Professional Documents
Culture Documents
ELECTRONICA 1999 /
Nº 149
- $6,50
EDITORIAL
QUARK
E
RD
OR
EXXTTRRAAO
NTTO
IEEN O
LLAANNZZAAMMI RIIOO
DIIN
NA AR
Laboratorio Virtual
Obtenga GRATIS un Laboratorio Virtual
-Versión de Aprendizaje- Instalación
de Antenas
Montajes: para TV Satelital
Manta Térmica TV
Los Decodificadores
Alarma para PC de Color Multinorma
Espanta “Cacos” Curso de
Reparación de PC
VCO para Usos Múltiples Los Virus Informáticos
Convertidor/Separador CC/CC
Audio
Transmisor CW para la Banda de 30 m Los FETs en Equipos de Audio
Año 13 - Nº 149
NOVIEMBRE 1999
SECCIONES FIJAS
Sección del Lector 87
ARTICULO DE TAPA 1
Instalación de antenas para TV satelital
Qué colocar después de la antena 5
ARTICULO DE TAPA 2
WORKBENCH - Un verdadero
laboratorio virtual 89
MONTAJES
Transmisor CW para la banda de 30 m 13
Convertidor/Separador CC/CC 15
Manta Térmica 17
MONTAJES DIDACTICOS
VCO para usos múltiples 23
Espanta “cacos” 25
Alarma de temperatura para PC 26
LANZAMIENTO EXTRAORDINARIO
Aprenda Internet Muy Fácil
Contenido del texto 28
INFORME ESPECIAL
IFA La última exposición de electrónica del siglo 33
TECNICO REPARADOR
Curso de reproductores de CD: lección 2 - Parte 2 - (Conclusión) 39
Cuaderno del técnico reparador -
Teoría de operación de las fuentes
de alimentación conmutadas: las fuentes conmutadas de TV’s comerciales 53
CURSO DE REPARACION DE PC
Lección 10: Virus informáticos - 2ª parte 45
ELECTRONICA Y COMPUTACION
Cómo programar PICs gratis - Programador y programa a prueba de fallas (Parte 1) 60
RADIOARMADOR
Bosquejo de reactancias 71
TV
Los decodificadores de color multinorma 80
AUDIO
Los FET en equipos de audio (Parte 1) 84
DEL DIRECTOR
EDICION ARGENTINA - Nº 149 - NOVIEMBRE DE 1999
Director
AL LECTOR
Ing. Horacio D. Vallejo
Producción
Pablo M. Dodero
Columnistas:
Federico Prado
Luis Horacio Rodríguez
Peter Parker
Juan Pablo Matute
EDITORIAL
EDITORIAL QUARK
Propietaria
Propietaria de
en
en castellano
QUARK S.R.L.
de los
castellano de
S.R.L.
los derechos
de la
derechos
la publicación
publicación
RUMBO AL 2000
mensual
mensual SABER
SABER ELECTRONICA
ELECTRONICA
Herrera
Herrera 761
761 (1295)
(1295)
Capital
Capital Federal
Federal Bien, amigos de Saber Electrónica, nos encon-
T.E.
T.E. 4301-8804
4301-8804
tramos nuevamente en las páginas de nuestra re-
Director vista predilecta, para compartir
Horacio D. Vallejo las novedades del mundo de la
Staff electrónica.
Teresa C. Jara
Hilda B. Jara
Recuerdo que el editorial del
María Delia Matute número anterior de Saber Elec-
Enrique Selas
trónica seguía la línea de “un
Ariel Valdiviezo
José María Nieves juego de palabras” entre el
Artículo de Tapa y todo lo que nos deparaba la
Publicidad
Alejandro Vallejo Producciones preparación del evento conmemorativo del 12
Aniversario de Saber Electrónica. Lo que no sabía
Internet: www.editorialquark.com.ar
Web Master:
es que la frase “¿y ahora qué hago?” se aplicaría
Contacto Pub Café tan bien para lo que nos sucedió. Hemos tenido
Bacacay 1715 (1407) Cap. Fed. que postergar el evento y “casi” debemos retrasar
Tel.: 4632-7957
la publicación de esta edición. Por suerte, esta se-
Distribución en Capital gunda instancia no fue más que un susto y hoy,
Carlos Cancellaro e Hijos SH Saber Electrónica llega a sus manos en la fecha
Gutemberg 3258 - Cap.
4301-4942
estipulada (5 de noviembre).
Estamos finalizando el milenio y casualmente,
Distribución en Interior estamos por conmemorar los primeros 150
Distribuidora Bertrán S.A.C.
Av. Vélez Sársfield 1950 - Cap. números de Saber Electrónica; por ello, diciembre
será un mes muy especial que esperamos con to-
Uruguay
Berriel y Martínez - J. Suarez 3093- Montevideo - das las pilas puestas.
R.O.U. - TE. 005982-2094709 En este número, publicando 6 montajes, hemos
aumentado la cantidad de páginas, propuesta
Impresión que mantendremos hasta marzo del año próximo,
Mariano Más, Buenos Aires, Argentina ya que vamos a despedir este año de la mejor
La Editorial no se responsabiliza por el contenido de las notas manera. Así nos preparamos rumbo al 2000.
firmadas. Todos los productos o marcas que se mencionan son a
los efectos de prestar un servicio al lector, y no entrañan respon-
sabilidad de nuestra parte. Está prohibida la reproducción total o
parcial del material contenido en esta revista, así como la indus-
trialización y/o comercialización de los aparatos o ideas que Ing. Horacio D. Vallejo
aparecen en los mencionados textos, bajo pena de sanciones le-
gales, salvo mediante autorización por escrito de la Editorial.
Tirada de esta edición: 18.000 ejemplares.
Movicom
A R T I C U LO DE T A PA
Instalación de Antenas
para TV Satelital
Qué colocar después
de la antena
Comunicaciones Vía Satélite
Capítulo 4
Y cho enqué
consiste
una instalación
Satelital, qué ti-
pos de platos se
emplean y cuáles
tema.
Es lógico pensar
que a esta altura
mo son los ampli-
ficadores/demo-
duladores y en
de antena para son los elmentos Ud. quiera mon- qué consiste el
tar “por fin” el proceso de las
equipamiento ne- señales de audio
cesario para po- y video.
der ver televisión Con todo esto ya
con señales baja- está en condicio-
das desde un sa- nes de realizar
télite; pero tenga sus propios expe-
calma, ya falta rimentos.
poco...
En esta nota ve-
remos de qué se
trata la mal lla- Por:
mada “unidad in- Ing. Horacio D. Vallejo
terior”, cómo se
realiza la conver- Email:
sión de frecuen- hvquark@internet.
cia para que la siscotel.com
señal pueda ser
captada por el Web:
sintonizador de www.editorialquark.com.ar
Saber Electrónica Nº 149 5
Artículo de Tapa
Qué va después de
l a antena
La unidad interior nía, aunque también existen equipos ducidas en la transmisión de la señal
con sintonía variable, como el de la por el cable coaxial.
Es el primer aparato que va des- figura 2. Una vez que la señal de entrada
pués del plato receptor y correspon- Los dos primeros procesos a que ha sido amplificada en una etapa de
de a la parte del equipo de recepción se somete la señal procedente de la la primera frecuencia intermedia, se
que manejará directamente el usua- unidad exterior son un filtrado y hace necesaria una segunda conver-
rio, sobre todo en las instalaciones una posterior amplificación. Con el sión, ya que la demodulación no se
individuales. Dependiendo precisa- filtro pasa-banda eliminamos las po- realizaría correctamente a frecuen-
mente del tipo de instalación indivi- sibles señales interferentes que hayan cias tan elevadas.
dual o colectiva, variará la forma de podido introducirse en la línea de Este segundo conversor está for-
procesar la señal por la unidad inte- transmisión a lo largo de su recorri- mado por tres elementos: un oscila-
rior. do y que son generadoras de ruido. dor local, un mezclador y un filtro
La unidad interior se reduce, en Naturalmente, el ancho de banda de salida.
el caso de instalaciones individuales, del filtro debe ser compatible con las El oscilador local de este segundo
a un sintonizador similar a los em- frecuencias de las señales útiles que conversor no tiene una frecuencia de
pleados para recibir emisoras terres- van a recibirse, o sea, su frecuencia oscilación fija, como en el caso del
tres de radiodifusión de AM o FM, de corte inferior será 0,95GHz y la conversor de la unidad exterior, sino
aunque el proceso de demodulación superior 1,75GHz. que es variable, denro de un deter-
es distinto y el de modulación no La amplificación es necesaria pa- minado margen. Es precisamente en
existe en los convencionales. ra reestablecer el nivel de la señal de esta oscilador donde la acción del
En la figura 1 damos un diagra- entrada a un valor apropiado para usuario sobre el equipo receptor se
ma en bloques bastante significativo, ser mezclada y contrarrestar, de esta hace más directa, ya que al variar la
de la unidad interior con presinto- forma, las inevitables pérdidas intro- frecuencia de oscilación se sintoniza-
rá un canal u otro de los posibles. que para el filtro de entrada a la uni- necesarias para conseguir un nivel
El margen de las frecuencias que dad interior, por ejemplo. El ancho adecuado a la salida de esta etapa.
debe cubrir el oscilador ha de estar mínimo será de 27MHz, aunque pa- Si recordamos el proceso que si-
en consonancia con el valor de la se- ra los futuros sistemas de TV directa guió la señal en banda base, o sea, la
gunda frecuencia intermedia. Esta por satélite este ancho de banda dé señal compuesta de video y audio
puede situarse en 130MHz, por lo la señal transmitida, con el consi- para su transmisión, sabremos que
que los márgenes de oscilación del guiente incremento de la calidad de se moduló en frecuencia antes de ser
OL son, para una conversión super- recepción. "montada" sobre una portadora de
heterodina, de 1.080 a 1.450MHz, A pesar de ser variable, el oscila- frecuencia muy superior, 14GHz,
valores fácilmente deducibles si tene- dor local tendrá que cumplir con para su posterior transmisión hacia
mos en cuenta que para este caso la una determinada estabilidad en fre- el satélite. dado que en éste sólo se
frecuencia de oscilación ha de ser cuencia. Para ello suele disponerse sometió la señal a una regeneración
130MHz mayor que la de entrada: de un control automático de fre- y a una conversión de frecuencia, a
cuencia, e incluso de un control de 12GHz, la modulación inicial toda-
FI = FOL - Fe la misma por un lazo enganchado en vía existe.
fase, PLL. Este último sistema es Por tanto, habrá que realizar una
Despejando FOL: más normal encontrarlo en unidades demodulación en frecuencia para
convencionales, aunque en la actua- obtener la señal en banda base. Se
FOL = FI + Fe lidad se fabrican equipos con varian- podría pensar en modular, en la
tes de lo recién explicado. transmisión, como lo hacen las emi-
Entre estos dos límites puede sin- También suele hacerse uso, en es- soras convencionales de TV terres-
tonizarse cualquier frecuencia de en- tas unidades interiores, de la presin- tre, con lo cual conseguiríamos que
trada y hacer oscilar al OL a la fre- tonía, gracias a la cual se conmutan esta señal de FI de la unidad de sin-
cuencia precisa. los canales sin necesidad de tener tonía fuera adecuada para pasar di-
A la salida del mezclador hay que que sintonizarlos cada vez que se rectamente al receptor de televisión.
escoger la diferencia de frecuencia. cambie de canal. En la figura 1 se En un principio se pensó en este sis-
Para ello está el filtro paso-banda, puede apreciar una unidad interior tema, pero la calidad obtenida daba
que debe presentar unas determina- con presintonía. El oscilador local es cuenta de una infrautilización del
das características en cuanto a su fre- ahora un VCO y el mando de sinto- canal del satélite.
cuencia central y ancho de banda.. nía un potenciómetro, uno por cada Por tanto, el proceso siguiente
El filtro ha de estar sintonizado a canal que es posible presintonizar. que seguirá la señal será la demodu-
la frecuencia intermedia, o sea, en Una vez obtenida la señal de la lación.
130MHz, y su anchura de banda segunda frecuencia intermedia es ne- Por ello se debe colocar un limi-
tiene que ser tal, que permita el paso cesario amplificarla para poder so- tador para eliminar las variaciones
del canal sintonizado, pero no de los meterla posteriormente al proceso de de amplitud, que no llevan ningún
adyacentes. Para ello se requerirán demodulación. Para ello se dispon- tipo de información y que, por tan-
unas pendientes de corte mayores drán de las etapas de FI que sean to, sólo introducen distorsión.
figura 6 - Diagra-
ma en bloques
de una instala-
ción colectiva
para recepción
de TV satelital,
con unidades in-
teriores de sin-
tonía fija.
Saber Electrónica Nº 149 9
Artículo de Tapa
Las modificaciones más notables de tener que "juntar" todos los ca- rios satélites con una sola antena.
empiezan en la instalación interior. nales de las unidades interiores en En efecto, para recibir un deter-
Los primeros elementos agregados un solo cable de bajada, que tendrá minado satélite hay, en primer lugar,
son los dos distribuidores. acceso conveniente a la entrada del que apuntar la antena hacia él.
Estos se encargan de llevar una receptor de TV . En este sistema un telecontrol de
determinada señal de entrada a un Este proceso es realizado por un la posición de la antena, permite
número determinado de salidas, to- “acoplador/distribuidor”, el cual, bá- orientar ésta en la dirección del saté-
das éstas presentan las mismas carac- sicamente, realiza el proceso contra- lite que se desea recibir.
terísticas de impedancia y nivel de rio a los distribuidores. Pero aunque Para ello se dispone de dos con-
señal. Suelen ser elementos pasivos, pueda ser una red sumadora pasiva, troles, azimut y elevación, que ac-
por lo que introducirán una deter- suele realizarse un sumador activo túan sobre los servos convenientes
minada atenuación para cada salida, para proporcionar cierta ganancia, para puntar la antena. En estos siste-
que generalmente tiene el mismo así contrarresta las pérdidas introdu- mas, una vez fijada una orientación,
valor para todas ellas. cidas en la línea de bajada del cable se memoriza, para no tener que ha-
Después de cada distribuidor se de la antena colectiva. cerla de nuevo posteriormente,
colocan las unidades interiores. Es- En la unidad sumadora, además cuando quiera recibirse el mismo sa-
tas son similares a la empleada en la de los canales seleccionados del saté- télite.
recepción individual en cuanto a su lite, pueden entrar las señales de los Asimismo, existe un control, ge-
funcionamiento. La diferencia entre canales de TV terrestres, las emisoras nerado por la unidad de sintonía,
unas y otras estriba en que la prime- de AM y FM y la señal de un video que determina el tipo de polariza-
ra es de sintonía variable (figura 5) y comunitario, éste ultimo con los de- ción en la que se encuentra el canal
las segundas de sintonía fija (figura bidos permisos de instalación. que deseamos recibir.
6). Además, debido a este hecho, En el caso de un sistema para 4 La mecánica de estas antenas es
tendrán que disponerse de tantas o 5 viviendas, el sistema se puede bastante más compleja y costosa que
unidades interiores como canales del simplificar bastante. en las instalaciones normales, ya que
satélite se deseen recibir. El primer elemento es el distri- debe ser más precisa. Además hay
Cada una de las unidades inte- buidor, situado después del conver- que tener los dispositivos de control
riores se sintonizará a un canal de- sor de bajo ruido, que en este caso adecuados, con un control constante
terminado del satélite y su modula- deberá ser activo, ya que, seguida- sobre la orientación de la antena pa-
dor de salida se hará coincidir con mente, la señal de salida debe bajar ra corregirla en caso de desviación.
algún canal del receptor de televi- a la unidad interior de cada vecino. En instalaciones colectivas no es
sión, uno por cada unidad interior. A partir de este punto, la instalación aconsejable este sistema, ya que sur-
Con este procesador consegui- es idéntica a una particular, ya que girán problemas a la hora de orien-
mos que posteriormente en el recep- la unidad interior es de sintonía va- tar la antena hacia un determinado
tor particular de cada usuario del riable, para poder seleccionar en ésta satélite y no otro. En este tipo de
sistema colectivo, seleccionando un el canal deseado. instalaciones es mejor disponer en la
canal determinado del televisor, Para el caso de instalaciones línea de bajada de todos los canales
pueda sintonizarse cada canal del sa- grandes, este sistema no es recomen- y que cada usuario elija el que desee.
télite, acción distinta de la instala- dado, ya que la señal de salida del Dependiendo de las necesidades
ción individual, donde la unidad in- conversor de la unidad exterior, de y presupuesto de la comunidad o in-
terior daba una señal de salida cen- frecuencia muy elevada, sufriría pér- dividuo, se elegirá un tipo determi-
trada en un solo canal del receptor y didas importantes en la bajada y dis- nado de instalación, que puede
la sintonía del canal del satélite se tribución a cada vecino. coincidir o no, con los aquí expues-
debía relizar en el mando de sinto- Por último, podemos necesitar tos a título de orientación.
nía de la unidad interior. una instalación que prevea la recep- Como puede apreciar, se trata de
Como es natural, el televisor tan ción de señales desde varios satélites un sistema algo más complejo, ra-
sólo tiene una toma de antena, y no diferentes. La ventaja de esta confi- zón por la cual no abundaremos en
ocho. Esto nos lleva a la necesidad guración es que permite recibir va- detalle. ✪
odos los aficionados apasio- El que describiremos a continua- oscilador Colppits de potencia utili-
figura 2 -
Circuito
impreso
2 del Trans-
misor
Saber Electrónica Nº 149 13
Montajes
Lista de Materiales (figura 1):
1
Q1 - BC548 - Transistor de uso general
Q2 - 2N2219 - Transistor de Rf de media po-
tencia
R1 = 100kΩ
R2 = 4k7
R3 = 12kΩ
R4 = 18Ω
C1 = 0,022µF - Cerámico
C2, C5 - 0,001µF - Cerámico
C3 - 0,1µF - Cerámico
C4 - 100pF - Cerámico
C6, C7 - 330pF - Cerámicos NPO
figura 1 - Circuito eléctrico del transmisor QRP para una L1, L3 = 820nH
frecuencia de 10MHz L2 = 1,8µH
T1 = Núcleo toroidal Amidon Associates Inc.
Ver texto para detalles de bobinado (ver
se añadiendo un trimmer de 150pF cuito impreso de la figura 2. La in- texto)
en serie con C2. ductancia L4 está formada por seis Xtal - Cristal de cuarzo de 10MHz
La señal de RF se acopla inducti- espiras de hilo esmaltado de 0,5
vamente desde el colector de Q2 a mm (24 AWG) en el primario (co- Varios:
un filtro pasobajo en “pi” Cheby- lector de Q1) y tres espiras del mis- Placa de circuito impreso, conectores, zócalo
chev construido con inductancias y mo tipo de alambre esmaltado en el para el cristal, alambre esmaltado, fuente de
condensadores estándar. secundario. alimentación, etc.
El oscilador se manipula me- El núcleo utilizado es del tipo T-
diante Q1, que conecta a masa la 94-2 de Amidon, con un diámetro tado en el interior de una caja metá-
base de Q2 cuando se abre el con- externo de 24 mm (0.94”) y un diá- lica. La medida de supresión de ar-
tacto del manipulador de morse. La metro interno de 14 mm (0.56”). El mónicos en el prototipo fue de
corriente de reposo del transmisor valor de A1 de este núcleo es de 40dB a 20MHz, y 50dB a 30MHz.
es de tan solo 2mA, mientras que 84µH por 100 espiras; su permeabi- Recordamos que este transmisor
cuando se abre la llave del manipu- lidad relativa es de 10. sólo puede ser montado y utilizado
lador la corriente alcanza el valor de Q2 debe ir provisto de un disi- por radioaficionados poseedores de
60mA (con una tensión de alimen- pador de calor. la licencia adecuada, en las locali-
tación de 10V). El transmisor, una vez comple- dades donde la banda de 30 m está
El transmisor se monta en el cir- tamente montado, deberá ser inser- permitida. ✪
n los casos en que se hace ne- vos exigen dos fuentes de alimenta- costosos por lo que resulta antieco-
figura 1 - Circuito
1 del convertidor /
separador CC / CC
Saber Electrónica Nº 149 15
Montajes
figura 2 - Circui- Lista de Materiales (figura 1):
to impreso del
CI1 - CD4047 - Circuito integrado CMOS.
convertidor CI2 - CD4049BP - Circuito integrado CMOS.
CC/CC D1 a D4 - 1N4148 - Diodos de uso general.
R1 - 18kΩ
C1 - 100pF - Cerámico
C2 - 1µF - Cerámico no polarizado
C3 - 22µF x 16V - Electrolítico
2 L1 - Transformador construido sobre núcleo
orden de los 10mA. de ferrite con 80 vueltas de alambre esmal-
El oscilador IC1 tado de 0,35 mm de diámetro en el primario
funciona a una fre- y 80 vueltas del mismo alambre en el se-
cuencia aproximada cundario (ver texto).
de 100kHz. Por otra
parte, dos conjuntos Varios:
compuestos por tres Placa de circuito impreso, conectores, zócalo
para los circuitos integrados, alambre es-
buffers conectados en
maltado, fuente de alimentación, etc.
paralelo (IC2) antes
de aplicarse al prima- Se intercala una película aislante
rio del transformador entre los dos arrollamientos para al-
de separación a través canzar el nivel de aislación lógico
de rectificación asociado a un capa- del condensador de desacople, ac- para 100kHz.
citor de filtro. túan como amplificadores de las dos Lo curioso de este proyecto es
Las mediciones realizadas con señales de salida suministradas por el que hemos conseguido hacer funcio-
una tensión de alimentación de 14V oscilador. En el secundario, la ten- nar el circuito con un transformador
y un rendimiento del 75% en el la- sión se rectifica y filtra por un capa- con núcleo de hierro, pero no se
do del primario, han dado los valo- citor electrolítico, cuya capacidad confíe, para mayor seguridad debe
res siguientes: tensión de salida en el indicada es más que suficiente, debi- emplear un núcleo de ferrite. ✪
secundario de 11,58V y corriente de do a la frecuencia próxima a
salida de 12mA en el secundario pa- 200kHz existente en el secundario. Saber Service y Montajes
ra una corriente de 14mA en el pri- La realización del transformador
mario. Además, se ha comprobado y la aislación es relativamente senci-
que la corriente máxima que se pue- llo: debe devanar 80 espiras de
de exigir del circuito es de alrededor alambre esmaltado de 0,35 mm de
de 15mA. diámetro en el primario y otras tan-
Para corrientes más grandes es tas espiras en el secundario, todas al-
posible que se provoque una caída rededor de un núcleo de ferrite de
de la tensión de salida por debajo de 22 mm de sección y 13 mm de altu-
11V, lo que haría disminuir su ren- ra. Para hacer nuestro prototipo, he-
dimiento. mos empleado un viejo núcleo de
Lo explicado también se aplica a chapas de hierro de los transforma-
las condiciones de baja carga; cuan- dores de una vieja Spika, y el resul-
do el secundario está en circuito tado fue más que satisfactorio. Para
abierto, la tensión de salida es de obtener una tensión en el secunda-
16V con un rendimiento del 0%. rio de 12V bajo carga, a partir de
Así, de acuerdo a nuestras verifica- una tensión de 6V, es necesario co-
ciones, la optimización del trabajo locar en el secundario 220 espiras
Ya está en los mejores
de este circuito se logra con una co- (con esto ya se consideran las pérdi-
quioscos del país
rriente de carga en el secundario del das lógicas del circuito). NO SE LA PIERDA
na alternativa para solucio- dos rectificadores 1N4004 (D1-D5); operación de este cable de nicromo
TR1
Varios:
Placa de circuito impreso, zócalo para el
circuito integrado, cables, estaño, etc.
Espanta “Cacos”
amentablemente, casi la totali- que el “visitante”, antes de entrar trate tucumano) y ha sido diseñado para
Timbre de
la vivienda
K
figura 3 -
Circuito
del apara-
to disua-
sorio de
ladrones
Saber Electrónica Nº 149 25
Montajes
figura 4 - Cir-
Lista de Materiales del “Espanta Ca-
cos” (figura 3): cuito impreso
del “simulador D1
L ANZAMIENTO E XTRAORDINARIO
Aprenda
Internet
Muy fácil
Saber Electrónica tiene el agrado de presentar
una obra única en su género: “Aprenda Internet”,
un libro que le enseña todo lo que precisa para
aprender a conectarse, saber cómo funciona téc-
nicamente dicha red, cómo se envían y reciben correos electrónicos, cómo se
obtiene acceso a los diferentes sitios, cómo se hace una página web, etc. Trae,
además, un CD con programas, demos y aplicaciones para que aprenda a con-
feccionar correos electrónicos con diseños gráficos personales y pueda dise-
ñar sus propias páginas web. En suma, se trata de un texto ilustrado suma-
mente práctico, que resulta útil no sólo para los que desean aprender a nave-
gar y saber cómo optimizar el servicio, sino también como guía para los más
avezados. Damos, en esta página, el contenido del texto, y en las siguientes,
uno de los temas tratados en la obra.
Por Horacio Vallejo
7 Los paquetes se
envían hacia el recep-
tor. En la computadora
de destino, el software
descomprime los
paquetes para que sean reproduci-
dos y oídos. A veces llegan desor-
denados. Cuando esto sucede, el
software, basándose en los paquetes
recibidos, es capaz de determinar
cuáles sonidos están en el paquete que
aún no llegó. Cuando el paquete que falta
llega, el software sabe que ya recreó el
sonido semejante. Luego, el software descarta
el paquete.
figura 3 - E l
“Sommergarten”
(vista parcial)
34 Saber Electrónica Nº 149
La Ultima Exposición de Electrónica del Siglo
figura 4 - Televisores 4
con pantalla ancha
(16:9) y 100 Hz de ba-
rrido vertical
Virus Informáticos
2ª Parte
Detección y Erradicación de los Virus
Pasos a seguir para infectados por sus propias variedades de vi-
rus.
detectar y erradicar En caso de que el antivirus tenga la carac-
una inf ección terística de erradicación automática, también
actívela para que cada vez que detecte algún
Los pasos que hay que seguir para realizar virus en el sistema, lo limpie sin afectar el res-
la detección y erradicación de posibles infec- to de los archivos. Hay casos en que la limpe-
ciones de virus informáticos son muy sencillos. za resulta imposible, ya sea porque el virus
Cuando sospeche que una máquina ha si- modificó el archivo o porque es tan nuevo que
do infectada por algún virus, lo primero por ha- aún no se dispone de un limpiador efectivo. De
cer es apagar el sistema y evitar al máximo su ser así, lo conveniente es borrar el archivo in-
utilización posterior, ya que hay virus que pue- fectado (es necesario registrar los nombres de
den permanecer inactivos por mucho tiempo, los archivos borrados, ello facilitará su recupe-
pero al reunir determinado número de ejecu- ración posterior, sobre todo cuando se trata de
ciones, inician su labor destructiva; obviamen- un archivo de programa), después de todo, es
te, si no se utiliza la computadora, el virus no preferible perder un archivo que toda la infor-
se activará. mación del disco duro.
Para iniciar su clínica de desinfección, in- Concluida la clínica de desinfección, cuan-
troduzca un disquete con los archivos de do el utilitario reporte que se han eliminado to-
arranque respectivos en la unidad A y encien- dos los virus, por precaución repita todo el
da la máquina. Con ello, el sistema leerá el proceso anterior (si es posible, utilice algunos
sistema operativo contenido en el disquete y otros utilitarios antivirus) y compruebe que
no el del disco duro. Sería conveniente que efectivamente se han erradicado todos estos
antes de introducir el disquete, entre al Setup programas dañinos. Si el programa reporta
para comprobar que está configurado de ma- que no se han localizado virus, la clínica de
nera que la secuencia de arranque sea A: - C:, desinfección ha sido un éxito, sólo queda tra-
de lo contrario de nada servirá este método. Si tar de recuperar los archivos perdidos (si es
es posible, incluya en el mismo disquete el uti- que hubo necesidad de borrar alguno), para lo
litario antivirus para evitar un constante cam- que se necesitarán los disquetes de instala-
bio de discos. Cuide que el disco esté protegi- ción de los programas respectivos.
do contra escritura. Una vez que se haya car-
gado el sistema operativo "limpio", aplique el
utilitario antivirus y solicite que busque en to- ¿Cómo trabajan los antivirus?
dos los archivos de la o las unidades que se
sospechan infectadas. Esto se hace para que Con lo explicado hasta ahora, seguramen-
el utilitario busque también en archivos que te se habrá despertado su curiosidad respec-
normalmente ignoraría, como los de extensión to de la forma en que trabajan los programas
DOC de WORD o los de extensión .XL* de Ex- especializados en la detección y erradicación
cel que, como ya vimos, también pueden estar de virus.
1 - CURSO DE REPARACION DE PC
LECCION 10 - Virus Informáticos
Hay diversos métodos para detectar infec- dos en la detección y erradicación de virus y
ciones virales, cada uno de ellos con ventajas con el que los usuarios tenían que introducir
y desventajas. Veamos cuáles son los más uti- en un programa de búsqueda de texto, la ca-
lizados por los fabricantes de antivirus. dena de caracteres típica de un determinado
virus; en caso de encontrarla, la cambiaban
por una serie de ceros, con lo que se desacti-
Medición del tamaño de los archivos vaba el virus y ya no podía funcionar de ahí en
Debido a que la mayoría de los virus infor- adelante.
máticos tratan de difundirse lo más posible,
una forma típica de infección es que se adhie- Métodos heurísticos
ren al final de algún archivo ejecutable. Así, Recibe este nombre un tipo de utilitario an-
cada vez que se ejecuta el archivo, el virus se tivirus capaz de realizar búsquedas "inteli-
activa y comienza a infectar cualquier otro eje- gentes", basadas en indicios subjetivos de lo
cutable que se aplique de ahí en adelante. Pa- que ocurre cuando ha aparecido una infección
ra ello, no se debe modificar la estructura in- viral. A la fecha, estos programas suelen ser
terna del archivo, de lo contrario, no se podría de los más efectivos al colocarlos como vacu-
ejecutar y delataría la presencia del virus, nas, pero tienen el inconveniente de que, debi-
cuando uno de los principales objetivos de es- do a su característica de búsqueda "inteligen-
tos programas es permanecer de incógnito el te", con cierta frecuencia, disparan falsas alar-
mayor tiempo posible. mas; sin embargo, es mejor tener un exceso
Su necesidad de adherirse al final del archi- de precauciones que un exceso de confianza.
vo ejecutable implica forzosamente que el ta- Estos son los tres métodos que más co-
maño de dicho archivo será modificado (au- múnmente se utilizan para detectar y erradicar
menta unos cuantos kBites), esto significa que virus informáticos. Respecto a la efectividad
si se tiene una base de datos con los tamaños con que cada utilitario antivirus realiza esta la-
originales de los archivos no infectados, cuan- bor, frecuentemente aparecen tablas compa-
do se detecta que cualquiera de ellos ha varia- rativas en las revistas especializadas en com-
do de tamaño sin una razón aparente, es sín- putación. Procure siempre estar bien informa-
toma casi inequívoco de la presencia de un vi- do de las características especiales de cada
rus informático. programa en particular, para que siempre pue-
de elegir el que mejor se adapte a sus necesi-
Búsqueda de la "huella" de un virus dades o a las de su cliente.
Cada virus informático posee una o más lí-
neas de código que en ninguna otra aplicación
convencional se repite, lo que lo hace incon-
fundible. La probabilidad de que aleatoriamen-
Dos utilitarios
te, una combinación de caracteres particula- antivirus populares
res de un virus pueda crearse en un procesa-
dor de texto o una hoja de cálculo es nula. Por Veamos ahora algunos ejemplos de aplica-
ello, los programas antivirus poseen amplias ción de utilitarios antivirus. Como sería impo-
bibliotecas con las "huellas" de los virus iden- sible describir todos los programas que hay en
tificados y controlados hasta la fecha de su li- el mercado, se analizarán tres de ellos que
beración, de modo que cuando se solicita una gozan de gran popularidad entre los usuarios
búsqueda en una unidad de disco, el progra- de computadoras: el ViruScan de McAfee y el
ma lee rápidamente todos los archivos solici- Norton Antivirus de Symantec.
tados y en caso de que en uno de ellos en-
cuentre una combinación de caracteres idénti- ViruScan de McAfee
ca a la de algún virus, será indicio de que ese Es uno de los antivirus más conocidos y di-
archivo está infectado por tal o cual programa. fundidos entre la comunidad informática debi-
Este método fue uno de los primeros emplea- do a que, en años anteriores, la empresa
CURSO DE REPARACION DE PC - 2
LECCION 10 - Virus Informáticos
Con ello
se realiza
una bús-
queda ex-
haustiva
en la uni-
dad de
disco indi-
cada, ex-
p l o ra n d o
todos los
Figura 1 archivos
McAfee permitía su distribución bajo el con- (incluso los que no son ejecutables, modifica-
cepto de shareware y a que en varias ocasio- dor/ALL).
nes se repartieron copias en revistas de com- En caso de encontrar alguna infección, tra-
putación. Este programa goza de una bien tará de limpiarla automáticamente (modifica-
ganada reputación, por ser capaz de detectar dor/CLEAN, figura 1B - derecha-).
y erradicar prácticamente cualquier infección Si desea explorar algún directorio específi-
que ataque a un sistema. co, en vez de poner sólo la unidad de disco,
El ViruScan, uno de los mejores utilitarios ponga la ruta del directorio y/o subdirectorio
en su tipo, es un caso típico de un antivirus que desee rastrear. Si desea explorar varios
"tradicional", aplicado 100% desde la línea de disquetes, la orden para evitar estar teclean-
comandos en modo DOS, así que el usuario do el comando anterior una y otra vez es co-
tendrá que aprender la forma de utilizar el mo sigue:
programa con todos los modificadores. En
primer lugar, si usted va a utilizar por primera SCAN < unidad de disquete > /ALL/CLEAN/MANY
vez este utilitario, es recomendable que ini-
cialmente consulte la ayuda del programa por El programa realiza entonces una búsque-
medio de la orden SCAN/?, con lo que obten- da en todos los archivos del disquete inserta-
drá un despliegue como el mostrado en la fi- do en la unidad solicitada y, cuando se termi-
gura 1a (izquierda). ne el rastreo, pedirá que se cambie el disco
Note que hay una gran cantidad de modifi- por uno nuevo. De esta manera, se puede re-
cadores que se pueden colocar a continua- visar rápidamente varios disquetes sospe-
ción de la orden SCAN y que, dependiendo chosos.
de la combinación de los mismos, la búsque- El ViruScan de McAfee posee varias herra-
da de virus se realizará con más o menos mientas auxiliares, que le dan una gran flexi-
profundidad; se incluirán o excluirán en la bilidad al efectuar su labor antivirus (figura 2).
búsqueda sectores de disco duro o memoria; Por ejemplo, el utilitario VALIDATE sirve para
se indicará el tipo de archivos que se explora- hacer una exploración rápida del disco duro,
rán, etc. coloca una serie de "marcas" en distintos di-
No es necesario que se aprenda absoluta- rectorios que permiten al SCAN detectar fá-
mente todos los comandos incorporados en cilmente una infección viral posterior, aun si
este utilitario, ya que muchos de éstos son de
aplicación muy específica, aunque si piensa
dedicarse al servicio de PC de tiempo com-
pleto, es muy conveniente que se familiarice
a fondo con este programa. De modo general,
basta con escribir:
3 - CURSO DE REPARACION DE PC
LECCION 10 - Virus Informáticos
de este utili-
tario puede
ser la diferen-
cia entre po-
der o no po-
der ejecutar
algún proble-
ma.
Una de las
ventajas del
ViruScan de
Figura 3 McAfee es su
se trata de un virus no incluido en la base de constante actualización (sale un nuevo catálo-
datos del programa. go de virus cada mes), y que se pueden en-
También se incluye el VSHIELD, programa contrar estas actualizaciones en el WebSite
residente en memoria RAM que, además de que tiene esta compañía en Internet
servir como "vacuna", una vez cargado exa- (http://www.mcafee.com/).
mina de manera automática cualquier disque-
te que se introduzca en el sistema, así evita la Norton Antivirus de Symantec
infección por medios externos. Para activarla, No podemos tratar el tema de antivirus sin
es necesario dar de alta el programa en el AU- mencionar un programa que ya se ha vuelto
TOEXEC.BAT, de preferencia en las primeras tradicional: el Norton AntiVirus producido por
líneas, por medio de la siguiente orden: la compañía Symantec. Este programa se dis-
tribuye en cuatro disquetes de 3.5 pulgadas
<Ruta de acceso>\VSHIELD /ANYACCESS /NOMEM (al menos la versión para MS-DOS y Windows
3.1) y en CD ROM para Windows 95 y Win-
Donde >Ruta de acceso> es la unidad de dows 98. Para instalarlo se requieren aproxi-
disco, directorio y subdirectorio en los que se madamente 8MB de espacio de disco vacío.
tiene guardado el utilitario. El modificador /AN- Durante su instalación, este programa actuali-
YACCESS, sirve para que el programa verifi- za automáticamente sus archivos de arranque
que la integridad de los archivos cada vez que CONFIG.SYS y AUTOEXEC.BAT, activando
se solicite la lectura e un disquete o la ejecu- la protección residente en memoria (vacuna).
ción de un programa; mientras que el modifi- También crea un grupo de programas en el
cador /NOMEM impide la búsqueda rápida de administrador de programas de Windows,
virus en la memoria RAM. donde una serie de iconos permiten llevar un
A través de los años, el VSHIELD ha de- control adecuado del utilitario.
mostrado una gran efectividad para detectar y Cuando se arranca por primera vez, la
prevenir infecciones de virus informáticos que computadora después de instalar el antivirus
provengan de uniddes de disquete, de CD- de Norton, el programa realiza una búsqueda
ROM's o de cualquier otro mediode introduc- inicial en la que verifica todos los archivos y
ción de archivos; sin embargo, tiene un incon- zonas de arranque del disco duro C. Este pun-
veniente muy serio: utiliza una gran cantidad to es muy importante debido a que hay una
de memoria RAM para trabajar que, obvia- gran cantidad de virus que se alojan en esta
mente, se le resta a los demás programas al zona y que pueden llevar a cabo una fuerte la-
momento de ejecutarse. Esto no suele ser mu- bor destructiva (arruinar el sector de arranque,
cho problema en máquinas convencionales de la tabla de particiones, etc.).
oficina, donde una buena administración de Para prevenir tal situación, NAV creó una
memoria soluciona el inconveniente, pero en tabla donde se copia la información básica del
sistemas multimedia, en los cuales se tiene sistema como una especie de respaldo, la
muy poco margen de maniobra, la inclusión cual sirve como base para futuras exploracio-
CURSO DE REPARACION DE PC - 4
LECCION 10 - Virus Informáticos
nes. Por tal razón, la primera vez que se eje- Line (sólo para aquellos usuarios con cuentas
cute este programa, tardará algunos minutos registradas en estos servicios), o a través de
en efectuar esta copia, pero una vez que se Internet, llamando a la WebSite de Symantec
tenga la referencia establecida, la exploración (http://www.symantec.com/).
se realiza muy rápidamente. Además, cada Si usted tiene instalado NAV en su PC, es
vez que se enciende la computadora, apare- recomendable que aproximadamente cada 30
cerá una pantalla como la mostrada en la figu- ó 45 días contacte con Symantec para obte-
ra 3A, que indica que se está haciendo un ner la actualización respectiva. Este proceso
rastreo inicial de la información básica de la se realiza de forma automática en máquinas
PC para asegurarse que no haya virus. Cuan- en las que se haya instalado la versión de
do ya esté comprobado la ausencia de virus, NAV para Windows 95 y 98, ya que este siste-
el arranque proseguirá normalmente. ma operativo mantiene una estrecha relación
A continuación, se describirá la manera de con el Winsock y el Browser necesario para
utilizar el programa durante la operación nor- explorar Internet; así, cuando el mismo pro-
mal de la PC, revisando la versión de Win- grama detecta que su base de datos no es tan
dows (el programa en DOS trabaja de forma moderna, automáticamente se conecta a la
idéntica, pero en una pantalla de modo texto). Red, llama al Web Site de Symantec y "baja"
Si activa la búsqueda del antivirus, apare- de su servidor la versión actualizada de la ba-
cerá una pantalla en la que se ofrece la opción se de datos, lo que redunda en mayor protec-
de elegir entre las unidades de disco que hay ción y más comodidad para el usuario.
(figura 3B). Este programa ha demostrado ser muy
Si se considera necesario, se puede explo- efectivo para la detección y erradicación de vi-
rar directorios o archivos individuales (previo rus informáticos, incluso tiene algunas carac-
acceso al menú "FILE"). Esta configuración terísticas avanzadas que son superiores a las
permite elegir si se explorarán sólo los archi- de los programas que anteriormente comenta-
vos ejecutables, incluir los archivos de trabajo mos. Una de las principales es una medida
susceptibles de ser infectados (de forma típi- preventiva que puede evitar infecciones debi-
ca, archivos generados con Word o Excel) o das al descuido de un usuario: como ya men-
todos los archivos, incluidos aquéllos que ha- cionamos, algunos virus se alojan en el sector
yan sido comprimidos con PKZIP, LHA o ARJ. de arranque de disquetes y discos duros, lo
Durante la búsqueda, el programa revisa pri- que implica que sólo pueden activarse si la
mero el sector de arranque y la información computadora trata de arrancar desde dicha
básica de la unidad seleccionada; después ini- unidad. Esto significa que si se deja un dis-
cia un rastreo secuencial en los archivos que quete en la unidad A y en este disco se ha alo-
hayan sido indicados en la configuración del jado un virus en el sector de arranque, la pró-
programa. xima vez que se opere la PC, cuando el BIOS
El antivirus de Norton posee una base de trata de buscar el sistema operativo en dicha
datos con más de 12.000 virus distintos, lo unidad, el virus se activará y comenzará a in-
que garantiza una amplia cobertura; sin em- fectar cuanta aplicación se ejecute a continua-
bargo, considerando que diariamente apare- ción.
cen entre 3 y 6 virus nuevos (o variantes de Para prevenir esta situación, si tenemos el
los ya conocidos), es necesario actualizar NAV instalado como vacuna, cada vez que so-
constantemente esta base de datos. Estar al licitamos un "rebooteo" al sistema, el utilitario
día en este aspecto es muy sencillo, Syman- verificará que no haya ningún disquete inser-
tec presenta varias opciones para esto; por tado en la unidad A y, en caso de encontrarlo,
ejemplo, conectarse vía módem a la BBS de avisará al usuario para que lo extraiga antes
la compañía ([541] 984-5366 y [541]484-6669 de realizar el nuevo arranque.
en los Estados Unidos), a través de los sites Sin embargo, un serio inconveniente que
que mantiene en CompuServe o America On hemos detectado en este programa es que
5 - CURSO DE REPARACION DE PC
LECCION 10 - Virus Informáticos
necesita forzosamente unos 30kB aproxima- te, es síntoma de que su memoria está mal
dos de memoria RAM convencional para tra- administrada.
bajar, lo que obviamente reduce este recurso Esto se debe a una "herencia" que la pla-
para programas de DOS. Aunque esto ya no taforma PC arranca desde su concepción, a
representa mayores complicaciones para los principios de los años 80, la cual tiene que ver
usuarios de Windows, hay ciertas aplicacio- con la forma en que el sistema operativo y to-
nes que necesitan de una gran cantidad de das sus aplicaciones manejan la memoria
memoria RAM para poder inciarse, especial- RAM instalada. Precisamente, la administra-
mente los nuevos juegos de PC que hacen ción de memoria será el tema a desarrollar en
uso de gráficos muy complejos y escenarios este capítulo.
en tres dimensiones en constante movimiento;
así que puede encontrarse con la desagrada- Un poco de historia
ble sorpresa de que un juego que funcionaba Cuando fue creada la plataforma PC, en el
normalmente antes de instalar el NAV ya no año de 1981, IBM colocó un microprocesador
puede usarse después de la instalación. 8088 de Intel a partir del cual se construiría la
máquina. Entre las características de este in-
tegrado estaba la capacidad de tener acceso
Administración de Memoria de manera directa hasta un máximo de 1MB
de memoria, sea RAM o ROM. En aquel año,
Síntomas de una mala administración esa cantidad de memoria parecía suficiente,
de memoria sobre todo si se considera que los otros mo-
En máquinas que trabajan con sistema delos de computadoras personales que eran
operativo DOS, a veces ocurre que tras insta- populares en ese tiempo, utilizaban micropro-
lar una aplicación o un juego, cuando se orde- cesadores como el 8080 de Intel, el Z-80 de
na su ejecución, el programa no termina de Zilog, el MC-6800 de Motorola o el 6502 de
cargarse y en la pantalla aparece un mensaje MOS and Technologies, cuya cantidad máxi-
similar a: ma de memoria a la que podían tener acceso
apenas llegaba a 64kB.
"Not enough memory for running this appli- Fue por ello que las primeras PC se vendie-
cation" ron con sólo 16kB de RAM (expandible a una
"Free more memory and run it again" impresionante cantidad de 512kB), lo que re-
sultaba suficiente para la mayoría de las apli-
La advertencia de insuficiencia de memoria caciones de esa época.
puede parecer extraña, sobre todo si se trata Debido a que 512kB de RAM parecía un lí-
de sistemas con 8 ó 16MB de RAM, suficien- mite inalcanzable, IBM fijó dicha cantidad co-
te para la mayoría de aplicaciones típicas en mo el parámetro permisible para los diseñado-
PC. res de aplicaciones, reservándose "para uso
¿Qué sucede? futuro" los 512kB restantes. Pero conforme
Simplemente que nos enfrentamos a una fueron evolucionando los programas y debido
de las más serias limitaciones del sistema a la utilización cada vez más extendida de las
operativo DOS, la cual está directamente rela- PC en el sector empresarial, pronto comenza-
cionada no con la cantidad de RAM instalada, ron a manifestarse problemas con esta medi-
sino con la forma como se está manejando di- da.
cha memoria. A pesar de que las aplicaciones seguían
En efecto, la manera en que se organiza la siendo relativamente pequeñas, pues un pro-
memoria RAM en la plataforma PC incide en grama de principios de los años 80 cabía en
la correcta o incorrecta ejecución de un pro- un disquete de 360kB, una vez que se utiliza-
grama; por lo tanto, cuando aparezcan men- ba dicho programa para manejar una gran
sajes similares a los mostrados anteriormen- cantidad de datos, la escasez de memoria
CURSO DE REPARACION DE PC - 6
LECCION 10 - Virus Informáticos
ta 4GB de RAM directa.
Como resulta obvio, las moder-
nas y poderosas aplicaciones ca-
da vez demandaban mayores
cantidades de RAM, por lo que
este problema tenía que ser solu-
cionado de alguna forma. Para re-
solver esta situación se tuvo que
"zonificar" la memoria instalada
en una PC.
Así, surgieron las distintas clasifi-
caciones en que se divide esta
Figura 4 memoria, las cuales serán des-
RAM se volvía cada vez más crítica, hasta que criptas a continuación.
los 512kB autorizados por IBM ya no eran su-
ficientes. Por ejemplo, si en una máquina con
esta cantidad de RAM se utilizaba el Lotus 1- Tipos de memoria RAM
2-3 para calcular una nómina de una compa-
ñía grande, los datos ocupaban una gran por-
en la plataforma PC
ción de la memoria, al igual que el programa Hay que aclarar que las clasificaciones que
encargado de ejecutar todas las operaciones se describirán a continuación, nada tienen
correspondientes. Pero, qué sucedía si esa in- que ver con la construcción física de la memo-
formación ocupaba casi la totalidad de los ria RAM. El hecho de que cierto tipo de memo-
512kB fijados como límite, ¿en dónde se al- ria abarca de una a otra dirección, no significa
macenarían los resultados? que las celdas de memoria de las respectivas
Ante la presión de diversos fabricantes (en- localidades estén construidas con una tecno-
tre los que destacaron Lotus con su programa logía distinta a la del resto de segmentos. To-
1-2-3 y Ashton Tate con el dBase), IBM autori- das las clasificaciones se dan desde el punto
zó la utilización de 128kB adicionales de de vista lógico; esto es, en la forma como la ve
RAM, con lo que el límite superior al que po- y la maneja el sistema operativo, así que se
dían tener acceso los fabricantes de software pueden encontrar casos en que dos o más ti-
era un impresionante 640kB. En cuanto a la pos de RAM compartan algunas localidades
memoria restante (384kB), IBM declaró que en común. Hecha esta aclaración, veamos có-
quedaría reservada para los usos que dicho mo el DOS maneja la memoria RAM (figura 5).
fabricante pudiera encontrarle a futuro. En primer lugar, desde que se consolidó la
Por esta razón, a partir de la versión 3.0 del plataforma PC, los fabricantes se acostumbra-
MS-DOS, en el mismo sistema operativo está ron a considerar como su área de trabajo los
implícito el límite de 640kB y es a lo máximo 640kB de RAM que IBM había autorizado pa-
que pueden aspirar los programas que se eje- ra el uso directo de las aplicaciones. A dicha
cuten en modo DOS. porción de RAM, se le conoce como la memo-
Pero para garantizar la compatibilidad con ria convencional o base. En esta zona se eje-
las aplicaciones existentes, cuando surgió la cutan las aplicaciones en modo DOS y se al-
segunda generación de PC (las AT basadas macenan los datos de trabajo que se van ge-
en el procesador 80286 que manejaban un nerando.
máximo de 16MB de RAM), el DOS seguía te- Por su parte, a los 384kB que IBM apartó
niendo implícita la limitante de 640kB de RAM para "usos futuros" se le llamó "memoria re-
(figura 4). De hecho, esta limitacón se mantie- servada"; pues, a pesar de que se colocaba
ne hasta la fecha, a pesar de que los moder- en una computadora, los diseñadores de soft-
nos procesadores manejan teóricamente has- ware no podían utilizarla, ya que el estándar de
7 - CURSO DE REPARACION DE PC
LECCION 10 - Virus Informáticos
IBM impedía una comunicación directa entre el las siglas de Lotus-Intel-Microsoft.
microprocesador y esta zona de RAM, aun Hasta la fecha se utiliza para cierto tipo de
cuando las características del 8088 sí lo permi- aplicaciones y cuando alguna ocupa esta norma
tían. A esta porción de RAM también se le bau- para tener acceso a la memoria, se dice que el
tizó como "memoria superior", porque se en- programa necesita "memoria expandida", nom-
cuentra "encima" del área de trabajo. bre que recibe toda aquella RAM instalada por
Cuando apareció la generación AT, los dise- encima de los 1088kB.
ñadores de software descubrieron que el micro- Finalmente, cuando apareció el subsistema
procesador podía tener acceso de forma directa operativo Windows, Microsoft diseñó una nueva
a una pequeña porción de RAM ubicada entre forma para tener acceso a la memoria por enci-
1024 y 1088kB, a pesar de utilizar la emulación ma de los 1088KB. Este nuevo estándar no ne-
de 8088; lo cual permitía usarla para almacenar cesitó de página de intercambio y, explotando
información que forzosamente tenía que estar una característica de los procesadores 386 o
siempre a mano. A esta pequeña zona de me- superiores, permitió el acceso directo de las
moria, que juega un papel fundamental en la ad- aplicaciones a este recurso.
ministración de este recurso, se le denominó El nuevo método se llamó "memoria en mo-
"memoria alta". do protegido"; consiste en que el microproce-
Cuando se consolidó la segunda generación sador asigne zonas específicas de memoria a
de computadoras, se reunieron tres de las prin- las distintas aplicaciones que se estén ejecutan-
cipales compañías relacionadas con el desarro- do. Así evita interferencias entre unas y otras y
llo de software y hardware para esta plataforma: garantiza la integridad de los datos que se ma-
Lotus, Intel y Microsoft. Entre las tres diseña- nejan. Esta característica permitió la ejecución
ron un método mediante el cual las aplicaciones de más de un programa a la vez, la famosa mul-
tienen acceso parcial a la memoria instalada por titarea o multitasking. Las aplicaciones que utili-
encima de 1MB. Este sistema resulta un poco zan este tipo de manejo de RAM necesitan de
complicado, ya que requiere la creación (en el "memoria extendida", la cual también está ubi-
área de memoria superior), de una zona espe- cada por encima de los 1088KB de RAM.
cial a la que se denominó "página de intercam- Con todo lo anterior se puede generar un
bio", la cual ocupa 64kB dividida en 4 "páginas" "mapa de memoria", que nos permita ver rápi-
de 16kB cada una. damente la ubicación de cada uno de los tipos.
Por ejemplo, cuando una aplicación necesita La evolución que ha acompañado a las
gran cantidad de RAM para cargar los datos del memorias ha traído aparejado un sinfín de ele-
usuario (ya sea una hoja de cálculo o una base mentos a tener en cuanta con el objeto de “opti-
de datos), el programa se ejecuta en el área de mizar” nuestra PC, es por ello que en la próxima
memoria convencional o base, pero una buena lección nos ocuparemos de este tema. ✪
parte de los datos se cargan en la memoria por
encima de los 1088kB, para manejar los datos
almacenados por encima de esta barrera es
necesario dividirlos en "páginas" de 16kB
cada una, que van siendo llamadas hacia la
página de intercambio según se necesiten.
Debido a este método se logró el acceso
a grandes cantidades de memoria RAM (so-
bre todo comparándola con el límite de
640kB impuesto por IBM), y aunque el ma-
nejo de estas páginas resultó ligeramente
complicado, las ventajas obtenidas justifica-
ron el esfuerzo. A la norma diseñada por las
tres compañías se le denominó "LIM", por
Figura 5
CURSO DE REPARACION DE PC - 8
Cuaderno del Técnico Reparador
Curso de Reproductores de CD
Lección 2 - Parte 2 (Conclusión)
FUNCIONAMIENTO DE UN REPRODUCTOR
Ing. Alberto H. Picerno
Ing. en Electrónica UTN - Miembro del Cuerpo docente de APAE
E-mail: PICERNO@SATLINK.COM
2.4 MOVIMIENTO
DE LA LENTE
Para la función
de leer los pozos y
espejos de la super-
ficie metalizada del
disco, necesitamos
un solo fotodiodo.
Pero como el mismo
sistema debe pro-
veer las señales pa-
ra alimentar los dri-
vers se buscó el
modo de reempla-
zar un fotodiodo
grande con 4 pe-
queños que permi-
ten detectar la posi-
ción y altura de la lente en
función de la iluminación dife-
rencial que se produce sobre
ellos. Ver figura.2.3.1.
Ahora todo depende de dise-
ñar un sistema óptico adecuado
que produzca una iluminación
en círculo cuando el sistema es-
tá enfocado, o con forma de
elipse cuando está desenfocado
(sistema óptico con simetría ci-
líndrica). Ver figura.2.3.2.
La posición del haz sobre el
surco puede también ser deter-
minada por la iluminación dife-
rencial de los fotodiodos, ya
que si el haz cae justo en el
medio de un pozo se refleja tenuemente pero 2.6 CONVERSORES Y MATRICES
con igual iluminación sobre A y B con res-
pecto a C y D. Si el haz no está centrado so- Las pequeñas señales de los fotodiodos
bre el pozo A y D se iluminará más o menos deben ser amplificadas y procesadas para
que B y C. Ver figura.2.3.3. obtener las llamadas señales de error de foco
RF = A+B+C+D
(SEÑAL DE RF)
Sintéticamente,
ésta es la suma de
las señales de los
cuatro fotodiodos y
es equivalente a la
amplificación de
un solo fotodiodo
de mayor tamaño.
En su momento
vamos a explicar
que lo visto hasta
aquí corresponde a
y de tracking. Estos circuitos serán analiza- los llamados pick-up de simple haz; actual-
dos con posterioridad pero aquí adelantamos mente se utilizan pick-up de triple haz que
que se realizan con amplificadores operacio- tiene 6 fotodiodos ya que se emplean dos ex-
nales que se integran en el primer CI del re- tras destinados a una matriz de tracking es-
productor, contando a partir de los fotodio- pecial. Esto no cambia el criterio general de
dos, y que generalmente se llaman funcionamiento que es en todo similar para
amplificadores de RF y matrizadores de se- ambos sistemas.
ñales de error.
Los operacionales se conectan en el modo
sumador y restador de modo de obtener ten- 2.7 PROCESAMIENTO Y AMPLIFICACION
siones que respondan a dos sencillas ecua- DE LAS SEÑALES DE ERROR
ciones:
Las señales de FE y TE deben filtrarse y
FE = (A+C) - (B+D) FOCUS ERROR amplificarse antes de ser enviadas a las bobi-
TE = (A+D) - (B+C) TRACKING ERROR nas de corrección. El filtrado nos garantiza
que los dos sistemas de servo trabajen ade-
Analizando estas ecuaciones se observa cuadamente, evitando correcciones tan rápi-
que el signo y la amplitud de FE y TE depen- das que hagan oscilar la lente. La amplifica-
den del modo como están iluminados los fo- ción prepara la señal para atacar al
todiodos. Si el haz es perfectamente circular amplificador de potencia o driver de bobi-
y pasa por el medio del surco hipotético se nas. Lo importante por ahora es entender
cumplirá que FE = 0 y TE = 0 indicando que que ambos servos se comportan como siste-
el haz esta enfocado y centrado y que no es mas de lazo cerrado. En la figura.2.5.1 dibu-
necesario realizar correcciones a través de jamos el diagrama general del servo de foco
las bobinas de FOCO y TRACKING. Por su- pero aclaramos que el de tracking se com-
puesto, éste es un caso hipotético que nunca porta de modo similar.
se da. Ambas señales tendrán valores positi- Cuando este circuito funciona correcta-
vos o negativos que estarán fluctuando en mente, la lente se mantiene enfocada sobre
función del giro del disco. el disco. Imagínese que Ud. intenta mover la
lente con un palillo. Inmediatamente los foto- prácticamente es un recta sin superficie. En
diodos aparecen iluminados diferencialmen- esas condiciones puede considerarse que los
te, esta diferencia se transforma en tensión a 4 fotodiodos tienen iluminación nula y por lo
la salida de los 4 amplificadores y la matriz tanto FE será nula, dando una falsa condi-
genera una tensión diferente de cero, que ción de enfoque correcto. Para evitar esto, el
luego de filtrada y amplificada se aplica al reproductor realiza un rutina de arranque
driver de potencia que termina generando consistente en mover la lente en un lento
una fuerza, mediante las bobinas de foco, movimiento de sube y baja en tanto que un
igual y opuesta a la que realizó Ud. operacional controla que la luz recogida por
los fotodiodos supere un valor considerado
como límite. Es decir que se construye como
2.8 BUSQUEDA DE FOCO una especie de fotómetro interno. Cuando la
luz es suficientemente alta, se suspende el
Lamentablemente los circuitos no son tan movimiento de búsqueda y se cierra el lazo
simples como lo que mostramos hasta ahora. de foco para que la lente busque el foco ópti-
Ambos circuitos necesitan el agregado de cir- mo. El movimiento de búsqueda no es per-
cuitos complementarios. manente, sólo se realiza unos tres ciclos y si
Comencemos con el servo de foco. la luz no alcanza el límite correcto se sus-
Cuando
Ud. coloca
un disco en
el reproduc-
tor, la lente
se encuentra
en su posi-
ción mecáni-
ca de reposo.
Con toda se-
guridad, esa
posición está
tan alejada
de la correc-
ta que sobre
los fotodio-
dos se pro-
ducirá una
elipse tan
alargada que
Nota de redacción:
Le recordamos una
vez más que en esta se-
rie de artículos emplea-
mos tér minos “poco
académicos” tales como
“voltaje”, “amperaje”,
“retroalimentación”,
etc., dado que son vo-
cablos comunes para el
sector técnico.
Es recomendable
que este tipo de fuentes
no se pongan a funcio-
nar sin carga, ya que
podría ocasionarse una
elevación del voltaje de
salida que dañará a los
capacitores de filtraje.
6.1 PONIENDO LA CASA .hex que contiene los datos que supues- Por otro lado, el circuito del progra-
EN ORDEN tamente entiende el microprocesador. mador tiene un error y preferimos vol-
En realidad del microprocesador no ver a publicarlo con el agregado de al-
Cuando comenzamos esta serie de entiende el archivo con terminación gunas alternativas para los transistores.
artículos dijimos que trataríamos de re- .hex.
.hex El necesita otro programa que Ver figura 6.1.1.
solver el problema de la programación transforma el .hex en un lenguaje bina- También cometimos errores en el
de los microprocesadores gastando la rio de datos en serie que es lo único que programa del secuenciador de leds. Por
menor cantidad posible de dinero, para entiende el microprocesador PIC. eso siempre les recomendamos que “ba-
que todos tuvieran acceso a esta nueva El autor trabajó con un disquete jen” los listados de nuestro sitio en In-
tecnología. En el segundo artículo de la que acompañaba a un curso de pics, en ternet, dado que al pasar el programa al
serie cometí un grave error que debo re- donde sólo se mencionaba al MPASM papel, se suelen producir fallas. Esto ya
parar cuanto antes. y aclaraba su carácter de gratuito. En ocurrió en otra oportunidad con otro
En ese artículo mencionamos el pro- ese disquete existía un archivo llamado programa y, por lo tanto, decidimos to-
grama MPASM, que es un ensamblador prog.exe al que se debía invocar para mar el toro por las astas. Para evitar fu-
que transforma el programa diseñado cargar el archivo .hex en el microproce- turos errores, vamos a programar el
por nosotros en un idioma hexadecimal sador. Pero ocurre que este archivo for- PIC, lo vamos a probar y luego captare-
correspondiente al PIC. Recuerde que el ma parte de otro programa llamado mos la pantalla del MPASM como si
programa generado a mano tenía una EPIC PROGRAMER. fuera una fotografía electrónica.
extensión ASM (de “ASEMBLER" o Este programa no es de uso libre y De este modo es imposible que se
ensamblador) y cuando lo aplicábamos forma parte de un programador que se cometan errores de tipeo o de edición.
al MPASM se generaban tres archivos vende en nuestro país. La editorial no NOTA DEL EDITOR: Por otra
con terminaciones diferentes .err don- llegó a entregar un solo disquete con el parte, queremos que aprenda a progra-
de se encuentran los mensajes de error, archivo prog.exe, ya que los disquetes de mar circuitos microcontrolados sin gas-
si se cometió un error de sintaxis al es- MPASM que entregó se obtuvieron por tar dinero extra y por ello, le recorda-
cribir el archivo .asm;
.asm un archivo copiado de otro, obtenido a su vez mos que está a disposición de los lectores
.lst con los renglones numerados para desde la página de "microchip", en el programa NOPPP, que puede retirar
ubicar en cual se produce el error Internet y que no contiene el archivo de nuestra editorial sin cargo adicional,
y el más importante, el archivo prog.exe. con la sóla presentación de esta revista.
En la figura 6.1.2 se muestra el pro- ver sobre el tema, sobre todo para acla- grama sirve para encender 8 leds en su-
grama corregido con este nuevo método rar como se utilizan los archivos .err y cesión y con algunos cambios para exci-
y les aseguro que el PIC lo interpretó .lst. Vamos a modificar el programa pa- tar las llaves analógicas del generador de
correctamente por lo que no puede te- ra que el lector vea que la solución pue- escalera del artículo anterior.
ner errores. También en el artículo ante- de tener alternativas. En la primera sentencia se observa la
rior habíamos propuesto un ejercicio declaración del microprocesador utiliza-
para que los lectores convirtieran el se- 6.2 SECUENCIADOR do. Como puede observar en lugar de
cuenciador de 4 leds en otro de 8 leds, DE 8 LEDS utilizar el 16C84, como lo hicimos has-
que posteriormente se transforma en el ta ahora, utilizamos el 16F84. La dife-
controlador de llaves analógicas. Como En la figura 6.2.1 puede observar un rencia entre ambos radica en el tipo de
algunos lectores nos hicieron llegar su programa diferente al propuesto para memoria utilizada. El 16F84 contiene
pedido de ayuda nos proponemos vol- rotar el encendido de 4 leds. Este pro- una memoria más rápida del tipo EE-
PROCESOR 16F84
INCLUDE <p16f84.inc> 6.5 CONCLUSIONES
_config_XT_osc&_WDT_OFF&_PWRTE_on
Este artículo fue para poner la casa
da al programador de PICs y la otra es te al retirado del PIC. en orden.
la referida a la orden TRIS que puede Lo más importante es un pequeño En realidad nos falta algo aún para
ser ignorado por el momento. Ver figu- cambio en el encabezado del progra- que todo esté ordenado: el autor está
ra 6.3.5. ma. Si usted va a usar el NOPPP para analizando cómo modificar el programa-
programar sus PICs debe cambiar el dor para que funcione con el programa
encabezado, tal cual se menciona en la NOPPP y probablemente el resultado se
6.4 EL PROGRAMADOR tabla 1. podrá ver en el próximo artículo. ✪
NOPPP
El director de la
revista, me pidió que
les recordará a todos
nuestro lectores que en
nuestra editorial entre-
gamos gratuitamente
el software NOPPP
destinado también a
programar los
PICC84, F83/F84 y
muchos otros. En el
número 138 de la edi-
ción argentina se en-
tregaron los circuitos y
circuitos impresos de
este extraordinario
programador. Su cir-
cuito es más simple
que el propuesto por
el autor algunos nú-
meros atrás. La única
diferencia entre los dos
programadores, está a
nivel de encendido au-
tomático de las fuentes
a través del programa.
El programador
NOPPP requiere apa-
gar las fuentes ma-
nualmente previamen-
os bosquejos de los que vamos plo no toma valores negativos para do complicado, es útil poder bosque-
y = a x2
1
Aunque no está dibujada punto
por punto y no está tampoco a esca-
la, podemos ver en ésta algunas ca-
racterísticas importantes, por ejem-
figura 2 - Esbozo de la
ecuación y = a x2
Saber Electrónica Nº 149 71
Radioarmador
bemos, es 2πfL. En este caso, f, la
frecuencia, es la parte variable. La
parte 2πL tiene la misma condición
que a en la figura 1, no altera la for-
ma característica del gráfico sino su
pendiente.
2π es una constante y L es un pa-
rámetro, algo que también es una
constante para una gráfica en parti- 2
cular, pero cuyo valor puede variar
según sea el circuito del que se trate.
El hecho esencial aquí es que X es
directamente proporcional a f. De
modo que su gráfico es una línea
recta inclinada que pasa a través del
origen (figura 3b). Si Ud. tiene la
más mínima duda de que esto sea
así, será provechoso que dibuje un
simple gráfico luego de calcular los
valores de X, digamos para 50, 100,
200, 300, 500, 800 y 1.000Hz o
kHz si prefiere, esto le dará la misma
cantidad de puntos, los que traslada-
dos al plano van a dibujar una línea
recta, lo mismo pero con otra incli-
nación ocurrirá para un valor dife-
rente de L. Si nunca hizo este cálculo 3
antes, le recomendamos que lo haga,
ya que le ayudará a fijar conceptos.
El bosquejo de la reactancia de
una inductancia simple, es entonces
una simple línea recta inclinada ha-
cia arriba a la derecha del punto ce-
ro. Podemos incluir también la fle-
cha que indica que el valor de la
pendiente aumenta a medida que au-
menta el valor de la inductancia. La
reactancia inductiva se dibuja siem-
pre en la parte superior, la positiva,
de los gráficos por convención. Esto
la distingue de la reactancia capaciti-
va, la que también por convención se
la considera negativa. 4
La fórmula para la reactancia ca-
pacitiva es: Los que nos indica que la reac- reactancia inductiva aumenta a me-
tancia varía inversamente con la fre- dida que aumenta la frecuencia y/o
1 cuencia y con la capacitancia, y ya la inductancia, la reactancia capaciti-
Xc = - ———— que es negativa se debe dibujar deba- va disminuye a medida que aumenta
2 πfC jo del eje horizontal. Vemos que la la frecuencia y/o la capacidad, por
A LOS LECTORES
Desde hace unos meses, en el marco de nuestro decimosegundo aniversario, estamos realizando una
serie de ofertas con los libros de electrónica editados por Quark. A través de este medio LES CO-
MUNICAMOS que a partir de este mes de noviembre damos por finalizadas dichas ofertas, que-
dando en vigencia sólo aquellas que figuran con fecha de finalización posterior al 30 de noviembre, es
decir no ofertaremos libros a precios menores que los que figuren en tapa.
Por lo tanto, no podrá adquirir libros y promociones a precios subvencionados, excepto con los des-
cuentos lógicos por compras de varios libros (por ejemplo, estamos ofreciendo 5 libros con un des-
cuento total del 30%). Sabemos que esto puede ocasionarle cierta desazón pero lamantablemente no
contamos con subvenciones que nos permitan continuar con esta postura. Mantenido las promocio-
nes durante un período mayor al previsto, hemos realizado un verdadero esfuerzo.
SEGUIREMOS PUBLICANDO LIBROS a un ritmo mínimo de un lanzamiento por mes, los que
se colocarán en los mejores kioscos del país. Como en Argentina hay más de 7.000 kioscos, es posible que
en algunos falten nuestros libros, pero “es obligación” del kiosquero conseguir el que Ud. le pida, dentro
de un plazo que, en capital y gran Buenos Aires, ronda las 72 hs. Si por alguna causa tiene dificultad en
adquirir algún libro en particular, LLAMENOS AL 4301-9857 Y LE HAREMOS LLEGAR A
SU DOMICILIO el o los textos que esté precisando.
Los Decodificadores
de Color Multinorma
Selección de Peter Parker
AU D I O
L O S F ET E N E QUIPOS D E A UDIO
P RIMERA P ARTE
El transistor de juntura es, bajo todo punto de vista, un dispositivo de
amplificación de corriente, contrariamente a lo que sucede con las válvu-
las que, en esencia, son amplificadores de tensión. Sin embargo, existen
también otros tipos de transistores que usan los mismos materiales bási-
cos que los transistores de juntura, pero debido a un concepto de cons-
trucción diferente ofrecen, en algunos aspectos, características similares
a las válvulas. Algunos de estos transistores son los de efecto de campo.
En estos transistores no se usa la corriente de juntura para inyectar por-
tadores en el material semiconductor, sino por el contrario se hace uso
de campos eléctricos que reemplazan la corriente y que son intrínseca-
mente efectos de tensiones.
1.) Los diferentes tipos de de óxidos metálicos) y el IGFET les que son bien conocidos por to-
transistores por (Insulated Gate Field Effect Transis- dos los técnicos. La importancia de
efecto de campo tor = transistor por efecto de cam- los tramsistores de efecto de cam-
po con compuerta aislada). El de- po es tan grande que son práctica-
Se destacan, entre estos tipos nominador común en estos tres ti- mente los únicos que se usan en
de transistores el JFET (Junction- pos de transistores es el efecto de los procesadores de gran enverga-
gate Field Effect Transistor = tran- campo que reemplaza la corriente dura que entran en aplicaciones de
sistor por efecto de campo en jun- de juntura. Debido a esta circuns- computación y otras similares.
tura de compuerta), el MOS-FET tancia se suele denominar este tipo En la figura 1 vemos el esque-
(Metal Oxide Semiconductor Field de transistor también a veces uni- ma básico de un transistor por
Effect Transistor = transistor por polares, en contraposición con los efecto de campo que posee tres
efecto de campo en semiconductor transistores bipolares convenciona- electrodos externos: Gate (com-
puerta), Drain (drenaje) y Source
(surtidor), similar en este aspecto
al transistor bipolar, pero comple-
tamente diferente en su construc-
ción y concepto. El diseño del
MOS-FET de esta figura correspon-
87
SABER ELECTRONICA Nº 149
LIBRERIA FRAY MOCHO LIBRERIO Contestación por Internet
AV. SANTA FE 3142 - CAPITAL AV. CABILDO 1852 - CAPITAL FEDERAL
LIBRERIA ROSS MANUCHO LIBROS
Les comentamos que pueden
AV. CORDOBA 1347 ROSARIO (S.F.) AV. SANTA FE 1124 - CAPITAL FEDERAL
LIBRERIA EL ESTUDIANTE LIBRERIA DEL PLATA enviar sus consultas vía e-mail
BARTOLOME MITRE 2100 CAPITAL FLORIDA 463 - CAPITAL FEDERAL a la dirección:
LIBRERIA MITRE TUPAK AMARU
BARTOLOME MITRE 2032 CAPITAL 9 DE JULIO 1132 - LANUS E. (Bs.As.) revistas@vianetworks.com.ar
LIBRERIA RODRIGUEZ S.A. EDICIONES DEL SUR
FLORIDA 377 CAPITAL FEDERAL 9 DE JULIO 1593 - LANUS E. (Bs.As.)
Con esto agilizaremos el co-
LIBRERIA CICLOS LIBROS OTRAS LIBRERIAS DEL INTERIOR
JUNIN 747 CAPITAL FEDERAL DEL PAIS EN: rreo y nos evitará más de un do-
LIBRERIA NUEVA TECNICA CHUBUT (TIGANA Y LOPEZ) lor de cabeza, dado que segui-
VIAMONTE 2096/2122 CAP. FEDERAL. FORMOSA (DEL SUR) mos teniendo quejas sobre la
LIBRERIA KOSMOS SAN JUAN (YANSON) “falta de contestación a las con-
9 DE JULIO 93 (PUAN, BS. AS.) TAMBIEN EN SANTA FE, ENTRE RIOS Y sultas”, de parte de Uds.
LIBRERIA Y EDITORIAL ALSINA SANTIAGO DEL ESTERO
También les comentamos que
PARANA 137 CAPITAL FEDERAL Cabe aclarar que estamos realizando gestio-
nes para que nuestros libros se encuen- pueden visitar nuestra página
LIBRERIA EL ATENEO
FLORIDA 340 CAPITAL FEDERAL tren, a la brevedad, en todo el país. en Internet en la dirección:
LIBRERIA ALEADRI
www.editorialquark.com.ar
JUNIN 82 - CAPITAL FEDERAL
LIBRIA FAMS A los Lectores
AV. CORDOBA 2208 CAPITAL FEDERAL Por último, estamos pensan-
LIBRERIA ZIVAL’S
Tenemos a disposición de do “aumentar” la cantidad de
AV. CALLAO 395 CAPITAL FEDERAL páginas de la sección del lector
LIBRERIA EXODO los socios del Club Saber Elec-
trónica una versión DEMO del con el objeto de reproducir la
AV. 1 NRO. 1713 LA PLATA BS. AS.
programa Workbench, Labora- contestación dada a varios lec-
LIBRERIA AVATAR
CALLE 48 NRO. 556 LA PLATA BS. AS. torio Virtual para la construc- tores con referencia a temas es-
LIBRERIA HABER ción y prueba de circuitos pecíficos. Rogamos nos escriba
CALLE 50 NRO. 43 LA PLATA BS..AS.
electrónicos. En la página 95 dándonos su parecer. ✪
LIBRERIA TECNICA
CORDOBA 981 - ROSARIO - SANTA FE de esta edición se da un cupón
para ser canjeado por este NO RESPONDEMOS
LIBRERIA TECNICA
AV. MEDRANO 944 - CAPITAL FEDERAL programa, para lo cual deberá CONSULTAS TECNICAS
DISTRIBUIDORA CUSPIDE traer un cartucho Zip a nues-
AV. SANTA FE 1818 - CA. FEDERAL tras oficinas de Herrera 761. POR TELEFONO NI
EXPO LIBRO
También puede solicitar dicho PERSONALMENTE
SAN MARTIN 85 - V. MARIA (CORDOBA)
LIBRERIAS DE LOS LOCALES producto por correo (vea la
MUSIMUNDO página 95).
Solamente respondemos
65 LOCALES EN TODO EL PAIS Este es un sevicio más que
DISTAL LIBROS brindamos a los lectores de aquéllas que son hechas
CORRIENTES 913 - CAPITAL FEDERAL Saber Electrónica. por carta, e-mail o por fax.
FLORIDA 514 - CAPITAL FEDERAL
Por otra parte, también Las respuestas de las mismas
LIBRERIA EL REBUSQUE
CORDOBA 611 - S. M. DE TUCUIMAN puede solicitar el programa se hacen únicamente
LIBROSUR NOPPP para programar PICs,
en esta sección.
BOEDO 270 - L. DE ZAMORA (Bs.As.) aplicación con la que construi-
EL ALEPH remos los siguientes artículos
ITALIA 45 - LOMAS DE ZAMORA (Bs.As.) de Electrónica y Computación Herrera 761/763
CASA DEL SOL l
y que se entrega en forma gra- (1295) - Capital Federal
LAPRIDA 183 - L. DE ZAMORA (Bs.As.)
CASA DEL SOL lll tuita a todos los lectores de
Saber Electrónica. Tel. - Fax: (011) 4301-8804
LAPRIDA 326 L. DE ZAMORA (Bs.As.)
88
SABER ELECTRONICA Nº 149
A R T I C U LO DE T A PA
ARME S U S PROPIOS CIRCUITOS Y COMPRUEBE S U
FUNCIONAMIENTO S I N INSTRUMENTOS COSTOSOS
in c a r g o
de WorkBench
R e t ir e s f ic in a s la
so
nuestra W o r k B e n c h
del
v e r s i ó n imos esta nota
con que h
ic
Un Verdadero
Laboratorio Virtual
En la actualidad explicaremos “qué ejecutable” de di- quienes deseen
existen una gran es un laboratorio cho programa, pa- aprender a cons-
cantidad de labo- virtual” y daremos ra que pueda prac- truir y experimen-
ratorios virtuales ejemplos con el ticar y aprender a tar circuitos sin di-
de diferentes tipos empleo del manejar “costosos ficultad.
que representan “Workbench”, uno instrumentos” sin
una enorme ayuda de los laboratorios necesidad de in-
para diseñadores, electrónicos más vertir dinero adi- Por:
técnicos, repara- conocidos. Tam- cional. El demo Ing. Alberto H. Picerno
dores, estudiantes bién ponemos a que le ofrecemos Miembro del Cuerpo
e ingenieros. disposición de los “sin cargo”, ha si- Docente de APAE
En este artículo lectores “un demo do diseñado para e-mail: PICERNO@SATLINK.COM
1.1 ¿QUE ES UN grama para computadora. Por el mo- conductores como diodos, transistores
LABORATORIO VIRTUAL? mento sólo se conocen laboratorios bipolares, mosfet, etc.; en otra circui-
virtuales para PC pero no dudamos tos integrados del tipo compuertas ló-
No es la primera vez que habla- que en poco tiempo aparecerán pro- gicas en otra circuitos conversores
mos de “Laboratorios Virtuales” en gramas para MAC. D/A y A/D; etc, etc.
Saber Electrónica, y tampoco es la Estos programas simulan el entor- En otro sector se ubican instru-
primera vez que mencionamos el no de un laboratorio de electrónica. mentos los de medición: cuenta con
“Workbench” como un programa ge- Al correrlos se genera una pantalla en osciloscopio, tester, analizar de Bode
nial para los electrónicos, sin embar- donde se pueden apreciar las diferen- (medidor de respuesta en frecuencia),
go, hemos decidido hacer esta nota, tes zonas de un laboratorio real. Una generadores de funciones, analizador
dado que tenemos la posibilidad de zona está destinada a los materiales; lógico y otros.
facilitarle “sin cargo”, una versión en ella se encuentran gabetas que con- En otro lugar se deja un espacio li-
educativa, que es un demo con el cual tienen materiales de similares caracte- bre donde se puede armar el circuito
podrá practicar y aprender a manejar rísticas; por ejemplo, en una de ellas que usted desea probar. El armado
instrumentos sofisticados sin dificul- encontramos materiales pasivos como consiste en tomar los materiales de las
tad. capacitores, resistores, inductores, gabetas y situarlos en la mesa de tra-
Un laboratorio virtual es un pro- transformadores, etc.; en otra semi- bajo, luego traer los instrumentos de
:\WIN32S\DISK1\SETUP.EXE ewb@interactiv.com
1.6 MEDICIONES
DINAMICAS
1er Premio
Ganador de:
1 Osciloscopio Doble Trazo
1 Téster digital
1 Maletín con Herramientas
Antonio José Pizarro, J unín, Pr o vincia de Buenos Aires