martes, 27 de abril de 2010

TOPÓLOGIAS DE LA RED

El término topología, o más específicamente topología de red, se refiere a un arreglo o diseño físico de computadoras, cables y otros componentes de la red. Topología es un término estándar que se usa para referirse al diseño básico de la red.

Beneficios de las redes

• Racionalización del uso de recursos

• Comunicación entre diferentes puestos de trabajo

• Información oportuna donde se requiere

· Abatimiento de costos

Información transmitida en las redes

• Datos

• Gráficos

• Voz

• Audio

• Video

Topologías de las redes

* Es la forma que se interconectan los dispositivos de una red
* Medio común o bus
* AnilloEstrella o árbol

Bus Lineal

En una Topología de Bus Lineal, las computadoras están conectadas a un solo segmento llamado Troncal (también llamado “Backbone” ) que conecta todas las computadoras de la red en una sola línea.

El anillo conecta las computadoras en un círculo, no hay principio ni fin. Las señales viajan a través del anillo en el sentido de las manecillas del reloj, pasando a través de cada computadora que recibe y regenera la señal (boosts).

Bus: Esta topología permite que todas las estaciones reciban la información que se transmite, una estación transmite y todas las restantes escuchan. Consiste en un cable con un terminador en cada extremo del que se cuelgan todos los elementos de una red. Todos los nodos de la red están unidos a este cable: el cual recibe el nombre de "Backbone Cable". Tanto Ethernet como Local Talk pueden utilizar esta topología.

El bus es pasivo, no se produce regeneración de las señales en cada nodo. Los nodos en una red de "bus" transmiten la información y esperan que ésta no vaya a chocar con otra información transmitida por otro de los nodos. Si esto ocurre, cada nodo espera una pequeña cantidad de tiempo al azar, después intenta retransmitir la información.

Anillo: Las estaciones están unidas unas con otras formando un círculo por medio de un cable común. El último nodo de la cadena se conecta al primero cerrando el anillo. Las señales circulan en un solo sentido alrededor del círculo, regenerándose en cada nodo. Con esta metodología, cada nodo examina la información que es enviada a través del anillo. Si la información no está dirigida al nodo que la examina, la pasa al siguiente en el anillo. La desventaja del anillo es que si se rompe una conexión, se cae la red completa.

Estrella: Los datos en estas redes fluyen del emisor hasta el concentrador, este realiza todas las funciones de la red, además actúa como amplificador de los datos.

La red se une en un único punto, normalmente con un panel de control centralizado, como un concentrador de cableado. Los bloques de información son dirigidos a través del panel de control central hacia sus destinos. Este esquema tiene una ventaja al tener un panel de control que monitorea el tráfico y evita las colisiones y una conexión interrumpida no afecta al resto de la red.

Anillo en Estrella: Esta topología se utiliza con el fin de facilitar la administración de la red. Físicamente, la red es una estrella centralizada en un concentrador, mientras que a nivel lógico, la red es un anillo.

Estrella Jerárquica: Esta estructura de cableado se utiliza en la mayor parte de las redes locales actuales, por medio de concentradores dispuestos en cascada par formar una red jerárquica.

Árbol: Esta estructura se utiliza en aplicaciones de televisión por cable, sobre la cual podrían basarse las futuras estructuras de redes que alcancen los hogares. También se ha utilizado en aplicaciones de redes locales analógicas de banda ancha.

Trama: Esta estructura de red es típica de las WAN, pero también se puede utilizar en algunas aplicaciones de redes locales (LAN). Las estaciones de trabajo están conectadas cada una con todas las demás.

Sistemas operativos de red

Un sistema operativo de red (Network Operating System) es un componente software de una computadora que tiene como objetivo coordinar y manejar las actividades de los recursos del ordenador en una red de equipos. Consiste en un software que posibilita la comunicación de unsistema informático con otros equipos en el ámbito de una red.

El sistema operativo de red determina estos recursos, así como la forma de compartirlos y acceder a ellos.

En la planificación de una red, la selección del sistema operativo de red se puede simplificar de forma significativa, si primero se determina la arquitectura de red (cliente/servidor o Trabajo en Grupo) que mejor se ajusta a nuestras necesidades. A menudo, esta decisión se basa en los tipos de seguridad que se consideran más adecuados. La redes basadas en servidor le permiten incluir más posibilidades relativas a la seguridad que las disponibles en una red Trabajo en Grupo. Por otro lado, cuando la seguridad no es una propiedad a considerar, puede resultar más apropiado un entorno de red Trabajo en Grupo.

Grupos de trabajo

En una red Trabajo en Grupo, no hay servidores dedicados, y no existe una jerarquía entre los equipos. Todos los equipos son iguales, y por tanto son «pares» (peers). Cada equipo actúa como cliente y servidor, y no hay un administrador responsable de la red completa. El usuario de cada equipo determina los datos de dicho equipo que van a ser compartidos en la red.

• Tamaño: Las redes Trabajo en Grupo (peer-to-peer) se llaman también grupos de trabajo (workgroups). El término "grupo de trabajo" implica un pequeño grupo de personas. Generalmente, una red Trabajo en Grupo abarca un máximo de diez equipos.

• Coste: Las redes Trabajo en Grupo son relativamente simples. Como cada equipo funciona como cliente y servidor, no hay necesidad de un potente servidor central o de los restantes componentes de una red de alta capacidad. Las redes Trabajo en Grupo pueden ser más económicas que las redes basadas en servidor.

• Sistemas operativos: En una red punto a punto, el software de red no requiere el mismo tipo de rendimiento y nivel de seguridad que el software de red diseñado para servidores dedicados. Los servidores dedicados sólo funcionan como servidores, y no como clientes o estaciones.
• Las redes Trabajo en Grupo están incorporadas en muchos sistemas operativos. En estos casos, no es necesario software adicional para configurar una red Trabajo en Grupo.

• Implementación: En entornos típicos de red, una implementación Trabajo en Grupo ofrece las siguientes ventajas: o Los equipos están en las mesas de los usuarios.

CONECTORES

Un conector es un hardware utilizado para unir cables o para conectar un cable a un dispositivo, por ejemplo, para conectar un cable de módem a una computadora. La mayoría de los conectores pertenece a uno de los dos tipos existentes: Macho o Hembra.

El Conector Macho se caracteriza por tener una o más clavijas expuestas; Los Conectores Hembra disponen de uno o más receptáculos diseñados para alojar las clavijas del conector macho. A continuación mencionaremos algunos ejemplos de conectores:

¿QUE ES UN CONECTOR?

Son los conectores utilizados para facilitar la entrada y salida en serie y en paralelo. El número que aparece detrás de las iniciales DB, (acrónimo de Data Bus "Bus de Datos"), indica el número de líneas "cables" dentro del conector. Por ejemplo, un conector DB-9 acepta hasta nueve líneas separadas, cada una de las cuales puede conectarse a una clavija del conector. No todas las clavijas (en especial en los conectores grandes) tienen asignada una función, por lo que suelen no utilizarse. Los conectores de bus de datos más comunes son el DB-9, DB-15, DB-19, DB-25, DB-37 y DB-50.

Conectores de Bus de Datos DB - 9

CONECTORES DE BUS DE DATOS

Es un conector de clavijas de conexión múltiples, (DIN, acrónimo de Deutsche Industrie Norm). En los modelos Macintosh Plus, Macintosh SE y Macintosh II. Se utiliza un conector DIN de 8 clavijas (o pins) como conector de puerto serie. En los computadores personales de IBM anteriores al PS/2 se utilizaban conectores DIN de 5 clavijas para conectar los teclados a la unidad del sistema. En los modelos IBM PS/2 se utilizan conectores DW de 6 clavijas para conectar el teclado y el dispositivo señalador.

CONECTORES NIC RJ45

Los conectores del NIC RJ45 de un sistema están diseñados para conectar un cable UTP (Unshielded Twisted Pair [par Trenzado sin Blindaje]) para redEthernet equipado con enchufes convencionales compatibles con el estándar RJ45. Se coloca, presionando un extremo del cable UTP dentro del conector NIC hasta que el enchufe se asiente en su lugar. Luego se conecta el otro extremo del cable a una placa de pared con enchufe RJ45 o a un puerto RJ45 en un concentrador o central UTP, dependiendo de la configuración de su red.

Restricciones para la conexión de cables para redes 10BASE - T y 100BASE - TX

· Para redes 10BASE-T, utilice cables y conectores de Categoría 3 o mayor.

· Para redes 100BASE-T, utilice cables y conectores de Categoría 5 ó mayor.

· La longitud máxima del cable (de una estación de trabajo a un concentrador) es de 328 pies (100 metros [m]).

· Para redes 10BASE-T, el número máximo de concentradores conectados consecutivamente en un segmento de la red es cuatro.

Numeración del conector RJ45

Su sistema contiene dos conectores USB (Universal Serial Bus [Bus serie universal) para conectar dispositivos compatibles con el estándar USB. Los dispositivos USB suelen ser periféricos, tales como teclados, mouse, impresoras y altavoces para el sistema.

Dominio

Es un conjunto de ordenadores conectados en una red que confían a uno de los equipos de dicha red la administración de los usuarios y los privilegios que cada uno de los usuarios tiene en dicha red.

es la parte principal de una dirección en el web que usualmente indica la organización o compañía que administra dicha página.

miércoles, 10 de marzo de 2010

COMO CREAR USUARIOS EN WINDOWS SERVER 2003

Crear usuarios
Ahora vamos a crear los usuarios. Así que en el menú inicio pulsamos en Ejecutar:


*
y escribimos lo siguiente (ojo con los espacios y las mayúsculas):

*Esto es para abrir un gestor de usuarios diferente al predeterminado, que nos permitirá trabajar mucho más rápido:

*Pulsamos en el botón Agregar e introducimos el nombre de usuario:

*y seguidamente la contraseña:

*Finalmente elegimos el tipo de usuario:

*Crea tantos usuarios como necesites y al terminar, cierra sesión y vuelve a entrar como el que uses habitualmente.
*Ahora comenzamos a hacer esos cambios de configuración que nos van a permitir usar este sistema operativo con normalidad. Vuelve de nuevo a Ejecutar y teclea:

*para abrir el editor de políticas del sistema:

*En la parte inferior, pincha sobre la pestaña Estándar y navega en la lista de carpetas de la izquierda hasta la de Sistema que ves aquí. En esta ventana hay un montón de opciones internas de Windows. La primera que hay que desactivar es el rastreador de sucesos de apagado, que molesta bastante cada vez que queremos apagar o reiniciar el sistema. Para ello, haz doble clic en:

*y en la ventana que aparece:
-elige Deshabilitada y acepta. Así cambiará la configuración de este parámetro:

*Otra a deshabilitar es la aparición de la ventana de Administre su servidor con cada usuario y para ello hacemos doble clic sobre esta opción. En la ventana que aparece, elegimos la opción Habilitada y aceptamos.

¿Te molesta que cada vez que introduces un CD o un DVD en el lector, aparezca una ventana preguntándote qué quieres hacer?. ¿Sí?, pues habilita esta opción:

*Seguidamente navega hasta esta otra carpeta para encontrar:

que habilitaremos. Ya en esta carpeta de opciones de seguridad aprovecharemos a cambiar de nombre el administrador por otro menos intuitivo:

Te preguntarás ¿porqué?. Pues porque un hacker podría intentar entrar en el sistema utilizando un nombre de usuario. ¿cuál usar?. Pues el que siempre hay: Administrador. Si lo cambias por "perico-palotes", por poner un ejemplo, pones las cosas muy complicadas al posible intruso.
NOTA: Si cambias su nombre, cierra la sesión y vuelve a entrar con el nuevo nombre, para evitar ventanas de error debido a que ya no eres "Administrador" sino "Admi..." lo que sea.


*Ahora deshabilita el requerimiento de pulsar Control + Alt + Suprimir cada vez que entras en Windows activando esta opción:


*Desactivando la seguridad avanzada de IE

*Ahora vamos a configurar Internet Explorer para poder navegar. Estos de Microsoft lo han dejado tan, pero que tan seguro, que no puedes ver ni la pagina de Google... je, que bien!. Manos a la obra. Ve al panel de control, Agregar o quitar programas, pincha en Componentes de Windows (el botón de la parte izquierda) y desactiva la casilla que ves marcada:

*Ya que estás ahí, puedes aprovechar para desinstalar todo aquello que no sea útil. Una vez aceptes, si abres el navegador, verás esto :

*lo que quiere decir que ya se puede navegar con él. Para evitar esta "bonita" bienvenida cada vez que lo abras, entra en las opciones del navegador (Herramientas > Opciones de Internet...) y pincha en el botón Usar página en blanco:

*En muchas páginas es necesario el uso de Java, que no viene instalado en el sistema. Mi recomendación es instalar el original de Sun Microsystems (los creadores de éste lenguaje) desde aquí. Una vez comience la instalación, verás algo así:

*
Instalalo de la forma habitual y reinicia al terminar.

martes, 2 de marzo de 2010

SERVICIOS DE UNA RED

Servicios de red.
La finalidad de una red es que los usurarios de los sistemas informáticos de una organización puedan hacer un mejor uso de los mismos mejorando de este modo el rendiimiento global de la organización Así las organizaciones obtienen una serie de ventajas del uso de las redes en sus entornos de trabajo, como pueden ser:

Mayor facilidad de comunicación.
Mejora de la competitividad.
Mejora de la dinámica de grupo.
Reducción del presupuesto para proceso de datos.
Reducción de los costos de proceso por usuario.
Mejoras en la administración de los programas.

Mejoras en la integridad de los datos.
Mejora en los tiempos de respuesta.
Flexibilidad en el proceso de datos.
Mayor variedad de programas.
Mayor facilidad de uso. Mejor seguridad.




Para que todo esto sea posible, la red debe prestar una serie de servicios a sus usuarios, como son:
Acceso.
Ficheros.
Impresión.
Correo.
Información.
Otros.

En general, los servicios de redes sociales permiten a los usuarios crear un perfil para ellos mismos, y se pueden dividir en dos grandes categorías: la creación de redes sociales internas (ISN) y la creación de redes sociales externos (ESN) como, por ejemplo, MySpace, Bebo y Facebook. Ambos tipos pueden aumentar el sentimiento de comunidad entre las personas. El ISN es un cerrado y privado comunidad que se compone de un grupo de personas dentro de una empresa, asociación, sociedad, el proveedor de educación y organización, o incluso una "invitación", creado por un grupo de usuarios en un ESN. El ESN es una red abierta y la disposición de todos los usuarios de la web para comunicarse y están diseñados para atraer a los anunciantes. Los usuarios pueden añadir una imagen de sí mismos y con frecuencia pueden ser "amigos" con otros usuarios. En la mayoría de los servicios de redes sociales, tanto los usuarios deben confirmar que son amigos antes de que estén vinculados. Por ejemplo, si Alice pone a Bob como un amigo, entonces Bob tendría que aprobar la solicitud de amistad de Alice antes de que se colocaran como amigos. Algunos sitios de redes sociales tienen un "favoritos" que no necesita la aprobación de los demás usuarios. Las redes sociales por lo general tienen controles de privacidad que permite al usuario elegir quién puede ver su perfil o entrar en contacto con ellos, entre otras funciones.

viernes, 6 de noviembre de 2009

PROGRAMAS PARA COPIAS DE SEGURIDAD

COPIAS DE SEGURIDAD
La utilidad Copia de seguridad de Windows XP Professional le ayuda a proteger los datos si hay un error en el disco duro o se borran los archivos por accidente debido a un error en el hardware o en los medios de almacenamiento. El uso de Copia de seguridad permite crear una copia duplicada de todos los datos del disco duro y archivarlos en un dispositivo de almacenamiento, como un disco duro o cinta.
Si los datos originales del disco duro se borran o sobrescriben por accidente, o no son accesibles debido a un error de funcionamiento del disco duro, puede restaurarlos fácilmente desde el disco o la copia archivada mediante el Asistente para restauración o el Asistente para recuperación automática del sistema
.


PROGRAMAS PARA COPIAS DE SEGURIDAD


Acronis True Image Home 2010 - Shareware - Win XP/Vista/7 Poderosa herramienta que realiza copias de seguridad y recuperación por medio de una imagen exacta del disco. Todos sabemos que cuando se trata de informática no existe sistema seguro...
Active Backup Expert Pro v2.11 - Shareware - Win 95/98/Me/NT/2000/XP/2003/Vista/2008Una herramienta completa para la creación de copias de seguridad automatizadas. Active Backup Expert Pro crea copias de seguridad en formato .zip o .cab de archivos locales o en red sobre tu...
Active Backup Expert Standard v2.11 - Shareware - Win 95/98/Me/NT/2000/XP/2003Una herramienta sencilla y eficaz para la creación de copias de seguridad automatizadas. Active Backup Expert Standard crea copias de seguridad en formato .zip o .cab de archivos locales o en...
AMiCopia v5.6 - Freeware - Win XP/2003/Vista/2008/7 Herramienta de copias de seguridad gratuita, que encripta los datos antes de salvarlos. AMiCopia es un programa de fácil uso.
Búho v2.0 - Freeware - Win 95/98/Me/NT/2000/XP/2003/VistaHerramientas para realizar copias de seguridad por FTP, comprimidas en ZIP. Búho es una herramienta destinada a crear copias de seguridad, con la que podrás copiar archivos -..
BackUp v1.0 - Freeware - Win 95/98/Me/NT/2000/XPGenera, de una forma sencilla y rápida, copias de seguridad de aquellos archivos que no quieres perder. BackUp crea una copia completamente igual al archivo inicial.
Backup4all Lite v4.2.156 - Shareware - Win 95/98/Me/NT/2000/XP/2003/VistaPrograma para crear copias de seguridad profesionales. Backup4all fue especialmente diseñado para proteger tus valiosos datos de pérdidas parciales o totales, automatizando tareas,...
Backup4all Standard v4.2.156 - Shareware - Win 95/98/Me/NT/2000/XP/2003/VistaPrograma para crear copias de seguridad profesionales. Backup4all fue especialmente diseñado para proteger tus valiosos datos de pérdidas parciales o totales, automatizando tareas,...
Brindys BRiRESPA v5.00i - Shareware - Win 95/98/Me/NT/2000/XPRealiza copias de seguridad de tus documentos y otros archivos que no desees perder en caso de problemas. Protege tu ordenador o tu red local fácilmente.
Cobian Backup v9.5.1.212 - Freeware - Win NT/2000/XP/2003/VistaHaz copias de seguridad de tus archivos y directorios desde su ubicación original a otros directorios en el mismo ordenador o dispositivos en ordenadores diferentes de tu red.


PROGRAMA:

Acronis True Image Home 2010
Sistema operativo: Win XP/Vista/7

Licencia de uso:

SharewareFecha: 26/10/2009 Autor: Acronis

Poderosa herramienta que realiza copias de seguridad y recuperación por medio de una imagen exacta del disco.Todos sabemos que cuando se trata de informática no existe sistema seguro ni sistema infalible.

Esta es la razón por la que nadie escapa a la necesidad de tener copias de seguridad de sus datos más importantes, si no es un virus, puede ser el hardware o incluso nosotros mismos, pero más tarde o más temprano todos hemos de echar mano a nuestras copias de seguridad.Acronis True Image Home llega hoy hasta nosotros para decirnos que nos garantiza que te dará la protección adecuada y que podrás recuperarte de eventos imprevistos tales como virus, descargas de software inestable y anomalías de discos duros.Sus características son:

Copia de seguridad:Puedes elegir entre crear una copia exacta de tu sistema o hacer una copia de seguridad sólo de los datos importantes, como prefieras.

Gestión:Ofrece herramientas de automatización que permiten que la aplicación haga todo el trabajo por ti.Medios de almacenamiento:Amplia variedad de opciones de almacenamiento de las copias de seguridad que te permiten utilizar recursos existentes u otros nuevos.

Recuperación:

Recupera lo que necesitas: el sistema entero, un archivo importante o los ajustes de las aplicaciones.

Protección de la privacidad:

El programa incluye varias características que mejoran la protección de la privacidad.

Y además ofrece herramientas variadas que te permitirán actualizar tu equipo cuando sea necesario.

PROGRAMAS PARA PARTICIONAR UN DISCO DURO

QUE ES UNA PARTICION

Las particiones de un disco duro son "trozos" del mismo cuyo principal fin debiera ser la de albergar distintos sistemas de ficheros (distintos sistemas operativos) incompatibles entre sí, que no pueden convivir en la misma partición.Podemos dividir un disco duro en, por ejemplo, dos particiones (dos unidades lógicas dentro de una misma unidad física) y trabajar de la misma manera que si tuviésemos dos discos duros (una unidad lógica para cada unidad física).
Las particiones son divisiones de tamaño fijo del disco duro; los directorios son divisiones de tamaño variable de la partición; 2º/ Las particiones ocupan un grupo de cilindros contiguos del disco duro (mayor seguridad); los directorios suelen tener su información desperdigada por toda la partición;3º/ Cada partición del disco duro puede tener un sistema operativo distinto.


PROGRAMAS PARA PARTICIONAR UN DISCO DURO

SwissKnife 3.22
Gestiona las particiones de tu disco duro.
Partition Magic 8.0
Gestiona y crea particiones de tu disco duro.
Disco XT 4.7
Mesa de mezclas con 19 transiciones y modo automático.
PieSize 1.0
Visualiza gráficamente cómo está repartido tu disco duro.
Paragon Hard Disk Manager 2008
Optimiza rendimiento disco duro y evita pérdidas de datos.



PROGRAMA:

Partition Magic 8.0
Gestiona y crea particiones de tu disco duro
1 5/5 803k
Partition Magic es una excelente herramienta para crear particiones de disco de forma visual que soporta los principales sistemas de ficheros: NTFS, FAT32, FAT y Ext de Linux/UNIX.El sistema crea las particiones protegiendo tus datos de forma continua, por lo que puedes gestionar la particiones sin temor a perder ningún dato, y todo ello de forma automatica. Cuenta también con otras utilidades interesantes para recuperar los sectores perdidos del disco y optimizar el espacio no desperdiciado. Partition Magic es sin duda una herramienta ideal gestionar la instalación de varios sistema operativos diferentes en tu PC.
Datos Técnicos:No es compatible con Windows Vista.
Limitaciones:Esta versión shareware te permite configurar y previsualizar los cambios, pero no hacerlos efectivos.

miércoles, 14 de octubre de 2009

PASOS PARA ENSAMBLAR UN EQUIPO NUEVO ¨targeta madre¨

  • Primeramente descargamos la energia eletrostatica.
  • desarmamos eColor del textol CPU.
  • quitamos todos los componetes como son ¨las tarjetas PCI quitamos los buses, la fuente de corriente.
  • desconectamos los cables USB.
  • quitamos los tornillos que sujetan a la tarjeta madre ¨accidentalmente se le paso un pedaso de mas al tornillo¨.
  • Observamos el procesador de tipo AMD
  • sacamos la tarjeta madre de su caja.
  • leimos las instrucciones que venian en el empaque para insertar el procesador.
  • colocamos el procesador en el zocalo conforme lo menciono el instructivo.
  • ya colocado el procesador colamos el disipador de calor.
  • abrochamos los seguros.
  • colocamos la placa del panel posterior.
  • prosedeemos a colocar la tarjeta madre.
  • atornillamos la tarjeta madre
  • colocamos la fuente de poder.
  • conectamos la fuente y todos los cables como cable de fuente auxiliar conectamos los cables de dispositivos etc.
  • colocamos el disco duro.
  • conectamos los buses en el lugar adecuado.
  • en seguida de colocar todos los cables colocamos la memoria RAM.
  • Ya estando todo conectado tapamos el CPU y lo atornillamos
  • Solo quedo pendiente calarlo y hecharlo a funcionar.

esto fue lo que realizamos en la practica.

sábado, 10 de octubre de 2009

QUES ES UN DRIVERS

Un driver técnicamente es un software o programa que sirve de intermediario entre un dispositivo de hardware y el sistema operativo.
Dada la existencia de una infinidad de dispositivos hardware con su consecuente innovación, el driver se crea además para que funcione con un sistema operativo especifico - para decirlo en palabras simples: los controladores se instalan según el Windows que utiliza tu PC -. Esto significa que si cambias de Sistema operativo en tu computadora, tendrás que verificar si necesitas también actualizar los drivers para evitar que alguna area del PC deje de funcionar (por ejemplo el sonido). Por otra parte, el driver apunta a un modelo especifico del dispositivo. Por ejemplo: no se puede utilizar el mismo driver para controlar una impresora HP 3320 y una HP 840C.
Como y cuando cambiar los DRIVERS. Es importante determinar que drivers necesita nuestro PC pues una instalación inadecuada de ellos puede dejar inoperable un dispositivo.
DRIVERS PARA
MICROSOFT WINDOWS VISTA

Driver - Audio
Date
Version
Previous
Size
» Realtek High Definition Audio Driver Update
03-2008
6.0.1.5548
-
12.34M

Driver - Controller
Date
Version
Previous
Size
» NVIDIA nForce Serial ATA Controller Driver Update
01-2008
9.99.0.4
-
1.02M

Driver - Graphics
Date
Version
Previous
Size
» NVIDIA Graphics Driver Update
07-2008
7.15.11.7521
-
62.75M

» HP Enhanced Multimedia Keyboard Driver Update
02-2008
1.0.7.1
» Conexant PCI Soft Modem Driver Update
06-2008
7.74.0.0
-
3.59M
» Conexant PCI Modem Driver Update
01-2008
7.69.0.0
-
2.93M

» MCP61PM-HM Motherboard BIOS Update
12-2008
5.27
-
1.47M

» PLDS DH-16A6L-C DVD-R/RW Drive Firmware Update
05-2009
ZHCH
-
3.85M

» Windows Vista Hotfix QFE 943412
05-2009
QFE 943412
-
2.0M
» Windows Vista Hotfix QFE 940199
05-2009
QFE 940199
-
3.39M
» Windows Vista Hotfix QFE 941996
05-2009
QFE 941996
-
2.21M

» Fall 2007 Original NVIDIA Graphics Driver
11-2007
7.15.11.5818
-
55.2M
» Fall 2007 Original Conexant PCI Modem Driver
10-2007
7.61.0.0
-
2.92M
» Fall 2007 Original HP Multimedia Keyboard Driver
10-2007
1.0.7.1
-
5.95M
» Fall 2007 Original NVIDIA LAN Driver
10-2007
65.7.4.0
-
1.17M
» Fall 2007 Original Realtek High Definition Audio Driver
10-2007
6.0.1.5444
-
11.48M

» HP Update Security Vulnerability Update
01-2008
1.0
-
1.08M

» LightScribe System Software Update
07-2009
1.18.3.2 N
-
8.66M
» HP DVD Play Application Update
02-2008
2.42, 4818
-
81.67M
» Norton Internet Security Application Configuration Update
02-2008
N/A
-
2.34M
» HP Advisor Application Update
09-2009
3.1.9152.3107
-
32.48M
» HP Update
10-2008
4.000.012.001
-
4.1M