nos mostrará diferente información acerca de la memoria, la placa base o el procesador de nuestro equipo.

Las 4 secciones principales que forman el programa son:

- CPU: nos informará acerca del modelo y potencia de nuestro procesador.

- Cache: muestra información acerca de la caché interna.

- Mainboard: en esta pestaña encontraremos todos los datos referentes a nuestra placa base.

- Memory: aquí se nos mostrará todo lo referente a la cantidad de memoria RAM que tenemos instalada y su velocidad de funcionamiento.

Ya no tienes excusa para no saber qué elementos forman tu PC, ya que puedes descargar CPU-Z cuando quieras.
Imágenes de CPU-Z

Otras descargas relacionadas
Registry Mechanic
Everest Corporate
SiSoftware Sandra
AIDA32
GPU-Z
Disponible en otros idiomasCPU-ZCPU-ZCPU-ZCPU-ZCPU-ZCPU-ZCPU-ZCPU-ZCPU-ZCPU-Z

versiones en que vienen

Microsoft ha publicado un parche a través de Windows Update que desactiva la función de Autorun, o dicho de otra manera, modifica el diálogo reproducción automática para unidades flash USB y otros medios de almacenamiento en las versiones de Windows XP/Vista.

Con esta medida, el Microsoft busca impedir la gran cantidad de malware que a menudo intenta infectar los sistemas Windows cuando una unidad USB está conectada a una PC. En los últimos años los hackers han recurrido cada vez más a la ejecución automática, que permite entregar instrucciones a través de los archivos Autorun.inf para ejecutar programas sin el permiso del usuario – como paso con los gusanos Conficker, Rimecud y Taterf.

“AutoRun no es un accidente, en un sentido muy real es una característica diseñada para usos positivos” dijo Adam Shostack, director del programa de seguridad de Microsoft.

El parche esencialmente es una versión que porta los cambios que ya se han integrado en Windows 7 y aunque es una “actualización no relacionada con la seguridad” se agregó porque cuando se trata de un ataque, los sistemas como Windows XP son 10 veces más vulnerables que Windows 7.

¿Qué me importa si yo uso Linux? Recientemente un investigador de seguridad ha demostrado un escenario similar en Linux [PDF], donde la funcionalidad de “autorun” también permite ataques a sistemas físicos.

qu es auto run

Autorun
Se denomina AutoRun a la capacidad de varios sistemas operativos para ejecutar una acción determinada al insertar un medio extraíble como un CD, DVD o Memoria flash.
Contenido [ocultar]
1 AutoRun en Microsoft Windows
1.1 Estructura
2 [AutoRun]
2.1 Opciones de los parámetros
2.1.1 Icon
2.1.2 Open
2.1.3 Label
2.1.4 Shellexecute
2.1.5 Shell\verb
2.1.6 UseAutoPlay
3 [Content]
3.1 MusicFiles, PictureFiles y VideoFiles.
4 [ExclusiveContentPaths]
5 [IgnoreContentPaths]
6 [DeviceInstall]
7 Enlaces externos
[editar]AutoRun en Microsoft Windows

En Windows, los parámetros de autoejecución se definen en un documento de texto sin formato llamado Autorun.inf, que se debe guardar en la carpeta principal de la unidad en cuestión.
[editar]Estructura
[AutoRun]
Open=Nombre.extensión
Label=Etiqueta_Unidad
icon=Nombreicono.extensión
...

[Content]
MusicFiles=Y PictureFiles=0 VideoFiles=false

[ExclusiveContentPaths]
carpeta1
carpeta2
\carpeta3\subcarpeta

[IgnoreContentPaths]
carpeta4
\carpeta2\subcarpeta5

[DeviceInstall]
DriverPath=CarpetaControladores
[editar][AutoRun]

[editar]Opciones de los parámetros
Cada una de las secciones admite diversas posibilidades de personalización que permiten definir el comportamiento del sistema operativo para cuando se inserte el medio extraíble. Estas opciones se definen en cada una de las líneas del archivo, que pueden ser las siguientes:
[editar]Icon
Establece un icono al medio removible, el cual es visible en el Explorador de Windows y en Mi PC. El archivo debe tener extensión .ico o .bmp en caso de que se trate, exclusivamente, de un archivo de imagen. También se puede emplear un icono incrustado en un archivo ejecutable (.exe) o uno de librería (.dll). Se puede añadir una coma y un número a continuación en el caso de que el archivo elegido contenga más de un icono.
Ejemplos:
icon=icono.ico
icon=archivo.exe,1
O también podemos escribirlo de la siguiente forma para el caso de los archivos .exe y .dll que contengan varios iconos:
icon=icono.exe
IconIndex=1
[editar]Open
Abre una aplicación o archivo ejecutable guardado en el medio extraíble. Se emplea, fundamentalmente, para iniciar la instalación de un programa de forma automática.
Se puede especificar el nombre de cualquier tipo de archivo, cuidando de que, si no es un archivo ejecutable (.exe, .bat, .com), se anteponga el comando "Start" a la ruta del mismo.
Ejemplo (para archivos ejecutables):
open=setup.exe
Ejemplo (para archivos no ejecutables):
open=Start 5años.pps
Ejemplo (para archivos no ejecutables con programa especifico):
open=programa.exe archivonoejecutable.extensión
Ejemplo (en caso de tener un archivo no ejecutable con espacios el nombre de este deberá ir entre comillas)
open=Start "mi presentación.pps"
[editar]Label
Etiqueta el medio extraíble con un nombre que sustituirá al nombre integrado.
En windows la etiqueta tiene un maximo de 32 caracteres, al sobre pasar esta cantidad, es posible no recibir un mensaje de error del S.O., tampoco se mostrarán más de 32 caracteres.
Ejemplo: (no se pone con comillas)
label=Mis datos
[editar]Shellexecute
Abre un archivo no ejecutable, como por ejemplo, una página web o un documento PDF.
Ejemplo:
shellexecute=Inicio2007.html
[editar]Shell\verb
Agregar opciones al menú contextual del medio extraíble (CD, DVD, etc.), accesible desde el Explorador de Windows. Se pueden añadir tantas opciones como se desee.

La forma de usarlo es la siguiente:

shell\verb=&Mi Menú
shell\verb\command=Archivo.exe
shell=verb
Sustituir la palabra Mi Menú por lo que se desee que aparezca en el menú contextual.

La palabra verb es un objeto de tipo MenuItem. Los objetos MenuItem deben ser únicos, cuya línea de comando (command) respectiva deberá ser también la misma palabra.

La palabra command es la línea de comandos que el sistema operativo ejecutará, cuando se haga click en el menú.

El símbolo & indica que la letra que le sigue se definirá como tecla de acceso directo para ejecutar dicha opción.

Cuando se hace doble clic a la unidad se ejecuta la acción definida por shell=verb donde verb es alguno de los objetos definidos anteriormente, además pasa a ser el primer ítem del menú contextual. Si no se define, la acción por defecto será abrir la unidad en una ventana nueva.

Ejemplo. Agregar 2 opciones nuevas al menú contextual sustituyendo la palabra verb por ejemplo y WindowsMSN, hacer de ejemplo la acción por defecto de la unidad:

shell\ejemplo=&Ejemplo
shell\ejemplo\command=ejemplo.exe

shell\WindowsMSN=&Instalar mensajero
shell\WindowsMSN\command=msnInstall.exe

shell=ejemplo
[editar]UseAutoPlay
Especifica al sistema operativo si debe hacer caso o no de la información de autoejecución (autorun.ini) contenida en el medio extraíble. Si el valor es igual a 1 se está indicando que sí. Un valor igual a 0 le indicará que lo omita.
En caso de que autoplay esté habilitado, significa que el sistema puede mostrar su diálogo de opciones de auto ejecución. Con Windows, es soportado desde su versión Windows XP, en adelante.
UseAutoPlay=1
[editar][Content]

Establece el tipo de archivos multimedia (música, vídeo, imágenes) que se muestra en el diálogo Autoplay de windows. Sólo para Windows Vista.
La finalidad de esta sección es permitir al autor que comunique que tipo de contenido se muestra en el Autoplay. Por ejemplo, un CD puede ser mostrado como que sólo tiene contenido de música aunque también contenga imágenes y vídeos, de otro modo mostraría que tiene contenido mixto.
[editar]MusicFiles, PictureFiles y VideoFiles.
Para que se muestren se pueden usar los valores: 1, y, yes, t, true. Para que no se muestren se pueden usar los valores: 0, n, no, f, false.
Ejemplo:
[Content]
MusicFiles=Y
PictureFiles=0
VideoFiles=false
[editar][ExclusiveContentPaths]

Disponible a partir de Windows Vista. Las carpetas listadas en esta sección limitan a Autoplay a buscar contenido sólo en esas carpetas y subcarpetas.
Esto permite al autor limitar las áreas de disco donde se encuentran los contenidos y mejorar el rendimiento a la hora de buscar contenido ya que no se escanea la unidad entera.
Los siguientes ejemplos son rutas válidas:
[ExclusiveContentPaths]
\music
\music\more music
music2
[editar][IgnoreContentPaths]

Disponible a partir de Windows Vista. Hace lo inverso al anterior, es decir, ignora las carpetas y subcarpetas que le indiquemos. Se puede usar junto a ExclusiveContentPaths para eliminar búsquedas en subcarpetas.
Ejempplo: [IgnoreContentPaths]
\music\covers
\images
music3

[editar][DeviceInstall]

Sólo soportado en Windows XP. Establece la ruta para la búsqueda recursiva de archivos de controladores en la unidad. Sólo es usado a la hora de instalar controladores y no como operaciones de Autorun.
Si no se pone la entrada DriverPath en [DeviceInstall] o la entrada DriverPath, no tiene ningún valor, entonces la unidad es ignorada durante una búsqueda de archivos de controladores.
Ejemplos:
[DeviceInstall]
DriverPath=drivers
Buscará en la carpeta drivers y todos sus subdirectorios.
[DeviceInstall]
DriverPath=drivers\video
DriverPath=drivers\audio
Buscará recursivamente sólo en los subdirectorios video y audio de la carpeta drivers.

comandos y funciones de autorun

Este archivo es el responsable de que, cuando insertamos un CD en la lectora, el disco comience a funcionar por si solo y que el icono de la unidad lectora cambie por el que el programa incluye. Aquí presentamos toda la información relativa a este curioso archivo así como los comandos que el mismo puede contener y su función.


Los posibles comandos son:

icon

label

open

shellexecute

shell

shell\verb


icon

El comando icon especifica el icono que representará a la unidad en el windows.

icon=iconfilename[,index]


Parámetros:

iconfilename
Nombre del fichero .ico, .bmp, .exe, o .dll que contiene el icono. Si el fichero contiene más de un icono podemos especificar el índice del que queremos utilizar (empieza en cero).

Comentarios:
El icono representa la unidad que soporta auto-play en el interface de windows. Por ejemplo, en el Explorador de Windows, la unidad tendrá este icono en vez del icono estándar. El fichero con el icono debe de estar en el mismo directorio que el fichero especificado por el comando open.

El siguiente ejemplo especifica el segundo icono del fichero MiPrograma.exe

icon=MiPrograma.exe,1


label

El comando label especifica la etiqueta que representará a la unidad.

label=LabelText


Parámetros:

LabelText
Una cadena de texto. Puede contener espacios.

Comentarios:

La etiqueta representa a la unidad que soporta auto-play en el interface de windows. Si hemos especificado también un icono la etiqueta se mostrará debajo de este.


open

El comando open especifica el path y el nombre de la aplicación que se ejecutará cuando se introduce el disco en la unidad.

open=[exepath\]exefile [param1 [param2] ...]

Parámetros:

exefile
Nombre completo del fichero ejecutable que se lanzará cuando se introduzca el CD. Si sólo se especifica el nombre del fichero este debe encontrarse en el directorio raíz del CD. También podemos incluir uno o más parámetros de línea de comandos que se le pasarán a la aplicación al arrancar.


shellexecute

Version 5.0. El comando shellexecute especifica la aplicación o fichero de datos que se usará para la llamada a la función ShellExecuteEx.

shellexecute=[filepath\]filename[param1, [param2]...]


Parámetros:

filepath
Una cadena conteniendo el nombre completo del directorio que contiene el fichero ejecutable o de datos. Si no se especifica el fichero debe estar en el directorio raíz.
filename
Una cadena que contiene el nombre del fichero. Si es un ejecutable se lanzará. Si es un fichero de datos se lanzará la aplicación asociada a la extensión del mismo.

paramx
Podremos pasar parámetros a ShellExecuteEx.

Comentario:

Este comando es muy parecido a open pero permite usar las asociaciones de ficheros para ejecutar la aplicación.

shell

El comando shell especifica el comando por defecto para el menú contextual de la unidad.

shell=verb


Parámetros:

verb
El verbo que corresponde al comando. El verbo y su comando asociado deben estar definidos en el fichero autorun.inf mediante el comando shell/verb.

Comentarios:

Cuando el usuario hace click con el botón derecho del ratón sobre el icono de la unida aparece el menú contextual por defecto. Si hay un fichero autorun.inf la opción por defecto del menú se toma de él. Este comando también se ejecuta cuando el usuario hace doble click sobre el icono de la unidad.

Para especificar la opción por defecto, primero debemos definir el verbo, la cadena del comando y el texto del menú con shell/verb. Luego usaremos shell para hacerla la opción por defecto. De otra forma la opción por defecto siempre será "Autoplay", que lanzará la aplicación especificada por el comando open.

shell\verb

Añade un comando al menú contextual del dispositivo.

shell\verb\command=Filename.exe
shell\verb=MenuText


Parámetros:

verb
El verbo del comando. El comando shell\verb\command asocia el verbo con un fichero ejecutable. El verbo no puede contener espacios. Por defecto, el verbo es el texto que se mostrará en el menú contextual.

Filename.exe
El nombre completo de la aplicación que ejecutará el comando.

MenuText
Este parámetro especifica el texto que aparecerá en el menú contextual. Si lo omitimos se mostrará el verbo.
Podemos mezclar mayúsculas y minúsculas y puede contener espacios. Podremos añadir una tecla de atajo poniendo un ampersand (&) antes de la letra que deseemos.

Comentarios:

Cuando un usuario hace click con el botón derecho sobre el icono del dispositivo aparece un meú contextual. Añadiendo comandos shell/verb en el autorun.inf podremos añadir opciones a este menú.

Este comando tiene dos partes que deben de ir en líneas separadas. La primera parte es el shell/verb/command y es obligatorio. Esta asocia una cadena, llamada verbo, con la aplicación que se lanzará cuando se ejecute el comando.
La segunda parte es el comando shell/verb y es opcional. La podemos incluir para especificar el texto que se mostrará en el menú.

Para especificar el comando por defecto del menú debemos definir el verbo con shell/verb y hacerlo comando por defecto con shell.

El siguiente fragmento de autorun.inf asocia el verbo leerlo con el comando "Notepad abc\readme.txt". El texto en el menú es "Léeme" y la tecla de acceso directo será la "L". Cuando el usuario seleccione este comando el fichero abc\readme.txt del cd se abrirá con el notepad.

shell\readit\command=notepad abc\readme.txt
shell\readit=&Léeme

jueves, 8 de septiembre de 2011

definición de tarjeta controladora

erika m

introducción a la placa madre

Introducción a las placas madre

diagrama de bloques

Diagrama de Bloques Erika

diagrama de bloques

es la representación gráfica del funcionamiento interno de u sistema que se hace mediante bloques y sus relaciones y que ademas define la organización de todo el proceso interno sus entradas y salidas.
la tarjeta controladora CNICE es un sistema o equipo electrónico que permite la comunicación entre el ordenador y el sistema o maquina a controlar interpreta y adapta la señales procedentes del ordenador para gobernar los elementos correspondientes del sistema bajo control y proporciona al ordenador las señales y valores producidos por los sensores del sistema para que puedan ser leídos por este .
el diagrama de bloques es una herramienta atraves de la cual podremos interpretar de una forma mas clara es esquema eléctrico como ya veremos mas adelante se ha dividido el esquema eléctrico de la controladora entres partes para facilitar una mejor interpretación .
fuente de alimentación
circuito de potencia
circuito de control
el circuito de control se ha efectuado en una sub divicion quedando integrado por un circuito analógico y circuito digital para su mejor comprension.


DIAGRAMA DE BLOQUES CONCEPTOS, CLASIFICACION Y TECNICAS DE ELABORACION.

el diagrama de bloques es la representacion grafica del funcionamiento interno de un sistema que se hace mediante bloques y sus relaciones y que ademas define la organizacion de todo el proceso interno de sus entradas y saliodas .
los diagramas de bloque proporcionan :
formas de bloques normales y bloques en relieve para contrastar ideas ,planear y comunicar formas de arbol para representar jerarquicamenta como los arboles geneologicos o un torneo y forma de capas parciales y consentricas para crear diagramas de tipo cebolla.
SE CLASIFICAN EN TRES TIPOS:
diagrama de bloques :es el diagrama que mas se utiliza para representar ideas ,entenderlas y se mira en bloques.
diagrama tipo cebolla:se compone de circuitos concentricos cada circuito representa un proceso o componente que depende del que tiene en su interior en el centro se coloca el núcleo ,el concepto central de diagrama.

diagrama tipo árbol puede utilizar las conexiones de ramas de un diagrama de árbol para explicar una jerarquía de información o un proceso con muchos componentes.

técnica de elaboración:
el primer bloque especifica el objetivo principal del cual vamos a explicar ,los otros dos son procesos escritos de manera infinita y llevan siempre aúna indicación de proceso (izquierda) y resultados(derecha).

miércoles, 3 de agosto de 2011

investigacion de word, excel y power point

Mil en A

Guia_de_Aprendizaje___1_Redes_

Guia_de_Aprendizaje___1_Redes_Sociales_Parte_2

Guia_de_Aprendizaje___1_Redes_parte 2

Guia_de_Aprendizaje___1_Redes_Sociales_Parte_2

Guia_de_Aprendizaje___2_Herramientas_Ofimaticas_-_Parte_1

Guia_de_Aprendizaje___2_Herramientas_Ofimaticas_-_Parte_1

Guia_de_Aprendizaje___2_Herramientas_Ofimaticas_-_Parte_1

Guia_de_Aprendizaje___2_Herramientas_Ofimaticas_-_Parte_1

Guia_de_Aprendizaje___2_Herramientas_Ofimaticas_-_Parte_2

Guia_de_Aprendizaje___2_Herramientas_Ofimaticas_-_Parte_2

proyecto formativo

PROYECTO__FORMATIVO__TECNICA_SISTEMAS_ITUANGO_(Nuevo)

martes, 2 de agosto de 2011

blogger

portafolio de evidencia

Erika Milena Zapata Mesa Port a Folio (8)

sistemas

57527547-TC-Sistemas-Ituango