Crea un Powerpoint sobre la memoria RAM con las siguientes páginas. Resume los contenidos de cada apartado de la Wikipedia. Incluye una foto en cada página.
1 Historia
1.1 FPM RAM
1.2 EDO RAM
1.3 BEDO RAM
2 Tipos de RAM
3 Nomenclatura
4 Módulos de RAM
5 Tecnologías de memoria
5.1 SDR SDRAM
5.2 RDRAM
5.3 DDR SDRAM
5.4 DDR2 SDRAM
5.5 DDR3 SDRAM
5.6 DDR4 SDRAM
6 Relación con el resto del sistema
7 Detección y corrección de errores
8 RAM registrada
9 Véase también
10 Referencias
FPBASICA
lunes, 15 de junio de 2015
viernes, 12 de junio de 2015
12 DE JUNIO. EXCEL
PRIMERA PARTE:
Introduce estos datos en las columnas A, B y C:
En la columna D haz que aparezca VERDADERO si un antivirus es gratuito y su capacidad de protección es superior a 3, y FALSO en caso contrario (utiliza la función Y).
En la columna E haz que aparezca VERDADERO si un antivirus no es gratuito o su capacidad de protección es superior a 5 (utiliza las funciones NO y O).
Introduce estos datos en las columnas A, B y C:
Protection | Gratuito | |
BullGuard: Internet Security 12.0 | 6 | FALSO |
BitDefender: Internet Security 2012 | 6 | FALSO |
F-Secure: Internet Security 2012 | 5,5 | FALSO |
G Data: Internet Security 2012 | 6 | FALSO |
Kaspersky: Internet Security 2012 | 6 | FALSO |
Qihoo: 360 Antivirus 2.0 | 5,5 | FALSO |
Symantec: Norton Internet Security 2012 | 5,5 | FALSO |
Panda: Internet Security 2012 | 5 | FALSO |
Trend Micro: Titanium Maximum Security 2012 | 5,5 | FALSO |
AVG: Internet Security 2012 | 5 | FALSO |
GFI: Vipre Antivirus Premium 2012 | 5 | FALSO |
Panda: Cloud Antivirus Free Edition 1.5.1 | 5 | VERDADERO |
AVG: Anti-Virus Free Edition 2012 | 4,5 | VERDADERO |
Avira: Internet Security 2012 | 4,5 | VERDADERO |
McAfee: Total Protection 2012 | 4,5 | FALSO |
Avast: Free AntiVirus 6.0 | 4 | VERDADERO |
PC Tools: Internet Security 2012 | 4 | FALSO |
ESET: Smart Security 5.0 | 3,5 | FALSO |
K7 Computing: Total Security 11.1 | 4,5 | FALSO |
Webroot: SecureAnywhere Complete 8.0 | 4 | FALSO |
Total Defense: Internet Security Suite 2011 | 3,5 | FALSO |
Norman: Security Suite Pro 9.0 | 3 | FALSO |
Microsoft: Security Essentials 2.1 | 2 | VERDADERO |
En la columna D haz que aparezca VERDADERO si un antivirus es gratuito y su capacidad de protección es superior a 3, y FALSO en caso contrario (utiliza la función Y).
En la columna E haz que aparezca VERDADERO si un antivirus no es gratuito o su capacidad de protección es superior a 5 (utiliza las funciones NO y O).
miércoles, 10 de junio de 2015
MONTAJE. 11 DE JUNIO.
1. Indica los siguientes datos acerca de tu procesador (utiliza CPU-Z):
Fabricante.
Velocidad en Mhz.
Nombre interno (Code Name).
Socket o zócalo que utiliza.
Tamaño de la tecnología que tuiliza (nm).
Teconología de instrucciones que utiliza (MMX, SSE...)
Tamaño de la caché de nivel 1 (datos e instrucciones).
Tamaño de la caché de nivel 2.
Número de núcleos o cores.
Número de hilos o threads.
2. ¿Para qué sirve que un procesador tenga varios núcleos?
3. ¿Para qué sirve MMX? ¿Qué son?
4. Indica el tipo de socket que utiliza tu procesador.
5. Explica las cachés de nivel 1, 2 y 3.
6. Busca información acerca de la tecnología de Hypertrheading
Fabricante.
Velocidad en Mhz.
Nombre interno (Code Name).
Socket o zócalo que utiliza.
Tamaño de la tecnología que tuiliza (nm).
Teconología de instrucciones que utiliza (MMX, SSE...)
Tamaño de la caché de nivel 1 (datos e instrucciones).
Tamaño de la caché de nivel 2.
Número de núcleos o cores.
Número de hilos o threads.
2. ¿Para qué sirve que un procesador tenga varios núcleos?
3. ¿Para qué sirve MMX? ¿Qué son?
4. Indica el tipo de socket que utiliza tu procesador.
5. Explica las cachés de nivel 1, 2 y 3.
6. Busca información acerca de la tecnología de Hypertrheading
Suscribirse a:
Entradas (Atom)