ContenidoInformación sobre seguridad . . . . . vAviso para la batería de litio . . . . . . . . viiInformación de seguridad para el módem . . . . viiDeclaración de conformidad del láser . . . . . viiiAcerca de este manual . . . . . . . . xiOrganización de este manual. . . . . . . . . xiRecursos de información . . . . . . . . . . xiiCapítulo 1. Visión general . . . . . . . 1Identificación del sistema . . . . . . . . . . 1Sistema modelo de sobremesa pequeño . . . . 2Sistema modelo de sobremesa . . . . . . . 2Sistema modelo microtorre . . . . . . . . 2Características . . . . . . . . . . . . . . 3Especificaciones . . . . . . . . . . . . . 5Especificaciones físicas — modelo de sobremesapequeño . . . . . . . . . . . . . . . 6Especificaciones físicas — modelo de sobremesa . 7Especificaciones físicas — modelo microtorre . . 8Opciones disponibles . . . . . . . . . . . 9Herramientas necesarias . . . . . . . . . . 9Manejo de dispositivos sensibles a la estática . . . 9Capítulo 2. Instalación de opcionesexternas . . . . . . . . . . . . . . 11Ubicación de los conectores frontales del sistema . . 11Ubicación de los conectores posteriores del sistema 13Obtención de controladores de dispositivos. . . . 16Capítulo 3. Instalación de opcionesinternas — modelo de sobremesapequeño . . . . . . . . . . . . . . 17Desmontaje de la cubierta . . . . . . . . . 17Ubicación de los componentes . . . . . . . . 18Identificación de las piezas de la placa del sistema 18Instalación de memoria . . . . . . . . . . 19Instalación de módulos DIMM . . . . . . . 19Instalación de adaptadores . . . . . . . . . 20Instalación de unidades internas . . . . . . . 23Especificaciones de las unidades . . . . . . 23Instalación de una unidad . . . . . . . . 24Instalación de un perno de seguridad . . . . . 26Cómo volver a poner la cubierta y conectar loscables . . . . . . . . . . . . . . . . 27Capítulo 4. Instalación de opcionesinternas — modelo de sobremesa . . . 29Desmontaje de la cubierta . . . . . . . . . 29Ubicación de los componentes . . . . . . . . 30Identificación de las piezas de la placa del sistema 30Instalación de memoria . . . . . . . . . . 31Instalación de módulos DIMM . . . . . . . 31Instalación de adaptadores . . . . . . . . . 32Instalación de unidades internas . . . . . . . 34Especificaciones de las unidades . . . . . . 34Instalación de una unidad . . . . . . . . 35Instalación de un perno de seguridad . . . . . 38Cómo volver a poner la cubierta y conectar loscables . . . . . . . . . . . . . . . . 39Capítulo 5. Instalación de opcionesinternas — modelo microtorre . . . . 41Desmontaje de la cubierta . . . . . . . . . 41Ubicación de los componentes . . . . . . . . 42Cómo retirar la fuente de alimentación . . . . . 42Identificación de las piezas de la placa del sistema 43Instalación de memoria memoria . . . . . . . 44Instalación de módulos DIMM . . . . . . . 44Instalación de adaptadores . . . . . . . . . 45Instalación de unidades internas . . . . . . . 47Especificaciones de las unidades . . . . . . 47Instalación de una unidad . . . . . . . . 48Instalación de un perno de seguridad . . . . . 51Cómo volver a poner la cubierta y conectar loscables . . . . . . . . . . . . . . . . 52Capítulo 6. Utilización del programaIBM Setup Utility . . . . . . . . . . 55Inicio del programa IBM Setup Utility . . . . . 55Visualización y cambio de los valores. . . . . . 55Salir del programa IBM Setup Utility . . . . . . 55Utilización de contraseñas . . . . . . . . . 55Contraseña del usuario . . . . . . . . . 56Contraseña del administrador . . . . . . . 56Establecimiento, cambio y supresión de unacontraseña . . . . . . . . . . . . . . 56Borrado de una contraseña perdida u olvidada(borrado de CMOS) . . . . . . . . . . 56Utilización del perfil de seguridad por dispositivo 57otros valores del programa IBM Setup Utility . . . 57La secuencia de arranque . . . . . . . . . 57Cambio de la secuencia de arranque . . . . . 58Apéndice A. Sustitución de la batería 59Apéndice B. Actualización de losprogramas de sistema . . . . . . . . 61Programas de sistema . . . . . . . . . . . 61Recuperación de una anomalía de actualización dePOST/BIOS . . . . . . . . . . . . . . 61Apéndice C. Correlaciones dedirecciones del sistema . . . . . . . 63Correlaciones de memoria de sistema. . . . . . 63Correlación de direcciones de E/S DMA. . . . . 63Correlación de direcciones de E/S DMA. . . . . 65© Copyright IBM Corp. 2001 iii