Vistas de página en total
miércoles, 15 de diciembre de 2010
viernes, 10 de diciembre de 2010
miércoles, 1 de diciembre de 2010
tipos de puertos
hay unos cuantos puertos para video estos son :
ESTA SE LLAMA VGA y sirve para:
Un conector VGA como se le conoce comúnmente (otros nombres incluyen conector RGBHV, D-sub 15, sub mini mini D15 y D15), de tres hileras de 15 pines DE-15. Hay cuatro versiones: original, DDC2, el más antiguo y menos flexible DE-9, y un Mini-VGA utilizados para computadoras portátiles. El conector común de 15 pines se encuentra en la mayoría de las tarjetas de vídeo, monitores de computadoras, y otros dispositivos, es casi universalmente llamado "HD-15". HD es de "alta densidad", que la distingue de los conectores que tienen el mismo factor de forma, pero sólo en 2 filas de pines. Sin embargo, este conector es a menudo erróneamente denominado DB-15 o HDB-15. Los conectores VGA y su correspondiente cableado casi siempre son utilizados exclusivamente para transportar componentes analógicos RGBHV (rojo - verde - azul - sincronización horizontal - sincronización vertical), junto con señales de vídeo DDC2 reloj digital y datos. En caso de que el tamaño sea una limitación (como portátiles) un puerto mini-VGA puede figurar en ocasiones en lugar de las de tamaño completo conector VGA.
el proximo es el puerto DVI: el puertoDVI es
La interfaz visual digital o más comúnmente DVI (Digital Visual Interface) es una interfaz de vídeo diseñada para obtener la máxima calidad de visualización posible en pantallas digitales, tales como los monitores de cristal líquido de pantalla plana y los proyectores digitales. Fue desarrollada por el consorcio industrial Digital Display Working Group. Por extensión del lenguaje, al conector de dicha interfaz se le llama conector tipo DVI.
ahora el HDMI : es
High-Definition Multimedia Interface o HDMI, (interfaz multimedia de alta definición), es una norma de audio y vídeo digital cifrado sin compresión apoyada por la industria para que sea el sustituto del euroconector. HDMI provee una interfaz entre cualquier fuente de audio y vídeo digital como podría ser un sintonizador TDT, un reproductor de Blu-ray, un ordenador (Microsoft Windows, Linux, Apple Mac OS X, etc.) o un receptor A/V, y monitor de audio/vídeo digital compatible, como un televisor digital (DTV).
HDMI permite el uso de vídeo computarizado, mejorado o de alta definición, así como audio digital multicanal en un único cable. Es independiente de los varios estándares DTV como ATSC, DVB (-T,-S,-C), que no son más que encapsulaciones de datos del formato MPEG. Tras ser enviados a un decodificador, se obtienen los datos de vídeo sin comprimir, pudiendo ser de alta definición. Estos datos se codifican en formato TMDS para ser transmitidos digitalmente por medio de HDMI. HDMI incluye también 8 canales de audio digital sin compresión. A partir de la versión 1.2, HDMI puede utilizar hasta 8 canales de audio de un bit. El audio de 309 bit es el usado en los Super audio CD.
Entre los creadores de HDMI se incluyen los fabricantes líderes de electrónica de consumo Hitachi, Matsushita Electric Industrial (Panasonic), Philips, Sony, Thomson (RCA), Toshiba y Silicon Image. Digital Content Protection, LLC (una subsidiaria de Intel) provee la High-bandwidth Digital Content Protection (HDCP) -Protección anticopia de contenido digital de gran ancho de banda- para HDMI. HDMI tiene también el apoyo de las grandes productoras de cine: Fox, Universal, Warner Bros. y Disney; operadoras de sistemas: DirecTV y EchoStar (Dish Network), así como de CableLabs.
ahora el RCA : es
El conector RCA es un tipo de conector eléctrico común en el mercado audiovisual. El nombre "RCA" deriva de la Radio Corporation of America, que introdujo el diseño en los 1940.
En muchas áreas ha sustituido al conector típico de audio (jack), muy usado desde que los reproductores de casete se hicieron populares, en los años 1970. Ahora se encuentra en la mayoría de televisores y en otros equipos, como grabadores de vídeo o DVDs.
El conector macho tiene un polo en el centro (+), rodeado de un pequeño anillo metálico (-) (a veces con ranuras), que sobresale. El conector hembra tiene como polo central un agujero cubierto por otro aro de metal, más pequeño que el del macho para que éste se sujete sin problemas.
Ambos conectores (macho y hembra) tienen una parte intermedia de plástico, que hace de Aislante eléctrico.
Un problema del sistema RCA es que cada señal necesita su propio cable. Otros tipos de conectores son combinados, como el euroconector (SCART), usado exclusivamente en Europa.
La señal de los RCA no es balanceada por lo que corresponde generalmente a -10dBV. Esto hace que no se utilicen profesionalmente.
Su nombre técnico es CINCH
y por ultimo el S- VIDEO:ES:
Separate-Video («vídeo separado»), también conocido como Y/C (o erroneamente conocido como Super-Video), es un tipo de señal analógica de vídeo. No confundir ni mezclar con S-VHS (super video home system) que es un formato de grabación en cinta.
S-Video tiene más calidad que el vídeo compuesto, ya que el televisor dispone por separado de la información de brillo y la de color, mientras que en el vídeo compuesto se encuentran juntas. Esta separación hace que el cable S-Video tenga más ancho de banda para la luminancia y consiga más trabajo efectivo del decodificador de crominancia.
Cuando se incluye en computadores portátiles, este aparato se conecta a un televisor mediante un cable S-Video. Esto hace que el televisor reproduzca automáticamente todo lo que muestra la pantalla del portátil.
S-Video soporta una resolución de video de definición estandar que puede ser 480i o 576i.
ESTA SE LLAMA VGA y sirve para:
Un conector VGA como se le conoce comúnmente (otros nombres incluyen conector RGBHV, D-sub 15, sub mini mini D15 y D15), de tres hileras de 15 pines DE-15. Hay cuatro versiones: original, DDC2, el más antiguo y menos flexible DE-9, y un Mini-VGA utilizados para computadoras portátiles. El conector común de 15 pines se encuentra en la mayoría de las tarjetas de vídeo, monitores de computadoras, y otros dispositivos, es casi universalmente llamado "HD-15". HD es de "alta densidad", que la distingue de los conectores que tienen el mismo factor de forma, pero sólo en 2 filas de pines. Sin embargo, este conector es a menudo erróneamente denominado DB-15 o HDB-15. Los conectores VGA y su correspondiente cableado casi siempre son utilizados exclusivamente para transportar componentes analógicos RGBHV (rojo - verde - azul - sincronización horizontal - sincronización vertical), junto con señales de vídeo DDC2 reloj digital y datos. En caso de que el tamaño sea una limitación (como portátiles) un puerto mini-VGA puede figurar en ocasiones en lugar de las de tamaño completo conector VGA.
el proximo es el puerto DVI: el puertoDVI es
La interfaz visual digital o más comúnmente DVI (Digital Visual Interface) es una interfaz de vídeo diseñada para obtener la máxima calidad de visualización posible en pantallas digitales, tales como los monitores de cristal líquido de pantalla plana y los proyectores digitales. Fue desarrollada por el consorcio industrial Digital Display Working Group. Por extensión del lenguaje, al conector de dicha interfaz se le llama conector tipo DVI.
ahora el HDMI : es
High-Definition Multimedia Interface o HDMI, (interfaz multimedia de alta definición), es una norma de audio y vídeo digital cifrado sin compresión apoyada por la industria para que sea el sustituto del euroconector. HDMI provee una interfaz entre cualquier fuente de audio y vídeo digital como podría ser un sintonizador TDT, un reproductor de Blu-ray, un ordenador (Microsoft Windows, Linux, Apple Mac OS X, etc.) o un receptor A/V, y monitor de audio/vídeo digital compatible, como un televisor digital (DTV).
HDMI permite el uso de vídeo computarizado, mejorado o de alta definición, así como audio digital multicanal en un único cable. Es independiente de los varios estándares DTV como ATSC, DVB (-T,-S,-C), que no son más que encapsulaciones de datos del formato MPEG. Tras ser enviados a un decodificador, se obtienen los datos de vídeo sin comprimir, pudiendo ser de alta definición. Estos datos se codifican en formato TMDS para ser transmitidos digitalmente por medio de HDMI. HDMI incluye también 8 canales de audio digital sin compresión. A partir de la versión 1.2, HDMI puede utilizar hasta 8 canales de audio de un bit. El audio de 309 bit es el usado en los Super audio CD.
Entre los creadores de HDMI se incluyen los fabricantes líderes de electrónica de consumo Hitachi, Matsushita Electric Industrial (Panasonic), Philips, Sony, Thomson (RCA), Toshiba y Silicon Image. Digital Content Protection, LLC (una subsidiaria de Intel) provee la High-bandwidth Digital Content Protection (HDCP) -Protección anticopia de contenido digital de gran ancho de banda- para HDMI. HDMI tiene también el apoyo de las grandes productoras de cine: Fox, Universal, Warner Bros. y Disney; operadoras de sistemas: DirecTV y EchoStar (Dish Network), así como de CableLabs.
ahora el RCA : es
El conector RCA es un tipo de conector eléctrico común en el mercado audiovisual. El nombre "RCA" deriva de la Radio Corporation of America, que introdujo el diseño en los 1940.
En muchas áreas ha sustituido al conector típico de audio (jack), muy usado desde que los reproductores de casete se hicieron populares, en los años 1970. Ahora se encuentra en la mayoría de televisores y en otros equipos, como grabadores de vídeo o DVDs.
El conector macho tiene un polo en el centro (+), rodeado de un pequeño anillo metálico (-) (a veces con ranuras), que sobresale. El conector hembra tiene como polo central un agujero cubierto por otro aro de metal, más pequeño que el del macho para que éste se sujete sin problemas.
Ambos conectores (macho y hembra) tienen una parte intermedia de plástico, que hace de Aislante eléctrico.
Un problema del sistema RCA es que cada señal necesita su propio cable. Otros tipos de conectores son combinados, como el euroconector (SCART), usado exclusivamente en Europa.
La señal de los RCA no es balanceada por lo que corresponde generalmente a -10dBV. Esto hace que no se utilicen profesionalmente.
Su nombre técnico es CINCH
y por ultimo el S- VIDEO:ES:
Separate-Video («vídeo separado»), también conocido como Y/C (o erroneamente conocido como Super-Video), es un tipo de señal analógica de vídeo. No confundir ni mezclar con S-VHS (super video home system) que es un formato de grabación en cinta.
S-Video tiene más calidad que el vídeo compuesto, ya que el televisor dispone por separado de la información de brillo y la de color, mientras que en el vídeo compuesto se encuentran juntas. Esta separación hace que el cable S-Video tenga más ancho de banda para la luminancia y consiga más trabajo efectivo del decodificador de crominancia.
Cuando se incluye en computadores portátiles, este aparato se conecta a un televisor mediante un cable S-Video. Esto hace que el televisor reproduzca automáticamente todo lo que muestra la pantalla del portátil.
S-Video soporta una resolución de video de definición estandar que puede ser 480i o 576i.
viernes, 26 de noviembre de 2010
conexiones y puertos
EL PANEL LATERAL DE LA PLACA
la placa base tiene un panel lateral en donde estan los conectores principales
suelen ser PS/2= raton y teclado
puerto paralelo= impresora(obsoleto)
puerto VGA
puerto USB
puerto RJ - 45
JACK de entrada de audio
JACK de salida de audio
JACK del microfono
los puertos serie y paralelos tambien llamados COM con 9 pines
puede ser de color azul o negro
el puerto paralelo
conocido como LPT
es como el COM pero tiene 25 pines
puerto paralelo
el puerto USB
este dispositivo tiene (5v) tiene una gran velocidad y soporta PLUE Y PLAY y existen 3 VERSIONES
USB
USB 2.0
USB 3.0
TIPOS DE CONECTORES USB
USB TIPO A
USB TIPO B
USB MINI
USB MICRO
la placa base tiene un panel lateral en donde estan los conectores principales
suelen ser PS/2= raton y teclado
puerto paralelo= impresora(obsoleto)
puerto VGA
puerto USB
puerto RJ - 45
JACK de entrada de audio
JACK de salida de audio
JACK del microfono
los puertos serie y paralelos tambien llamados COM con 9 pines
puede ser de color azul o negro
el puerto paralelo
conocido como LPT
es como el COM pero tiene 25 pines
puerto paralelo
este dispositivo tiene (5v) tiene una gran velocidad y soporta PLUE Y PLAY y existen 3 VERSIONES
USB
USB 2.0
USB 3.0
TIPOS DE CONECTORES USB
USB TIPO A
USB TIPO B
USB MINI
USB MICRO
EL PUERTO FIREWARE
SE UTILIZA PARA COMUNICACIONES DE DATOS
Y SON MAS VELOCES QUE EL USB
en la corriente llega hasta ( 25v)
HAY 3 TIPOS
FIREWARE S.400= 4 pines,6pines
FIREWARE S.800= 9 pines, el mas utilizado
jueves, 18 de noviembre de 2010
LOS TIPOS DE MALWARE
DEFINICION DE TIPOS DE MALWARE
ADWAREADWARE
BACKDOORBACKDOOR
BADWARE ALCALINOSBADWARE ALCALINOS BADWARE ALCALINOS
BOMBA FORKBOMBA FORK
BOTSBOTS
BUGSBUG
CABALLO DE TROYACABALLO DE TROYA
COOKIESCOOKIES
CRACKERSCRACKERS
CRYPTOVIRUS O SECUESTRADORESCRYPTOVIRUS RANSOMWARE O SECUESTRADORES
DIALERSDIALERS
EXPLOITS
HIJACKERHIJACKER
HOAXESHOAXES, JOKES O BULOS
KEYSTROKEYSKEYSTROKEYSTRIKEKEYSTROKE O KEYLOGGER
LADILLA VIRTUALLADILLA VIRTUAL
LEAPFROGLEAPFROG
PARASITO INFORMATICOPARÁSITO INFORMÁTICO
PHARMINGPHARMING
PORNWAREPHISHINGS
RABBIT O CONEJOSPORNWARE
: ROOTKIT CONEJOS
SCUMWARERISKWARE
SPAMROOTKIT
CUMWARE O ESCORIA
SPAMSPYWARE
VENTANAS EMERGENTES EMERGENTESAS EMERGENTES O POP-UPS
WORMS O GUSANOSWORMS O GUSANOS
Malware (del inglés malicious software, también llamado badware o software malicioso) es un software que tiene como objetivo infiltrarse en o dañar un ordenador sin el conocimiento de su dueño y con finalidades muy diversas.
El malware también buscará explotar en silencio las vulnerabilidades existentes en sistemas.
El malware también buscará explotar en silencio las vulnerabilidades existentes en sistemas.
Este software muestra o baja anuncios publicitarios que aparecen inesperadamente en el equipo, pudiendo hacerlo simultáneamente o cuando se esta utilizando la conexión a una pagina Web o después de que se ha instalado en la memoria de la computadora. Algunas empresas ofrecen software "gratuito" a cambio de publicitarse en su pantalla y puede ser que al instalar un programa, le instale un Spyware sin que lo note.
Una puerta trasera es un software que permite el acceso al sistema de la computadora ignorando los procedimientos normales de autenticación o facilita la entrada a la información de un usuario sin su permiso o conocimiento.
Este es un tipo de Malware mitad spyware, mitad backdoor, suele residir en las ventanas del sistema observando incesantemente hasta que se echa al acecho de un usuario.
Programa que se auto réplica velozmente para ocupar toda la memoria y capacidad de proceso del ordenador donde se ejecutan, debido a que su forma de ataque es del tipo Denial of service (DoS) que es un ataque al servidor o a la red de computadoras para producir la inconectibilidad a una red debido a que consume el ancho de banda atacado, al crear programas y procesos simultáneos muy rápidamente, saturando el espacio disponible e impidiendo que se creen procesos reales del usuario.
Es un programa robot, que se encarga de realizar funciones rutinarias, pero que también creaban cuentas en los diferentes sitios que otorgan e-mail gratuitos, para con estas cuentas realizar daños. También son programas que a través de órdenes enviadas desde otra computadora controlan el equipo personal de quien quieren afectar, es decir robotizándola
Es todo error en la programación, que impiden funcionar bien a los equipos de cómputo, se le llama así por la entrada de una polilla.
Un programa caballo de Troya (también llamado Troyano) es una pieza de software dañino disfrazado de software legítimo. Los caballos de Troya no son capaces de replicarse por sí mismos y pueden ser adjuntados con cualquier tipo de software por un programador o puede contaminar a los equipos por medio del engaño. Este software entra en la computadora, oculto en otros programas aparentemente útiles e inofensivos pero que al activarse crean problemas al desarrollar la acción de estos archivos infecciosos.
Es el tipo de almacenamiento de información guardado en el propio equipo que puede hacer normalmente el seguimiento de las preferencias en Internet, dándole una clave que su creador podrá identificar para con ello tener una referencia de visitas en ocasiones con la finalidad de medir preferencias de mercado. Pero también por lo mismo puede ser usada por hackers para chequear qué páginas consulta un usuario regularmente quitándole intimidad.
Además de referirse a hackers con malas intenciones, son programas que monitorean las contraseñas en las aplicaciones de la máquina. Se conocen también como ladrones de contraseñas.
Es el programa que entra a la computadora y cifra los archivos del disco duro, pidiendo que se envié el pago vía Internet (rescate) para obtener la clave de dicha codificación (la liberación del rehén).
Los dialers son programas que llaman a un número de larga distancia, para a través de su módem entrar con o sin su consentimiento principalmente a páginas de juegos o pornográficas.
Un exploit es aquel software que ataca una vulnerabilidad particular de un sistema operativo. Los exploits no son necesariamente maliciosos son generalmente creados por investigadores de seguridad informática para demostrar que existe una vulnerabilidad. Y por esto son componentes comunes de los programas maliciosos como los gusanos informáticos.
Programa que realiza cambios en la configuración de la página de inicio del navegador, que lo redirige a otra de características indeseables como son las pornográficas y más peligrosamente a copias casi fieles de las bancarias.
Son bromas que semejan ser virus, pero que, ciertamente no los son. Normalmente una persona conocida nuestra recibe una alarma de un supuesto virus y nos hace el favor de notificarnos para que tomemos precauciones en nuestro equipo. El objetivo de la persona que inició el rumor o hoax se ha cumplido, al preocupar al usuario con la broma y que, en muchos casos, pueden hacer al usuario auto eliminar el supuesto archivo contaminado y cual podría afectar realmente al funcionamiento del sistema.
Son programas espías, enviados por medio de troyanos que radicados en un computador, monitorea el sistema, registrando las pulsaciones del teclado, para robar las claves y passwords en páginas financieras y correos electrónicos del equipo utilizado para saber lo que la víctima hizo, y enviarle de forma periódica, dicha información al craker creador, por medio de un archivo o por Internet al sitio del servidor Web, previamente establecido para el robo de dicha información.
Conocido como (virtual crab). Este tipo de programa maligno que, como analogía al parásito de transmisión sexual, entra en una computadora a través del sexo virtual, sitios pornográficos o cualquier aplicación relacionada. Los sitios web pornográficos suelen ser un gran caldo de cultivo para estos Malwares virtuales.
Las ranas como también se conocen en español son programas que entran a los equipos para conocer las claves de acceso y las cuentas de correo almacenadas para ser utilizadas en la replicación de estos.
Este tipo de malware es el que se adhieren a archivos (especialmente ejecutables), como lo haría un parásito. Ese archivo ejecutable es denominado portador (o host) y el parasito lo utiliza para propagarse. Si el programa es ejecutado, lo primero que se ejecuta es el parasito informático y luego, para no levantar sospechas, se ejecuta el programa original. Muchas veces es aquí donde los parásitos fallan, porque hay programas que detectan estas modificaciones y lanzan errores (incluso errores de advertencias de presencia de Malware).
Es el software maligno que suplanta al DNS, en el host local, para conducirnos a una página Web falsa, con lo cual al intentar entrar en nuestro navegador a un determinado nombre de dominio nos redirección al que el hacker, ha cambiado.
Del inglés "fishing" (pescando), se utiliza para identificar la acción fraudulenta de conseguir información confidencial, vía correo electrónico o página web, con el propósito de que los usuarios de cuentas bancarias lo contesten, o entren a páginas aparentemente iguales a la del banco o de los portales con ingreso por contraseña. El phishing se basa en el envío por parte de un estafador de un mensaje electrónico o enlace de una empresa supuestamente respetable. Éstas a menudo conducen a una página Web falsificada que han creado, y te engañan para que introduzcas tu contraseña y tu información personal.
Describe programas que usan el MODEM de la computadora para conectarse a servicios de pago por evento pornográfico o para bajar contenidos pornográficos de la Web. Es un caso particular de Dialers. Es un auténtico fraude mediante información engañosa, manifiestan que es completamente gratuito, el sitio a visitar es en efecto sin costo, pero solo se tiene acceso por vía telefónica (MODEM), que resulta con una alta tarifa por minuto que se refleja en el recibo telefónico por lo regular utilizan una clave de larga distancia internacional (900). Esta técnica fraudulenta se utiliza también usando como señuelo videojuegos, salva pantallas, programas o cualquier otra falacia que requiera acceso mediante un MODEM telefónico.
: ROOTKIT CONEJOS
Reciben este nombre algunos gusanos informáticos, cuyos códigos malignos llenan el disco duro con sus reproducciones en muy poco tiempo y que también pueden saturar el ancho de banda de una red rápidamente.
Programas originales, como las herramientas de administración remota, que contienen agujeros usados por los crackers para realizar acciones dañinas.
Los rootkit son programas que son insertados en una computadora después de que algún atacante ha ganado el control de un sistema. Los rootkit generalmente incluyen funciones para ocultar los rastros del ataque, como es borrar los log de entradas o encubrir los procesos del atacante. Los rootkit pueden incluir puertas traseras, permitiendo al atacante obtener de nuevo acceso al sistema o también pueden incluir exploits para atacar otros sistemas y evitan ser desinstalados o eliminados a toda costa, pues cuenta con protección para no permitirlo, con lo cual se convierte en un programa indeseable y molesto.
CUMWARE O ESCORIA
SPAMSPYWARE
SPYWARE Los Spywares o Programa espía, son aplicaciones que se dedican a recopilar información del sistema en el que se encuentran instaladas para luego enviarla a través de Internet, generalmente a alguna empresa de publicidad. Todas estas acciones se enmascaran tras confusas autorizaciones al instalar terceros programas, por lo que rara vez el usuario es consciente de ello. Normalmente trabajan y contaminan sistemas como lo hacen los caballos de troya.
Son ventanas muy molestas que normalmente aparecen al navegar y muestran publicidad o información que es difícil de eliminar y que aparece constantemente. Son una forma en línea de publicidad en el World Wide Web, que aumentan el tráfico de la red o que son también usadas para capturar direcciones del e-mail. Trabaja cuando ciertos sitios abren una ventana del buscador para exhibir los anuncios.
Los gusanos informáticos son similares a los virus, pero los gusanos no dependen de archivos portadores para poder contaminar otros sistemas. Estos pueden modificar el sistema operativo con el fin de auto ejecutarse como parte del proceso de inicialización del sistema. Para contaminar otros sistemas, los gusanos explotan vulnerabilidades del objetivo o utilizan algún tipo de ingeniería social para engañar a los usuarios y poderse ejecutar.
miércoles, 17 de noviembre de 2010
los consumibles de energía
Las impresoras, los cd y dvd, los papel reciclables, la tinta y las baterías de los portátiles
Y también las pilas de botón, aa, aaa o 9v.
En las impresoras se debe tener una manipulación de su cartucho y también que haya papel sino no se puede ni imprimir
Después el CD y dvd cada uno se de be cuidar de forma que no se rayen para tenerlos durante mucho tiempo y que nos dure
Luego va el papel de la impresora hay de muchos tipos y son estos:
Siempre hay que mantener el papel en la bandeja de la impresora.
La tinta se cambia cada cierto tiempo
Y las baterías en general las mas utilizadas son ion-litio que duran hasta 9 horas
Las baterías están compuestas de células donde se almacena la energía cuantas mas células mayor energía
y las pilas del proyector o de placa base se deben tirar a un punto limpio
lunes, 8 de noviembre de 2010
el tamaño y el almacenamiento
El Pendrive con la máxima capacidad: 128 GB | ATISAL
desde 25 a 33,4
(Análisis) Tarjeta microSD SanDisk de 32 GB
es de 9.4 GB.
capa capacidad 8,5
miércoles, 3 de noviembre de 2010
Nombre: Socket 775 o T
Marca: INTEL
nombre Socket 939
marca:AMD
nombre: Socket AM2
marca:AMD
Nombre: Socket 754
marca: AMD
nombre: Socket 771
marca:INTEL
- Nombre: Socket F
- marca:AMD
marca:INTEL
Nombre: PAC611
marca:INTEL
Nombre: Socket M2
marca:AMD
Nombre: Socket S1
marca:AMD
Sockets de 7ª generación |
Nombre: Socket A/462
marca:AMD
Nombre: Socket 423
marca:INTEL
Nombre: Socket 478
marca:INTEL
nombre: Socket 603/604
marca:INTEL
Nombre: Socket 479
marca: INTEL
Sockets de 6ª generación |
Nombre: Slot 2
marca: INTEL
Nombre: Slot 1
marca:INTEL
Nombre: Socket 8
marca: INTEL
Suscribirse a:
Entradas (Atom)